机器加密技术

2024-05-22

机器加密技术(精选四篇)

机器加密技术 篇1

如何保护自己开发的软件, 不被盗用, 是软件开发人员面临的巨大技术难题。为此, 本人开发了一套网卡机器加密技术, 使自己开发的软件, 只能在自己指定的计算机上运行, 在其它计算机上不能运行。

2. 网卡机器加密技术的原理

每块网卡的物理地址是唯一的。网卡机器加密技术, 就是程序在开始运行时, 就获取本计算机的网卡的物理地址, 作为本机的序列号, 如果它与本程序所保存的序列号相同, 就继续运行, 否则, 结束程序。问题是, 如何获取本计算机网卡的物理地址?

2.1 获取本机网卡物理地址的原理

Windows操作系统下, 运行cmd.exe, 可进入DOS状态。在此状态下, 带参数/all运行系统程ipconfig.exe, 其运行结果中, 某行就含有网卡的物理地址。例如,

“物理地址.............:48-D2-24-39-6A-A6”

其最后17个字符, 就是该机网卡的物理地址。

如果将运行结果重定向输出到某个文件, 如IP.TXT, 则可从中找出网卡的物理地址。而且, 如果其中有两块网卡, 比如说一块无线网卡, 另一块为有线网卡, 则各有一个物理地址。但只要用第一个网卡物理地址就足够了。

如果事先将该物理地址串保存到文件SN.TXT中, 那么, 以后每当所开发的软件运行时, 就检测网卡物理地址, 是否与此文件中的物理地址相同, 相同, 就继续运行, 否则, 就结束。这样, 机器加密的目的就达到了。

2.2 获取本机网卡物理地址的编程方法

如果用C++编程, 语句

system ("ipconfig.exe/all>IP.TXT") ;

的功能, 是带参数/all调用程序ipconfig.exe, 并将运行结果重定向输出到文件IP.TXT中, 文件默认在当前文件夹中。运行时, 会有一个黑色DOS窗口一闪而过。

接着, 打开文件IP.TXT, 逐行读出。每读出一行, 就在其中找“物理地址”子串, 有此子串的行, 其末尾17个字符的子串就是本机网卡的物理地址, 将该尾子串复制出来, 便是本机的序列号串sn。

2.3 获取本机序列号的完整源代码

作为示例, 在64位Windows 7环境下, 用C-Free 5编写了如下程序, 可以将本机第一块网卡的物理地址保存到文件SN.TXT中。当然, 其中包含了读取本机第一块网卡物理地址作为本机序列号的方法。

3.结束语

这些代码, 已多次用于作者开发的软件中, 多年来, 保证了所开发的软件只在规定的计算机上运行, 拷贝无效, 无法盗用。当然, 为了要防止解密, 可以对序列号进行密写, 甚至放在其它文件中, 使其不容易被找到;那就是后话了, 读者自然熟能生巧。

摘要:提出网卡机器加密技术, 使开发的软件只能在某一台计算机上运行, 以保护知识产权, 防止盗用。用C-Free 5代码编程实现, 提供源代码, 以便修改应用到其它开发平台。

加密技术的分类 篇2

对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。

非对称

网络加密技术初探 篇3

关键词:密码;转换密码;古典加密;现代加密

中图分类号:TP309.7 文献标识码:A文章编号:1007-9599 (2011)06-0000-01

Network Encryption Technology

Li Jing

(Aspire Information (Beijing) Co.,Ltd.,Baoding071000,China)

Abstract:Password way to hide and protect the information be kept confidential,so that unauthorized persons can not obtain this information. Encryption is the process of data transmission to protect the important method,but also to store the data content in the media as an effective means of protection.Encryption for network security has become an effective and necessary technical means.

Keywords:Password;Conversion password;Classical encryption;Modern encryption

一、密码技术的相关概念

需要加密的信息称为明文(Plaintext)[1],这个明文信息由一个加密函数变换成密文(Ciphertext),这个函数以一个密钥(Key)作为参数, 所以可以用c=E(m,ke)来表达这个加密过程;解密过程[2]基本类似,用一个解密函数和解密密钥对密文进行变换,成为明文,即m=D(c,kd),所以有m=D(E(m,ke),kd)。如果ke=kd,那么这种加密体制称为单钥或对称密码体制(One-Key or Symmetric Cryptosystem)。如果ke≠kd,那么这种加密体制称为双钥或非对称密码体制(Two-Key or Asymmetric Cryptosystem)。这是1976年由Diffie和Hellman等人所开创的新体制。一般加密/解密的函数(算法)是公开的[3],一个算法的强度除了依赖于算法本身以外,还往往与密钥长度有关。通常密钥越长,强度越高,这是因为密钥越长,被猜出的可能性越低。所以,保密性在于一个强度高的算法加上一个长度长的密钥[4]。

二、古典加密技术

置换密码亦称换位密码[5]。置换只不过是一个简单的换位。每个置换都可以用一个置换矩阵来Ek表示。每个置换都有一个与之对应的逆置换Dk。置换密码的特点是仅有一个发送方和接收方知道的加密置换(用于加密)及对应的逆置换(用于解密)。它是对明文L长字母组中的字母位置进行重新排列,而每个字母本身并不改变。

令明文m=m1, m2, …, mL。令置换矩阵所决定的置换为π, 则加密置换

c=Ek(m)=(c1, c2, …, cL)=mπ(1), mπ(2), …,mπ(L)

解密置换:

置换密码:

最后一段长不足5,加添一个字母x。将各段的字母序号按下述置换矩阵进行换位:

得到密文如下:

STIEH EMSLP STSOP EITLB SRPNA TOIIS IOPCN SHXRE

利用下述置换矩阵:

可将密文恢复为明文。

L=5时可能的置换矩阵总数为5!=120,一般为L!个。可以证明,在给定L下所有的置换矩阵构成一个L!对称群。

三、现代加密技术

流密码也称为序列密码,是一类非常重要的对称密码体制。流密码的原理是对输入的明文串按比特进行连续变换,产生连续的密文输出。算法计算流程是对明文消息按一定长度进行分组划分,利用密钥k通过有限状态机产生伪随机序列,使用该序列作为加密分组明文消息的系列密钥,对各分组用系列不同的密钥逐比特进行加密得到密文序列。流密码的理论和方法目前已经有良好的发展和应用,密码学家和相关研究者已提出了一系列的流密码算法,其中有些算法已经广泛地应用于保密通信领域。

流密码的安全性很大程度取决于生成的伪随机序列的好坏,对流密码技术的攻击主要来自于代数和概率统计的方法,目前出现了一些采用两种攻击手段相结合的密码攻击,对流密码的安全性形成了严重的挑战。流密码的实际计算过程是采用加密函数将输入的明文流序列和密钥流序列变换成密文流输出。明文按一定长度分组后被表示成一个序列(称为明文流),序列中的一项称为一个明文字。加密时,先由主密钥产生一个密钥流序列,该密钥流序列的每一项和明文字具有相同的比特长度,称为一个密钥字。然后依次把明文流和密钥流中的对应项输入加密函数,产生相应的密文字,由密文字构成密文流输出。

(一)同步流密码

同步流密码是指密钥流的生成独立于明文流和密文流的流密码。同步流密码要求消息的发送者和接收者使用同一个密钥,并对消息的相同位置进行加解密,即双方必须实现同步才能进行正常的加解密。如果流密码的密文流消息在传输过程中被增删而破坏了双方的同步性,密码系统就无法完成解密。通常系统在同步遭到破坏后,可以通过重新初始化操作来重置同步。防止同步被破坏的方法主要包括:在密文的规则间隔中设置特殊的标记字符,增加明文自身的冗余度使密钥流可以尝试所有可能的偏移来实现解密。如果密文字符在传输过程中被修改但没有字符删除,则仅仅会影响当前信息,并不影响其他密文字符的解密。

(二)自同步流密码

自同步流密码也叫异步流密码,是指密钥流的产生受到明文流和密文流影响的流密码。通常,自同步流密码系统中第i个密钥字的生成不仅仅由主密钥独立决定,还要受到前面已经产生的若干个密文的影响。自同步流密码最大的特点是可以在解密过程中实现自同步。接收端对当前密文字符的解密仅仅依赖于固定个数的已知密文字符,这种密码在消息的同步性遭到插入或删除破坏时,可以对后续密码流自动地重建正确的解密,仅有很少的固定数量明文字符不可恢复。该密码还具有有限错误传播的特性。假设一个自同步流密码的状态依赖于t个以前的密文字符,在传输过程中,当一个单独的密文字符被改动(或增加、删除)时,至多有t个后续的密文字符解密出错,t个字符之后消息的解密可自动恢复正确。

参考文献:

[1]步山岳,张有东.计算机安全技术[M].高等教育出版社,2008,10

[2]谢希仁.计算机网络(第五版)[M].电子工业出版社,2008,1

[3]冯登国.网络安全原理与技术[M].科技出版社,2007,9

[4]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003

[5]耿麦香.网络入侵检测技术研究综述[J].网络安全,2004(6)

加密技术的功能作用 篇4

PKI(Public Key Infrastructure 的缩写)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。[2]

原有的单密钥加密技术采用特定加密密钥加密数据,而解密时用于解密的密钥与加密密钥相同,这称之为对称型加密算法。采用此加密技术的理论基础的加密方法如果用于网络传输数据加密,则不可避免地出现安全漏洞。因为在发送加密数据的同时,也需要将密钥通过网络传输通知接收者,第三方在截获加密数据的同时,只需再截取相应密钥即可将数据解密使用或进行非法篡改。

区别于原有的单密钥加密技术,PKI采用非对称的加密算法,即由原文加密成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文解密。

上一篇:培养学生计算能力下一篇:抗感染用药