农企新闻网

加密狗怎么使用?(如何策略使用加密狗进行加密)

发布者:刘同华
导读大家好,农企新闻小编来为大家解答以上问题。加密狗怎么使用?,如何策略使用加密狗进行加密很多人还不知道,现在让我们一起来看看吧!有没有用加密狗解密的方法?1.硬件复制复制硬件,也就是解密器复制了Sent

大家好,农企新闻小编来为大家解答以上问题。加密狗怎么使用?,如何策略使用加密狗进行加密很多人还不知道,现在让我们一起来看看吧!

有没有用加密狗解密的方法?

1.硬件复制

复制硬件,也就是解密器复制了Sentinel Superpro同样的加密锁。由于加密锁采用了彩虹公司专用的ASIC芯片技术,复制加密锁的难度很大,成本也很高。

2.监视

解密器利用并口监视器进行解密,其工作机制是:

侦听器记录应用程序发送的查询字符串和加密密钥发回的响应字符串。移除加密锁后,如果程序再次确认并行查询字符串的身份,监听器将返回记录的响应字符串。认为程序加密锁还在并口,合法用户继续运行,应用程序被解密。

3.打印机共享器

将加密锁插入打印机共享器,多台电脑共享打印机共享器上的一把加密锁。(对策在后面简述)

4、调试

解密反编译程序如调试,修改程序源代码或跳过查询比较。应用程序被解密。

对于上述解密方法,加密器可以考虑使用以下加密策略:

1.针对上述监控调试问题的解密方法,我建议充分利用加密狗开发者的API函数调用的加密策略:

a、针对并口监听器

1)对加密锁进行算法查询。

?正确的查询响应验证

用户生成大量的查询响应对,例如200对。在程序运行过程中,激活的加密算法单元被随机发送到200对中的一对“345 ab 56 e”-“63749128”。查询字符串“345AB56E”,哪个算法单元返回的正确响应字符串应该是“63749128”。如果是,程序认为加密锁在并口,是合法用户,继续运行;否则,它终止程序。

?随机非活动算法验证

我们给不活跃的加密算法单元发送一个随机生成的查询字符串,比如“7AB2341”,不活跃的算法单元只要有一个查询就会有一个响应字符串。因此返回响应字符串“7AB2341”,在程序中判断响应字符串是否与查询字符串相同。如果是一样的,证明我们的加密锁还在端口上。继续运行程序。

?激活随机算法验证

假设听者理解上述机制。也就是说,我们发送给非活动加密算法的查询字符串将返回相同的响应字符串。我也有对策。向激活的加密算法单元发送随机生成的查询字符串,如“345AB56E”。因为是激活的算法,所以响应字符串肯定不同于查询字符串肯定。所以如果返回响应字符串“7253ABCD”,那么在程序中判断响应字符串是否与查询字符串不同。如果不一样,证明我们的加密锁还在并口上,程序继续运行。

以上三种加密策略在程序中同时使用,具有一致性和互补性。即使监听器记录了我们的一些查询响应。

2)分时查询

用户响应对被分成4组,例如120对。每30双。第一组在前三个月使用,第二组在后三个月使用,以此类推。听众记录下前三个月。两个月三个月过去了,程序还是不能用。

也可以再生成100对“临时成员”,每次操作随机抽取一对,与上述各组组合使用。以至于三个月内录制程序都无法完成。程序也不能用。

3)随机读写存储单元

防止窃听节目。我们的策略是:程序启动时,我们用一个随机函数随机生成一个数,假设是“98768964”。我们把这个数写在指定的单位18#里。程序运行的时候,每次我们在调用一个函数程序之前读unit 18,数字就决定了是不是我们写的数字“98768964”。因为每次写入的数字都是随机生成的,监听器无法记录这次启动写入的随机数,它返回的数字一定是不匹配的数字。我们可以判断是否是合法用户。Sentinel Superpro加密锁可以重复写入10万次以上。也就是说,一天写三次,也可以用一百年。

2.打印共享者的加密策略

防止打印共享者。我们的策略是:当程序启动时,我们用随机函数生成一个数,假设是“7762523A”。我们把这个数写在指定的单位34#里。当程序运行时,我们在调用一个函数程序之前先读取unit 34,以确定它是否是我们编写的数字“7762523A”。以便确定它是否是合法用户。因为每次写入的数字是随机生成的,所以其他使用打印共享器的非法用户在他们的程序一进入时也会写入一个不同的随机数。那么第一个用户的程序在检查是否是第一个用户写的号码时就会被认为是非法用户。所以只是一个阶段用的程序。(比如彩虹公司开的Sentinel Superpro加密锁,可以重复十万次以上。也就是说,一天写三遍,可以用一百年。)

3.调试跟踪加密锁的安全策略

1)分散法

用于调试跟踪。在调用每个重要的功能模块之前,我们建议查询加密密钥并验证其身份。如果只是在程序开始的时候进行身份验证,那么调试跟踪程序很容易跳过验证部分,一些不良用户可以在验证后拔掉加密锁在其他电脑上使用。

2)延迟方法

对于特定的查询检查,有三个步骤:

?查询以获取响应字符串

?比较响应字符串是否与查询字符串匹配。

?执行相应的步骤。

我们建议上述三个步骤应该延迟。最好将这三个步骤彼此分开,甚至放在不同的子例程或函数中。例如,在我们执行“查询以获取响应字符串”之后,

3)整体法

将响应串作为程序中数据使用。

例如:我们有返回值“87611123”,而我们程序需要“123”这个数。我们可以让“87611123”减去“8761000”得到“123”。这样以来任何对加密程序的修改都会使程序紊乱。

4)迷惑法

一般情况下我们的程序执行相应的验证步骤。验证是非法用户就会退出。这样很容易被发现代码特征。我们知道是非法用户后继续执行一些无用的操作使程序紊乱。以迷惑解密者。