软件加密类型及原理特点总结

news2024/11/27 23:52:20

目录

一、软件加密目的

二、加密方式介绍

  2.1 硬件加密

   2.2 软件加密

三、软件加密方式

 3.1非对称加密算法

 3.2对称加密算法

四、数字签名

五、软件破解方式

参考文献

一、软件加密目的

   防止软件被复制使用并恶意破坏,给企业和个人带来经济损失。

二、加密方式介绍

  2.1 硬件加密

    有授权芯片保护(一种与嵌入式开发板主控芯片相连的具有某种加解密或认证能力的芯片,例如LKT4200)、SRAM PUF保护

   2.2 软件加密

      软件水印技术(在软件中嵌入许可证水印-用于软件版权保护)、注册码(或产品序列号、注册文件)保护技术、嵌入式软件加壳技术(防止程序被反编译或非法修改,例如exe文件加壳压缩可以改变原程序的运行流程和特征,并且可以有效改变原程序的静态特征,在内存中执行时脱壳)、联网注册产品序列号保护。

三、软件加密方式

   软件加密算法:公开密钥(非对称加密算法)传统加密(对称密钥加密算法)

 3.1非对称加密算法

  执行步骤:在数据通信过程中,甲方将加密算法和公开密钥发送给乙方,乙方按照该加密方式将通信数据进行加密,并把加密后的数据发送给甲方,甲方依据私钥进行数据的解密,从而保证数据通信的安全。

常见的非对称加密算法:RSA、DSA

特点:加密和解密花费时间长、速度慢、安全性高

算法

加解密方式

特点及应用

RSA(1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼Leonard Adleman)一起提出)

基于对极大整数做因数分解

目前无可靠攻击RSA算法的方式(大于768二进制位)

DSA(Digital Signature Algorithm)

基于整数有限域离散对数难题

一般用于数字签名

 3.2对称加密算法

执行步骤:在数据通信之前双方共同确定一个共同的密钥,甲方把数据加密后发送给乙方,乙方依据商量一致的解密密钥对数据进行解密,类似的乙方将数据加密并发送给甲方的加解密方式也一样。其中的加密密钥和解密密钥具有一定的相关性,依据其中一个可推导出另一个,其中数据通信的安全性在于密钥的安全性,避免将密钥公开给第三方。

常见的对称式加密算法:DES、AES、IDEA

特点:加密效率高、速度快,但对密钥管理不便、安全性比非对称方式低

算法

密钥长度

加解密方式

特点及应用

DES(Data Encryption Standard)1972年IBM研制

56、64

参数Key(64位)、Data(进行加密的数据分组 64位)、Mode(模式:加密或解密)

数据位不足时按某种方式填充

3DES(Triple Data Encryption Algorithm)

对数据块应用3次DES加解密算法

AES(Advanced Encryption Standard)

128、192、256

C = E(K, P),其中P为明文,K为密钥,C为密文。涉及不同的模式(ECB、CBC、CFB和OFB)及填充方式选择

https的加密方式,微信小程序的加密传输方式,安全性高

IDEA(International Data Encryption Algorithm)

128

8轮次加密

数据块加密算法,加密轮次

四、数字签名

  目的:保证消息来源的准确性和不可否认性,防止数据被篡改

数字签名过程:发送报文时,发送方用一个哈希函数将报文文本生成报文摘要,然后用发送方的私钥对该摘要进行加密,加密后的摘要作为报文的数字签名和报文内容一起发送给接收方;接收方接收到数据后,首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再公钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该报文是发送方的,流程图如下图所示

如果两个摘要不相等,可能报文内容被修改过。

为防止接收方的公钥可能被替换,因此寻找第三方验证机构例如CA证书中心,CA证书中心使用私钥对公钥进行加密构成数字证书,并将该数字证书也发送给接收方,接收方在接收到该证书后使用CA颁发的公钥进行解密即可明确该公钥确实是发送方的。

数字签名涉及:哈希函数、接收者的公钥、发送方的私钥。

 数字签名算法(哈希算法):MD2、MD4、MD5、HAVAL、SHA、SHA-1、SHA-2、HMAC、HMAC-MD5、HMAC-SHA1、RSA(私钥加密,公钥解密)、DSA(私钥加密,公钥解密)

算法

原理

散列值

特点

MD5 1992年公开

MD5码以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值

128位

不适用于安全性验证(存在碰撞可能性)

SHA-2 2001年发布(安全散列算法)

将输入的数据分为固定长度的块,然后进行迭代压缩,最终产生一个固定长度的哈希值

可为224位、256位、384位、512位

安全性高,避免哈希值碰撞

五、软件破解方式

  动态调试:将程序调入到相应的内存中,利用调试工具在程序执行的代码区加入断点调试,并分析整个程序的执行逻辑流程,并依据该逻辑流程仿制出功能相似的程序代码。

  静态分析:对存储在静态存储区的代码文件和数据进行非法的破解。例如反汇编和反编译,其中的反汇编是将机器码转化为汇编代码,反编译是将代码转化为最终的源代码。

参考文献

[1] 用软件加密技术

[2] 浅谈常见的七种加密算法及实现 - 掘金

[3] https://www.cnblogs.com/Terry-Wu/p/10314315.html

[4] 基于授权芯片的认证库开发以及加密技术研究

[5]数字签名_百度百科

[6] 数字签名是什么? - 阮一峰的网络日志

[7] java - 一文彻底搞懂加密、数字签名和数字证书! - 个人文章 - SegmentFault 思否

[8] 软件加壳技术研究

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/664821.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

杂记 | 使用Docker和Nginx为网站添加HTTPS访问功能

文章目录 01 准备工作1.1 HTTPS介绍1.2 准备工作 02 编写nginx.conf03 使用docker启动nginx 01 准备工作 1.1 HTTPS介绍 HTTPS(Hypertext Transfer Protocol Secure)是一种通过加密通信保护网站数据传输的协议。它是 HTTP 协议的安全版本,通…

ROS下写服务

话题和服务的对比: 1.话题 话题是单向的,而且不需要等待服务端上线,直接发就行,数据的实时性比较高。 频率高,实时性强的传感器数据的传递一般使用话题实现。 话题通信是ROS中使用频率最高的一种通信模式&#xff0c…

人工智能之后,量子计算将成为下一趋势

光子盒研究院 人工智能显然是席卷科技行业的最新热潮,但一个更大的趋势可能即将到来,那就是量子计算——只要它能解决令人不安的网络安全问题。 量子计算的进展似乎注定要使今天的基于电子芯片的超级计算机逊色。这些机器在亚原子水平上工作,…

excel爬虫相关学习1:简单的excel爬虫

目录 1 什么是excel 爬虫 2 EXCEL爬虫 2.1 excel 爬虫的入口 2.2 需要配置的信息 2.2.1 如何获得 ua信息 2.3 获取的信息 2.3.1 获取信息的基本内容 2.3.2 获取过程 2.3.3 我们只用关注“表视图 ” 即可 2.4 EXCEL获得的爬虫数据 加载到excel里 2.5 数据到了excel表后…

解决关于由于找不到vcruntime140_1.dll丢失的解决方法(有效的解决方法)

vcruntime140_1.dll是什么什么文件呢?为什么电脑在运行一些游戏的时候会出现丢失vcruntime140_1.dll,然后游戏运行失败?这个dll文件是电脑重要的运行库文件。丢失了会导致很多程序无法运行。 本教程操作系统:Windows vcruntime140_1.dll丢失…

AN10834-MIFARE ISOIEC 14443 PICC selection.pdf

AN10834-MIFARE ISOIEC 14443 PICC selection.pdf 1简介 在读卡器(系统)和智能卡之间交换数据之前,必须正确选择智能卡。该卡选择过程(卡激活)在用于非接触式接近系统的ISO14443-3中进行了描述。非接触式应用的急剧增…

k8s部署成功后却显示结点一直处于NotReady状态解决方案

直接说结论:原因是服务器的/opt/cni/bin/目录中没有flannel插件,安装flannel 到/opt/cni/bin/目录下即可。具体步骤往下看。 [rootK8SMaster ~]# journalctl -f -u kubelet.service 先看下报错,发现我一直显示NotReady的原因是由于 [faile…

windows系统安装显卡驱动软件和CUDA11.1的详细教程

深度学习目标检测框架在进行图像计算时需要GPU进行加速,需要用到硬件GPU显卡,目标检测框架和硬件GPU建立联系需要通过①显卡驱动软件;②CUDA软件依次建立联系。这两个软件,可直接从NVIDIA官网下载,版本没有非常严格的需…

【玩转Linux操作】详细讲解Linux的 at定时任务

🎊专栏【玩转Linux操作】 🍔喜欢的诗句:更喜岷山千里雪 三军过后尽开颜。 🎆音乐分享【Counting Stars】 欢迎并且感谢大家指出小吉的问题🥰 文章目录 🍔基本介绍⭐怎么保证atd进程启动了 🍔at命…

Unity3D期末大作业(捕鱼达人)【免费开源】

目录 1 游戏简介 2 游戏各模块 2.1 主界面 2.2 加载界面 2.3 主游戏场景 2.4 游戏内道具 2.4.1 炮塔 2.4.2 技能 2.4.3 宝箱 2.4.4 鱼类 3 参考教程 4 项目地址 4.1 运行环境 4.2 源工程文件链接 4.3 结课报告 1 游戏简介 大部分人都玩过这个游戏吧,这…

chatgpt赋能python:使用Python来寻找两个列表不同元素的方法

使用Python来寻找两个列表不同元素的方法 在编写Python程序时,我们经常需要比较两个列表的元素,找出它们之间的不同之处。在搜索引擎优化(SEO)方面,这种比较对于找出两个网站内容的差异也非常有用。在这篇文章中&…

chatgpt赋能python:Python找出三个整数中的最大数

Python 找出三个整数中的最大数 在编程中,经常需要寻找一组数中的最大值。Python 提供了多种方法来实现此目的。本文将针对三个整数寻找最大值进行说明。 方法一:使用if语句 首先,我们可以使用if语句进行比较,找出最大值。 de…

开发日记-凌鲨中的评估体系

软件项目很难进行很好的管理,本质上是无法有效的评估项目成员的贡献,无法有效的评估技术债务。 由于人性的复杂,大多数的评估规则都能被绕过。比如: 代码行数的指标,造成大量冗余和无用代码。千行代码BUG率&#xff…

react知识点汇总一

以下是一些React中经典的知识点: 什么是React?它有哪些特点和优势? React是一个由Facebook开发的UI框架,用于构建单页面应用程序。它的特点和优势包括: 组件化:React的应用程序主要由多个组件组成&#…

【C++语法堂】STL标准库学习_list容器

目录 STL标准库学习_list 【1】List的介绍及使用 【2】List常用的接口 【2.1】构造函数 【2.2】析构函数 【2.3】迭代器相关 【2.4】容量相关 【2.5】元素访问相关 【2.6】修改相关 【2.7】运行相关 【2.8】观察相关 【2.9】非成员函数重载 【3】list模拟实现 【…

io.netty学习(六)字节缓冲区 ByteBuf(上)

目录 前言 ByteBuf类 ByteBuffer 实现原理 ByteBuffer 写入模式 ByteBuffer 读取模式 ByteBuffer 写入模式切换为读取模式 clear() 与 compact() 方法 ByteBuffer 使用案例 总结 前言 网络数据传输的基本单位是字节,缓冲区就是存储字节的容器。在存取字节…

双目结构光 实现高度测量

这里使用了两个大恒金星相机,一个投影仪。 相机镜头以及投影仪的架设: 相机镜头以及投影仪的架设: 注意相对位置的摆放,投影仪的光源照亮范围要超过相机的视野。 相机与光源调整好位置后,调整成像效果。两个镜头的光…

传教士与野人过河问题(numpy、pandas)

努力是为了不平庸~ 学习的最大理由是想摆脱平庸,早一天就多一份人生的精彩;迟一天就多一天平庸的困扰。 目录 一、问题描述 二、问题解释 1.算法分析 2.程序执行流程 3.编写程序对问题进行求解 三、问题思路 1. 算法分析: 2. 实验执…

flink 实时数仓构建与开发[记录一些坑]

记-flink 实时数仓搭建、开发、维护笔记 业务场景描述数仓架构数仓分层odsdimdwddws 数仓建模注意项数仓建模开发规范命名规范 问题与原因分析1、debezium 采集pg 表,数据类型问题2、业务库出现大批量刷表数据,debezium采集connector 可能会挂3、业务库出…

MySQL面试题--索引概念以及底层

目录 概述 索引的底层数据结构 二叉树 B树 B树 B树与B树对比: 面试回答 大纲 回答 概述 索引(index)是帮助MySQL高效获取数据的数据结构(有序)。 在数据之外,数据库系统还维护着满足特定查找算法的数据结构(B树&#xff0…