Шпаргалка

Шпаргалка на тему Полезные советы по криптографии

Работа добавлена на сайт bukvasha.net: 2015-06-29

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 11.11.2024


Защита программ от копирования.

Алексей! С удовольствием читаю ваши странички о криптографии и не смог удержаться чтобы не рассказать еще ободном достаточно эффективном способе программ от копирования . Сам я пишу программы на Fox и использую этот метод сущность которого привожу ниже.

Как обычно выглядит запароленная программа? Ее воруют, запускают, и она гордо так спрашивает: Пароль?!!! (Ей отвечают: НА ГОРШКЕ СИДИТ КОРОЛЬ (joke) или что-то в этом роде Программа говорить: Password неверен, работать не буду. Зовут хакера. Говорят, врага видишь. Вижу отвечает. Давай, борись. Хакер достает из кобуры дебагер 38 калибра, и справляется с поставленой задачей.

У меня точно также, только программа после ухода хакера начинает глючить со страшной силой. То процент начисления не тот поставит, то директора поставит завхозом, а секретарше зарплату начислит повыше директорской и т.д. Причем все изредка и случайно. Зовут опять хакера, говорят ему - ты программу плохо вскрыл. Хакер смотрит еще раз, нет говорит, все нормально. А она глючит у нас говорят ему. А что он им может ответить, прямого образа врага перед ним нет, не может же он гнать всю программу под отдадкой, он же не программист, он хакер. Если я имея исходники отлаживал прогу полгода, то ему в бинарных кодах сколько потребуется?

А суть метода как ты догадывешся очень проста: В одной из менюшек программы, с виду такой-же как и все остальные вводишь пароль, и если он неверен то пользуясь генератором случайных чисел выполняешь неверные команды(обычно я использую свои глюки из ранних версий программ). Работает такая штука у меня несколько лет уже, и достаточно эффективно. То есть сущность идеи заключается в том чтобы не было видно защищена программа или нет. Мне кажется что таким способом можно криптовать даже тексты, но как, пока до конца не додумал, хотя идеи есть.

С уважением,

Александр Козлов, программер.

Регистрация основанная на серийных ключах.

Уважаемый Алексей, посмотрел Вашу страничку о защите программ -- довольно неплохо, но у меня есть некоторые замечания. Вы рассматриваете два метода -- серийные ключи и регистратор. Ваше утверждение, что второй метод намного более надежен, чем первый, несколько спорно.

Дело в том, что при хорошем знании ассемблера очень просто его обойти: когда пользователь вводит свое имя и регистрационный код, программа генерирует "правильный" код и сравнивает его с тем, который он ввел, поэтому "перехватить" этот код (просто считать его из памяти) не составлет особого труда. В большинстве случаев достаточно просто поставить breakpoint на функцию lstrcmp -- и все дела... Упаковка программы, анти-дебаггерные и анти-дизассемблерные "примочки" помогают слабо. Очень рекомендую заглянуть на http://fravia.org -- там много чего по этому поводу написано.

А вот первый метод может быть реализован достаточно неплохо. Хранить "правильные" ключи в программе совсем не обязательно -- можно подчинить их некоторым правилам; что-то подобное делает Microsoft со своими CD-keys, но у них все слишком просто. Алгоритм проверки может быть длинным и запутанным, так что его дизассемблирование (и "разборка", что же он делает) причинит немало головной боли. Именно первый метод я и применил для защиты своей программы (Advanced Disk Catalog -- старые версии), но и он был "сломан" (хотя, как мне написал ломавший его хакер, подборка всего двух правильных ключей отняла у него много времени). Тогда мне в голову пришла идея: а что, если ключи хранить внутри программы, но зашифрованными? Я "сгенерил" некоторое количество ключей (абсолютно случайным образом), зашифровал их (по отдельности) 128-битным ключом по алгоритму RSA и прошил в программу в виде ресурса. Когда пользователь вводит ключ, он шифруется по тому же алгоритму и сравнивается с правильными. Так как система с открытым ключом не позволяет произвести обратное преобразование, базируясь только на открытом ключе (а закрытого нет даже у меня - расшифровывать-то не надо), то подобрать ключи невозможно даже теоретически.

Есть, впрочем, еще одна проблема: хакер (или "крэкер", если угодно) может заменить 'je' на 'jne' (или что-то в этом роде) там, где происходит последняя проверка, и функция "IsValidKey(...)" будет всегда возвращать TRUE. Останется лишь написать маленький patch... Чтобы защититься и от этого, я вычисляю CRC своего exe-файла и сравниваю его с правильный, прошитым тоже внутри программы (естественно, при вычислении эта часть файла -- где лежит правильный CRC -- исключается; а "прошивается" он после компиляции). Кстати, это еще и защита от вирусов. Вообще-то, проверку CRC тоже можно локализовать и "запатчить", но это уже немного сложнее, особенно если программа вызывает функции чтения/записи и для других целей. Кроме того, не стоит в случае несовпадения CRC сразу об этом сообщать, иниче можно будет поставить hardware breakpoint и найти место, где он вычисляется. И последнее. Если хочется защитить программы совсем уж "круто", томожно несколько функций в своей программе (те, которые должны вызываться только в зарегистрированной версии), зашифровать по тому же алгоритму с открытым ключом. При этом, естественно, часть серийного номера (отсылаемого зарегистрировавшимся) надо сделать "статическим", т.е. неизменным для всех пользователей. На основе этой части после регистрации генерируется полный закрытый ключ, который далее используется для расшифровки указанных функций. Таким образом, даже если будет написан patch, позволяющий "зарегистрироваться" с любым (произвольным) кодом, расшифровка пройдет неправильно, и вместо нормального кода будет выполняться "мусор".

Этот способ я применил в другой своей программе (Advanced ZIP Password Recovery), и ее пока не вскрыли. Всего наилучшего,

Vladimir Katalov

Как написать свой собственный регистратор.

Существует 2 типа написания регистратора программы:

Первый - это так называемые серийные ключи. Они встраиваются в программу и совершенно не зависят ни от введенного имени владельца, ни от введенной организации. Его не желательно использовать по Интернету, т.к. автору Shareware программы необходимо поместить несколько серийных номеров, которые могут быть просмотрены в exe-шнике и затем легко распостроняться через все тот же Интернет.

Второй - это создание своего алгоритма регистрации, зависящего от введенного имени владельца (и организации). Вот на нем мы подробно и остановимся. Такой тип регистрации применяется во многих Shareware программах, например: WinZIP, CutFTP и т.д. Для его написания необходимо использовать один и тот же алгоритм дважды: вначале в самой программе для проверки правильности введенного кода, и в программе генерирования ключей, посредством которой Вы, получив предварительно имя регистрируемого, создаете регистрационный ключ.

Исходник написан на Delphi 2.0

В поле NameEd типа TEdit вводится имя (зависит от регистров букв), а в поле PasswEd тоже типа TEdit появляется регистрационный ключ. Изменив глобальную константу RegCode можно получить совсем другой ключ для одного и того же вводимого имени. Смысл этого алгоритма в том, что вначале с первым элементом Reg (который приравнивается RegCod'у) делается побитовая операция XOR со всеми элементами стринга имени и XOR с длинной этого стринга, затем в цикле XORится текущий элемент с предыдущим, а потом весь полученный массив переводится в 16-разрядную систему счисления и записывается в результирующий стринг PasswEd.Text.


const
RegCode : array [1..5] of integer = ($3В,$1E,$FB,$A1,$92); { Введите сюда свои собственные значения }

.......


procedure TMainForm.NameEdChange (Sender: TObject);
var Reg : array [1..5] of integer;
z : integer;

{******** Перевод в шестнадцатиричную систему *********}
procedure HEXCase ( HexNm : integer );
begin

case HexNm of
0..9 : PasswEd.Text := PasswEd.Text + IntToStr(HexNm);
10 : PasswEd.Text := PasswEd.Text + 'a';
11 : PasswEd.Text := PasswEd.Text + 'b';
12 : PasswEd.Text := PasswEd.Text + 'c';
13 : PasswEd.Text := PasswEd.Text + 'd';
14 : PasswEd.Text := PasswEd.Text + 'e';
15 : PasswEd.Text := PasswEd.Text + 'f';
end;


end;
{***************************}


begin { Main }


{ Приравниваем RegCode=Reg }
For z := 1 to 5 do Reg[z] := RegCode[z];


{ XORим первый элемент }
Reg[1] := Reg[1] XOR Length (NameEd.Text);


{ XORим его опять со всем Nam'ом }
For z := 1 to Length (NameEd.Text) do


{ XORим его снова с длиной Nam'a }
Reg [1] := Reg [1] XOR Ord (NameEd.Text[z]);


{ XORим предыдущий с текущим}
For z := 2 to 5 do

Reg[z] := Reg [z] XOR Reg [z-1];

PasswEd.Clear;


{ Переводим Reg в HEX стринг}
For z := 1 to 5 do
begin
HexCase (Reg[z] div 16);
HexCase (Reg[z] mod 16);
end


end; { main }

Если Вы хотите получать за свою Shareware программу деньги, то можете воспользоваться услугами предлагаемыми российской компанией StrongSoftware

1. Реферат Система управления персоналом, как механизм структурной оптимизации современного предприятия
2. Курсовая Последовательный автономный резонансный инвертор с обратными диодами
3. Реферат на тему Озоновый слой проблема XXI века
4. Сочинение на тему Литературный герой ИОАННА ХМЕЛЕВСКАЯ
5. Реферат на тему Физическая и спортивно тактическая подготовка спортсменов
6. Диплом на тему Договор оказания туристических услуг
7. Реферат Образование и самообразование в условиях информационного общества
8. Реферат Управление качеством 20
9. Доклад Москва - третий Рим
10. Книга на тему Управление предприятием сферы услуг