防拷贝技术分类 软件防复制方法 对加密盘用持殊的方法建立非正常格式,并将 某些重要的信息如密钥、脱密程序、脱密算法 等存放在这些非正常格式的介质中间内 由于这些非正常格式是一般拷贝软件是不能完 全正确地拷贝的,而加密程序运行时要判断这 些非正常格式是否存在,并且要使用非正常格 式存储文问中的信息将加密程序进行脱密,因 而非法拷贝下来的其它区间的内容也是不可使 用的
防拷贝技术分类 软件防复制方法 – 对加密盘用持殊的方法建立非正常格式,并将 某些重要的信息如密钥、脱密程序、脱密算法 等存放在这些非正常格式的介质中间内。 – 由于这些非正常格式是一般拷贝软件是不能完 全正确地拷贝的,而加密程序运行时要判断这 些非正常格式是否存在,并且要使用非正常格 式存储文问中的信息将加密程序进行脱密,因 而非法拷贝下来的其它区间的内容也是不可使 用的.
防拷贝技术分类 优点:除了不需要增加或改动机器硬件以外, 生成加密盘也不需要苛刻的条件,而完全依赖 于软件,对存储介质无需要作物理加工,这对 于保持磁盘的完好性和再生成都是有好处的 缺点:一旦敌手知道它的防复制原理,就可采 取一些相应的措施进行仿制
防拷贝技术分类 – 优点:除了不需要增加或改动机器硬件以外, 生成加密盘也不需要苛刻的条件,而完全依赖 于软件,对存储介质无需要作物理加工,这对 于保持磁盘的完好性和再生成都是有好处的. – 缺点:一旦敌手知道它的防复制原理,就可采 取—些相应的措施进行仿制.
软件防拷贝技术 ■防拷贝技术分类 件防考贝技犬 软件结合拷贝 软件仿复制方法 ■磁盘防拷贝技术 ■反防拷贝技术—脱壳 ■软件限制技术 ■EXE文件加密器程序示例
软件防拷贝技术 防拷贝技术分类 – 硬件防拷贝技术 – 软硬件结合防拷贝 – 软件防复制方法 磁盘防拷贝技术 反防拷贝技术——脱壳 软件限制技术 EXE文件加密器程序示例
磁盘防拷贝技术 ■早在20世纪80年代初期,人们就已经采用防拷贝 技术来保护软件了。 ■我们最早所见到的磁盘加密技术是一个搬运程序, 这段程序本身不能实现软件的任何功能,它的功 是到磁盘的特定位置去读取真正的主程序,并 把控制权交给主程序,以此来阻止用C○PY命令 复制软件。 ■但随着时间的推移,人们发现根本不用编写这类 搬运程序,因为DOS提供了一种更可靠、更简单 的方法—隐含文件名。 ■致命弱点:阻止不了 DISKCOPY命令的冲击
磁盘防拷贝技术 早在20世纪80年代初期,人们就已经采用防拷贝 技术来保护软件了。 我们最早所见到的磁盘加密技术是一个搬运程序, 这段程序本身不能实现软件的任何功能,它的功 能是到磁盘的特定位置去读取真正的主程序,并 把控制权交给主程序,以此来阻止用COPY命令 复制软件。 但随着时间的推移,人们发现根本不用编写这类 搬运程序,因为DOS提供了一种更可靠、更简单 的方法——隐含文件名。 致命弱点:阻止不了DISKCOPY命令的冲击
磁盘防拷贝技术 新的反拷贝技术: 1.使用异常的|D参数 ■ID字段是磁盘在格式化时被写入的,在写入时不作正确性检 查,所以我们可以在格式化磁盘时任意修改D字段中的内容 当要读写磁盘时,就要求将被读取扇区的ID字段与相应的读 写参数(是标准DOS格式时,由系统默认的|NTE提供该标准 格式参数)进行比较,只有当两者相同时,读写操作才能成功 如果我们使用了异常的D参数格式化出了一个磁道或扇区 那么在读写该磁道或扇区时,我们必须给出格式化时所用的 ID参数才能读写成功,这个磁道或扇区就被我们称作为指纹 这种异常的D参数加密法能成功的防止各类DOS标准格式复 制程序。 没有逃脱COPYⅡPC和 COPYWRIT的威慑
磁盘防拷贝技术 新的反拷贝技术: 1. 使用异常的ID参数 ID字段是磁盘在格式化时被写入的,在写入时不作正确性检 查,所以我们可以在格式化磁盘时任意修改ID字段中的内容。 当要读写磁盘时,就要求将被读取扇区的ID字段与相应的读 写参数(是标准DOS格式时,由系统默认的INT1E提供该标准 格式参数)进行比较,只有当两者相同时,读写操作才能成功。 如果我们使用了异常的ID参数格式化出了一个磁道或扇区, 那么在读写该磁道或扇区时,我们必须给出格式化时所用的 ID参数才能读写成功,这个磁道或扇区就被我们称作为指纹, 这种异常的ID参数加密法能成功的防止各类DOS标准格式复 制程序。 没有逃脱COPYⅡPC和COPYWRIT的威慑