留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于加密和即时解密的软件保护

刘志成 周伯生

刘志成, 周伯生. 基于加密和即时解密的软件保护[J]. 北京航空航天大学学报, 2006, 32(06): 721-724.
引用本文: 刘志成, 周伯生. 基于加密和即时解密的软件保护[J]. 北京航空航天大学学报, 2006, 32(06): 721-724.
Liu Zhicheng, Zhou Bosheng. Software encryption and just-in-time decryption for software protection[J]. Journal of Beijing University of Aeronautics and Astronautics, 2006, 32(06): 721-724. (in Chinese)
Citation: Liu Zhicheng, Zhou Bosheng. Software encryption and just-in-time decryption for software protection[J]. Journal of Beijing University of Aeronautics and Astronautics, 2006, 32(06): 721-724. (in Chinese)

基于加密和即时解密的软件保护

详细信息
    作者简介:

    刘志成(1978-),男,河北景县人,博士生, lzc@buaa.edu.cn.

  • 中图分类号: TP 309.7

Software encryption and just-in-time decryption for software protection

  • 摘要: 通过加密来保护软件,是防止盗版者通过逆向工程理解程序的一种有效方式.传统加密保护方式,运行时解密开销大,又由于采用一次性解密方式,易受到攻击而直接从存储器中获得解密后的程序映像.提出了即时解密技术,摒弃了传统的一步解密的方式,在运行时通过即时解码器以函数为单位一步步揭开隐藏在软件中的秘密.仅对一次运行中必须的部分解密,使得攻击者难以获得完整的解密后程序,难以篡改并绕过未解密部分中的软件保护功能,增强了抗攻击性.在运行效果上,由于解密分散进行,就解决了启动延时长的问题.用基于一次一密加密技术,与对称密钥加密算法相比,进一步减少了运行时开销,使得该技术在目前处理器上可以流畅运行.该方法增强了基于加密的软件保护的实用性,增大了破解的难度.

     

  • [1] Devanbu P, Stubblebine S.Software engineering for security, a roadmap Proceedings of the Conference on the Future of Software Engineering. New York:ACM Press,2000:227-239 [2] Schneier B. 应用密码学,协议,算法和C源程序[M].第二版. 北京:机械工业出版社,1996:11-13 Schneier B. Applied cryptography, protocols, algorithms, and source code in C . 2nd ed. Beijing:China Machine Press,1996:11-13(in Chinese) [3] AYCOCK J.A brief history of just-in-time[J].ACM Computing Surveys, 2003, 35(2):97-113 [4] Cramer T, Friedman R, Miller T, et al. Compiling Java just in time[J]. IEEE Micro, 1997,17(3):36-43 [5] Collberg C, Thomborson C. Software watermarking:models and dynamic embeddings Principles of Programming Languages. San Antonio:ACM Press, 1999:311-324 [6] Collberg C, Thomborson C. Watermarking, tamper-proofing, and obfuscation-tools for software protection[J].IEEE Transactions on Software Engineering, 2002, 28:735-746 [7] Horne B, Matheson L R, Sheehan C, et al. Dynamic self-checking techniques for improved tamper resistance Security and Privacy in Digital Rights Management, LNCS 2320. London:Springer Verlag,2001:141-159
  • 加载中
计量
  • 文章访问数:  2914
  • HTML全文浏览量:  209
  • PDF下载量:  926
  • 被引次数: 0
出版历程
  • 收稿日期:  2004-04-15
  • 网络出版日期:  2006-06-30

目录

    /

    返回文章
    返回
    常见问答