软件防拷贝技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
磁盘防拷贝技术
6. CRC错误法: CRC错误法: – 循环冗余校验码CRC是软磁盘控制器FDC在向磁盘写 循环冗余校验码CRC是软磁盘控制器FDC在向磁盘写 入数据时自动生成的 – 在正常时,软磁盘控制器所产生的CRC校验码都是正 在正常时,软磁盘控制器所产生的CRC校验码都是正 确的,只有在软磁盘有物理性损伤或缺陷时才会产生 错误的CRC校验码 错误的CRC校验码 – 人为生成错误的CRC校验码,在写入数据时,人为地 人为生成错误的CRC校验码,在写入数据时,人为地 在某一个扇区或几个扇区产生ID字段或数据字段的错 在某一个扇区或几个扇区产生ID字段或数据字段的错 误校验码 – 在复制有CRC错误的扇区时,由于软磁盘控制器FDC 在复制有CRC错误的扇区时,由于软磁盘控制器FDC 在正常的情况下,本身绝对不会产生错误的CRC校验 在正常的情况下,本身绝对不会产生错误的CRC校验 码(除非软磁盘有缺陷),所以肯定也不可能复制人为 除非软磁盘有缺陷) 生成的错误的CRC校验码 生成的错误的CRC校验码
– 硬件防拷贝 – 软件防拷贝 – 软硬件结合。
比较常用的是软盘技术。
防拷贝技术分类
硬件防拷贝技术
– 硬件防拷贝通常是增加硬件接口或更换某些存储器集 成块,将保密系统必须运行的某些程序、数据、密钥 等信息固化在接口的只读存储器中,同时在硬件上设 旨一些持殊的标记,如某个特殊集成电路片的输比特 征等. – 加密软件运行时,要使用这些固化在接口中的程序、 数据和密钥,要判断是否存在特殊集成电路片的输出 特征,加密系统要对这些存储器的内容和硬件特殊标 记采取一定的保密措施,使得敌手无法观察这些信息 和标记 – 硬件防复制和加密也可以使用加密处理器,如z8068密 硬件防复制和加密也可以使用加密处理器,如z8068密 码处理器等.
第十二章 软件防拷贝技术
软件防拷贝技术
防拷贝Байду номын сангаас术分类
– 硬件防拷贝技术 – 软硬件结合防拷贝 – 软件防复制方法
磁盘防拷贝技术 反防拷贝技术——脱壳 反防拷贝技术——脱壳 软件限制技术 EXE文件加密器程序示例 EXE文件加密器程序示例
软件防拷贝技术
通过某种技术,使得操作系统的拷贝方法, 甚至拷贝软件不能将软件完整复制,或者 复制后不能使用。是防止软件扩散的主要 手段。 主要方法:
磁盘防拷贝技术
2. 额外磁道技术 – 一张未格式化的双面双密软盘一共有48个磁 一张未格式化的双面双密软盘一共有48个磁 道,而在DOS中只用到了前40个 道,而在DOS中只用到了前40个 – 只用40个磁道是由于考虑到了磁盘和磁盘机 只用40个磁道是由于考虑到了磁盘和磁盘机 的可靠性,但是通过实验人们发现40-42磁道 的可靠性,但是通过实验人们发现40-42磁道 照样有较高的可靠性。 – 我们就可以利用这3个磁道来存放一些重要数 我们就可以利用这3 据,因为DOS的拷贝程序只复制前40个磁道。 据,因为DOS的拷贝程序只复制前40个磁道。
磁盘防拷贝技术
举例:
– 超级扇区技术:磁盘机可以成功的读取长达4096个字节的扇区, 超级扇区技术:磁盘机可以成功的读取长达4096个字节的扇区, 而最多只能对1024个字节的扇区进行格式化,所以我们可以运 而最多只能对1024个字节的扇区进行格式化,所以我们可以运 用特殊的设备来格式化长度N 用特殊的设备来格式化长度N为5的扇区,借此来实现反拷贝技 术; – 额外扇区技术:一个磁道的容量大约在6224个字节左右,所以完 额外扇区技术:一个磁道的容量大约在6224个字节左右,所以完 全可以在减小扇区间隙的前提下,把一个磁道扩充成10个扇区, 全可以在减小扇区间隙的前提下,把一个磁道扩充成10个扇区, 这样就使DOS的拷贝程序无法复制到第10个扇区中的内容,不 这样就使DOS的拷贝程序无法复制到第10个扇区中的内容,不 过这种技术在现今已经不再用于反拷贝技术,一是由于这类方法 已经有相应的对抗措施; 已经有相应的对抗措施;二是它和下面介绍的额外磁道技术已经 被广泛的运用于磁盘扩容技术中 – 扇区乱序排列法:一个磁道上的扇区是从小到大排列的,扇区乱 扇区乱序排列法: 序排列法就是刻意打乱扇区的正常排列,把扇区从大到小或任意 跳跃地排列起来,以阻止DOS程序的复制。通过计算可知异常ID 跳跃地排列起来,以阻止DOS程序的复制。通过计算可知异常ID 有41种可能的形式,而且最新的某些软加密技术在实现上也是巧 41种可能的形式,而且最新的某些软加密技术在实现上也是巧 妙地运用了ID参数,所以说进一步深入了解ID的运用是十分必要 妙地运用了ID参数,所以说进一步深入了解ID的运用是十分必要 的,不过在方法上要充分考虑到指纹的唯一性,因为只有这样才 能达到防止"解一通百" 能达到防止"解一通百"的目的。
磁盘防拷贝技术
3. 未格式化扇区和磁道法 – 一张新的磁盘在使用时首先要格式化,这是 因为DOS有自己管理磁盘的标准,也只有符 因为DOS有自己管理磁盘的标准,也只有符 合这种标准的磁盘,DOS才能复制和管理 合这种标准的磁盘,DOS才能复制和管理 – 我们只要在格式化磁盘时,故意的在某一个 或多个磁道上不格式化或少格式化几个扇区, 就足以对付DOS的拷贝程序 就足以对付DOS的拷贝程序 – 但这种方法难以抵挡COPYWRIT和 但这种方法难以抵挡COPYWRIT和 COPYⅡPC的攻击。 COPYⅡPC的攻击。
防拷贝技术分类
软硬件结合防拷贝
– 首先使用计算机硬件加密的方法,如:
激光加密法,用激光在特定位置烧烫。 掩膜加密法,在磁盘特点位置加膜。 针孔加密法,在磁盘穿孔。
– 然后使用软件来验证是否特定的硬件。 – 也可以利用磁盘、CPU、网卡的序列号进行软 也可以利用磁盘、CPU、网卡的序列号进行软 件加密。
磁盘防拷贝技术
5. 宽磁道技术: – 磁盘机的磁头由读写磁头和消磁磁头组合而成,其中 的读写磁头用来读写磁道,而在读写磁头外侧的消磁 磁头主要用以抹除读写磁头所产生的多余磁场,以减 少磁道间的数据干扰 – 宽磁道技术则是针对磁盘机磁头的这种组合来设计的, 它的具体实现是利用一种能同时在两个或更多的磁道 上写数据的宽磁头,在两个相邻的磁道上写上相同的 数据,甚至可在这两个磁道之间的间隙中写上相同的 数据( 数据(这是相对比较窄而且具有消磁磁头的普通磁头无 论如何也做不到的) 论如何也做不到的),以此建立一个较普通磁道至少宽 一倍的宽磁道 – 用普通磁头复制这类宽磁道时,由于消磁磁头的存在 始终会造成一个间隙,所以根本无法构造宽磁道
磁盘防拷贝技术
7. 几种不常用的反拷贝技术 – 扇区对齐技术:通常的拷贝程序在复制软磁盘时,只将 扇区对齐技术: 它读到的某磁道数据全部写入到目标盘的相应位置, 根本不管各磁道内扇区的起始位置是否对齐,因此如 果有了对齐的扇区,便可以达到反拷贝的目的 – 螺线型磁道技术:螺线型磁道技术就是在软磁盘上制作 螺线型磁道技术: 一些螺线型的磁道,当磁头在读写这类磁道时,势必 会造成磁头的步进(由于普通的磁道是一个同心圆) 会造成磁头的步进(由于普通的磁道是一个同心圆), 以达到读写数据与磁头步进同时进行,这就打乱了步 进结束后方开始读写数据的传统复制方法
磁盘防拷贝技术 反防拷贝技术——脱壳 反防拷贝技术——脱壳 软件限制技术 EXE文件加密器程序示例 EXE文件加密器程序示例
磁盘防拷贝技术
早在20世纪80年代初期,人们就已经采用防拷贝 早在20世纪80年代初期,人们就已经采用防拷贝 技术来保护软件了。 我们最早所见到的磁盘加密技术是一个搬运程序, 这段程序本身不能实现软件的任何功能,它的功 能是到磁盘的特定位置去读取真正的主程序,并 把控制权交给主程序,以此来阻止用COPY命令 把控制权交给主程序,以此来阻止用COPY命令 复制软件。 但随着时间的推移,人们发现根本不用编写这类 搬运程序,因为DOS提供了一种更可靠、更简单 搬运程序,因为DOS提供了一种更可靠、更简单 的方法——隐含文件名。 的方法——隐含文件名。 致命弱点:阻止不了DISKCOPY命令的冲击。 致命弱点:阻止不了DISKCOPY命令的冲击。
磁盘防拷贝技术
– FM格式法:调频制FM是早期的磁盘机常用的编 FM格式法:调频制FM是早期的磁盘机常用的编 码方式,如今的PC机使用的是改进调频制 码方式,如今的PC机使用的是改进调频制 MFM编码方式,它们之间存在着显著的差异, MFM编码方式,它们之间存在着显著的差异, 如果对软磁盘的某个磁道用调频制FM编码方式 如果对软磁盘的某个磁道用调频制FM编码方式 进行格式化的话,DOS将无法正常读出该磁道 进行格式化的话,DOS将无法正常读出该磁道
防拷贝技术分类
– 优点:除了不需要增加或改动机器硬件以外, 生成加密盘也不需要苛刻的条件,而完全依赖 于软件,对存储介质无需要作物理加工,这对 于保持磁盘的完好性和再生成都是有好处的. – 缺点:一旦敌手知道它的防复制原理,就可采 取—些相应的措施进行仿制.
软件防拷贝技术
防拷贝技术分类
– 硬件防拷贝技术 – 软硬件结合防拷贝 – 软件防复制方法
磁盘防拷贝技术
– DDAM法:利用软磁盘控制器的写删除数据标志命令写 DDAM法 某个扇区,使得其数据区地址标志变为DDAM,值是 某个扇区,使得其数据区地址标志变为DDAM,值是 F8H(正常时扇区数据的地址标志是DAM,值是FBH)。 F8H(正常时扇区数据的地址标志是DAM,值是FBH)。 当复制工具碰到删除数据标志时,会跳过该扇区而转 去复制下一个扇区,这样就达到加密的目的; 去复制下一个扇区,这样就达到加密的目的; – 伪扇区法:伪扇区是指只有ID字段没有数据字段的假扇 伪扇区法:伪扇区是指只有ID字段没有数据字段的假扇 区,由于数据字段比ID字段要大得多,而伪扇区又没 区,由于数据字段比ID字段要大得多,而伪扇区又没 有数据字段,所以可在一个磁道上写入很多个伪扇区, 当复制程序工作时要为这些伪扇区分配很大的内存, 以存放这些伪扇区的数据值(伪扇区中不存在数据字段) 以存放这些伪扇区的数据值(伪扇区中不存在数据字段), 因而它会很快地使缓冲区溢出,以达到无法复制的目 的;
磁盘防拷贝技术
新的反拷贝技术:
1. 使用异常的ID参数 使用异常的ID参数
ID字段是磁盘在格式化时被写入的,在写入时不作正确性检 ID字段是磁盘在格式化时被写入的,在写入时不作正确性检 查,所以我们可以在格式化磁盘时任意修改ID字段中的内容。 查,所以我们可以在格式化磁盘时任意修改ID字段中的内容。 当要读写磁盘时,就要求将被读取扇区的ID字段与相应的读 当要读写磁盘时,就要求将被读取扇区的ID字段与相应的读 写参数(是标准DOS格式时,由系统默认的INT1E提供该标准 写参数(是标准DOS格式时,由系统默认的INT1E提供该标准 格式参数) 格式参数)进行比较,只有当两者相同时,读写操作才能成功。 如果我们使用了异常的ID参数格式化出了一个磁道或扇区, 如果我们使用了异常的ID参数格式化出了一个磁道或扇区, 那么在读写该磁道或扇区时,我们必须给出格式化时所用的 ID参数才能读写成功,这个磁道或扇区就被我们称作为指纹, ID参数才能读写成功,这个磁道或扇区就被我们称作为指纹, 这种异常的ID参数加密法能成功的防止各类DOS标准格式复 这种异常的ID参数加密法能成功的防止各类DOS标准格式复 制程序。 没有逃脱COPYⅡPC和COPYWRIT的威慑。 没有逃脱COPYⅡPC和COPYWRIT的威慑。
磁盘防拷贝技术
4. 弱位技术:
– 磁盘是一种通过不同的磁化单元来记录信息的磁记录设备,它记 录的信息有两种可能性,即“1”或“0”,但如果在写盘时采用了 录的信息有两种可能性,即“1”或“0”,但如果在写盘时采用了 特殊技术,使得所记录的信息比1信号弱些,比0 特殊技术,使得所记录的信息比1信号弱些,比0信号强些,这样 就形成了反拷贝技术中的弱位技术。 – 当磁盘机从原盘上读取数据时,读出的数据非1即0,对弱位也不 当磁盘机从原盘上读取数据时,读出的数据非1 例外,可是弱位中存放的是一种非1 例外,可是弱位中存放的是一种非1非0的数据,所以它存在多次 读取的结果不一致的特点,如果拷贝程序只按某一次读取的数据 进行复制的话,必然使复制盘中不含弱位。 – 弱位技术是一种构思比较巧妙的反拷贝技术,但是关于它的制作 方法却很少公开,不过我们可以利用工具软件EXPLORER来制 方法却很少公开,不过我们可以利用工具软件EXPLORER来制 作,有兴趣的读者可以研究一下。
防拷贝技术分类
软件防复制方法
– 对加密盘用持殊的方法建立非正常格式,并将 某些重要的信息如密钥、脱密程序、脱密算法 等存放在这些非正常格式的介质中间内。 – 由于这些非正常格式是一般拷贝软件是不能完 全正确地拷贝的,而加密程序运行时要判断这 些非正常格式是否存在,并且要使用非正常格 式存储文问中的信息将加密程序进行脱密,因 而非法拷贝下来的其它区间的内容也是不可使 用的.