示例图片三

新闻资讯

联系方式

加密狗复制克隆网
电  话:13528540969
联系人:  刘先生
Email:4642967@qq.com
网  址:www.crackdongle.com
地  址 :广东省深圳市地王大厦38层8801号

当前位置: 网站首页 > 新闻资讯 > 业界资讯
业界资讯

加密锁的使用技巧

在使用硬件加密时,加密的强度主要依靠两个方面:一是加密锁本身的设计结构,二是开发商使用加密锁的技巧。在使用同一种加密锁时,软件的加密强度可能有很大的差别,因为很多开发商不是很熟悉加密锁的使用方式,没有充分利用加密锁提供的加密方式,给破解者留下了漏洞。在应用加密锁开发时加密的强度可以从两个途径提高:一是增加破解的工作量,二是增加加密点的复杂度。

 

 一、增加工作量的基本技巧:

 

 1、增加加密点的数量,在程序的多个位置,多次检验加密锁的存在,存取数据,破解者必须识别并修改每个加密点,只要有漏掉的加密点,程序就不能正常执行。

 

2.增加复杂的循环或死循环等耗时操作,让破解者难以跟踪程序的执行。

3、提高效验和读写加密锁的随机性,使破解者难以理解程序的结构和执行规律。随机性是加密的重要思想,合理应用应用随机性还可以增加程序的复杂度,有效对抗分析软件和加密锁模拟器。

二、增加加密点的复杂度的基本方法是增加迷惑语句,并根据加密锁本身的特点使用一些编程技巧,迷惑就是增加破解者找到加密点的难度,使程序难于理解。常见的有一下几种方式:

 

        1、不显示出错提示信息:这个技巧很重要,尽可能少地给用户提示信息,因为这些蛛丝马迹都可能导致解密者直接深入到保护的核心。比如,当检测到破解企图之后,不要立即给用户提示信息,而是在系统的某个地方做一个记号,随机地过一段时间后使软件停止工作,或者装作正常工作但实际上却在所处理的数据中加入了一些垃圾。

 2、加入复杂的循环和死循环,让破解者难以跟踪,发现加密点。

 3、随机的读写和效验加密锁,在随机的位置读写。

  4、把操作加密锁和最终判断程序执行是否合法的语句分开。这个技巧前面的例子里面都用到了,就是不要在得到操作加密锁的状态后立即判断状态是否正常,而是在操作和判断之间加入一定的代码。

 

  5、加入无用的读写,效验锁的语句或其他无效代码。

 

  6、在加密锁内写入读出无效数据。当然不要应用真的应用这些数据。2.4、2.5、2.6常结合使用。

 

 

  三、下面结合rockey2的特点说说综合的编程技巧。

 

 1、使用加密锁传递变量,把加密锁内的存储区当作临时变量,变量需要赋值时,向锁内写入数据,需要应用变量的值时读取加密锁。

 

分享到:
点击次数:  更新时间:2018-07-13 08:32:58  【打印此页】  【关闭