打印本文 关闭窗口 | |
软件狗[Dongles]的加密与解密技术 | |
作者:嬴政天下 文章来源:不详 点击数 更新时间:2003/6/30 0:17:00 文章录入:ahui 责任编辑:ahui | |
|
|
此文章为本人搜集资料的部分摘录,帖出的目的在于方便大家交流,有些东西可能已经过时或不适应当前应用,希望您在阅读时取其所长,补己所短。。。 此篇文章将从基础开始,从了解软件狗的工作原理到手工制作软件狗,到介绍软件狗以前和现行的保护措施,其次是在现行基础上如何改进使其保护功能更加完善,而后将从软件和硬件方面详细讲解软派和硬派高手是如何解密软件狗的,全文中我将引用大量的实例,以便您能够很好的理解。 因为本人不是做计算机专业,所学知识非常浅薄,只能边学习边请教,并且只能利用业余时间完善此文章,所以我会对其不断修改[我不想每一篇文章都单独发帖,这样影响版面的美观,相关的东西总结一下就好了],力求全面、详细、完整。
电路板上的公头(DB25/F)之间的管脚是一一对应、直接相联结的,以保证并行口的作用不变。存储密码或起信号加密变换作用的器件及其它辅助元件就跨接在这25根线上面,应用程序以特定的方式跟他们沟通、核对。除了某些设计不良的情况之外,一般不会影响打印机的正常工作,打印机工作时也不会影响它们。 为了防止程序被非法复制,所做的加密保护措施一般都包括两部分。首先是要有保存密码数据的载体,即密钥;其次是夹杂在应用程序中的主机检查程序,即加密代码。密钥应该能保证不易被解密、复制;如一般用磁盘做加密时,加密部分无法用一般的工具复制。另外,当检查程序用特殊方法去读密码时,密码应该能很容易地被读出,而不致影响应用程序的正常执行。当发现密码不对或密钥不存在时,就让主机挂起、重新起动或采用被的措施。
软件狗的发展经历了好几代,至2001年初就已发展到了第四代。 第一代是存储器型的加密锁。这是最有历史的加密锁,内部只有存储体,厂商只能对锁进行读、写。软件狗起信号加密变换作用的器件,最多只简单采用一些电阻、二极管等,检查方法也比较简单,很容易被人解密.常见的有原金天地的“软件狗”、深思洛克的Keypro型、Rainbow的Cplus等。这种锁的主要特点是厂商可以预先把自己的保密数据设置到锁内,然后在软件运行时随机读取,这样防止了解密者通过简单重复并口数据来解密,但解密者进一步分析一下数据规律就可以解决了,这就是常说的“端口”层的数据分析。这种加密锁原理非常简单,是种正在被逐步淘汰的产品,但是其原料成本极低,即使在很低的价位也有很好的利润,加密厂商一般都不愿放弃这种锁;而很多厂商由于成本原因又不得不采用,因此这种锁仍有一定的市场份额; 第二代是算法不公开的加密锁。硬件内部增加了单片机,即所谓内置CPU,厂商主要是利用算法功能进行加密。加密锁通常还增加了一些辅助功能,比如倒计数器、远程升级等。软件狗采用了低功耗TTL,COMS等逻辑元件,在电路上做了一些加密工作,检查时也要比第一代软件狗多一道手续,解密的难度自然也增加了。常见的有深思洛克的“深思Ⅰ”型,彩虹天地的SuperPro、微狗,ALADDIN的MemoHASP等。利用单片机,软件与锁之间的数据通讯建立了一个保密协议,数据都是经过加密的,解密者就难以分析出数据内容和规律了,因此对于这种锁的数据分析就不是停留在“端口”层了,解密者转向了“功能”层,就是对软件中的函数调用进行分析。为了抵挡功能层的数据分析,这种锁来了个“软硬”兼施的策略。 第三代加密锁,即所谓“可编程”的加密锁。1999年初,以北京深思洛克为代表推出了第三代加密锁,“可编程”加密锁概念的推出是软件加密技术的一次进步。“可编程”加密锁设计初衷是希望用户能够将软件中重要的代码或模块“移植”到加密保护设备中运行,使软件与加密锁实现真正无缝链接。但由于成本限制,早期推出的几款“可编程”加密锁采用的低档单片机给 “可编程”性造成了很大的局限,主要表现在:1、算法变换的复杂度不够高,2、指令编码空间较小,3、程序区的空间较小。这些局限性使得用户根本不可能利用“可编程”加密锁实现理想的高强度加密方案。 软件狗采用了PAL(Programmable Array Logic)、PEEL(Programmable Electrically Erasable Logic Device)、GAL(Generic Array Logic)等可编程器件,但目前流行的期间大概要算串行读写的EEPROM(Serial Electrically Erasable PROM)了。这些器件由于密码编制的灵活性和制成密钥后在程序中插入检查的方便性,极大地增加了解密的难度。从使用的角度来看PAL、PEEL、GAL等逻辑器件只能读取数据,不能随时写入数据,密码的重新设置比较麻烦;而EEPROM芯片可随意读写,用在软件狗上灵活性相当大,譬如可以为每一个软件狗单独设一个密码,以增加解密的难度;另外,从EEPROM器件的电器性能上来说也非常适合做软件狗;因此这种器件在软件狗的设计中获得了广泛的应用,是当时软件狗制作者的首选芯片。它象一般RAM存储器一样可读写(只不过读写是串行的),即使断电后也能保存数据不变。常用的EEPROM型号是93C46,它是64×16bit的结构,也就是说一个93C46具有64个16位bit单元的容量,每次处理数据也都是16位。有的93C46,如Microchip、ATMEL、CSi等品牌的93C46可以通过切换,变为128×8bit或64×16bit两种模式,这对软件狗制作来说就更灵活了,其加密效果也更好。当然也有人采用更大容量的93C56、93C66或容量小一点的93C06、93C26等EEPROM芯片。因为软件狗是插在微机的并行口上,所以检查程序是通过并行口的I/O地址去读写EEPROM。具体的读写方式跟硬件线路以及EEPROM的时序有关,因此,一般的检查程序针对某一种硬件线路;但是这些程序大同小异,大体上是差不多的。 第四代软件够在第三代软件狗基础上,加入一个单片机芯片,如PIC16C5X。此芯片中存有特定的算法程序,可将读出的密钥数据进行加密变换,以对抗逻辑分析仪。可以说,软件狗发展到第四代,已经非常成熟了。在此技术上,各软件狗研制公司又加入自己的电路设计,形成了各自的产品特色。 平时常见的狗主要有“洋狗”(国外狗)和“土狗”(国产狗)。这里“洋狗”主要指美国的彩虹和以色列的HASP,“土狗”主要有金天地(现在与美国彩虹合资,叫彩虹天地)、深思、坚石。总的来说,“洋狗”在软件接口、加壳、防跟踪等“软”方面做得没有“土狗”好,但在硬件上绝对“无法”pj(应当说pj难度非常大):而“土狗”在“软”的方面做得绝对称得上世界第一,许多技术,如噪音、自检测、算法可变、码表变换等等,可以说都很先进,而在硬件上不及国外,只要稍有单片机功力的人,都可复制。
强劲狗:自由定义算法的高强度加密方案
AS技术:API函数调用与SHELL外壳加密结合,即使外壳被破坏,加密程序依然不能正常运行。
彩虹天地:在中国应该算是老大了,从第一代到第四代的产品都有,但它的主要产品还是第三代的微狗(TD-MH),该代产品中有干扰芯片,能随时产生无用的干扰信号,更加有效的对抗逻辑分析仪;虽然有第四代的强劲狗(CS-QA),但好象有不少问题,所以推出的USB接口的加密锁还是兼容微狗的。彩虹天地的加密强度不高,最简单的pj方法就是随便买一个狗,然后复制成要解的狗。 深思洛克:也是一个比较有名的,至2001年初最主要的产品就是第四代的深思Ⅲ型加密狗,特点就是用户可在狗中定义自己的算法,这大大加强了其保护能力,但它的CPU功能还不够强,算法上有漏洞,而且只提供一种加密方式,所以也是可以击破的,并且也能硬件复制原狗。此类狗加密的产品有Pkpm结构计算软件、分析家股票软件、圆方cad软件等等。 飞天诚信:是新崛起的一家,主要产品是ROCKEY-IV和相兼容的USB狗,技术支持比较好,功能比较多,它的外壳加密程序很不错,用在加密上主要是8号功能(种子码)和14、15、16号功能(都是自定义算法),它的自定义算法比深思的产品好,“没有”漏洞(目前理论上说)。如果很好地使用它加密,是极难pj的。但大多数开发商都很偷懒,比如就只用8号功能(种子码)来加密。 制作和出售软件狗的公司很多,你只要注意一下计算机杂志上的广告就能得知。各公司生产的软件狗除了上述特点外,一般都有一些为吸引用户而附加的功能,主要是一些工具软件,其核心技术却是大同小异。
1、不占用并行口,因为它虽然插在并行口上,但是它又提供了一个跟原来一致的并行口。
对软件加密保护产品而言,使用者最关心的是加密的有效性,产品的兼容性和稳定性。目前市场上主要的软件加密锁硬件内部均含有单片机,即所谓内置CPU,软件厂商主要是利用算法功能进行加密。加密锁通常还增加了一些辅助功能,比如倒计数器、远程升级等。这类型加密锁主要产品有彩虹天地的“微狗”“SuperPro”、深思洛克的“深思Ⅰ、III型”、 ALADDIN的HASP3、4等。通过对这些软件锁进行分析,认为从安全性上讲他们至少有三方面致命的薄弱点: 薄弱点1:设计原理有很大缺陷 薄弱点2:加密锁受处理能力的限制,无法为软件提供强有力的保护 薄弱点3:硬件本身抵抗恶意攻击的能力较弱
加密锁性能判定 加密锁很小巧,包含的技术内容却很丰富。一般我们从三个方面分析加密锁的性能: 第一个是加密原理,或者说加密锁有些什么功能,这往往是针对一些解密方法发展起来的,最需要创造性的地方就是这里。国内产品在这个方面一直与国外产品具备足够的竞争能力。 第二个是加密锁的可靠性、稳定性、兼容性、透明性等。这些是对锁的基本要求,但是做完整并不容易,尤其是兼容性、透明性问题,加密厂家在这方面有着丰富的经验,但是没有谁可以100%保证。透明性是锁的一个比较特殊的指标,由于锁是工作在并口(打印口),并口还会有其他设备,比如打印机、绘图仪、硬盘、光驱等,锁如果影响到原来设备的正常工作就是透明性不够好,完全的透明是难以做到的,一般的加密厂家不保证锁对并口硬盘、光驱等设备的透明性。 最后一个是锁的易学性、易用性。
涉及到加、解密的技术可以说是包罗万象,基本的有汇编语言、调试工具、操作系统等,还需要一些密码学的基本常识,如果对数据结构、编译原理等有一定的了解会更有帮助。当然,这并不是说没有这些基础就做不好加密,在使用加密锁时,很多工作已经由加密厂家完成了,其实加密者只要对“随机性”有一些基本的认识,就可以完成很出色的加密。这个随机与一般意义上的随机有所不同,这里强调的是“不可预测性”。如果解密者可以预知加密锁返回的数据,就可以用程序代替锁来返回,软件就无法知道锁是否真正存在,就是被解密了。这就是我们常说的“仿真”,在密码学中就是假冒攻击。所以,加密的一个重要思路就是让解密者看来:锁输入输出数据有很强的随机性。目前,加密设计中最迫切解决的就是构造随机性的问题。 常有人这样加密:在软件中反复检查锁内的数据,而且运用了很复杂的检查方法,比如中间插入一些运算或者垃圾程序等,加密的工作量很大,以为“我查了那么多次锁还不够吗?”。但这在解密者眼里不值一提,只要发现锁返回数据的规律性就足够解密了,根本不必理会软件是怎么使用的。这种加密失败在于,只是用了些读操作,没有构成返回数据的随机性。那么,如果扩大加密锁存储容量,或者进行些写操作就行吗?显然还是随机性太差。因为这点,第一代加密锁很难胜任真正的加密工作了。也因为这点,过去比较繁荣软加密技术难以深入发展。这提醒我们,如果加密原理不合理,再大的加密工作量也是徒劳无益的。 使用算法变换就可以增强随机性,但是有人这样加密:在软件中大量调用算法变换,变换的数据量也很大(即算法码表很大),可还是被轻易解密了。为什么呢?是不是算法被破了?不是。这种加密方法在解密者看来和上个没有什么不同,只要把每次变换的数据内容都记录下来,如果软件再用同样的数据调用算法,解密者自然知道应该返回什么数据了。失败原因是,码表内容是固定的,被解密者穷举了,没有构成随机性,这说明可以穷举的东西是不具备随机性的。那么怎么才能防止被穷举呢?由于加密者也不知道算法方程,实际上是做不到的。但是,我们可以给解密者增加很多穷举困难。我们知道,只要让解密者抓到一次,这个数据就再也没有加密作用了,因此不能让软件运行一次就用完所有码表,另外还可以用些随机数来做变换,这就考验解密者的分辨能力了。这是个技巧性比较高的问题,需要不小的工作量,但这的确对加密强度有贡献。 如果加密者知道算法内容,而解密者不知道,这样就可以用任何数据来访问加密锁的算法功能,解密者就无法穷举了,第三代“可编程”加密锁就能实现这种思想。 由于第三代锁的出现,需要补充另外一个话题,就是加密锁的功能。如果解密者可以通过数学方法解析出锁的内部功能,就可以“仿真”了。如何设计锁的功能才不易被破呢?这涉及到一点密码学,一般的加密者只要能够将不同类型的运算混合使用就够。对于第一、二代加密锁,解密者没有必要去分析程序是如何使用锁返回数据的(仿真的思路),而对于第三代锁,这种方法常成了解密者唯一希望,寄希望于通过跟踪锁返回数据的使用过程而推测出锁的内部功能。这时候几乎任何能够降低程序可读性的手段都会提高加密效果,比如程序垃圾、反复的数据搬动、嵌入汇编、插入浮点运算等等。这点很吸引人,即使你刚明白加密,也能让解密专家围着你团团转。 加密者往往远不如解密者专业,随着互联网的发展,解密技术正以更快的速度传播,这给加密带来了更大的挑战。
解密一个软件狗可以从两方面入手,其一是软件,只要把检查软件狗的那部分代码解除,那么软件狗就成了一只“死狗”。其二是从硬件入手的解密方法,其含义是要仿制一个加密盒,不管机密做的如何好,如果加密盒被仿制了,那么软件狗的加密作用也就不存在了。因此,从硬件入手的解密跟从软件入手的解密其效果是一样的,只不过后者需要付出一定的额外代价—硬件成本而已。 那么既然从软件、硬件着手都能解密,用它来保护软件还有什么作用?不用着急,让我们来谈谈如何更地保护您的软件。 针对解密的两种方法,我们也从这两方面来加强软件的加密功能。 一、软件加密 全面我们说,从软件入手的解密方法很多,针对这种情况,人们也研制出了很多行之有效的防解密措施,在次,我们把一些常用的防止软件跟踪解密的措施列于下面: 1、计算程序执行时间,并判断程序的执行时间是否过长; BITSHELL是一套可反跟踪反破译的软件加密系统,主要用语保护软件开发者的合法权益,防止未经授权的复制、算法解读及目标码反汇编。它是我们应高级开发者的要求从BITLOK中提炼出来的,专为应用软件提供pj保护的系统。应用软件开发者可以充分发挥自己的才智编写或精巧或复杂的程序,有BITSHELL的保护不用担心竞争者对商品软件进行逆向分析。应用软件开发者更可以设计自己的反拷贝介质(加密卡、加密狗等),然后用BITSHELL进行外层保护,从而不必担心访问反拷贝介质的代码被截获。应用软件开发者也可以购买商品化的加密卡,加密狗等,在应用系统内部秘密地存取加密卡、加密狗,用BITSHELL作外层保护,防止访问反拷贝介质的代码被截获。 主要功能和性能如下: 千变万化的加密方案 先进超强的反跟踪技术 可靠性高、兼容性好、使用面最广泛 功能全面、使用方便 提供OBJ嵌入式加密模块。这样,用户还可以在源程序里加入加密模块,与外壳部分相互关联,有效地提高破译难度。 可以为用户定制专用BITSHELL反跟踪反破译系统,可以满足用户的独特需求。 二、快速入门 BITSHELL经过了用户严格的检验,作者对其精雕细琢反复修正,现在的版本使用极容易。确保BITSHELL硬盘或网络安装已经成功,或BITSHELL源盘在软驱中,加密方法如下: BITSHELL<源文件><目标文件> 例如: BITSHELL TEST.EXE TESTOK.EXE 把TEXE.EXE加密不保留未加密的程序。输入以下命令。 三、操作指南 1、BITSHELL参数的详细说明 BITSHELL可以用KEY环境变量来设定一些参数,这样可以简化使用过程。设置方法如下: SET KEY=[SCHEMExx,][STAY,][CHECKOVL] BITSHELL各项参数的意义如下: (1)参数SCHEMExx,若给出则依用户的要求使用指定的变形算法,否则将随机抽取一种加密算法。BITSHELL2.0共有20种算法可选。 每一种算法都有自己的特点,有的加密难度大但解码时间长,这种算法适合加密重要的代码不是特别大的软件,如算法三和十二;还有的加密难度适中但解码速度快,如算法一,适合加密大型软件。 每个用户可以根据自己的特点选择,如加密不同的版本用不同的算法,加密不同的程序用不同的算法。如选算法十五可给出SCHEME15,选算法十九可给出SCHMEM19等,依次类推。 (2)参数STAY用来选择在加密程序执行完毕后,是否驻留监控程序。默认值为不驻留监控。 如果加密FoxPro编译的程序,必须加参数SET KEY=STAY,以监控覆盖模块。 (3)参数CHECKVOL如果被加密的程序中有覆盖模块,此参数是用来选择是否检查覆盖模块。对于用CLIPPER编译出来的软件,加密时设置该参数非常有必要。默认值不检查覆盖模块。 BITSHELL参数都是可选的,如果不设置,都有相应的默认值。默认的设置为: (1)SCHEME为随机挑选算法 2、使用BITSHELL BITSHELL的商品盘是加密的,用户可以将其安装在NOVELL网络服务器上使用,源盘不能复制。如果只是临时使用一次也可不用安装,将BITSHELL源盘放入软驱中直接使用。方法: BITSHELL<源程序>[<目标程序>] 如果不设置目标程序,加密的结果直接覆盖在源程序上。加密所用算法可用环境变量KEY来设置。 例如:①BITSHELL C:TEST.EXE 其中<源程序>是需要加密的程序路径名。源文件必须是可执行文件以COM或EXE为后缀。如果缺省<目标程序>则直接在<源程序>上加密。如果还想保留未加密的程序,就不要缺省<目标程序>,并且保证源程序名与目标程序名不同。 [说明] 四、BITSHELL高级技巧 1、源程序嵌入式保护措施 软件开发者在其软件开发完成以后,再在关键地方链入以下函数。当链接成功后,用BITSHELL.EXE将用户软件加密。这套被加密的软件运行时,就可以检测该程序是否被解密修改,以采取响应的反击措施,如拒绝执行等等。 用户可参考以下流程加密: (1)将自己的软件(SAMPLE.C)编好,调试通过。 SAMPLE.C (2)在SAMPLE.C重要的地方调用加密函数。 SAMPLE.C (3)编译SAMPLE.C成为SAMPLE.OBJ后,再将SAMPLE.OBJ和BLOBJ.OBJ链接成SAMPLE.EXE。 (4)用BITSHELL加密,键入命令执行: 2、使用BITSHELL须知 加密时用环境变量指定参数。生产一批软件,用同一种变形算法,万一软件有漏洞,新版本的软件可换一种变形算法。加密后的文件放在硬盘上,可提高加密速度。超大文件加密后,再用PKZIP等压缩后,放入商品软件盘上。 3、注意事项 (1)运行BITSHELL系统,或运行经BITSHELL加密的程序系统,如果安装了驻留型的调试跟踪器(如:Soft-ICE,GameBuster等),请先拆除之,否则程序将拒绝运行,因为这样有跟踪解密的嫌疑。 (2)使用BITSHELL加密商品软件的开发者,不要将BITSHELL系统盘上的任何文件和信息,以任何方式提供给最终用户。不要将自己所用的BITSHELL的版本,序列号和变形算法透漏出去。 五、系统提供的可链接函数 函数BL-ComeIn(BLOBJ.OBJ).........................[1] C Usage Example: extern unsigend long far BL_ComeIn(void); void My_BL_ComeIn() inregs.h.ah=0x62;
这里我们一起看一下经BITSHELL加密后的程序的情况。 C:\>DEBUG 用BITSHELL对TEST.COM进行加密: C:\>BITSHELL TEST.COM Scheme 6 (CodeKey shift repeated) 9K Encryption completed successfully. 再用DEBUG来看一下加密后的TEST.COM: C:\DEBUT TEST.COM
可以看到经加密后TEST.COM文件变长了很多,这是因为在程序外面加了一层外壳。同时,您也发现了加密后的程序没法反编译;如果您再跟踪一下,您又会发现加密后的程序已经无法跟踪了。如果您手头有Turbo Debugger或Soft-ICE等等,它们也是无效的。 看起来,这是一个比较好的加密工具,尤其是它提供的函数可以嵌入源代码中,跟软件狗配合起来,达到内外结合的加密效果,大家不妨一试。 ||||| 虽然加密方法那么多,但是道高一尺,魔高一丈,随着加密技术的发展,解密技术也进一步蓬勃发展起来,目前可用于解密的工具有SOURCE、DEBUG、SYMDEB、TURBO DEBUG、SOFT-ICE、TRW2000等等。这些工具的功能一个比一个强,更何况还有那么多“专业”解密高手,似乎任何加密技术到了他们手里都会迎刃而解。说来说去,您可能会想,你仍然没有最终解决软件的加密问题吗。是的,本来吗,加密和解密就是一对矛盾的统一体,某一阶段的优 只能看是哪一方先亮出了新招,谁都不敢说他的加密方法别人破译不了,或者说他能破译任何加密方法。如此看来,我们所做的工作只在于尽量减少被解密的可能性,以赢得时间进行下一步的开发。 软件解密就是要想办法把加密代码攻破,具体到软件狗上,即是找到检查程序,然后干掉它。因此,如果我们在应用程序的不同地方多做几次检查,就可以让解密者浪费更多的时间。这对I/O速率很快的软件狗来说是很方便的,不像软盘加密那样检查起来既费时又不方便。 一个好的程序员会把程序设计得简单易懂,具有结构化,但这也给解密者带来了方便,所以程序不要写得太规则,另外还要加上一些“废话”,以干扰解密者。 另外一种不破坏程序结构化,也不需要写“废话”就可以有效干扰解密者,提高解密难度和复杂性的方法是,把子程序全部用宏改写。这样汇编出的程序是一串串很难看出结构的指令,进出堆栈的数据和各种传递的参数以及积存器暂存数的存取相距很远,嵌套很深,分析起来很伤脑筋。第三代软件狗的存取程序就是全部用这种方法写的。 很多软件加密技术的研制者对Soft-ICE很头疼,因为它的解密功能太强了,但是您只要在程序中调用一下INT 7,就能防止它的跟踪,您不妨试试看。 在用解密工具跟踪程序时,执行时间显然要比平常的长,另外一般都用键盘来操作,用显示器或打印机作输出,所以采用执行时间检查或者在关键程序部分禁止键盘中断,以及禁止显示器或打印机输出(修改INT 10H 或INT 17H 中断)等都是较好的方法。例如在第三代软件狗编程中用到的方法:
另外,如果我们把关键部分的程序加以编码,运行时再译码出来,这也增加了解密的难度,因为解密者必须懂得编码、译码规则才能修改可执行文件,而这些规则加密者一般是不会泄露的。
软件狗的电路不要做的太直接,否则不利于加密。这里我们就来讲讲如何增进软件狗的复杂性,加强硬件电路的机密功能。 在讲第二代软件狗时,我们说它其实就是几个简单的与或逻辑门,目前已经被淘汰。现在我们将要把它跟EEPROM结合起来,经过变化,组成比较复杂的第三代软件狗,从而增加解密难度。 CAL芯片由于本身就有加密功能,所以也常被用来与EEPROM结合做成复杂的软件狗,更由于其内部逻辑配置的灵活性,使得解密的难度上涨了很多倍。 解密者要仿制加密盒,首先必须搞到同型号的EEPROM,所以,我们尽量采用市场上一般购买不到的EEPROM型号,这样也能起到保密的作用。另外,如果采用特殊的93CX6系列,就可以利用不同厂商出品的特殊93CX6,其特性不同这一点来加强硬件的 加密功能。 下面我们给出两个具体例子来说明(以93C46型为例) 例1 在电路中加入一个非们,以改变93C46某一管脚的极性,电路中要尽量采用低功耗的芯片,所以这里用了CMOS型的74HC04非门来实现。 这是在前面例子的基础上把CS信号反了相,读者还可以适当加入一些无用的电阻,电容等器件,以迷惑解密者。同时,我们还需要把相应的程序修改一下,把原来对CS信号的控制也反相才行。 ...... ......
这是在前面例子的基础上把CS信号用两根口线(D2和D3)来控制,还可以适当假如一些无用的电阻、电容等器件,以迷惑解密者。同时,我们还需要把相应的程序修改成只有当D2和D3都为低电平时CS才为高电平。 ...... ......
前面我们介绍了从第一代软件狗到第三代软件狗的使用和制作,但是,这些软件狗都是着眼于别人想不到这样的做法这个基础上的,一旦被人解密,散发出来,那么它的保护效果就要大打折扣了。任何人只要搞得到相同的芯片,便能仿制出一模一样的软件狗。即使你在加上一些TTL和CMOS等逻辑器件,甚至加上PAL、PEEL、GAL,或者在加上一些无用的电阻、电容,但毕竟都是局限于一些简单的逻辑变化和干扰手段,对于那些“专业解密高手”来说,仍然可以轻易地把它当作一个黑盒子,找一台储备示波器或者逻辑分析仪、逻辑分析卡,然后把电脑和软件狗之间的所有操作信号都记录下来,再用单片机将所有操作信号一五一十加以模拟就成了。甚至还可以设计出学习式的软件狗,像市场上那种学习式万用遥控器一样,去学习原版软件狗的操作信号,真正是道高一尺,魔高一丈。 这种情况是否以为这软件狗已经没有什么用了呢?那倒也不是,只不过还需要再往上提高一个层次—采用单片机来设计软件狗。目前已经有不少软件公司在他们的一系列软件上都采用了这种新的软件狗作加密保护用。 采用单片机制作软件狗有什么优点呢?主要在于主机存放程序与加密盒之间的沟通方式可以任意设计,不像第三代软件狗那样比较固定。这样,解密、破译的难度就成倍增加了。譬如,对于想用模拟方式仿制软件狗的做法,我们可以采用用特定的算法来沟通的方法予以解决,让示波器或逻辑分析仪每次记录的信号都不一样,别人就难以模拟您的软件狗了。再如,为对付学习式软件狗,我们可以设定若干种沟通方式,平时只用一种方式沟通,在某种条件下、才出现特别的沟通方式,过一阵子也会失效,很难把所有的沟通方式都记录下来。 说了那么多,那么好,这种软件狗到底该如何制作呢?是不是采用任何一种单片机都行呢?不是。前面说过,软件狗是靠“偷电”来获得电源的,所以,在选择单片机时,首先要保证它的功耗比较低,适合在并口上工作。其次单片机的指令要简单,功能要较强,适合做软件狗,最后一点,单片机本身带内置ROM,并有加密功能,以简化电路和防止被非法复制。符合这些条家的单片机是很多的,如NEC的MPD7554,Microchip的PIC16C5X系列等等。 第四代软件狗硬件设计思想 现在,我们给出第四代软件狗的一个实例,供大家参考。我们采用PIC16C54结合93C46来设计。 以并行口(DP25)的第9脚DATA7作为主电源,而以16脚—INIT为辅助电源。这样做,可以避免PIC16C54的电源因DATA7的变化而时有时无。-INIT脚的输出是很弱的,所以为了降低功耗,当DATA7为LOW时,就令PIC16C54的振荡频率降低到100kHz以下。这是通过对电阻R2的控制实现的。DATA 7为HIGH时,R1与R2并联,总的电阻小于100K欧,振荡频率大于100kHz;当DATA7变为LOW时,R1就与R2断开,总的电阻等于100K欧,振荡频率就小于100kHz,使得PIC16C54处于低功耗状态。PIC16C54的RTCC脚是用来监视并行口的-STROBE脚。因为当-STROBE出现负脉冲时,表示并行口有数据要送入打印机,所以此时软件狗不能工作。而RA0是用来监视并行口的-SLCTIN脚的,当-SLCTIN为HIGH时,打印机不会工作,这时候与软件狗通讯比较合适。 在我们的电路中采用了93C46,但它并不是必须的。因为它的用途是来记录一些密码,序号等数据,如果采用OTP型,每一个芯片本身就可以存储不同的密码,是用不着外接存储器的;但在大批量生产MASK时,它是必须的,要不然,所有的软件狗就一个样了,这不符合加密原则。 第四代软件狗在硬件电路方面没有什么好变化的,最多也就仿照第三代软件狗的做法,但是在软件方面,由于采用了单片机,尽可以根据各人的巧心思,进行自由的发挥。 2、第四代软件狗的一个软件设计 (1)在DATA7及-SLCTIN为HIGH时才能工作。 根据这个原则,我们可以卸出一个比较好的软件狗程序,足以另解密者头疼很长时间了。有兴趣的朋友不妨自己编一编,解一解看。 这是当前软件狗加密技术中比较好的一个解决解密问题的方案。别人想要仿制您的软件狗,一般是不可能的,除非找到读出单片机中程序代码的工具。
IC智能卡以其可靠的安全保障性能广泛应用于军事、金融、保险等国民生计的重要领域。以智能卡技术为核心构建的新一代高强度加密产品,也因此具备了极为优越的安全性能。 改进之一:重要软件代码完全移植到硬件中运行 改进二:强大的运算处理能力 改进三:智能卡芯片具有极高的安全性 符合以上标准的智能卡芯片具有以下防物理攻击的功能: ◆通过烧断熔丝,使测试功能不可再激活(测试功能是智能卡芯片制造商提供的对智能卡芯片进行全面检测的功能,这一功能对智能卡芯片具有较大的操作性,不能激活测试功能将大大提高智能卡芯片的安全性); 此外,智能卡芯片还具有一些软件保护来说极为有用的安全功能: 芯片自锁功能――软件对芯片的访问首先由PIN码保护,PIN码的尝试次数可由软件开发商设定。当非法用户利用字典攻击的情况出现时,如果次数超过设定值以后,芯片会自我锁定,外界一切对芯片的操作均被停止。 改进四:智能卡技术的核心――操作系统COS 软件狗解密技术(待续)
(出处:嬴政天下整理收藏) |
|
打印本文 关闭窗口 |