文章插图
【软件狗解密】软件狗[Dongles] 1、认识软件狗 。[首先我对软件狗作一简单介绍,在后面我们将对各种软件狗的加密和解密做详细的讲解 。] 软件狗是插在微机并行口上的一个软件保护装置,它包括主机检查程序和密钥(也称加密盒)两部分 。主机检查程序就是前面说的加密代码的一部分,加密盒是用来存放密码的 。一般来说,软件狗插在并行口上,不会影响打印机的正常工作 。常见的软件狗加密盒外形,如两个一公一母的D行25针连接器倒接在一起,公头(DB25/M)插在并行口上,母头(DB25/F)可接打印机,相当于原来的并行口 。整个软件狗的硬件电路板就在这约5厘米见方的加密盒子里 。电路板上的公头(DB25/F)之间的管脚是一一对应、直接相联结的,以保证并行口的作用不变 。存储密码或起信号加密变换作用的器件及其它辅助元件就跨接在这25根线上面,应用程序以特定的方式跟他们沟通、核对 。除了某些设计不良的情况之外,一般不会影响打印机的正常工作,打印机工作时也不会影响它们 。为了防止程序被非法复制,所做的加密保护措施一般都包括两部分 。首先是要有保存密码数据的载体,即密钥;其次是夹杂在应用程序中的主机检查程序,即加密代码 。密钥应该能保证不易被解密、复制;如一般用磁盘做加密时,加密部分无法用一般的工具复制 。另外,当检查程序用特殊方法去读密码时,密码应该能很容易地被读出,而不致影响应用程序的正常执行 。当发现密码不对或密钥不存在时,就让主机挂起、重新起动或采用被的措施 。软件狗经历的“时代” 软件狗的发展经历了好几代,至2001年初就已发展到了第四代 。第一代是存储器型的加密锁 。这是最有历史的加密锁,内部只有存储体,厂商只能对锁进行读、写 。软件狗起信号加密变换作用的器件,最多只简单采用一些电阻、二极管等,检查方法也比较简单,很容易被人解密.常见的有原金天地的“软件狗”、深思洛克的Keypro型、Rainbow的Cplus等 。这种锁的主要特点是厂商可以预先把自己的保密数据设置到锁内,然后在软件运行时随机读取,这样防止了解密者通过简单重复并口数据来解密,但解密者进一步分析一下数据规律就可以解决了,这就是常说的“端口”层的数据分析 。这种加密锁原理非常简单,是种正在被逐步淘汰的产品,但是其原料成本极低,即使在很低的价位也有很好的利润,加密厂商一般都不愿放弃这种锁;而很多厂商由于成本原因又不得不采用,因此这种锁仍有一定的市场份额; 第二代是算法不公开的加密锁 。硬件内部增加了单片机,即所谓内置CPU,厂商主要是利用算法功能进行加密 。加密锁通常还增加了一些辅助功能,比如倒计数器、远程升级等 。软件狗采用了低功耗TTL,COMS等逻辑元件,在电路上做了一些加密工作,检查时也要比第一代软件狗多一道手续,解密的难度自然也增加了 。常见的有深思洛克的“深思Ⅰ”型,彩虹天地的SuperPro、微狗,ALADDIN的MemoHASP等 。利用单片机,软件与锁之间的数据通讯建立了一个保密协议,数据都是经过加密的,解密者就难以分析出数据内容和规律了,因此对于这种锁的数据分析就不是停留在“端口”层了,解密者转向了“功能”层,就是对软件中的函数调用进行分析 。为了抵挡功能层的数据分析,这种锁来了个“软硬”兼施的策略 。“软”的是指驱动程序内反跟踪、外壳加密等等软件工作,让解密者难以在功能层上仿真,谁都靠的是对操作系统、微机系统的精确理解 。谁都无法决胜,结果是加密驱动程序在不断更新、膨胀 。“硬”的就是加密锁内的算法功能,这大大增加了解密难度,这是掌握在加密者手中的武器 。但是,加密者只能设置算法的参数,即所谓内含多少种算法可选,而算法内容并不知道 。这样就限制了厂商对算法的使用,要么预先记录算法结果然后在软件运行时核对(使用码表);要么在软件中至少变换两次然后比较结果是否一致 。如果解密者截获这些数据,通过统计、分析就有可达到解密目的; 第三代加密锁,即所谓“可编程”的加密锁 。1999年初,以北京深思洛克为代表推出了第三代加密锁,“可编程”加密锁概念的推出是软件加密技术的一次进步 。“可编程”加密锁设计初衷是希望用户能够将软件中重要的代码或模块“移植”到加密保护设备中运行,使软件与加密锁实现真正无缝链接 。但由于成本限制,早期推出的几款“可编程”加密锁采用的低档单片机给 “可编程”性造成了很大的局限,主要表现在:1、算法变换的复杂度不够高,2、指令编码空间较小,3、程序区的空间较小 。这些局限性使得用户根本不可能利用“可编程”加密锁实现理想的高强度加密方案 。软件狗采用了PAL(Programmable Array Logic)、PEEL(Programmable Electrically Erasable Logic Device)、GAL(Generic Array Logic)等可编程器件,但目前流行的期间大概要算串行读写的EEPROM(Serial Electrically Erasable PROM)了 。这些器件由于密码编制的灵活性和制成密钥后在程序中插入检查的方便性,极大地增加了解密的难度 。从使用的角度来看PAL、PEEL、GAL 等逻辑器件只能读取数据,不能随时写入数据,密码的重新设置比较麻烦;而EEPROM芯片可随意读写,用在软件狗上灵活性相当大,譬如可以为每一个软件狗单独设一个密码,以增加解密的难度;另外,从EEPROM器件的电器性能上来说也非常适合做软件狗;因此这种器件在软件狗的设计中获得了广泛的应用,是当时软件狗制作者的首选芯片 。它象一般RAM存储器一样可读写(只不过读写是串行的),即使断电后也能保存数据不变 。常用的EEPROM型号是93C46,它是64×16bit的结构,也就是说一个93C46具有64个16位bit单元的容量,每次处理数据也都是16位 。有的93C46,如 Microchip、ATMEL、CSi等品牌的93C46可以通过切换,变为128×8bit或64×16bit两种模式,这对软件狗制作来说就更灵活了,其加密效果也更好 。当然也有人采用更大容量的93C56、93C66或容量小一点的93C06、93C26等EEPROM芯片 。因为软件狗是插在微机的并行口上,所以检查程序是通过并行口的I/O地址去读写EEPROM 。具体的读写方式跟硬件线路以及EEPROM的时序有关,因此,一般的检查程序针对某一种硬件线路;但是这些程序大同小异,大体上是差不多的 。第四代软件够在第三代软件狗基础上,加入一个单片机芯片,如PIC16C5X 。此芯片中存有特定的算法程序,可将读出的密钥数据进行加密变换,以对抗逻辑分析仪 。可以说,软件狗发展到第四代,已经非常成熟了 。在此技术上,各软件狗研制公司又加入自己的电路设计,形成了各自的产品特色 。平时常见的狗主要有“洋狗”(国外狗)和“土狗”(国产狗) 。这里“洋狗”主要指美国的彩虹和以色列的HASP,“土狗”主要有金天地(现在与美国彩虹合资,叫彩虹天地)、深思、坚石 。总的来说,“洋狗”在软件接口、加壳、防跟踪等“软”方面做得没有“土狗”好,但在硬件上绝对“无法” pj(应当说pj难度非常大):而“土狗”在“软”的方面做得绝对称得上世界第一,许多技术,如噪音、自检测、算法可变、码表变换等等,可以说都很先进,而在硬件上不及国外,只要稍有单片机功力的人,都可复制 。现在狗的技术发展很快,针对不同的应用场合有不同的类型,如: 强劲狗:自由定义算法的高强度加密方案 微狗: 面向单片机环境的高强度加密方案 USB狗: USB接口的微狗全兼容产品 软件狗:面向单机环境的低成本加密方案 网络狗:面向网络环境的加密方案 卡式狗:面向网络环境的加密方案 软件狗采取了各种的加密技术,目前较先进的加密技术有以下几种: AS技术:API函数调用与SHELL外壳加密结合,即使外壳被破坏,加密程序依然不能正常运行 。反跟踪: a.数据交换随机噪音技术:有效地对抗逻辑分析仪分析及各种调试工具的攻击 。b.迷宫技术:在程序入口和出口之间包含大量判断跳转干扰,动态改变执行次序,提升狗的抗跟踪能力 。抗共享:可从硬件对抗并口共享器,由开发商选择是否共享狗 。口令: 可由软件开发商设置32位口令,口令错误将不能对存储区进行读写 。时间闸:某些狗内部设有时间闸,各种操作必须在规定的时间内完成 。狗正常操作用时很短,但跟踪时用时较长,超过规定时间狗将返回错误结果 。单片机:硬件内置单片机,固化的单片机软件保证外部不可读,从而保证狗不可仿制 。存储器:提供20字节掉电保持存储器供开发商存放关键数据、配置参数等信息 。市场上常见几种软件狗的简单介绍 彩虹天地:在中国应该算是老大了,从第一代到第四代的产品都有,但它的主要产品还是第三代的微狗(TD-MH),该代产品中有干扰芯片,能随时产生无用的干扰信号,更加有效的对抗逻辑分析仪;虽然有第四代的强劲狗(CS-QA),但好象有不少问题,所以推出的USB接口的加密锁还是兼容微狗的 。彩虹天地的加密强度不高,最简单的pj方法就是随便买一个狗,然后复制成要解的狗 。深思洛克:也是一个比较有名的,至2001年初最主要的产品就是第四代的深思Ⅲ型加密狗,特点就是用户可在狗中定义自己的算法,这大大加强了其保护能力,但它的CPU功能还不够强,算法上有漏洞,而且只提供一种加密方式,所以也是可以击破的,并且也能硬件复制原狗 。此类狗加密的产品有Pkpm 结构计算软件、分析家股票软件、圆方cad软件等等 。深思 Ⅲ 的n阶黑箱模型法: 深思 Ⅲ 的n阶黑箱模型法并不是简单的记忆,而是通过深思 Ⅲ 独特的完全可编程使得深思 Ⅲ 锁对于输入和输出呈现高阶黑箱控制模型的特征 。每次调用代码运行时使用锁内存储作为运算变量和参数,改变锁的状态影响后续的调用 。用户自定义的代码没有任何的说明书和特征,甚至两次相同的调用会返回不同的有用的结果 。这是深思 Ⅲ 独特之处 。以上加密范例并不要求加密者寻找复杂并难以预料的函数关系加以移植 。如果是采用0阶黑箱模型那么输入与输出具有直接的对应关系 y=f(x1,x2),其中x1,x2为本次输入,y为本次输出 。这时如果函数关系简单就很容易被解密者破译,比如用迭代法、插值法和列表法等方法逼近;这就迫使加密者寻求复杂函数来防止解密者的破译和仿真 。但由于锁内资源的限制使得软件移植几乎不可能 。现在采用n阶黑箱模型,就使得输入与输出的对应关系复杂化: yn=f(yn-1,yn-2,yn-3,...,y1,xn1,xn2),其中,y1,y2,...,yn-1为以前n-1次调用输出或隐藏的结果,xn1,xn2为本次(第n次)调用的输入参数 。面对这样的复杂关系,解密者简单地取消中间的任何一次调用都可能使后边的结果发生错误,既使是简单的函数关系也可以被这高阶黑箱过程隐藏得难以推测 。这样,借助于高阶黑箱模型法很容易找到应用软件中可以利用的公式或函数作为加密的对象 。n阶黑箱模型法使用过程中一样可以使用码表法,例如,范例中的第一次调用 。但是,这样的码表法不同的加密点互相关联,必须进行整体解密,这就大大地提高了加密强度 。使用传统的0阶黑箱模型时,不同的加密点之间互不关联只需各个击破分别解密即可,其复杂度无法与n阶黑箱模型相比 。对于比较复杂的函数,尽管锁内没有足够的资源,还是可以通过n阶模型法进行加密处理我们可以将复杂函数化为简单函数的运算组合,例如:y=(a-b)*(a+b)+c可以先计算(a-b)和(a+b)然后将结果相乘再加c 。n阶模型严格说是不可解的(只是目前理论上,也请深思公司记住这一点),因为第n次输出依赖于前n-1次输入和输出,而前n-1次输出可能已部分或全部被隐藏,所以第n次输出无法推测,至少推测n-1次输入产生的输出要比一次输入产生的输出复杂度有质的飞跃 。深思 Ⅲ 具有完备的指令系统,可以通过编程实现n阶或任意阶黑箱模型,每次调用互相关联,并且可以绝对隐藏中间结果,只要使用得当,理论上是不可解的( 我的理论是没有不可解的:)
推荐阅读
- 一个月的狗狗的喂养注意事项
- 狗狗可以吃的食物有哪些
- 狗狗防止走丢最有效的方法 狗狗防止走丢最有效的方法有什么
- 杂技团里的小狗为什么会做算术 杂技团里的小狗会做算术的原因
- UZI狂小狗卡莎玩法分享
- 影楼修片用什么软件
- 电子狗怎么升级 看完你就明白了
- 男人梦到狗是什么征兆 是好事还是坏事
- 好用的手机清理软件 手机清理步骤
- 狗狗脚毛变红怎么回事