基于硬盘序列号和rsa算法的软件加密系统的设计和实现 毕业设计论文_第1页
基于硬盘序列号和rsa算法的软件加密系统的设计和实现 毕业设计论文_第2页
基于硬盘序列号和rsa算法的软件加密系统的设计和实现 毕业设计论文_第3页
基于硬盘序列号和rsa算法的软件加密系统的设计和实现 毕业设计论文_第4页
基于硬盘序列号和rsa算法的软件加密系统的设计和实现 毕业设计论文_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本科毕业设计论文I基于硬盘序列号和RSA算法的软件加密系统的设计和实现摘要随着计算机软件业的飞速发展和计算机的日益普及计算机软件已经进入社会生活中的各个角落。但是由于计算机软件易于复制,所以随之而来的便是盗版软件的泛滥。这使软件开发人员蒙受了巨大的经济和社会损失,防止软件盗版最行之有效的方法就是对软件进行有效的加密。论文首先介绍了软件加密的发展现状和研究它的意义,接着对软件序列号保护的相关技术分析和当前流行的加密算法详细研究。基于以上理论基础,将本设计的基于硬盘序列号和RSA算法软件加密系统的设计和实现划分为两个层次G18331G11004G2172G5589G19154接G5223文件G39G76G86G78SG72G85G76G68G79G17G39G47G47G4560G1998的G42G72G87SG72G85G76G68G79G49G88G80G69G72G85G11G12G2001G6980G14731G2474硬盘的G10301理序列号G15G2172G5589G19154接G5223的G3921G3800是G2499以G18331G11004G3822G12193G13546G12255G16833G16340来G13546G1901,G3698G5390G1147G2709的G2163G14033,G6564G1391G1120次开发的G5191G2500,G12628G2282G20045G11458G12661理,G14422G11477G11925盘G12366G19400和G1881G4396,有G2173于G17176G9316的G1861G1151G727G8892G1888机使G11004RSA加密算法将硬盘G10301理序列号加密生G6116为G8892G1888G11733,G4470G6155G12483将G8892G1888G11733进行G16311密G17828算,G1866G13479G7536G994G14731G2474的本G3332计算机硬盘G10301理序列号对G8616,G20576G16789G8892G1888G11733的G2524法G5627。加密G16311密使G11004G19762对G12228密G19065RSA算法,G12181G19065和G1856G19065G993G2528,理论上G1186G1856G19065G6524算G1998G12181G19065是G993G2499行的,当密G19065G19283G5242G17810G2052G20G19G21G23G1313G7114,G11784G16311G19602G5242G7509大,所以使G11004RSA算法加密G11842保了软件的G4445G1852G5627。本设计G3252为使G11004的序列号是硬盘G10301理序列号,及G8611G2500G11017G14053的序列号是G993G2528的,G1186而保G16789了G8892G1888G11733的G2819G980G5627。经G17819G16855G16809和G8991G16809的G20576G16789,本设计G13479G7512G12628G2345,G5627G14033G2499靠,操作方便。本设计在软件保护行业有着广泛的使G11004价值,如在软件防盗中,G11004作G8892G1888G11733的生G6116G994G20576G16789等。关键词硬盘G10301理序列号G727RSA算法G727G8892G1888机G727软件加密本科毕业设计论文IISYSTEMDESIGNANDIMPLEMENTATIONOFENCRYPTIONSYSTEMBASEDONHARDDISKSERIALNUMBERANDRSAALGORITHMSTUDENTLIZHONGJIETEACHERZHANGLIEPINGABSTRACTWITHTHERAPIDDEVELOPMENTOFCOMPUTERSOFTWAREINDUSTRY,ANDTHEINCREASINGPOPULARITYOFCOMPUTERSOFTWAREHASENTEREDEVERYCORNEROFSOCIALLIFEHOWEVER,BECAUSECOMPUTERSOFTWAREISEASYTOREPLICATE,SOWHATCOMESNEXTISTHEPROLIFERATIONOFPIRATEDSOFTWARETHISALLOWSSOFTWAREDEVELOPERSSUFFEREDHUGEECONOMICANDSOCIALLOSS,TOPREVENTSOFTWAREPIRACYISTHEMOSTEFFECTIVEWAYTOENCRYPTTHESOFTWAREEFFECTIVELYFIRST,THEPAPERINTRODUCESTHECURRENTDEVELOPMENTOFSOFTWAREENCRYPTIONANDRESEARCHITSMEANING,THENTHESERIALNUMBEROFSOFTWARERELATEDTOTECHNICALANALYSISANDPROTECTIONOFTHEPOPULARENCRYPTIONALGORITHMINDETAILBASEDONTHEABOVETHEORY,THISDESIGNBASEDONTHEHARDDISKSERIALNUMBERANDTHERSAENCRYPTIONALGORITHMSOFTWARE,SYSTEMDESIGNANDIMPLEMENTATIONISDIVIDEDINTOTWOLEVELSTHEDYNAMICLINKLIBRARYFILESDISKSERIALDLLEXPORTEDGETSERIALNUMBERFUNCTIONTOGETTHEHARDDRIVEOFTHEPHYSICSSERIALNUMBER,THEADVANTAGEOFTHEDYNAMICLINKLIBRARYCANBEWRITTENUSINGAVARIETYOFPROGRAMMINGLANGUAGES,ANDENHANCEPRODUCTSFEATURES,PROVIDESECONDDEVELOPMENTPLATFORM,SIMPLIFYINGPROJECTMANAGEMENT,SAVINGDISKSPACEANDMEMORYTOHELPRESOURCESHARINGKEYGENUSINGRSAALGORITHMENCRYPTTHEHARDDISKPHYSICALSERIALNUMBEROFSTUDENTSTOBECOMEREGISTRATIONKEY,REGISTRATIONKEYTODECRYPTTHECLIENTWILLOPERATION,ITSRESULTSFORTHELOCALCOMPUTERHARDDISKPHYSICALSERIALNUMBERCONTRAST,VALIDATIONLICENSELEGITIMACYENCRYPTIONANDDECRYPTIONUSINGRSAASYMMETRICKEYALGORITHM,THEPRIVATEKEYANDPUBLICKEYDIFFERENCE,INTHEORYCALCULATETHEPRIVATEKEYFROMTHEPUBLICKEYISNOTFEASIBLE,WHENTHE1024BITKEYLENGTH,THECRACKISEXTREMELYDIFFICULT,SOUSETHERSAENCRYPTIONALGORITHMTOENSURETHESECURITYOFTHESOFTWARETHEDESIGNFORUSINGTHESERIALNUMBERISHARDPHYSICALSERIALNUMBER,ANDSERIALNUMBEROFEACHCOMPUTERISDIFFERENT,THUSENSURINGTHEREGISTRATIONCODEISUNIQUEAFTERCOMMISSIONINGANDTESTINGOFTHEVERIFICATION,THEDESIGNISSIMPLE,RELIABLE,EASYTOOPERATETHEDESIGNOFTHESOFTWAREPROTECTIONINDUSTRYHASAWIDERANGEOFVALUE,SUCHASSOFTWARESECURITY,THEREGISTRATIONCODEFORTHEGENERATIONANDVERIFICATIONKEYWORDSSHARDDISKPHYSICALSERIALNUMBERRSAALGORITHMKEYGENSOFTWAREENCRYPTION本科毕业设计论文III目次摘要IABSTRACTII1绪论1G20G17G20问题的G6564G1998及研究意义G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G20G20G17G21软件保护系统概念G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G20G20G173课题研究G1881容及论文的主要工作G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G212软件序列号保护的相关技术介绍3G21G17G20序列号保护机制G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G173G21G17G20G17G20G8892G1888G11733保持G993变G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G173G21G17G20G17G21G8892G1888G11733G3252输入信息而异G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G173G21G17G20G173G8892G1888G11733G3252G11004G6155计算机而异G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G23G21G17G21G8892G1888机信息G18331集技术G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G23G21G17G21G17G20网卡的G10301理G3332址(MAC)G14731G2474G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G23G21G17G21G17G21G11925盘逻辑序列号G14731G2474G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G175G21G17G21G173G11925盘G10301理序列号G14731G2474G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G175G21G173常G11004的软件保护技术介绍G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G177G21G173G17G20G7114G19400限制G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G177G21G173G17G21KG72YFG76G79G72保护G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G179G21G173G173CG39CHECKG17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G179G21G17G23软件保护总G13479G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G179G21G175本章小G13479G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G20G193加密算法介绍113G17G20G39ES算法G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G20G203G17G20G17G20G39ES算法原理G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G20G203G17G20G17G21G39ES算法的应G11004误区G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G20G203G17G21MG395算法G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G20G203G17G21G17G20MG395算法原理G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G20G203G17G21G17G21MG395算法的应G11004G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G20G213G173RSA算法G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G20G213G173G17G20RSA算法原理G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G20G21本科毕业设计论文IV3G173G17G21RSA的G4445G1852G5627G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G2033G173G173RSA的速G5242G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G2033G17G23本章小G13479G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G20G234系统详细设计及实现15G23G17G20开发环境介绍G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G205G23G17G20G17G20VG76G86G88G68G79C6G17G19介绍G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G205G23G17G20G17G21MFCG12255序开发流G12255G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G206G23G17G21大进制G6980及G1866G17828算类定义G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G19G23G17G21G17G20大G6980类的详细描述G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G19G23G17G21G17G21大G6980类的类定义G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G20G23G173G8892G1888机的设计及实现G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G21G23G173G17G20G8892G1888机界面设计G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G21G21G23G173G17G21G8892G1888机算法的详细描述G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G215G23G173G173算法的实现代G11733G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G216G23G173G17G23完G6116的G8892G1888机G12255序G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G218G23G17G23G4470G6155G12483的设计及实现G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G219G23G17G23G17G20G4470G6155G12483界面设计G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G219G23G17G23G17G21各G12193接口硬盘介绍G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G173G19G23G17G23G173G4470G6155G12483算法详细描述G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G173G21G23G17G23G17G23完G6116的G4470G6155G12483G12255序G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G173G23G23G175本章小G13479G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17G17365结论37致谢38参考文献39桂林理工大学本科毕业设计论文11绪论11问题的提出及研究意义计算机软件业的飞速发展和计算机的日益普及计算机软件已经进入社会生活中的各个角落。计算机软件是开发者G14053力劳G2172的G6116G7536,具有原创G5627质A1A0A2。计算机软件开发要求软件开发人员拥有丰富的专业相关知识,具备优秀的逻辑思维和抽象思维G14033力,了G16311计算机硬件G994软件的最新发展状况G994发展趋势,熟练掌握和应G11004G13546G12255G16833G16340。尤G1866是开发具有大规模商业应G11004的计算机软件,通常需要专业分工、流水作业。必须具有的充足的G10301质条件和良G3921的技术储备。而计算机软件的复制是对计算机软件的G4470观再现,G993改变软件G1881容,G993影响软件本身的价值,而把软件转载于有形G10301体的行为。由于软件G4396在形式的特殊G5627,它G8616传统的作G2709更容易G15999复制,G1000复制所需G6249入G4581、G13803G7114G11713、传G6785容易,G7092需G1523G2173特殊的G16025G13634。尤G1866在网G13488环境G991计算机软件的复制G994传G6785就更为方便,G1186而使盗版G1417G7447G6116了G17743易G2460G1000G7304G2045的G1119G5785。这使软件开发人员蒙受了巨大的经济和社会损失,防止软件盗版最行之有效的方法就是对软件进行有效的加密A1A3A2。随着软件的防盗版G6526G7057G17246来G17246G15999软件开发者所G18337G16282,G1866G18331G11004的技术G1075变G5483G17246来G17246广泛和复G7446。软件的G11784G16311技术G994保护技术这两者之G19400就是G11695G994G11474的关系,它G1216是在G1126相G7019G1117中发展进G2282的。这G12193技术上的G17751G18339G5414G7693G2052G5225是G980G12193G2045益的G1926G12373。软件开发者为了维护G14270身的商业G2045益,G993G7041G3332G4559G6226各G12193有效G3332技术来保护软件版G7447,以G3698加G1866保护G5390G5242,G6524G17843软件G15999G11784G16311的G7114G19400G727而G11784G16311者G2029受盗版所G5114来的G20652G20081G2045G9082的G20549使,G6122G1998于G13443G12941的个人G1864G17271,而G993G7041制作新的G11784G16311工具G5194G19036对新G1998现的保护方式进行G17331G17406分析以G6226G2052相应的G11784G16311方法。G1186理论上G16840,G1972G1058G8821有G11784G16311G993了的保护。但是如G7536G980G12193保护技术的G5390大G5390G2052足以G16765G11784G16311者在软件的生G2641G2620G7411G1881G7092法将G1866完G1852G11784G16311,这G12193保护技术就G2499以G16840是G19762常G6116G2163的。G3252G8504,开发研制G980G12193G4445G1852G2499靠、G19602以G11784G16311软件加密系统具有G18337大的经济意义和社会意义。12软件保护系统概念软件G994普通作G2709G993G2528,G3837生G2375具有技术G4658G5627。软件本身就是实现技术的G980G8585计算机G2499以识G2047的G13546G11733。G3252G8504,在G7094有G2163G14033的基础上,G5468容易G9167加新的G2163G14033代G11733G11004于保护版G7447。这G1075意G2631着,相对于G1866G1194普通作G2709,在软件保护中使G11004技术G6175G8585的G6116本最G1314,效G10587最G20652。对于软件而G16340,通G17819对软件进行加密等技术保护G6175G8585G2499以有效的防止G1194人对软件G6809G14270G16787问、复制、操作、G6967发及传G6785,G2528G7114G1075便于G6523制软件G8503常的G6492G7447使G11004以及使G11004G2530的G11429G11575。G11458前各G3281对于软件的保护G5627技术G6526G7057G18129有G8616G17751G7138G11842的概念。G13666G3281将技术G6526G7057的定桂林理工大学本科毕业设计论文2义为G256G1231G1321G14033G3827有效G6523制进入受版G7447保护的作G2709G5194G14033G3827有效保护版G7447人G7447G2045的G6526G7057。G257而G8443G11443的定义为G256设计G11004于G19471止G1417G10371版G7447以及G994G6980G6466G5223有关的特殊G7447G2045的设备、G1147G2709G6122方法。G257但是技术G6526G7057G1119实上是G980个开G6930的系统,随着技术的G993G7041进G8505,G993G7041G3332会有新类G3423的技术保护G6526G7057的G9056现。本文G1998发G9869G2375是通G17819硬盘G10301理序列号G11004RSA算法生G6116G2819G980的G8892G1888G11733,G1186而对软件进行保护。软件G7447G2045人通G17819对软件等G6980G4395G2282形式G4396在的作G2709上设G13634的G14033G3827实现对作G2709的G16787问、复制、传G6785、G1474改和使G11004进行有效G6523制的各G12193技术G6175G8585、设备、G1147G2709G6122方法,G5194G1523G8504G17810G2052对作G2709G7422经G6492G7447的G16787问、复制、传G6785、G1474改G994使G11004行为的G16698G12046、G12117止G10990G14279制G16021的G11458的。这G1135技术G6175G8585、设备、G1147G2709G6122方法的实G7057G19466G8585G7094G2265G6336在G1998G2818前G994软件本体G6183G2265封G16025,亦G2265G6336在G1998G2818G2530通G17819在线升级、认G16789等方式加载。上述的这G980类的技术G6175G8585、设备、G1147G2709G6122方法统G12228为软件保护技术A1A5A2。13课题研究内容及论文的主要工作本课题研究G1881容主要有MFCG13546G12255技术、软件保护技术概述、G2172G5589G19154接G5223文件的生G1147G4560入、G14731G5483RG76NGG19级G7447限、G14731G2474硬盘G10301理序列号、定义大整G6980及G1866G17828算法G2029类、RSAG19762对G12228密G19065加密G16311密算法、素G6980的判定和密G19065对的生G6116G727在了G16311以上技术之G2530,G11842定了各个模块的工作原理及作G11004,最G2530G7693G6466要实现的G2163G14033要求,绘制流G12255图,由流G12255图应G11004CG16833G16340G13546G1901G12255序。本论文的主要工作如G991G20G12了G16311软件盗版的严G18337G5627,以及软件防盗的现状和发展趋势。G21G12了G16311软件G1147G2709的特G9869,深入分析软件易于复制传G6785的原G3252。3G12掌握软件保护系统概念,熟悉软件保护中常G11004的技术G6175G8585。G23G12掌握MFCG2499G16282G2282G13546G12255常G11004的方法,G2172G5589G19154接G5223文件的制作和该文件的G4560入。5G12了G16311常G11004的进入RG76NGG19级G7447限的三G12193方法第G980G12193通G17819中G7041陷入技术,第G1120G12193通G17819G1901G980个中G7041VXG39(虚拟G20549G2172设备)G6122WG39M,最G2530G980G12193通G17819WG76NDOWG86APIG2001G6980G39G72VG76CG72INCONG87G85OG79G16855G11004SG80G68G85G87VG86DVXD。掌握G2172G5589G19154接G5223G4560G1998G2001G6980G14731G2474硬盘G10301理序列号。6G12掌握大G6980类的定义,大G6980类中定义了赋值、G8616G17751大小、加法、减法、乘法、除法、求模等基本G17828算法G2029。7G12了G16311常G11004的加密算法,掌握RSAG19762对G12228加密算法的原理,随机生G6116密G19065对(G72,N)和(D,N)。熟悉序列号的加密和G8892G1888G11733的G16311密。8G12G7693G6466G2163G14033需求,画G1998G12255序流G12255图,应G11004CG16833G16340G13546G1901应G11004G12255序。桂林理工大学本科毕业设计论文32软件序列号保护的相关技术介绍21序列号保护机制G6980学算法G980G20045G18129是密G11733加密的核心,但在G980般的软件加密中,它似G1058G5194G993太为人G1216关心,G3252为大G3822G6980G7114候软件加密本身实现的G18129是G980G12193G13546G12255的技巧。但近G1972年来随着序列号加密G12255序的普及,G6980学算法在软件加密中的G8616G18337似G1058是G17246来G17246大了。所谓序列号保护机制就是软件开发者G7693G6466G11004G6155G6564G1391的G980G1135信息,然G2530使G11004G6980学算法生G6116G8892G1888G11733。G11004G6155G5483G2052G8892G1888G11733G2530,经G17819逆G17828算G5483G2052的G13479G7536G17331G14270己G6564G1391的信息对G8616,G1186而G11842定软件G8892G1888G11733的G2524法G5627。G3252为G18331集的G11004G6155信息类G3423G993G2528,所以就有了G3822G12193类G3423的G8892G1888G11733。211注册码保持不变G8892G1888G11733保持G993变就是G16840G993G12661是哪个G11004G6155在哪个G2500G11017G14053上G18129G14033G8892G1888,整个软件的G4445G1852G5627寄托在G8892G1888G11733本身的保密上,只要G8892G1888G11733泄漏了,所有人G18129G2499以G8892G1888该软件。早G7411的软件保护G18129G18331G11004G980串复G7446的G4395符串作为G8892G1888G11733,G3252为当G7114的网G13488G5194G993发G17810,加上G8892G1888G11733本身G19602于记忆,所以个人所拥有的G8892G1888G11733G980般G5785况G991,是G993容易G15999大G18339G11004G6155G19762法盗G11004的。随着G7114G19400的G6524移,网G13488逐渐普及,覆盖面G17246来G17246广,早G7411软件保护防盗的方法面临前所G7422有的挑战,只要有G980个人把G14270己G980款软件的G2524法G8892G1888G11733发布在网上,G1866G1194使G11004该软件的G11004G6155就G14033G5468容易的G2045G11004搜索引擎G6226G2052G8504G8892G1888G11733,G6116G2163的G8892G1888G14270己的软件,而G7092需支付相应的费G11004,这给软件开发商造G6116了巨大的损失。现在已经G5468G4581有人使G11004G8892G1888G11733保持G993变的方法保护软件,G8504方法已经慢慢淡G1998了人G1216的G16282线。212注册码因输入信息而异这是传统的G8892G1888G11733保护方法,G7693G6466G11004G6155输入的G993G2528信息(如G11004G6155名)G1147生G8892G1888G11733,这G12193方法G1147生的G8892G1888G11733和G11004G6155的信息G4396在G12628G2345的对应机制,G4445G1852G5627G7509差,只要G256G11004G6155名G257和G256G8892G1888G11733G257泄漏就G2499以G7092限制G3332在G1231G1321计算机上G8892G1888使G11004。网G13488上大G18339的G256G8892G1888G11004G6155G257和G256G8892G1888G11733G257使软件的保护形G2528虚设A4A6A7。G8892G1888G11733保持G993变的方法失G2045之G2530,软件保护行业亟需G980G12193有效G3332保护方法,于是在原来的方法上改进为使G11004G8892G1888G7114输入的信息和G8892G1888G11733对应的方式保护软件,防止盗G11004,G3252为生G6116G8892G1888G11733G7114G7114G11004G6155输入的G11004G6155名只有G11004G6155G14270己知道,G3252G8504,就算是本软的某个G8892G1888G11733G15999G2047人知道了,但是G993知道G994这个G8892G1888G11733对应的G11004G6155名,G2528样还是G993G14033G8892G1888G6116G2163。所以整个软件的G4445G1852G1852部寄托在了G11004G6155对G14270己信息的保密G12255G5242,只要某个G11004G6155把G14270己的G8892G1888G11733和G11004G6155名G1856开,G6122是黑G4470通G17819木马G14731G2474G2052了相关信息,那么G1866G1194人就G2499以G11004这G1135信息G6116G2163的G8892G1888该软件。桂林理工

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论