это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
Ознакомительный фрагмент работы:
(На примере программы “генератор тестов 2.0”)
Асп. Волошин С. Б.[1]
Кафедра теории и автоматизации металлургических процессов и печей.
Северо-Кавказский горно-металлургический институт (государственный технологический университет)
Рассмотрены некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования. Приведена принципиальная схема алгоритма и часть исходных кодов на языке программирования Microsoft Visual Basic 2005.
При проектировании современного программного продукта разработчики все чаще уделяют внимание той части программы, которая отвечает за защиту от нелегального использования.
Применение для написания программного продукта платформы Microsoft .NET Framework [1] позволяет достаточно просто реализовать в программе различные криптографические алгоритмы: как симметричные (DES, Triple-DES, RC2, Rijndael) и ассиметричные (DSA/DSS, RSA) алгоритмы шифрования, так и алгоритмы хеширования (HMACSHA-1, MACTripleDES, MD5, SHA-1, SHA-256, SHA-384, SHA-512) [2, 3].
В .NET Framework за криптографию отвечает пространство имен
System.Security.Cryptography
В это пространство входят три класса высокого уровня:
System.Security.Cryptography.SymmetricAlgorithm
System.Security.Cryptography.AsymmetricAlgorithm
System.Security.Cryptography.HashAlgorithm
Наиболее перспективной для организации защиты представляется комбинация асимметричного алгоритма RSA, разработанного Р. Ривестом, А. Шамиром и Л. Адлеманом, и алгоритма дайджеста сообщения MD5 [3].
Реализация алгоритма RSA и алгоритма MD5 на языке высокого уровня Microsoft Visual Basic 2005 выглядит следующим образом:
'подключаем пространство имен
Imports System.Security.Cryptography
Imports System.Text
Imports System.Xml
Public Class myCrypt
'I. Генерируем ключи RSA.
Dim rsaProvider0 As New RSACryptoServiceProvider()
Dim EK As String = rsaProvider0.ToXmlString(False)
Dim DK As String = rsaProvider0.ToXmlString(True)
'II. Создаем и настраиваем экземпляр класса
'RSACryptoServiceProvider перед шифрованием.
|
cspParam.KeyContainerName = "SecretKey"
Dim rsaProvider1 As New RSACryptoServiceProvider(cspParam)
'III. Шифруем данные.
rsaProvider1.FromXmlString(EK)
Dim cipheredText As Byte() = rsaProvider1.Encrypt _
(UTF8Encoding.UTF8.GetBytes("Данные пользователя"), True)
Dim EncodingText As String = Convert.ToBase64String(cipheredText)
'IV. Дешифруем данные.
Dim rsaProvider2 As New RSACryptoServiceProvider()
rsaProvider2.FromXmlString(DK)
Dim DecodingText As String = UTF8Encoding.UTF8.GetString _ (rsaProvider2.Decrypt(Convert.FromBase64String(EncodingText), True))
'V. Получаем хеш-функцию расшифровывающего ключа.
Dim md5Provider As New MD5CryptoServiceProvider
Dim MD5Hash As String = Convert.ToBase64String _
(md5Provider.ComputeHash(UTF8Encoding.UTF8.GetBytes(DK)))
End Class.
Используя асимметричный алгоритм RSA и алгоритм вычисления хеш-функции MD5, автор статьи разработал принципиальную схему алгоритма защиты программного обеспечения от нелегального использования. Данная схема была успешно применена при разработке программного комплекса “Генератор тестов 2.0”.
Каждый легальный дистрибутив программы “Генератор тестов 2.0” снабжается ключевым файлом. Ключевой файл подтверждает легальность установленного программного продукта и может служить для идентификации пользователя, ограничения времени работы программного продукта и т.д.
Ключевой файл состоит из трех блоков данных: информации о пользователе в открытом виде, информации о пользователе в зашифрованном виде и расшифровывающего ключа ассиметричного алгоритма шифрования RSA.
Принципиальная схема работы алгоритма защиты показана на рисунке.
Принципиальная схема работы алгоритма защиты.
Порядок работы алгоритма:
В процессе создания программного обеспечения:
Информация о пользователе в открытом виде записывается в ключевой файл (она служит для быстрого получения сведений о пользователе).
Информация о пользователе передается асимметричному алгоритму шифрования.
Зашифровывающий ключ передается алгоритму шифрования.
Зашифрованная с помощью зашифровывающего ключа информация о пользователе добавляется в ключевой файл.
Расшифровывающий ключ асимметричного алгоритма шифрования добавляется в ключевой файл.
Расшифровывающий ключ асимметричного алгоритма шифрования передается в алгоритм хеширования.
Хеш-функция расшифровывающего ключа помещается перед компиляцией в защищаемый бинарный файл (*.exe, *.dll и т.д.).
В процессе эксплуатации программного обеспечения:
Расшифровывающий ключ асимметричного алгоритма шифрования, записанный в ключевой файл, передается в алгоритм хеширования.
Значение хеш-функции расшифровывающего ключа из ключевого файла сравнивается со значением хеш-функции расшифровывающего ключа помещенной в защищаемый файл. В случае равенства значений двух хеш-функций зашифрованные данные пользователя, записанные в ключевом файле считаются достоверными. В случае несовпадения, данные из ключевого файла считаются недостоверными, сам ключевой файл блокируется, а защищаемый файл отказывается работать с ключевым файлом.
Выводы
Разработана принципиальная схема алгоритма защиты программного обеспечения от нелегального использования.
Реализован алгоритм защиты на языке высокого уровня Microsoft Visual Basic 2005. Данный алгоритм вошел в программный продукт “Генератор тестов 2.0”, разработанный в 2007 г. для Министерства образования и науки Республики Северная Осетия-Алания.
Список литературы
Кларк Д. Объектно-ориентированное программирование в Visual Basic .NET. СПб.: Питер, 2003.
Блэк У. Интернет: протоколы безопасности. СПб.: Питер, 2001.
Кровчек Э., Кумар В. и др. .NET. Сетевое программирование для профессионалов. М.: Лори, 2005.
[1] Научный руководитель к.т.н., доц. Мамонтов Д. В.
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Тема: База данных питомника растений все в файле только исправить...
Курсовая, Базыданных
Срок сдачи к 27 апр.
Необходимо подготовить два доклада и две презентации по тема: «Ведение учета налоговых рисков» и «Стратегические решения и риск-менеджмент»
Доклад, Управление рисками
Срок сдачи к 24 апр.
Сделать курсовой проект и контрольную
Контрольная, Производство, ремонт и утилизация наземных транспортно-технологических средств
Срок сдачи к 1 мая
Лабораторная работа № 3 в программе Abaqus
Лабораторная, Компьютерный инжиниринг в обработке металлов давлением
Срок сдачи к 8 мая
Основания ограничений прав человека и гражданина в современном мире
Курсовая, Теория государства и права
Срок сдачи к 26 апр.
нужен буклет для проекта, сам проект готов. Тема: Источники заработка подростка Это 9 класс!
Другое, Обществознание
Срок сдачи к 24 апр.
Защита чести, достоинства и деловой репутации, страниц 25-30
Курсовая, Гражданское право
Срок сдачи к 26 апр.
Работа срочно теоретическая механика. тема: равновесие вала
Решение задач, Теоретическая механика
Срок сдачи к 23 апр.
Необходимо нарисовать диаграмму бизнес процесса
Презентация, Бизнес анализ, бизнес аналитика
Срок сдачи к 24 апр.
Методы учета личинок на рыбоводных заводах и нерестовых хозяйствах
Презентация, Пастбищная аквакультура
Срок сдачи к 27 апр.
Бизнес-анализ и совершенствование кадровой политики организации в сфере перевозок грузов транспортными средствами: экономический аспект
ВКР, Бизнес и финансы
Срок сдачи к 8 мая
Заполните форму и узнайте цену на индивидуальную работу!