정보암호화 기술의 장점과 단점 비교
위에서는 두 가지 암호화 방법의 각각의 특징을 요약하고 장점과 단점을 간략하게 비교합니다. 일반적으로 주요 측면은 다음과 같습니다. 수학적 알고리즘은 모두 비밀번호 암호화의 핵심이지만 일반적인 소프트웨어 암호화에서는 대부분의 경우 소프트웨어 암호화 자체가 프로그래밍 기술을 구현하기 때문에 사람들에게는 큰 관심이 없는 것 같습니다. 그러나 최근 일련번호 암호화 프로그램이 인기를 끌면서 소프트웨어 암호화에서 수학적 알고리즘이 차지하는 비중이 높아지고 있는 것으로 보인다.
인터넷에서 널리 사용되는 일련번호 암호화가 어떻게 작동하는지 살펴보세요. 사용자가 인터넷에서 셰어웨어를 다운로드하면 일반적으로 사용 시간 제한이 있습니다. 공유 소프트웨어의 평가판 기간이 지나면 해당 소프트웨어 회사에 가서 등록해야 합니다. . 등록 프로세스에는 일반적으로 사용자가 소프트웨어 회사에 개인 정보(대개 이름)와 신용 카드 번호를 알려주는 과정이 포함됩니다. 소프트웨어 회사는 사용자의 정보를 바탕으로 일련 코드를 계산합니다. 등록에 필요한 단계를 따라야 합니다. 소프트웨어에 등록 정보와 등록 코드를 입력하면 소프트웨어가 다양한 제한 사항을 취소합니다. 추가 비용이 필요하지 않으며 사용자도 구매할 수 있습니다. 매우 편리합니다. 인터넷에 있는 소프트웨어의 80%가 이런 방식으로 보호됩니다.
소프트웨어에서 일련번호의 정당성을 검증하는 과정은 실제로는 사용자 이름과 일련번호 간의 변환 관계가 올바른지 확인하는 과정입니다. 기본 인증 유형에는 두 가지가 있습니다. 하나는 사용자가 입력한 이름을 기반으로 등록 코드를 생성한 다음 이를 사용자가 입력한 등록 코드와 비교하는 것입니다.
일련번호 = F(사용자 이름)
그러나 이 방법은 소프트웨어 회사가 사용자 소프트웨어에서 등록 코드를 생성하는 과정을 재현하는 것과 같습니다. 변환 과정이 아무리 복잡하더라도 실제로는 매우 안전하지 않습니다. 즉, 해독기는 변환 프로세스만 변환하면 일반 등록 프로그램을 프로그램에서 추출하여 컴파일할 수 있습니다.
다른 하나는 등록 코드를 통해 사용자 이름이 올바른지 확인하는 것입니다. 공식은 다음과 같습니다.
사용자 이름 = F 역수(일련 번호)(예: ACDSEE)
실제로는 소프트웨어 회사 등록 코드 계산 과정의 역알고리즘이다. 순방향 알고리즘과 역방향 알고리즘이 대칭형 알고리즘이 아니라면 복호화기로서는 다소 어려울 수 있지만 이 알고리즘은 상당히 어렵다. 디자인하기 어렵다.
그래서 누군가는 다음 알고리즘을 고려했습니다:
F1(사용자 이름) = F2(일련 번호)
F1과 F2는 완전히 다른 두 알고리즘이지만 F1 알고리즘에 의해 계산된 사용자 이름의 특징 단어는 F2 알고리즘에 의해 계산된 일련 번호의 특징 단어와 동일합니다. 이 알고리즘은 설계가 비교적 간단하고 위의 두 알고리즘보다 기밀성이 훨씬 좋습니다. F1 및 F2 알고리즘을 되돌릴 수 없는 알고리즘으로 설계할 수 있다면 기밀성은 상당히 높을 것입니다. 그러나 일단 해독기가 그 중 하나의 역 알고리즘을 찾으면 이 알고리즘은 안전하지 않게 됩니다. 아무리 노력해도 단항 알고리즘의 설계에서는 큰 진전을 이루기 어려운 것 같습니다. 그렇다면 이진 알고리즘은 어떻습니까?
특정 값 = F(사용자 이름, 일련 번호)
이 알고리즘은 사용자 이름과 일련 번호 간의 관계가 더 이상 명확하지 않지만 동시에 꽤 좋아 보입니다. 사용자 이름과 일련 번호 사이의 일대일 대응이 없으면 소프트웨어 개발자는 사용자 이름과 일련 번호 사이의 고유성을 자체적으로 유지해야 하지만 이는 데이터베이스만 구축하는 것만으로는 어려운 일이 아닌 것 같습니다. 물론 사용자 이름과 일련번호를 여러 부분으로 나누어 다중 알고리즘을 구성할 수도 있습니다.
특정 값 = F(사용자 이름 1, 사용자 이름 2,...일련번호 1, 일련번호 2...)
기존 일련번호 암호화 알고리즘의 대부분은 다음과 같이 설계되었습니다. 소프트웨어 개발자 자신은 대부분 매우 간단합니다. 더욱이 일부 알고리즘 작성자가 많은 노력을 기울였음에도 불구하고 결과가 원하는 결과를 얻지 못하는 경우가 많습니다. 소프트웨어 개는 스마트 암호화 도구입니다. 병렬 포트, 직렬 포트 및 기타 인터페이스에 설치되는 하드웨어 회로이며 다양한 언어로 사용되는 인터페이스 소프트웨어 및 도구 소프트웨어 세트도 있습니다. 개가 보호하는 소프트웨어가 실행되면 프로그램은 컴퓨터에 연결된 소프트웨어 개에 쿼리 명령을 내리고, 소프트웨어 개는 쿼리를 신속하게 계산하고 올바른 응답을 제공하여 소프트웨어가 계속 실행되도록 합니다. 소프트웨어 독이 없으면 프로그램이 실행되지 않습니다. 소프트웨어 불법 복제를 방지하기 위해 복잡한 소프트웨어와 하드웨어 기술이 결합됩니다.
실제 상업적 가치가 있는 소프트웨어는 일반적으로 소프트웨어견의 보호를 받습니다.
가장 흔한 개는 '외국견'(외국개)과 '로컬개'(국내견)이다. 여기서 '외국 개'는 주로 American Rainbow와 이스라엘의 HASP를 의미하며, '현지 개'에는 주로 Jintiandi(현재 American Rainbow와 합작 투자하여 'Rainbow Tiandi'라고 함), Shen Shen, Jianshi가 포함됩니다. 일반적으로 "외국 개"는 소프트웨어 인터페이스, 포장, 추적 방지 및 기타 "부드러운" 측면에서 "국내 개"만큼 좋지 않지만 "국내 개"는 하드웨어를 해독하기가 매우 어렵습니다. 부드러운 측면에서는 더 좋습니다. 하지만 하드웨어 측면에서는 "외국인 개"만큼 좋지는 않습니다. 마이크로컨트롤러 기술이 조금 있는 사람이라면 누구나 따라할 수 있습니다. 플로피 디스크의 일부 비표준 트랙을 포맷하고 소프트웨어의 암호 해독 키 등과 같은 일부 데이터를 이러한 트랙에 기록합니다. 이 플로피 디스크를 "키 디스크"라고 합니다. 소프트웨어가 실행 중일 때 사용자는 플로피 디스크를 삽입하고 소프트웨어는 이 트랙의 데이터를 읽어 그것이 합법적인 "키 디스크"인지 확인합니다.
약한 비트 암호화 등 플로피 디스크 암호화를 위한 다른 기술도 있습니다. 최근 플로피 디스크의 쇠퇴로 인해 이 방식은 기본적으로 역사의 무대에서 물러났습니다. 사용자가 소프트웨어를 획득(인터넷에서 구매 또는 다운로드)한 후, 소프트웨어는 설치 중에 사용자 기계로부터 기계의 일부 하드웨어 정보(예: 하드 디스크 일련 번호, BOIS 일련 번호 등)를 얻은 다음 이를 결합합니다. 사용자의 일련번호, 사용자 이름 등의 정보를 계산하여 소프트웨어와 하드웨어 부분을 어느 정도 바인딩합니다. 사용자는 이 일련번호를 소프트웨어 제공자 또는 개발자에게 이메일, 전화 또는 우편으로 보내야 합니다. 소프트웨어 개발자는 등록 기계(소프트웨어)를 사용하여 소프트웨어의 등록 번호를 생성하여 사용자에게 보낼 수 있습니다. 소프트웨어 암호화는 하드웨어 방식에 비해 암호화 강도는 약하지만 비용이 매우 저렴하고 사용이 편리한 장점이 있습니다. CDROM 및 기타 방법을 사용하여 배포되는 소프트웨어의 암호화 솔루션으로 매우 적합합니다.
이 암호화 알고리즘의 장점:
· 기계마다 등록 코드가 다릅니다. 사용자는 비밀번호를 획득하고 한 시스템에서만 소프트웨어를 등록하고 사용할 수 있습니다. 이는 대부분의 소프트웨어에서 사용하는 현재 등록 방법과 다릅니다. 즉, 등록 코드를 아는 한 모든 시스템에 설치하고 등록할 수 있습니다.
· 하드웨어나 플로피 디스크가 필요하지 않습니다.
· 소프트웨어가 실행되는 컴퓨터, 실행 시간 또는 횟수 등을 제어하도록 선택할 수 있습니다.
· 다음에서 소프트웨어를 실행할 수 있습니다. 등록 전 기능은 데모 소프트웨어이며 일정 기간 동안만 또는 일부 기능만 실행할 수 있습니다. 등록 후 바로 공식 소프트웨어가 됩니다·특수 기술을 이용하여 복호화기가 등록번호 생성 규칙을 찾기 어렵습니다
·등록번호 생성 소프트웨어(등록기)를 사용할 때 비밀번호와 키를 사용할 수 있습니다 디스크, 총 횟수 제한 및 기타 방법
· 편리하고 사용하기 쉽고 가격이 저렴합니다.
이러한 종류의 암호화에는 다음과 같은 특징도 있습니다.
1. 등록된 암호화 소프트웨어는 한 대의 컴퓨터에만 설치하여 사용할 수 있습니다. 다른 컴퓨터에 복사하면 소프트웨어를 실행할 수 없습니다.
2. 사용자가 다른 컴퓨터에 소프트웨어를 설치하고 실행하려면 등록 비밀번호 대신 이 컴퓨터에서 실행할 때 소프트웨어의 일련 번호를 소프트웨어 게시자에게 보내야 합니다. 물론 별도의 소프트웨어 비용을 지불해야 합니다.
3. 이 암호화 방법은 특히 인터넷에 출시된 소프트웨어와 CD로 출시된 소프트웨어에 적합합니다.