2024年6月6日发(作者:)
通过某种技术,使得操作系统的拷贝方法,甚至拷贝软件不能将软件完整复制,或者复制后
不能使用。是防止软件扩散的主要手段。主要方法:硬件防拷贝,软件防拷贝,软硬件结合。比
较常用的是软盘技术。
反拷贝技术是磁盘加密技术中出现最早的一门技术,甚至在20世纪80年代初期,一个磁盘
加密技术中包含的仅仅只有反拷贝技术,所以一直到现在,人们往往把磁盘加密技术和反拷贝技
术混为一谈。随着人们对PC机认识的加深,发现当时的磁盘加密技术根本经受不住动态调试工
具的冲击,于是加密工作者又着手研究了一门新兴的技术——反跟踪技术,并且把古老的密文技
术也运用到磁盘加密技术中来,这样才完整的形成了我们现在所说的磁盘加密技术。纵观磁盘加
密技术的形成和发展我们会发现它就是人们逐步深刻认识PC机的过程。
1.1. 防拷贝技术分类
1.1.1. 硬件防拷贝技术
硬件防拷贝通常是增加硬件接口或更换某些存储器集成块,将保密系统必须运行的某些程序、
数据、密钥等信息固化在接口的只读存储器中,同时在硬件上设旨一些持殊的标记,如某个特殊
集成电路片的输比特征等.
加密软件运行时,要使用这些固化在接口中的程序、数据和密钥,要判断是否存在特殊集成
电路片的输出特征,加密系统要对这些存储器的内容和硬件特殊标记采取一定的保密措施,使得
敌手无法观察这些信息和标记,敌手要想能够破译,就必须了解这些信息的具体内容,并取出这
些信息插入到磁盘的信息中去,才能算完整地复制软盘中的内容.硬件防复制和加密也可以使用
加密处理器,如z8068密码处理器等.
1.1.2. 软硬件结合防拷贝
首先使用计算机硬件加密的方法,如:
激光加密法,用激光在特定位置烧烫。掩膜加密法,在磁盘特点位置加膜。针孔加密法,在
磁盘穿孔。
然后使用软件来验证是否特定的硬件。
也可以利用磁盘、CPU、网卡的序列号进行软件加密。
1.1.3. 软件防复制方法
对加密盘用持殊的方法建立非正常格式,并将某些重要的信息如密钥、脱密程序、脱密算法
等存放在这些非正常格式的介质中间内。由于这些非正常格式是一般拷贝软件是不能完全正确地
拷贝的,而加密程序运行时要判断这些非正常格式是否存在,并且要使用非正常格式存储文问中
的信息将加密程序进行脱密,因而非法拷贝下来的其它区间的内容也是不可使用的.
优点:除了不需要增加或改动机器硬件以外,生成加密盘也不需要苛刻的条件,而完全依赖
于软件,对存储介质无需要作物理加工,这对于保持磁盘的完好性和再生成都是有好处的.
缺点:一旦敌手知道它的防复制原理,就可采取—些相应的措施进行仿制.
1.2. 磁盘防拷贝技术
早在20世纪80年代初期,人们就已经着手研究如何保护自己的劳动成果——软件了,我们
最早所见到的磁盘加密技术是一个搬运程序,这段程序本身不能实现软件的任何功能,它的功能
是到磁盘的特定位置去读取真正的主程序,并把控制权交给主程序,以此来阻止用COPY命令
复制软件。
但随着时间的推移,人们发现根本不用编写这类搬运程序,因为DOS提供了一种更可靠、
更简单的方法——隐含文件名,但是加密者很快发现了这两类磁盘加密技术的致命弱点,即阻止
不了DISKCOPY命令的冲击,于是加密者又仔细地研究了一下DOS的磁盘标准格式,推出了
新的反拷贝技术。
1、使用异常的ID参数:当磁盘被格式化后,每个扇区都有一个识别标志(ID)字段,它记录着
该扇区(360K软磁盘,下同)的磁道号C(0~39)、磁头号H(0~1)、扇区号R(1~9)和长度N(2)。
ID字段是磁盘在格式化时被写入的,在写入时不作正确性检查,所以我们可以在格式化磁盘时
任意修改ID字段中的内容。当要读写磁盘时,就要求将被读取扇区的ID字段与相应的读写参数
(是标准DOS格式时,由系统默认的INT1E提供该标准格式参数)进行比较,只有当两者相同时,
读写操作才能成功。如果我们使用了异常的ID参数格式化出了一个磁道或扇区,那么在读写该
磁道或扇区时,我们必须给出格式化时所用的ID参数才能读写成功,这个磁道或扇区就被我们
称作为指纹,这种异常的ID参数加密法能成功的防止各类DOS标准格式复制程序,所以在83
至85年中得到了广泛采用,但是它最终没有逃脱COPYⅡPC和COPYWRIT的威慑,于86年
开始单纯使用异常ID参数的反拷贝技术已经销声匿迹了。
首先介绍一下DOS标准的磁盘参数表,它由中断INT1E来指定,存放于地址0:78-0:7B,
在DOS系统下它通常指向0:522(可能因不同机型而各不相异),正常时的参数如下(当我们需要
读写异常ID参数的磁道或扇区时,可以修改表中的相应数据):
我们构造了一个只有4个扇区,每个扇区长达1024个字节的第9磁道,但是仅仅构造是没
有用的,我们还得编写一个读取该磁道的程序。
至此为止,我们已经了解了ID参数的运用方法,并且我们可以发现ID参数的变化种类较多,
用不同的ID参数生成的磁道或扇区的名称也各异,如下面介绍的是:
①超级扇区技术:磁盘机可以成功的读取长达4096个字节的扇区,而最多只能对1024个字
节的扇区进行格式化,所以我们可以运用特殊的设备来格式化长度N为5的扇区,借此来实现
反拷贝技术;
②额外扇区技术:一个磁道的容量大约在6224个字节左右,所以完全可以在减小扇区间隙的
前提下,把一个磁道扩充成10个扇区,这样就使DOS的拷贝程序无法复制到第10个扇区中的
内容,不过这种技术在现今已经不再用于反拷贝技术,一是由于这类方法已经有相应的对抗措施;
二是它和下面介绍的额外磁道技术已经被广泛的运用于磁盘扩容技术中;
③扇区乱序排列法:一个磁道上的扇区是从小到大排列的,扇区乱序排列法就是刻意打乱扇区
的正常排列,把扇区从大到小或任意跳跃地排列起来,以阻止DOS程序的复制。通过计算可知
异常ID有41种可能的形式,而且最新的某些软加密技术在实现上也是巧妙地运用了ID参数,
所以说进一步深入了解ID的运用是十分必要的,不过在方法上要充分考虑到指纹的唯一性,因
为只有这样才能达到防止"解一通百"的目的。
2、额外磁道技术:一张未格式化的双面双密软盘一共有48个磁道,而在DOS中只用到了前
40个,是不是磁盘机只能读写这40个磁道呢?回答是否定的,只用40个磁道是由于考虑到了磁
盘和磁盘机的可靠性,但是这决不是说最后的8个磁道可靠性极差,通过实验人们发现40-42磁
道照样有较高的可靠性,而且磁盘机也能正常读写,这样我们就可以利用这3个磁道来存放一些
重要数据,因为DOS的拷贝程序只复制前40个磁道。
3、未格式化扇区和磁道法:一张新的磁盘在使用时首先要格式化,这是因为DOS有自己管理


发布评论