亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種抗截獲攻擊的RC算法

        2022-06-24 10:02:48劉乃琦范明鈺王一芙
        關(guān)鍵詞:加密算法攻擊者密鑰

        劉乃琦 范明鈺 王一芙

        1(電子科技大學(xué)計(jì)算機(jī)科學(xué)與工程(網(wǎng)絡(luò)空間安全)學(xué)院 四川 成都 611731) 2(成都市八中高中 四川 成都 610000)

        0 引 言

        隨著互聯(lián)網(wǎng)應(yīng)用的快速發(fā)展,經(jīng)網(wǎng)絡(luò)交易和傳播的軟件越來(lái)越多。與實(shí)體商品不同的是軟件容易被復(fù)制、修改和傳播。

        現(xiàn)有與軟件保護(hù)相關(guān)的技術(shù)[1-4]包括軟件水印、加密、防篡改、軟件多樣化、反逆向技術(shù)、虛擬機(jī)、基于網(wǎng)絡(luò)/基于硬件的保護(hù)等,在一定程度上解決軟件保護(hù)需求的同時(shí)也帶來(lái)眾多新問(wèn)題,諸如保護(hù)的技術(shù)手段越來(lái)越復(fù)雜,其復(fù)雜和龐大程度甚至超過(guò)軟件本身。

        對(duì)軟件的保護(hù)大致可分為三個(gè)層次:反調(diào)試(Anti-Debug)、抗分析(Anti-Analysis)、防爆破(Anti-Brute Force Cracking)。

        (1) Anti-Debug。該層次采取自我保護(hù)策略,針對(duì)的是使用調(diào)試工具直接獲取軟件使用權(quán)的攻擊。其保護(hù)思路是為軟件的運(yùn)行過(guò)程引入非常規(guī)機(jī)制,如利用加殼技術(shù),限制使用調(diào)試工具對(duì)軟件分析。Anti-Debug技術(shù)能夠大大減少潛在的攻擊者,因?yàn)檎{(diào)試工具最初的設(shè)計(jì)目標(biāo)是診斷和改正程序中潛在的錯(cuò)誤,大多不具備專(zhuān)門(mén)防備Anti-Debug的功能,需要攻擊者有更強(qiáng)的技術(shù)能力。Anti-Debug是軟件保護(hù)的第一道防線,而其技術(shù)也已基本實(shí)現(xiàn)標(biāo)準(zhǔn)化,加殼工具越來(lái)越普遍了。

        (2) Anti-Analysis。該層次軟件保護(hù)的目的是向合法用戶提供完整功能,所以必須區(qū)分合法與非法用戶,通常采用注冊(cè)碼(registration code,RC)驗(yàn)證的方式實(shí)現(xiàn)。RC算法需要具備一定的Anti-Analysis能力,才能有效限制攻擊者的分析,阻止注冊(cè)機(jī)或者破解補(bǔ)丁的出現(xiàn)。

        (3) Anti-Brute Force Cracking。若Anti-Analysis能力足夠強(qiáng),往往會(huì)導(dǎo)致攻擊者放棄對(duì)RC的攻擊,轉(zhuǎn)而修改可執(zhí)行文件,強(qiáng)行改變軟件的執(zhí)行流程,如讓軟件不注冊(cè)也能正常運(yùn)行。所以還需部署第三道防線防止軟件執(zhí)行流程改變。

        事實(shí)上Anti-Brute Force Cracking能力與Anti-Analysis的架構(gòu)直接相關(guān),所以總的來(lái)說(shuō),Anti-Analysis能力還是最重要的。本文針對(duì)RC的Anti-Analysis能力進(jìn)行研究。

        RC是一種常用的軟件保護(hù)方式,一般包含兩個(gè)部分[1-12]:用戶端和軟件作者端。其基本技術(shù)手段是軟件作者端使用注冊(cè)用戶信息,計(jì)算生成RC。用戶端是面向所有潛在用戶的,因此其本身必須可以校驗(yàn)該RC是否有效,并且能夠防止別人逆向算出校驗(yàn)算法;能夠防止別人用暴力破解方法直接修改軟件執(zhí)行代碼,繞過(guò)注冊(cè)。

        在各種軟件保護(hù)的方式中,RC方式實(shí)用性強(qiáng),應(yīng)用面寬。由于其廣泛應(yīng)用,其針對(duì)性的改進(jìn)研究也越來(lái)越豐富。文獻(xiàn)[1]回顧了軟件保護(hù)技術(shù)的發(fā)展歷程,分析了軟件保護(hù)過(guò)程的誤區(qū),指出驗(yàn)證的過(guò)程,就是驗(yàn)證特定信息和授權(quán)碼之間的數(shù)學(xué)映射關(guān)系,如果數(shù)學(xué)映射關(guān)系不正確,可由此判斷軟件未被合法授權(quán)使用。這個(gè)映射關(guān)系是由軟件開(kāi)發(fā)者設(shè)定,所以不同軟件生成授權(quán)碼的算法可能完全不同。這個(gè)映射關(guān)系越復(fù)雜,授權(quán)碼越不容易被破解。文獻(xiàn)[2]提出一種基于靜態(tài)水印和軟件指令集的軟件特征值提取方法,將軟件版權(quán)所有者信息和軟件反編譯得出的有效軟件指令集合進(jìn)行Hash計(jì)算,作為軟件特征值,并設(shè)計(jì)了應(yīng)用方案。文獻(xiàn)[3]認(rèn)為軟件RC的用途為限制安裝、限制使用功能、限制使用時(shí)間、限制升級(jí)更新、限制使用體驗(yàn),同時(shí)認(rèn)為,現(xiàn)行的《計(jì)算機(jī)軟件保護(hù)條例》無(wú)法對(duì)計(jì)算機(jī)軟件RC提供充分的法律保護(hù)依據(jù),應(yīng)當(dāng)對(duì)相應(yīng)的法律條款進(jìn)行完善。文獻(xiàn)[4]研究了嵌入式軟件保護(hù)技術(shù),分為軟件加密、軟件水印、軟件防篡改等技術(shù),其中軟件加密技術(shù)分軟加密和硬加密兩種方式,軟加密主要采用RC和許可證等方法,由RC和許可證生成唯一的產(chǎn)品序列號(hào),用戶只有正確輸入產(chǎn)品序列號(hào),軟件才能正常操作運(yùn)行。文獻(xiàn)[5]針對(duì)傳統(tǒng)的軟件保護(hù)措施在面對(duì)代碼分析和調(diào)試工具時(shí)的不足,在RC保護(hù)的基礎(chǔ)上,使用RSA算法對(duì)RC進(jìn)行加/解密,結(jié)合安全的RC驗(yàn)證、硬件信息驗(yàn)證等方法,解決傳統(tǒng)RC保護(hù)的安全性問(wèn)題。文獻(xiàn)[6]針對(duì)保護(hù)軟件版權(quán)中存在的問(wèn)題,提出基于機(jī)器特征生成RC的保護(hù)方法。文獻(xiàn)[7]對(duì)不同方式的軟件保護(hù)方法進(jìn)行比較,提出基于互聯(lián)網(wǎng)的軟件保護(hù)方案,指出其保護(hù)的安全性取決于特征向量的選擇,特征向量包括四個(gè)分量,分別是硬盤(pán)ID、系統(tǒng)時(shí)間、共有注冊(cè)信息、RSA公鑰。文獻(xiàn)[8]針對(duì)中小型工程計(jì)算軟件的保護(hù)要求,從控制軟件的下載權(quán)限開(kāi)始,在用戶下載軟件的同時(shí)利用DES對(duì)稱加密算法加密網(wǎng)卡MAC地址形成唯一的RC,最后在軟件用戶端加上注冊(cè)模塊并通過(guò)對(duì)注冊(cè)表的讀寫(xiě)操作實(shí)現(xiàn)將軟件綁定在下載軟件的計(jì)算機(jī)上使用的目標(biāo)。文獻(xiàn)[9]采用“一機(jī)一碼”,運(yùn)用RSA算法對(duì)RC進(jìn)行加密,并以數(shù)據(jù)庫(kù)的形式進(jìn)行密鑰管理。文獻(xiàn)[10]采用提取計(jì)算機(jī)指紋信息并添加附加碼作為特征信息,運(yùn)用MD5算法進(jìn)行摘要處理。文獻(xiàn)[11]提出一種利用DSA算法生成和驗(yàn)證軟件RC的方法,RC的計(jì)算和驗(yàn)證分別使用秘密密鑰和公開(kāi)密鑰。文獻(xiàn)錯(cuò)誤:引用源未找到提出軟件有限使用和注冊(cè)算法的改進(jìn)方法。

        上述研究認(rèn)為:RC授權(quán)驗(yàn)證算法需要加強(qiáng)[1];關(guān)注軟件特征碼的生成和防篡改[2,6,10];從法律保護(hù)的角度對(duì)RC保護(hù)的法律依據(jù)提出建議[3];研究嵌入式軟件的保護(hù)方式[4];采用非對(duì)稱算法保護(hù)RC、防止代碼分析[5];提出互聯(lián)網(wǎng)條件下的軟件保護(hù)方案[7];提出針對(duì)中小型工程的軟件保護(hù)方案[8];采用集中式方式管理加密RC[9];對(duì)RC的生成和驗(yàn)證進(jìn)行保護(hù)[11];研究?jī)?yōu)先使用軟件的RC改進(jìn)[12]。

        而在RC保護(hù)方法中,對(duì)用戶端與軟件作者端存在交互信息被截獲的風(fēng)險(xiǎn),以及其相應(yīng)的防截獲欺騙能力缺乏相應(yīng)的研究。本文針對(duì)兩種常見(jiàn)的截獲欺騙攻擊模型,提出一種抗截獲欺騙攻擊的軟件保護(hù)方式Anti-ISA RCSP,通過(guò)使用加密技術(shù),提高現(xiàn)有RC軟件保護(hù)的有效性。

        1 RC軟件保護(hù)技術(shù)流程

        RC也稱序列號(hào),其保護(hù)過(guò)程是,首先為用戶提供軟件試用期,在試用期內(nèi)對(duì)軟件的使用時(shí)間或功能進(jìn)行限制;試用期結(jié)束后,用戶必須進(jìn)行注冊(cè)和驗(yàn)證方能繼續(xù)使用軟件。注冊(cè)過(guò)程(圖1)需要提供用戶的獨(dú)有信息(如用戶名、電子郵件地址、機(jī)器特征碼等,以下稱用戶碼),并支付一定的費(fèi)用。

        圖1 軟件注冊(cè)驗(yàn)證過(guò)程原理

        圖1中:

        (1) 用戶準(zhǔn)備使用軟件,向軟件作者繳納費(fèi)用,提交用戶碼U,申請(qǐng)注冊(cè)。

        (2) 軟件作者使用注冊(cè)算法f,計(jì)算RC:R=f(U),回復(fù)給用戶。

        (3) 用戶獲得(U,R),注冊(cè)成功。

        (4) 用戶運(yùn)行軟件時(shí),向軟件作者提交(U,R)。

        (5) 軟件作者使用驗(yàn)證算法F(U,R),判定用戶的合法性,把判斷結(jié)果返回用戶。

        (6) 用戶收到通過(guò)驗(yàn)證信息,則軟件繼續(xù)運(yùn)行;否則不能繼續(xù)運(yùn)行。

        因此,軟件驗(yàn)證序列號(hào)的合法性過(guò)程是驗(yàn)證用戶碼和序列號(hào)之間的換算關(guān)系是否正確的過(guò)程。

        注冊(cè)驗(yàn)證模型可抽象為三元組描述:Ω={U,f,F},其中:U是用戶獨(dú)有信息,或稱用戶碼;f是注冊(cè)算法集;F是驗(yàn)證算法集。

        目前實(shí)用的RC保護(hù)方法,注冊(cè)算法和驗(yàn)證算法都是不公開(kāi)的,也就是說(shuō),這種保護(hù)模型的安全性依賴于對(duì)RC和驗(yàn)證碼(Verification code,VC)的保護(hù)。

        該模型有多種實(shí)現(xiàn)方式。按照是否通過(guò)網(wǎng)絡(luò)、是否使用硬件(如USB Key)、是否在運(yùn)行過(guò)程中進(jìn)行隨機(jī)驗(yàn)證等,可以有不同的注冊(cè)驗(yàn)證類(lèi)型。

        本文沿用已有假定,注冊(cè)算法和驗(yàn)證算法均不公開(kāi),在不改變?cè)凶?cè)算法和驗(yàn)證算法的條件下,引入加密技術(shù)抵抗截獲欺騙攻擊。

        2 截獲欺騙攻擊模型

        考慮在注冊(cè)算法和驗(yàn)證算法都是不公開(kāi)的條件下,該注冊(cè)模型在截獲攻擊下的安全性。

        攻擊模型I:攻擊者了解注冊(cè)驗(yàn)證過(guò)程,能夠截獲步驟1、步驟2的信息,獲得(U,R)對(duì)應(yīng)。因此,攻擊者向軟件作者提交合法的(U,R)對(duì)應(yīng),可獲得合法性驗(yàn)證,使得軟件保護(hù)的技術(shù)手段失效,參見(jiàn)圖2。

        圖2 攻擊模型I

        圖2中:

        (1) 用戶準(zhǔn)備使用軟件,向軟件作者繳納費(fèi)用,提交用戶碼U,申請(qǐng)注冊(cè);同時(shí)攻擊者截獲U。

        (2) 軟件作者使用注冊(cè)算法f,計(jì)算RC:R=f(U),回復(fù)給用戶;同時(shí)攻擊者截獲R。

        (3) 用戶獲得(U,R),注冊(cè)成功;同時(shí)攻擊者獲得(U,R)。

        (4) 攻擊者運(yùn)行軟件時(shí),向軟件、作者提交(U,R)。

        (5) 軟件作者使用驗(yàn)證算法F(U,R),判定其合法性,返回判斷結(jié)果。

        (6) 攻擊者收到通過(guò)驗(yàn)證信息,則軟件繼續(xù)運(yùn)行;否則不能繼續(xù)運(yùn)行。

        在該攻擊模型下,攻擊者通過(guò)截獲注冊(cè)過(guò)程的U、R信息,破解軟件的RC保護(hù)方法,獲得軟件的使用控制權(quán)。

        攻擊模型II:攻擊者了解注冊(cè)驗(yàn)證過(guò)程,能夠攔截步驟(4)軟件作者驗(yàn)證用戶合法性之后的結(jié)果數(shù)據(jù),因此,攻擊者通過(guò)對(duì)結(jié)果數(shù)據(jù)以及相應(yīng)的軟件是否可以正常運(yùn)行的關(guān)聯(lián),可以獲得結(jié)果數(shù)據(jù)是否通過(guò)了合法性驗(yàn)證的含義,并使用通過(guò)合法性驗(yàn)證的數(shù)據(jù)欺騙軟件,使得軟件保護(hù)的技術(shù)手段失效,參見(jiàn)圖3。

        圖3 攻擊模型II

        在該攻擊模型下,攻擊者截獲并使用合法性驗(yàn)證后的結(jié)果數(shù)據(jù),破解軟件的RC保護(hù)方法,獲得軟件的使用控制權(quán)。

        圖3中:

        (1) 用戶準(zhǔn)備使用軟件,向軟件作者繳納費(fèi)用,提交用戶碼U,申請(qǐng)注冊(cè)。

        (2) 軟件作者使用注冊(cè)算法f,計(jì)算RC:R=f(U),回復(fù)給用戶。

        (3) 用戶獲得(U,R),注冊(cè)成功。

        (4) 用戶運(yùn)行軟件時(shí),向軟件作者提交(U,R)。

        (5) 軟件作者使用驗(yàn)證算法F(U,R),判定用戶的合法性,把判斷結(jié)果返回用戶;同時(shí)攻擊者截獲判斷結(jié)果。

        (6) 用戶收到通過(guò)驗(yàn)證信息,則軟件繼續(xù)運(yùn)行;否則不能繼續(xù)運(yùn)行。

        (7) 攻擊者向軟件作者提交任意的(U,R)。

        (8) 軟件作者使用驗(yàn)證算法F(U,R),判定其合法性,返回判斷結(jié)果。

        (9) 攻擊者收到并修改驗(yàn)證信息,軟件繼續(xù)運(yùn)行。

        通過(guò)上述分析,本文認(rèn)為,這種RC軟件保護(hù)方式,容易受到攔截欺騙攻擊,并且與注冊(cè)算法和驗(yàn)證算法本身的安全性沒(méi)有直接關(guān)系。為此提出改進(jìn)方案來(lái)應(yīng)對(duì)上述攔截欺騙攻擊模型。

        3 Anti-ISA RCSP機(jī)制

        經(jīng)上述分析可知,為了防止通過(guò)直接截獲U、R對(duì)應(yīng),繞過(guò)RC保護(hù)(攻擊模型I),和直接截獲驗(yàn)證結(jié)果進(jìn)行修改(攻擊模型II),在用戶與軟件作者之間傳遞的U、R和驗(yàn)證結(jié)果信息需要進(jìn)行保護(hù),為攻擊者設(shè)置障礙阻止其分析成功。

        Anti-ISA RCSP算法(圖4):沿用注冊(cè)算法和驗(yàn)證算法保持不公開(kāi)的條件。假設(shè)軟件作者與用戶之間的初始密鑰是K,相應(yīng)的加解密算法分別是EK和DK,算法過(guò)程如下:

        (1) 用戶向軟件作者繳納費(fèi)用后,軟件作者獲得用戶碼U,為用戶建立相應(yīng)的加解密算法(E,D)和初始密鑰K。

        (2) 軟件作者與用戶通過(guò)協(xié)商得到本次通信的對(duì)稱密鑰K1。

        (3) 軟件作者使用U,計(jì)算RC:R=f(U),使用本次通信密鑰K1,加密R,得到EK1(R);記錄(U,R);將EK1(R)發(fā)給用戶。

        (4) 用戶收到EK1(R),使用本次通信密鑰K1解密得到R,即R=DK1(EK1(R)),用戶存儲(chǔ)(U,R)。

        (5) 用戶運(yùn)行軟件,與軟件作者通過(guò)協(xié)商得到本次通信的對(duì)稱密鑰K2。

        (6) 用戶利用K2加密(U,R),發(fā)給軟件作者,即EK2(U,R)。

        (7) 軟件作者收到EK2(U,R),利用K2解密得到(U,R),即:(U,R)=DK2(EK2(U,R));軟件作者使用驗(yàn)證算法計(jì)算F(U,R),將驗(yàn)證結(jié)果,用K2加密返回用戶,即:EK2(F(U,R))。

        (8) 軟件作者收到EK2(U,R),使用本次通信密鑰K2解密得到(U,R),即:(U,R)=DK2(EK2(U,R)),使用驗(yàn)證算法F(U,R),判定用戶的合法性,用K2加密判斷結(jié)果EK2(F(U,R))返回用戶。

        (9) 用戶收到EK2(F(U,R)),使用本次密鑰K2解密得到F(U,R),即F(U,R)=DK2(EK2(F(U,R))):若驗(yàn)證結(jié)果為通過(guò),則軟件繼續(xù)運(yùn)行;否則軟件不能繼續(xù)運(yùn)行。

        因此,在改進(jìn)的RC保護(hù)機(jī)制下,軟件作者驗(yàn)證序列號(hào)的合法性過(guò)程是通過(guò)使用加解密技術(shù)、保護(hù)公開(kāi)傳遞的信息被攻擊者截獲后無(wú)法使用來(lái)達(dá)到抗截獲攻擊的目的。

        改進(jìn)的注冊(cè)驗(yàn)證模型可抽象為Ω={U,f,F,K,E,D},其中:U、f、F分別是原有的用戶碼、注冊(cè)算法、驗(yàn)證算法集;K是密鑰集,E是加密算法集,D是解密算法集。算法流程參見(jiàn)圖4。

        圖4 改進(jìn)的RC保護(hù)機(jī)制流程

        3.1 抗攻擊性分析

        在攻擊模型I條件下,攻擊者能夠截獲U、密鑰協(xié)商過(guò)程的數(shù)據(jù)、EK1(R),如圖5所示。

        圖5 攻擊模型I下改進(jìn)的RC保護(hù)算法安全性分析

        圖5中,步驟1-步驟5是正常的流程。攻擊模型I下攻擊者在步驟2獲得密鑰協(xié)商過(guò)程信息,在步驟3獲得EK1(R),這樣在步驟6時(shí)攻擊者就擁有(U,EK1(R))攻擊者將(U,EK1(R))發(fā)給軟件作者,但軟件作者缺乏與攻擊者協(xié)商的解密密鑰,不能利用收到的信息解密出(U,R),因此不能通過(guò)驗(yàn)證,攻擊者不能運(yùn)行軟件;另一方面,如果密鑰協(xié)商過(guò)程不安全,攻擊者就能夠破解出K1;而如果加密算法E不夠安全,攻擊者就能夠破解加密算法E。顯然,只要攻擊者無(wú)法破解出K1或者是加密算法E,就不能解密出R。類(lèi)似的,攻擊者也沒(méi)有能力破解出K2得到(U,R),因此也不能進(jìn)入后續(xù)使用K2加密(U,R)的步驟。

        因此,在攻擊模型I下該保護(hù)機(jī)制的安全性可歸約為密鑰協(xié)商過(guò)程和加密算法E的安全性。

        在攻擊模型II條件下,攻擊者能夠截獲加密后的驗(yàn)證結(jié)果F(U,R),即EK2(F(U,R)),參見(jiàn)圖6。

        圖6 攻擊模型II下改進(jìn)的RC保護(hù)算法安全性分析

        圖6中,步驟1-步驟8是正常的流程。攻擊模型II下,攻擊者在步驟5可獲得密鑰協(xié)商過(guò)程信息,在步驟7可獲得EK2(F(U,R)),在步驟10獲得不通過(guò)的加密信息,修改為EK2(F(U,R))后由用戶端執(zhí)行,而攻擊者的用戶端因?yàn)闆](méi)有參與步驟1-步驟8,不能解密出F(U,R),因此軟件不能執(zhí)行。另一方面,如果密鑰協(xié)商過(guò)程不安全,攻擊者就能夠破解出K2;如果加密算法E不夠安全,攻擊者就可以破解加密算法E。顯然,只要攻擊者無(wú)法破解出K2或者是加密算法E,就不能解密出F(U,R),因此也不能進(jìn)入后續(xù)修改合法性判斷結(jié)果的步驟。

        因此在攻擊模型II下該保護(hù)機(jī)制的安全性可歸約為密鑰協(xié)商過(guò)程和加密算法E的安全性。

        綜上,兩種截獲欺騙攻擊模型下,本文所提出的改進(jìn)的RC軟件保護(hù)機(jī)制的抗截獲欺騙攻擊的能力,均可歸約為密鑰協(xié)商過(guò)程和加密算法E的安全性。

        3.2 密鑰協(xié)商和加密算法的安全性需求分析

        一般有多種目的的密鑰協(xié)商:防破解解密密鑰(機(jī)密性要求)、防篡改、防偽造、防假冒、防抵賴、群密鑰協(xié)商等[13-16]。本文的密鑰協(xié)商,是為建立安全的會(huì)話密鑰而進(jìn)行的兩用戶會(huì)話密鑰協(xié)商。根據(jù)本文上述分析,在攻擊模型I下,需要密鑰協(xié)商過(guò)程滿足保護(hù)解密密鑰K1的機(jī)密性要求;在攻擊模型II下,需要密鑰協(xié)商過(guò)程滿足保護(hù)解密密鑰K2的機(jī)密性要求。因此總的來(lái)看,密鑰協(xié)商過(guò)程需要保護(hù)解密密鑰的機(jī)密性。而這也是對(duì)密鑰協(xié)商過(guò)程的基本要求。

        根據(jù)上述分析,本文的加密算法E,在攻擊模型I下,需要滿足不能破解出R(U,R)的機(jī)密性要求;在攻擊模型II下,需要滿足不能破解出F(U,R)的機(jī)密性要求。因此總的來(lái)看,加密算法E需要保護(hù)明文的安全。而這也是對(duì)加密算法的基本要求。

        3.3 與類(lèi)似機(jī)制的對(duì)比

        現(xiàn)有多種方式采用了加密技術(shù)來(lái)保證RC安全,采用非對(duì)稱算法保護(hù)RC[5]、采用集中式方式管理加密RC[9]、對(duì)RC的生成和驗(yàn)證進(jìn)行保護(hù)[11]、對(duì)優(yōu)先使用軟件的RC改進(jìn)[12]。與上述保護(hù)方式相比,本文針對(duì)兩種常見(jiàn)的截獲欺騙攻擊模型,在不改變RC算法和驗(yàn)證算法的前提下,通過(guò)使用密鑰協(xié)商和加密技術(shù),提高現(xiàn)有RC軟件保護(hù)的有效性。因此,研究的針對(duì)性不同,本文針對(duì)兩種特定攻擊模型;前提條件不同,本文的研究不改變RC算法和驗(yàn)證算法;算法流程不同,本文引入兩次密鑰協(xié)商和加密以確保RC的安全;加密保護(hù)的信息不同,本文分別使用密鑰K1加密R,使用K2加密(U,R)。

        3.4 相對(duì)復(fù)雜性分析

        復(fù)雜性有多種定義方式,本文考慮對(duì)改進(jìn)前后的RC算法進(jìn)行對(duì)比,由于運(yùn)算有多種實(shí)現(xiàn)難以具體化,這里只考慮抽象層面的對(duì)比,將相對(duì)復(fù)雜性分解為信息交互次數(shù)、運(yùn)算時(shí)空需求兩個(gè)部分,參見(jiàn)表1。

        表1 相對(duì)復(fù)雜性分析

        信息交互次數(shù)分析:現(xiàn)有的RC機(jī)制中,信息交互次數(shù)為4;改進(jìn)后的RC機(jī)制中,信息交互次數(shù)增加到8次,其中密鑰協(xié)商過(guò)程因?yàn)樾枰脩艉蛙浖髡呦嗷鬟f協(xié)商信息,按兩次計(jì)算。

        運(yùn)算時(shí)空需求分析:現(xiàn)有的RC機(jī)制中,計(jì)算僅出現(xiàn)在軟件作者端,主要計(jì)算量是計(jì)算RC和計(jì)算VC兩部分;改進(jìn)后的RC機(jī)制中,運(yùn)算擴(kuò)展到用戶端。在用戶端主要運(yùn)算是運(yùn)行密鑰協(xié)商算法兩次、加密算法一次、解密算法兩次;在軟件作者端的主要運(yùn)算是運(yùn)行密鑰協(xié)商算法兩次、計(jì)算RC和計(jì)算VC各一次、加密算法兩次、解密算法一次。

        4 結(jié) 語(yǔ)

        本文通過(guò)抽象兩種常見(jiàn)的截獲欺騙攻擊模型,使用加密技術(shù),建立一種抗截獲欺騙攻擊的軟件保護(hù)機(jī)制,分析表明在增加信息交互和時(shí)空需求代價(jià)下,本文提出的機(jī)制可以解決現(xiàn)有RC軟件保護(hù)手段的難題,其安全強(qiáng)度與密鑰協(xié)商過(guò)程和加密算法的安全性相當(dāng)。

        本文研究沒(méi)有涉及到針對(duì)兩種攻擊模型的高級(jí)持續(xù)攻擊(ATP),以及實(shí)現(xiàn)過(guò)程中的非理想化情況,因此,針對(duì)具體情況,還需要考慮更多的問(wèn)題,將在后續(xù)研究中進(jìn)一步完善。

        猜你喜歡
        加密算法攻擊者密鑰
        探索企業(yè)創(chuàng)新密鑰
        基于微分博弈的追逃問(wèn)題最優(yōu)策略設(shè)計(jì)
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        正面迎接批判
        愛(ài)你(2018年16期)2018-06-21 03:28:44
        一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        基于小波變換和混沌映射的圖像加密算法
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        Hill加密算法的改進(jìn)
        對(duì)稱加密算法RC5的架構(gòu)設(shè)計(jì)與電路實(shí)現(xiàn)
        色一情一乱一伦| 亚洲图文一区二区三区四区| 亚洲人成网站www| 大香蕉久久精品一区二区字幕 | 日本高清人妻一区二区| 女主播啪啪大秀免费观看| 亚洲第一女人的天堂av| 国产欧美日韩精品丝袜高跟鞋| 一区二区三区人妻无码| 久久国产精久久精产国| 久久精品国产亚洲AV成人公司| 天堂69亚洲精品中文字幕| 手机在线播放成人av| 999国产精品999久久久久久| a级国产乱理论片在线观看| 黄视频国产| 国产蜜臀精品一区二区三区| 亚洲av本道一本二本三区| 亚洲中文久久精品字幕| 日韩少妇内射免费播放18禁裸乳 | 中文字幕人妻伦伦| 九九精品视频在线观看| 丰满人妻无套中出中文字幕| 亚洲国产精品一区亚洲国产| 国产亚洲精品国产精品| 国产 字幕 制服 中文 在线| 99久久精品免费看国产情侣| 日韩人妻中文字幕一区二区| 午夜免费观看一区二区三区| 免费的日本一区二区三区视频| 亚洲一区二区三区中文字幂| 亚洲狠狠网站色噜噜| 国产精品一区二区久久精品蜜臀| av剧情演绎福利对白| 天天躁夜夜躁狠狠躁2021| 青青青爽国产在线视频| 手机在线观看亚洲av| 中文字幕一区二区三区四区| 国产69精品久久久久9999apgf| 国内露脸少妇精品视频| 国产AV无码专区亚洲AⅤ|