Identyfikatory
Warianty tytułu
Properties of the software protections against illegal spread implemented on the .net platform with use C
Języki publikacji
Abstrakty
W ramach pracy przedstawiono wyniki badań autorów w zakresie konstrukcji zabezpieczeń programów komputerowych przed nielegalnym rozpowszechnianiem. Opisane i zbadane zostały implementacje zabezpieczeń oprogramowania oparte na algorytmach: weryfikacji numeru seryjnego, weryfikacji numeru seryjnego i nazwy, weryfikacji pliku klucza, weryfikacja plikowego licznika uruchomień, weryfikacja rejestrowego licznika uruchomień, weryfikacja daty instalacji w rejestrze systemowym, identyfikacji klucza sprzętowego. Wybór powyższych algorytmów podyktowany był jak najściślejszym porównaniem implementacji podstawowych zabezpieczeń programów w języku C oraz w językach C, Java, Assembler opisywanych we wcześniejszych pracach autorów [Liber 2006a], [Liber 2006b], [Liber 2006c], [Liber 2006d]. Wszystkie implementacje zostały zrealizowane na platformie .NET w języku C w postaci samodzielnych aplikacji przygotowanych do szczegółowych badań porównawczych. Ze względu na charakter pracy algorytmy przygotowane zostały w formie maksymalnie uproszczonej, w szczególności zaś do algorytmów nie wprowadzono dodatkowych zabezpieczeń kryptograficznych mogących bardzo znacznie zwiększyć ich siłę. W końcowej części pracy przedstawiono zaproponowany przez autorów algorytm obfuskacyjny wraz z opisem implementacji w języku C oraz analizą.
In frames of the work one introduced results of research of authors in the range of the construction of protections of computer programmes against the illegal spread. Described and examined was become by implementations of protections leaning softwares on algorithms: of the verification of the serial number, the verification of the serial number and names, the verification of the file of the key, the verification of bundle date of actuations, the verification of register meter of actuations, the verification of the date of the installation in the system - register, the identification of the hardware key. All implementations became realized on the platform .NET in the C# language. From the regard on the character of the work prepared algorithms became in the form of to a maximum simplified, particularly while to algorithms one did not introduce cryptographical liable additional securities very considerably to enlarge them power. In the final part of the work one introduced obfuscation algorithm proposed by authors.
Rocznik
Tom
Strony
121--163
Opis fizyczny
Bibliogr. 7 poz.
Twórcy
autor
autor
- Instytut Informatyki, Wydział Informatyki i Zarządzania Politechniki Wrocławskiej, 50-370 Wrocław, Wybrzeże Wyspiańskiego 27, arkadiusz.liber@pwr.wroc.pl
Bibliografia
- [Cerven 2001] Cerven P., cracking jak się przed nim bronić. Warszawa MIKOM, 2001
- [Kaczor 2004] Kaczopr P., Hacking cracking, phreacking czyli ochrona przed cyberoszustami. Warszawa MIKOM, 2004
- [Liber 2006a] Liber A., Krawecki P., Otremba K., Modelowanie zabezpieczen programów komputerowych w systemie operacyjnym Windows, Współczesne Problemy Informatyki, Legnica, Wydawnictwo WSM 2006
- [Liber 2006b] Liber A., Kolackov I., Weiske K., Modelowanie zabezpieczeń programów komputerowych za pomocą numeru seryjnego i zabezpieczania sprzętowego w systemie operacyjnym Linux. Współczesne Problemy Informatyki, Legnica, Wydawnictwo WSM. 2006.
- [Liber 2006c] Liber A., Kolackov I., Weiske K., Modelowanie zabezpieczeń programów w systemie operacyjnym Linux w językach C/C++ i JAVA, Współczesne Problemy Informatyki, Wydawnictwo WSM, Legnica 2006.
- [Liber 2006d] Liber A., Krawecki P., Otremba K., Pseudolosowe sygnatury programów w postaci źródłowej w języku asembler x86 i ich zastosowanie do autoryzacji zasobów w sieciach, Współczesne Problemy Informatyki, Wydawnictwo WSM, Legnica 2006.
- [Zemanem 2004] Zemanem J., Cracking bez tajemnic, HELION, Gliwice 2004.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPW9-0009-0091