PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Własności zabezpieczeń oprogramowania przed nielegalnym rozpowszechnianiem implementowanych na platformie .net przy wykorzystaniu języka C

Autorzy
Identyfikatory
Warianty tytułu
EN
Properties of the software protections against illegal spread implemented on the .net platform with use C
Języki publikacji
PL
Abstrakty
PL
W ramach pracy przedstawiono wyniki badań autorów w zakresie konstrukcji zabezpieczeń programów komputerowych przed nielegalnym rozpowszechnianiem. Opisane i zbadane zostały implementacje zabezpieczeń oprogramowania oparte na algorytmach: weryfikacji numeru seryjnego, weryfikacji numeru seryjnego i nazwy, weryfikacji pliku klucza, weryfikacja plikowego licznika uruchomień, weryfikacja rejestrowego licznika uruchomień, weryfikacja daty instalacji w rejestrze systemowym, identyfikacji klucza sprzętowego. Wybór powyższych algorytmów podyktowany był jak najściślejszym porównaniem implementacji podstawowych zabezpieczeń programów w języku C oraz w językach C, Java, Assembler opisywanych we wcześniejszych pracach autorów [Liber 2006a], [Liber 2006b], [Liber 2006c], [Liber 2006d]. Wszystkie implementacje zostały zrealizowane na platformie .NET w języku C w postaci samodzielnych aplikacji przygotowanych do szczegółowych badań porównawczych. Ze względu na charakter pracy algorytmy przygotowane zostały w formie maksymalnie uproszczonej, w szczególności zaś do algorytmów nie wprowadzono dodatkowych zabezpieczeń kryptograficznych mogących bardzo znacznie zwiększyć ich siłę. W końcowej części pracy przedstawiono zaproponowany przez autorów algorytm obfuskacyjny wraz z opisem implementacji w języku C oraz analizą.
EN
In frames of the work one introduced results of research of authors in the range of the construction of protections of computer programmes against the illegal spread. Described and examined was become by implementations of protections leaning softwares on algorithms: of the verification of the serial number, the verification of the serial number and names, the verification of the file of the key, the verification of bundle date of actuations, the verification of register meter of actuations, the verification of the date of the installation in the system - register, the identification of the hardware key. All implementations became realized on the platform .NET in the C# language. From the regard on the character of the work prepared algorithms became in the form of to a maximum simplified, particularly while to algorithms one did not introduce cryptographical liable additional securities very considerably to enlarge them power. In the final part of the work one introduced obfuscation algorithm proposed by authors.
Rocznik
Tom
Strony
121--163
Opis fizyczny
Bibliogr. 7 poz.
Twórcy
autor
autor
  • Instytut Informatyki, Wydział Informatyki i Zarządzania Politechniki Wrocławskiej, 50-370 Wrocław, Wybrzeże Wyspiańskiego 27, arkadiusz.liber@pwr.wroc.pl
Bibliografia
  • [Cerven 2001] Cerven P., cracking jak się przed nim bronić. Warszawa MIKOM, 2001
  • [Kaczor 2004] Kaczopr P., Hacking cracking, phreacking czyli ochrona przed cyberoszustami. Warszawa MIKOM, 2004
  • [Liber 2006a] Liber A., Krawecki P., Otremba K., Modelowanie zabezpieczen programów komputerowych w systemie operacyjnym Windows, Współczesne Problemy Informatyki, Legnica, Wydawnictwo WSM 2006
  • [Liber 2006b] Liber A., Kolackov I., Weiske K., Modelowanie zabezpieczeń programów komputerowych za pomocą numeru seryjnego i zabezpieczania sprzętowego w systemie operacyjnym Linux. Współczesne Problemy Informatyki, Legnica, Wydawnictwo WSM. 2006.
  • [Liber 2006c] Liber A., Kolackov I., Weiske K., Modelowanie zabezpieczeń programów w systemie operacyjnym Linux w językach C/C++ i JAVA, Współczesne Problemy Informatyki, Wydawnictwo WSM, Legnica 2006.
  • [Liber 2006d] Liber A., Krawecki P., Otremba K., Pseudolosowe sygnatury programów w postaci źródłowej w języku asembler x86 i ich zastosowanie do autoryzacji zasobów w sieciach, Współczesne Problemy Informatyki, Wydawnictwo WSM, Legnica 2006.
  • [Zemanem 2004] Zemanem J., Cracking bez tajemnic, HELION, Gliwice 2004.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPW9-0009-0091
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.