java32位加密
一、Java軟體加密基本思路
對於應用軟體的保護筆者從兩個方面進行考慮,第一是阻止盜版使用軟體,第二是阻止競爭對手對軟體反編譯,即阻止對軟體的逆向工程。
1、阻止盜版
在軟體運行時對自身存在的合法性進行判斷,如果認為自身的存在和運行是被授權的、合法的,就運行;否則終止運行。這樣即使軟體可以被隨意復制,只要盜版用戶沒有相應的授權信息就無法使用軟體。
2、阻止反編譯
對編譯產生的Class文件加密處理,並在運行時進行解密,解密者無法對軟體進行反編譯。
二、Java軟體加密的總體流程
為了保護用Java語言開發的軟體,我們設計並實現了一個實用、高強度的加密演算法。以下稱需要保護的Java軟體為「受保護程序」,稱對「受保護程序」進行加密保護的軟體為「加密程序」。對軟體加密保護的流程如圖1所示。
三、加密演算法分析設計
1、用戶信息提取器設計
為了防止用戶發布序列號而導致「一次發行,到處都是」的盜版問題,提取用戶機器中硬體相關的、具有唯一性的信息——用戶計算機的硬碟分區C的序列號,並要求用戶將此信息與用戶名一起返回,之後用「序列號生成器」根據用戶返回信息生成一個唯一合法的軟體注冊序列號發回用戶,用戶即可使用此號碼注冊使用軟體。
這個信息提取器使用Winclows 32匯編以一個獨立的小程序方式實現,程序代碼如圖2所示。
2、序列號生成器與序列號合法性判斷函數的設計
序列號生成器與序列號合法性判斷函數中運用RSA加密演算法。在序列號生成器中是使用私鑰將用戶返回的信息(硬碟序列號,用戶名)進行加密得到相應的注冊序列號;在序列號合法性判斷函數中使用私鑰將用戶輸入的注冊序列號解密,再與(硬碟序列號,用戶名)進行比較,一致則調用程序裝載器將程序其他部分解密裝入內存,初始化刪環境並運行程序主體;否則退出。
RSA加密演算法的實現需要使用大數運算庫,我們使用MIRACL大數庫來實現RSA計算,序列號生成器的主要代碼如下:
char szlnputString[]=」機器碼和用戶名組成的字元串」;
char szSerial[256]=[0];//用於存放生成的注冊碼
bign,d,c,m; //MIRACL中的大數類型
mip→IBASE=16; //以16進制模式
n= mlrvar(0); //初始化大數
d= mirvar(0);
c= mirvar(0); //C存放輸入的字元串大數
m= mlrva(o);
bytes to big( len, szlnputString,c);
//將輸入字元串轉換成大數形式並存入變數c中
cinstr(n,」以字元串形成表示的模數」);//初始化模數
cinstr(d,」以字元串形成表示的公鑰」)://初始化公鑰
powmod(c,d,n,m); //計算m=cdmod n
cotstr(m,szSerial);//m的16進制字元串即為注冊碼
序列號合法性檢測函數的主要代碼如下:
char szlnputStringL]=」機器碼和用戶名組成的字元串」;
char szSerial[ 256]=」用戶輸入的序列號」
bign,e,c,m; //MIRACL中的大數類型
mip→IBASE=16; //以16進制模式
cinstr(m,szSerial); //將序列號的16進制轉成大數形式
cinstr(n,」模數n的字元串形式」);//初始化模數n
cinstr(e,」字元串形式的公鑰」);//初始化公鑰
if compare(m,n)==-1) //m<n時才進行解密
{
powmod(m,e,n,c);//計算m=me mod n
big_to _bytes(0,c,szSerial,0); //轉為字元串
return lstrcmp( szlnputString,szSerial);
}
3、強耦合關系的設計
如果在序列號合法性檢測函數中簡單地使用圖3所示流程:
解密者可以使用以下幾種手段進行攻擊:
(1)修改「判斷合法性子函數」的返回指令,讓它永遠返回正確值,這樣可以使用任意的序列號,安裝/使用軟體。
(2)修改判斷後的跳轉指令,使程序永遠跳到正確的分支運行,效果和上一種一樣。
(3)在「判斷合法性子函數」之前執行一條跳轉指令,繞過判斷,直接跳轉到「正常執行」分支運行,這樣可以不用輸入序列號安裝/使用軟體。
為阻止以上攻擊手段,筆者在程序中增加了「序列號合法性檢測函數」與程序其他部分「強耦合」(即增強其與程序其他部分的關聯度,成為程序整體密不可分的一部分,一旦被修改程序將無法正常工作)的要求(見圖1),並且設置一個「完整性檢測函數」用於判斷相關的代碼是否被修改過。當然,基於同樣的原因,「完整性檢測函數」也必須與程序其他部分存在「強耦合」關系。
強耦合關系通過以下方式建立:
在程序其他部分的函數(例如函數A)中隨機的訪問需要強耦合的「序列號合法性檢測函數」和「完整性檢測函數」,在調用時隨機的選擇使用一個錯誤的序列號或是用戶輸入的序列號,並根據返回結果選擇執行A中正常的功能代碼還是錯誤退出的功能代碼,流程如圖4所示。
經過這種改進,如果破解者通過修改代碼的方式破解將因「完整性檢測」失敗導致程序退出;如果使用SMC等技術繞過「序列號合法性判斷函數」而直接跳至序列號正確時的執行入口,在後續的運行中,將因為隨機的耦合調用失敗導致程序退出。破解者要破解軟體將不得不跟蹤所有進行了耦合調用的函數,這顯然是一個艱巨的任務。
4、完整性檢測函數的設計
我們使用CRC演算法算出需進行完整性檢測的文件的校驗碼,並用RSA加密演算法的公鑰(不同於序列號合法性檢測中的公鑰/私鑰對)將其加密存放在特定的文件中,在檢測時先用CRC演算法重新生成需進行完
整性檢測的文件的校驗碼,並用私鑰將保存的校驗碼解密,兩者相比較,相等則正常運行;否則退出。
5、程序載入器的設計
與編譯成機器碼執行的程序不同,Java程序只能由Java虛擬機解釋執行,因此程序載入器的工作包括:初始化Java虛擬機;在內存中解密當前要運行的class文件;使解密後的c:lass文件在虛擬機中運行,在
需要時解密另一個class文件。圖5是用於初始化JVM的代碼:
以上介紹了我們設計的針對Java軟體的加密保護方法,其中綜合運用了多種加密技術,抗破解強度高;使用純軟體保護技術,成本低。經筆者在Windows系列平台上進行測試,運行穩定,效果良好。
在研宄開發過程中,我們還總結出加密保護軟體的一些經驗:
1、對關鍵代碼和數據要靜態加密,再動態解密執行;要結合具體的工作平台使用反跟蹤/調試技術;
2、要充分利用系統的功能,如在Windows下使用DLL文件或驅動程序形式能得到最大的豐又限,可以充分利用系統具有的各種功能;
3、如果可能應該將關鍵代碼存放在不可禚復制的地方;
4、序列號要與機器碼等用戶信息相關以阻止鹽復布序列號;
5、加密流程的合理性比加密演算法本身的強度更重要。
② Java中如何使用MD5演算法對數據就行加密
在Java中,使用MD5演算法對字元串進行加密的代碼如下:
首先定義一個公共靜態方法:public final static String MD5(String s) {
接著獲取字元串的位元組數組:byte[] btInput = s.getBytes();
然後創建MessageDigest實例:MessageDigest mdInst = MessageDigest.getInstance("MD5");
更新位元組數組:mdInst.update(btInput);
執行摘要演算法:byte[] md = mdInst.digest();
創建字元串緩沖區:StringBuffer sb = new StringBuffer();
遍歷摘要結果:for (int i = 0; i < md.length; i++) {
將每個位元組轉換為16進制字元串,並添加到緩沖區中:int val = (md[i]) & 0xff; if (val < 16) sb.append("0"); sb.append(Integer.toHexString(val));
最後返回生成的MD5值:return sb.toString();
處理可能出現的異常:} catch (Exception e) { return null; } }
以上代碼可以對任何給定的字元串進行MD5加密。值得注意的是,MD5演算法雖然簡單且效率高,但它存在安全性不足的問題,因此在實際應用中應謹慎使用。
在進行MD5加密時,還需注意以下幾點:
1. 輸入字元串的編碼方式,應確保與加密過程中的編碼一致。
2. MD5生成的哈希值長度為128位,通常表示為32位十六進制數。
3. MD5演算法不是加密演算法,而是一個哈希演算法,不能用於解密。
4. 為了提高安全性,建議使用更高級別的哈希演算法,如SHA-256或SHA-3。
5. 在實際項目中,可以將加密邏輯封裝為一個工具類,方便復用。
6. 對於需要長期存儲的加密數據,建議使用鹽值(Salt)機制,以增加破解難度。
總之,使用MD5演算法對數據進行加密時,需充分考慮其局限性和安全性,以確保數據的安全性。
③ java的32位MD5加密與php中的32位MD5加密結果不一樣。求幫助。急急急
Java的字元串是unicode編碼,不受源碼文件的編碼影響;而PHP的編碼是和源碼文件的編碼一致,受源碼編碼影響。例中java字元數據在散列時的編碼和php編碼未能保持一致,我認為這是導致輸出不同的「病理」
由於未知mad.toMd5的具體實現,問題直接成因應該在toMd5的String到byte[]轉換時的編碼上,或者未設置或者設置了錯誤的編碼
但只要java的字元串先getBytes獲得位元組串,並和php源碼編碼一致,就能獲得一致結果。
④ java 加密方式有哪些
Java加密方式有多種,包括對稱加密、非對稱加密、散列加密等。
1. 對稱加密:
對稱加密是指加密和解密使用相同密鑰的加密方式。在Java中,常見的對稱加密演算法有AES、DES、3DES等。其中,AES演算法是DES的替代品,具有更高的安全性。這些演算法提供了不同級別的加密強度,適用於保護敏感信息。
2. 非對稱加密:
非對稱加密使用一對密鑰,一個用於加密,另一個用於解密。在Java中,常見的非對稱加密演算法有RSA、DSA、ECC等。RSA演算法是最常用的非對稱加密演算法之一,它利用公鑰進行加密,私鑰進行解密,適用於安全通信和數字簽名。
3. 散列加密(哈希加密):
散列加密是一種將任意長度的輸入轉換為固定長度輸出的加密方式。在Java中,常見的散列加密演算法有MD5、SHA-1、SHA-256等。這些演算法主要用於生成數據的唯一標識符(哈希值),適用於密碼存儲、文件校驗等場景。需要注意的是,雖然MD5在某些情況下存在安全隱患,但SHA系列演算法提供了更高的安全性。
以上三種加密方式在Java中都有廣泛的應用,根據具體需求選擇合適的加密方式至關重要。同時,為了確保加密的安全性,還需要注意密鑰的管理和保護,避免密鑰泄露帶來的安全風險。
⑤ 三分鍾了解MD5加密後16位與32位的區別
MD5加密是一種廣泛應用於信息安全領域的雜湊函數,用於處理電子簽名,確保原始文件的合法性和安全性。其輸出值具有唯一性,無法直接推導出原始明文。
MD5加密演算法具有不可逆性,意味著加密後的數據無法直接解密到原始數據,解密過程只能通過嘗試所有可能的明文並計算其MD5值,與已知MD5值進行對比來實現。這極大地提高了數據的安全性。
MD5加密結果有兩種長度:16位和32位。32位是默認設置,而16位實際上是直接從32位字元串中截取中間的第9位到第24位。在使用Java語言時,可以通過`substring(8, 24)`操作來實現這一轉換。為了進一步提升安全性,可以對原始數據進行偏移量的添加,從而生成更長的MD5字元串。
在安全性方面,雖然16位MD5加密似乎比32位更快,但實際上,因為需要經過一個額外的步驟,即先進行32位加密,然後再提取中間的16位,這使得解密過程實際上可能更為復雜。此外,MD5加密後的字元串可以分為大寫和小寫兩種形式。
通過使用MD5在線加解密工具,可以測試不同字元串在16位和32位加密下的結果。例如,"admin"和"admin888"加密後,16位加密結果分別為"7a57a5a743894a0e"和"469e80d32c0559f8",32位加密結果分別為""和""。通過對比可以看出,雖然16位結果更為精煉,但32位結果提供了額外的安全性。
MD5加密的用途在於,通過一個輸入(明文)得到唯一輸出(密文),而從密文推導出原始輸入則幾乎是不可能的。這為數據安全提供了基礎保障。然而,盡管MD5加密存在潛在的安全風險,如碰撞攻擊的可能性,它仍然在許多場景下被廣泛使用,尤其是在密碼存儲方面,因為其計算效率較高。在使用MD5進行密碼加密時,通常會結合其他技術或使用更安全的演算法,以彌補MD5的不足。
對於MD5加密解密的更多問題,如如何通過在線工具解密或MD5加密在實際應用中的注意事項等,可以關注相關安全社區和資源。這些平台不僅提供實用工具和資源,還分享了最新的網路安全資訊和技術,有助於學習和提升安全技能。