Защита программ от взлома и нелегального копирования

  • Добавили22.06.2006
  • Размер1319,34 Kб
  • Скачали2446

Сейчас по этой технологии выпускаются 2 типа электронных ключей-Guardant Stealth и Guardant Net. Электронные ключи, выполненные по технологии Stealth, характеризуются несколькими общими признаками они предназначены для работы в параллельном порту IBM-совместимого компьютера, выполнены на базе микроконтроллера, поддерживают генерацию аппаратных алгоритмов, имеют энергонезависимую память, полностью прозрачны для любых периферийных устройств. Расскажем об основных свойствах электронных ключей, выполненных по этой технологии, для того чтобы Вы могли оценить ее важные преимущества.

Микропроцессорная технология. Конструктивно электронные ключи, выполненные по технологии Stealth будем называть их Stealth-ключами , базируются на микроконтроллере. Этот факт открывает множество принципиально новых возможностей защиты, именно микроконтроллеру Stealth-ключи обязаны большинством своих характеристик, о которых мы сейчас расскажем.

Аппаратные алгоритмы Y F X . В отличие от своего предшественника, Stealth-ключи имеют аппаратные алгоритмы кодирования данных. Они обеспечивают высочайший уровень защищенности от взлома и снабжают Stealth-ключи принципиально новыми возможностями.

До 18 алгоритмов в одном Stealth-ключе. В одном Stealth-ключе можно организовать до 18 различных аппаратных алгоритмов. Для защиты можно одновременно пользоваться несколькими алгоритмами.

Это еще больше усложнит процесс взлома защиты. Высочайшая сложность аппаратных алгоритмов. В формировании каждого аппаратного алгоритма участвует так называемый определитель-последовательность байт, защищенная от чтения и модификации.

Длина определителя может достигать 200 байт или 1600 бит. Нетрудно подсчитать, что для подбора алгоритма с таким определителем хакеру придется перебрать до 21600 различных комбинаций. Взяв минимальное время работы такого алгоритма, получим, что для его подбора хакеру потребуется порядка 10475 тысячелетий Уникальность аппаратных алгоритмов каждого пользователя защиты.

Каждый пользователь защиты на базе Stealth-ключей получает электронные ключи с несколькими созданными по умолчанию аппаратными алгоритмами, вид определителя которых уникален.

Скачать
Курсовая Коммуникации и связь 11.06.2009

Защита от внутренних угроз на предприятиях связи

1. Самые громкие инсайдерские инциденты в области телекоммуникаций 2. Внутренние нарушители 3. Законы в области защиты от внутренних угроз 3.1. Правовое и нормативное регулирование 3.2. Сертификация по международным стандартам 4. Статистические исследования

Реферат Компьютерные сети 22.06.2006

Защита информации. Основные методы защиты.

- 2 - Угрозы компьютерной безопасности - 2 - Компьютерная преступность - 2 - Internet как среда и как орудие совершения компьютерных преступлений - 2 - Синдром Робина Гуда - 2 - Компьютер глазами хакера - 2 - Кто такие хакеры - 2 - Методы взлома компьютерных

Реферат Компьютерные сети 25.01.2002

Взлом компьютерных систем

В наши дни люди все больше и больше задумываются над проблемой компьютерной безопасности. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется.

Реферат Компьютерные сети 21.06.2006

Защита информации глобальной сети Internet

3 1. Защита информации в глобальной сети Internet 4 1.1. Проблемы защиты информации 4 1.2. Информационная безопасность и информационные технологии 7 1.3. Средства защиты информации 11 1.4. Технология работы в глобальных сетях Solstice FireWall-1 11 1.5.

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов