文档库 最新最全的文档下载
当前位置:文档库 › 基于FPGA_USB接口的硬件加密系统

基于FPGA_USB接口的硬件加密系统

基于FPGA_USB接口的硬件加密系统
基于FPGA_USB接口的硬件加密系统

显示、报警处理、流程控制、报表输出等多种方式向用户提供解决实际工程问题的方案。可通过MCGS 模拟实际设备运行,检验实际工作状态。通过本系统的实际应用,大大提高了现场设备的可维护性、安全性。

参考文献:

[1] 许志军.工业控制组态软件及应用[M ].北京:机械工

业出版社,2005.

[2] 袁秀英.组态控制技术[M ].北京:电子工业出版社,

2003.

[3] 赵 明.工控机在固态粉状物料自动称量与配比中的

应用[J ].工矿自动化,2005(2):52~54.

[4] 宇宏武,朱守林,杨德岭.工控组态软件MCGS 在客运

索道中的应用[J ].森林工程,2007,23(5):36~38.

 第2期 2008年4月

工矿自动化 

Industry and Mine Automation

No.2 

Apr.2008 

文章编号:1671-251X (2008)02-0130-02

基于FPGA +USB 接口的硬件加密系统

程千里, 马艳南

(辽宁工程技术大学电气与控制工程学院,辽宁葫芦岛 125105)

摘要:文章介绍了一种基于FP GA +U SB 接口的硬件加密系统的设计,给出了基于U SB 接口的加密卡

的硬件设计,阐述了FP GA 、U SB 接口控制器等模块的功能,并重点介绍了系统的实现过程。

关键词:硬件加密;FP GA ;U SB 中图分类号:TP393.08 文献标识码:B 0 引言

随着Internet 和电子商务的蓬勃发展,基于Internet 的商务活动也日益频繁,对信息安全提出了更高的要求。本文提出的基于FP GA +U SB 接口的硬件加密系统充分发挥了FP GA 的灵活性强、速度快和U SB 传输速度快的优点,工作可靠,具有比较广泛的应用前景。1 系统硬件组成

图1为系统硬件结构图,其核心部分是FP GA 芯片,同时配置FLASH ROM 芯片作为FP GA 的配置芯片。各种功能通过FP GA 设计工具用V HDL 语言进行描述,在集成软件环境中进行编译、调试及综合,使用专用下载电缆将程序代码下载存储在FLASH 芯片中,一旦系统上电复位,主FP GA 芯片将把FLASH 芯片中的配置信息读入自己的RAM 中进行初始化工作。

收稿日期:2007-09-13

作者简介:程千里(1982-),男,辽宁沈阳人,辽宁工程技术大学控制理论与控制工程专业硕士研究生,现主要从事变频器方面的研究工作。

图1 系统硬件结构图

1.1 FP GA 功能模块

FP GA 功能模块是系统的核心,主要实现以下3个主要功能:

(1)用于实现加密过程中的时序控制,包括对

加密数据的输入和读取控制、加密算法的模式选择和公钥随机数的输入等。采用状态机设计思想实现整个时序的控制。

(2)用于实现各种加密算法,包括DES 、3D ES 、RSA 和Hash 算法等。主设备PC 机上需要加密的数据通过U SB 接口发送到FP GA 功能模块的加密芯片上,加密芯片根据控制信号的信息分析出应该采用哪种加密算法,产生加密数据后,给出标志信号,然后就可输出加密好的数据。在FP GA 设计工具中调试好的设计程序以网表文件的方式存储在FL ASH 芯片中,一旦系统上电复位,主FP GA 芯片

将把FL ASH 芯片中的配置信息读入自己的RAM 中进行初始化工作[1]。

(3)实现与U SB 接口的数据通信。能将待加密数据送往加密芯片,也可以将已经加密好的数据

从加密芯片中读出来送到主设备中。FP GA 和U SB 之间的通信就是8位数据总线加上若干控制信号,只要控制FP GA 产生符合U SB 输入/输出时序的脉冲,即可实现两者之间的通信。1.2 U SB 连接

本系统选用Cypress 公司EZ -U SB FX2系列C Y7C68001芯片,该芯片具有Slave FIFO 和可编程接口GPIF 两种接口方式。在本系统中,该芯片工作在Slave FIFO 模式。该模式下,外部控制器可象普通FIFO 一样对FX2的多层缓冲FIFO 进行读写,FX2可以和FP GA 直接通信而无需8051固件参与。C Y7C68001与FP GA 的连接如图2所示

图2 FP GA 与C Y7C68001的连接图

1.3 密钥信号的产生

密钥信号产生模块的功能是产生真正意义上的随机数,而不是通常由软件产生的伪随机数。真随机数在密码技术中的用途在于产生工作密钥和会话密钥,为公钥算法提供生成素数所需的随机数,某些公钥算法和协议(如密钥交换协议等)直接需要1个或多个随机数参与运算。模块生成随机数的机理源于大自然中的永恒噪声,将元器件的固有噪声放大,并通过A/D 芯片采样转换,就可以得到真正意义上的随机数。系统中采用的A/D 芯片MA X152的转换精度为8位,成本很低,而且产生的随机数足以满足系统的性能要求[2],如图3所示

图3 随机数产生电路图

2 PC 机侧的软件开发

从https://www.wendangku.net/doc/c58116246.html, 的网站上可以下载文件EZ -U SB -devtools -version -261700,经安装后可以得到C Y7C68001芯片的驱动ezusb.sys 和应用程序EzMr.exe (该程序也被称为EZ -U SB 控制面板)。该应用程序具有以下功能:

(1)获得descriptor ;

(2)下载软件(针对C Y7C68001的开发板); (3)从屏幕或文件发送/接收数据; (4)数据发送返回测试等。

在该应用程序的帮助菜单里有详细的使用说明。该程序的缺点是不能连续地从FP GA 中接收数据。

另外还有2种简易的方法可以开发C Y7C68001的驱动和应用程序:

(1)使用J ungo 公司的Windriver6.02,把做好的C Y7C68001通信板接到PC 机上,启动Windriver6.02,按照屏幕提示可以很轻松地获得驱动和应用程序。这种方法的优点是可以连续地从FP GA 中接收数据并且可以看到程序原代码。从

https://www.wendangku.net/doc/c58116246.html, 网站上可以得到详细的信息。

(2)使用Cyp ress 公司提供的EZ -U SB 通用

目的驱动来开发设计应用程序。

本系统的应用程序采用VC ++编写,为用户提供一个友好的交互界面。主要实现“加密数据”、“解密数据”、“清除数据”、“设备复位”、“显示设备信息报告”等功能。3 结语

本文提出的基于FP GA 和U SB 接口的硬件加密系统,由U SB 接口发送待加密的数据,通过FP GA 芯片硬件完成数据加密过程,并由高速传输总线传输数据。该系统具有处理速度快、实时性好、安全性高、灵活性强等优点,能较好地实现主机的硬件加密,具有广泛的应用前景。

参考文献:

[1] 刘 韬,楼兴华.FP GA 数据电子系统设计与开发实例

导航[M ].北京:人民邮电出版社,2005.

[2] 廖济林.USB2.0应用系统开发实例精讲[M ].北京:电

子工业出版社,2006.

?

131?2008年第2期程千里等:基于FP GA +U SB 接口的硬件加密系统

加密狗使用说明

Ikey使用说明 用户需要将ikey(加密狗)插入电脑的usb接口后才能使用云南省房地产估价管理系统。使用加密狗之前需要在电脑上先安装ikey的驱动程序。 用户可以在https://www.wendangku.net/doc/c58116246.html,的登录页面下载到驱动程序,驱动程序根据用户使用的操作系统的不同,分为: 请用户根据自己的操作系统选择相应的驱动程序。 在安装驱动程序过程中,需要注意: a)下载下来的驱动程序,路径名请确保没有中文。 b)如果杀毒软件弹出安全警告,请点击放过或允许。 c)在安装驱动程序前,请确保加密狗没有插在电脑上。 下面介绍一下,驱动程序的安装: 1.在Windows2000或Windows2003或WindowsXP上安装加密狗驱动程序 1)驱动程序下载下来后,图标为 2)双击ikeyAll.exe,看到如下界面: 3)点击两个Next,进入如下界面:

4)点击“是“,就会看到如下界面(如果这过程中杀毒软件弹出安全警告,请点击允 许或放过): 5)到这个界面,表示安装时成功的,如果这过程中杀毒软件弹出安全警告,请点击允 许或放过。 6)将加密狗插入电脑的usb接口,过一会,就会自动跳到以下的界面: 7)单击“Finish“,驱动程序就安装完成。 8)打开https://www.wendangku.net/doc/c58116246.html,/Appraisal/index.jsp,如果浏览器出现下列提示: 9)则右键点击提示,如下图所示:

10)点击“运行加载项”,会出现下列提示: 11)点击“运行”,然后刷新网页(按F5),安装完成。 2.在WindowsVista系统上安装加密狗驱动程序 1)下载下来的是一个压缩包,图标为 2)将IKEYforVista.rar解压缩。 3)进入IKEYforVista\IKEYDRVR-32bit-4.0.0.1017,看到如下文件夹: 4)双击setup.exe安装,看到如下界面: 5)点击“Next”,看到如下界面:

数据库加密技术的要点分析

数据库加密技术的要点分析 最近两年,信息安全产业随着斯诺登事件的爆发,从国家战略高度得到重视,大量的数据安全泄密事件,让企业与用户对此关注也越来越高。安全攻击方法和策略在升级,传统的边界安全防御机制备受挑战,攻与防的较量之间,对决焦点直指泄密源——核心数据。对于一家组织机构的核心数据往往存于传统安全防护手段难以从根本防护的数据库存储层。入侵者或直接采取行动从外部入侵数据库主机,或利用职权之便从内部窃取数据,从而将不设防或边界网关设防的数据库存储数据整库窃走。这种对于窃取者而言屡试不爽行为的方式背后,围绕数据库安全的行之有效的加密保护技术呼之欲出,从根本拯救数据库安全。。 对数据库存储层核心数据进行加密,可以解决库内明文存储引发的信息泄露风险,也能解决数据库高权限用户不受控制的现状。但是数据库加密这项技术要想形成真正让用户既安全又安心的产品,以下几个核心技术是用户选择该类产品的关键。 数据库列级加密策略配置 在敏感系统的后台数据库中,真正需要加密存储的内容其实占据整个数据库信息的少部分,如用户身份认证信息,账户资金等,成熟的数据库加密技术可以将加密粒度控制在列级,只选择最核心列的内容进行加密,既能保证核心数据的安全性,又能避免整库加密方式造成的严重性能损耗。现在市场上比较成熟的数据库加密产品,如安华金和的数据库保险箱(DBCoffer)即采用以列为单位进行数据库加解密的技术,能全面应对如number、varchar、date、lob等数据类型,做到用较小的代价保护用户最核心的敏感数据。

数据库运维三权分立 有些数据库自身具有加密模块,如Oracle数据库。但是这些模块的配置和权限掌握在DBA手中,这对于用户来说就像只锁上保险柜而不管理钥匙,从根本上无法解决内部高权限用户进行主动窃取数据或者误操作批量删除、修改数据,从而引发数据库安全问题。安华金和数据库保险箱(DBCoffer)引入安全管理员和审计管理员,与数据库管理员DBA多个身份账户,并对数据库加密列的访问权限进行有效管控,,三个角色之间相互协作,各司其责,确保数据库核心数据的使用根本上安全合规。 数据库透明加解密 如果说应用防火墙或者堡垒机等传统安全产品对数据库的防护是药物治疗的话,那么对数据库存储层进行加密无异于给数据库做了一台精密手术。大动筋骨”后加密存储的数据库内数据存储安全性自然得到了提升。但是如果“术“后将会对用户的行动产生影响,即用户访问数据库内数据方式产生影响,需要应用的SQ L语句做出针对性调整,或者使用特殊的API连接数据库,甚至使运维侧的数据迁移等脚本全部重写,这说明医生的医术并不精湛,反而给患者留下后遗症。成熟的数据库加密产品,不仅能够对数据库提供安全防护,同时还会将数据加密后对数据库使用方面的性能影响降至最低,不影响用户的正常使用。在透明性这点上,安华金和的数据库保险箱(DBCoffer)拥有自主研发的国家级专利技术,通过数据库多级透明视图技术,保障数据加密后应用程序无需改造,运维侧无需改造,依然可以做到不影响到数据库的各项依赖和函数关系,不影响到数据库的高端特性如RAC等,让用户能够毫不费力的享受数据安全。

数据加密方案

数据加密方案

一、什么是数据加密 1、数据加密的定义 数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。 2、加密方式分类 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为对称密钥和非对称密钥两种。 对称密钥:加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种

方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。 对称加密 对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而如今仍广泛被采用。 DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。 非对称密钥:非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。

数据库加密方法有哪些

数据库加密系统是一款基于透明加密技术的数据库防泄漏系统,该产品能够实现对数据库中的敏感数据加密存储、访问控制增强、应用访问安全、安全审计以及三权分立等功能。 数据库安全技术之一,数据库安全技术主要包括:数据库漏扫、数据库加密、数据库防火墙、数据脱敏、数据库安全审计系统。 数据库透明加密是数据库加密技术的关键,避免了应用系统程序需要大量改造,产生很多的附加成本。 应用背景 当前我国涉密部门(军队、军工、政府、金融行业、保险行业、电信行业等)中,80%以上应用系统使用国外数据库产品,特别是Oracle;如何保证系统在高性能、高可用的同时提升数据的安全性,确保关键信息不被泄露、国家利益不受损失已经迫在眉睫。 政策要求 2020年1月1日,《中华人民共和国密码法》正式施行,对数据库加密技术提出了密码技术要求,国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码。 第七条核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

核心密码、普通密码属于国家秘密。密码管理部门依照本法和有关法律、行政法规、国家有关规定对核心密码、普通密码实行严格统一管理。 存在问题 当前主流Oracle安全增强方案包括前置代理、应用加密和Oracle 自带加密选件TDE等。前置代理需要应用大幅改造、大量Oracle核心特性无法使用;应用加密必须由应用实现数据加密,加密数据无法检索,已有系统无法透明移植;TDE不能集成国产加密算法,不符合国家密码政策。因此这几种方案一直未能得到有效推广。 成熟的数据库加密软件应该解决两大重要难题,一是应用透明,二是密文索引。在安装了数据库加密软件后,原有的应用系统基本不需要改造,因为大型的应用程序改造起来很困难,有的甚至源程序没有了,导致无法改造;明文转为密文后,原有按明文构造的索引必然失效,这就需要按照密文对应明文查询的顺序构造密文索引,通过密文索引可以让数据库查询速度几乎不减慢。 对数据进行加密,主要有三种方式:系统中加密、客户端(DBMS 外层)加密、服务器端(DBMS内核层)加密。客户端加密的好处是不会加重数据库服务器的负载,并且可实现网上的传输加密,这种加密方式通常利用数据库外层工具实现。而服务器端的加密需要对数据库管理系统本身进行操作,属核心层加密,如果没有数据库开发商的配

基于动态加密算法的云端安全存储系统

基于动态加密算法的云端安全存储系统 针对目前云存储的数据安全问题,通过对传统加密算法的研究与分析,设计一套具有动态加密机制的数据安全存储方案。通过架设密钥认证中心生成动态密钥,实现了存储与加密的分离,密钥认证中心与用户数据存储服务器互相不可见,即使其中一方被攻击,用户的数据依然能够得到保障。满足了数据共享场景下的用户数据存储与传输安全。 标签:云存储;动态加密;数据传输;安全 Abstract:Aiming at the data security problem of cloud storage at present,through the research and analysis of the traditional encryption algorithm,a data security storage scheme with dynamic encryption mechanism is designed. By setting up a key authentication center to generate dynamic key,the separation of storage and encryption is realized. The key authentication center and the user data storage server are not visible to each other. Even if one of them is attacked,the data of the user can still be guaranteed. The security of user data storage and transmission in the data sharing scenario is satisfied. Keywords:cloud storage;dynamic encryption;data transmission;security 引言 隨着计算机技术和互联网应用的迅速发展,数据正以几何级数的方式增长,人们对存储空间的需求也越来越大。在这一趋势下,近年来云存储的提出与发展以及存储即服务的理念为人们提供了大量廉价的存储空间[1]。尽管云存储有着价格低廉、部署方便等优点,其推广过程却十分缓慢。数据的安全问题是云存储推广的重大障碍之一。 安全性是云计算和云存储现在面临的最大挑战。云存储用户将他们的数据存放到云端,这些数据中可能就包括企业的商业机密、个人的隐私秘密等重要机密数据。如果这些数据丢失、泄露或者被篡改,那么将给使用云存储的企业和个人带来不可估量的损失,由此带来一系列的安全问题。如何保证数据存储、共享和传输过程的安全是云存储推广和使用的首要保证和重要前提[2]。 1 基础加密算法 1.1 对称加密算法 对称密码体制又称单钥或私钥或传统密码体制,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。对称加密以数据加密标准(Data Encryption Standard,DES)算法为典型代表,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,

信息系统安全系统方案设计(加密机制)

物流信息系统及办公网络安全方案(加密机制) 由于这套系统涉及到企业至关重要的信息,其在保密性、准确性及防篡改等安全方面都有较高的要求,因此,本系统着重设计了一套严密的安全措施。 一、一般措施 1、实体安全措施 就是要采取一些保护计算机设备、设施(含网络、通信设备)以及其他媒体免地震、水灾、火灾、有害气体和其他环境事故(如电磁污染)破坏的措施、过程。这是整个管理信息系统安全运行的基本要求。 尤其是机房的安全措施,计算机机房建设应遵循国标GB2887-89《计算机场地技术条例》和GB9361 -88《计算机场地安全要求》,满足防火、防磁、防水、防盗、防电击、防虫害等要求,配备相应的设备。 2、运行安全措施 为保障整个系统功能的安全实现,提供一套安全措施,来保护信息处理过程的安全,其中包括:风险分析、审计跟踪,备份恢复、应急等。 制定必要的、具有良好可操作性的规章制度,去进行制约,是非常必要和重要的,而且是非常紧迫的。 3、信息安全措施 数据是信息的基础,是企业的宝贵财富。信息管理的任务和目的是通过对数据采集、录入、存储、加工,传递等数据流动的各个环节进行精心组织和严格控制,确保数据的准确性、完整性、及时性、安全性、适用性和共亨性。 制定良好的信息安全规章制度,是最有效的技术手段。而且不仅仅是数据,还应把技术资料、业务应用数据和应用软件包括进去。 二、防病毒措施 计算机病毒泛滥,速度之快,蔓延之广,贻害社会之大,为有史以来任何一种公害所无可比拟。从CIH 到红色代码和尼姆达,已充分说明了病毒的难以预知性、潜藏性和破坏性,另一方面也说明了防毒的重要性。

本系统中采用了卡巴斯基网络安全解决方案,运行在Win2003服务器上。 该软件包含卡巴斯基实验室最新的反恶意软件技术,这些技术结合了基于特征码的技术,主动防御和Web 协助的保护,以实现有效和多层的防御。利用基于云安全技术的卡巴斯基安全网络提供的自动更新,实现了对新兴威胁的快速响应。 三、内部网络安全 1、针对局域网采取安全措施 由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析。从而窃取关键信息。这就是局域网固有的安全隐患。 为了解决这个问题,采取了以下措施: 1)网络分段 由于局域网采用以交换机为中心、路由器为边界的网络格局,又基于中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,这是一重要的措施。 2)以交换式集线器代替共享式集线器 由于部分网络最终用户的接入是通过分支集线器而不是交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听。如一种危险的情况是:用户TELNET到一台主机上,由于TELNET程序本身缺加密功能,用户所键入的每一个字符(包括用户名、密码、关键配置等重要信息),都将被明文发送,这就是一个很大的安全隐患。 因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。 2、强化Server端的安全措施 在B/S结构中,S端的重要性是显而易见的。虽然B/S系统的安全已比较成熟,然而这种安全体系统中还有其潜在问题,尤其是在一个复杂系统中,由于存在着大量的数据库实体及拥用不同操作权限的用户,存在多个用户对数据库实体的操作可以是增、删、改、查的任意组合。因此,即使用角色或工作组的方式为其授权,也会显得相当复杂,甚至存在着严

加密狗专业网络版安装说明

加密狗专业网络版安装说明 1.运行环境: 局域网必须连通完好。 操作系统:Windows XP 简体中文版;内存:1G以上; 硬盘空间:600 兆以上; CPU:Pentium IV 以上;发声设备:声卡、音箱等必备的发声设备。可接外设:盲文点显器、盲文刻印机、打印机 2.在局域网中指定一台电脑为服务器,服务器端程序和软件加密狗安装在这台电脑上。服务器加密狗应便于专人管理,一般人不易接近,以免加密狗丢失,造成阳光读屏软件不能运行。如果安装服务器的电脑,使用的是Windows XP2 操作系统,则应将系统自带的防火墙选择“例外”放行阳光软件或将防火墙关闭。关闭防火墙的操作如下:选择:开始—所有程序—控制面板—Windows 防火墙-

双击 Windows 防火墙: 关闭防火墙。点击“确定” 3.安装服务器端程序:将安装盘插入光驱,打开“专业网络版服务器”文件夹: 双击 Setup 。 4.. 显示安装画面:

若您的电脑上没有并口,系统会有如下提示,选择确定 5.插入加密狗。 6.显示完成画面:

7.在屏幕右下角检查网络狗服务程序: 8.用右键点击R。 10.打开服务管理器 11.若下图右边红圈内为红色,说明狗没有工作 12.刷新硬件狗。 点击文件,选择刷新硬件狗:

13.若下图右边红圈内为黄色,说明狗工作正常 若刷新后红圈内仍为红色,应将服务器卸载后重新安装 如果按照上述说明操作,客户端仍提示: 可能是局域网中服务器和客户端的IP 地址不在同一个段内,请先查看服

务器的 IP 地址,方法如下:用鼠标右键点击“网上邻居”的“属性”如下图: 在打开窗口的右边查看“本地联结”的“属性”如下图: 选中下图红框部分:

数据库加密方法有哪些

数据库加密方法有哪些 在Sql Server 中经常要对存在表中数据加密,比如密码字段,我们可以利用Sql 中自带的加密函数pwdencrypt()来进行加密,加密之后无法解密码,需要使用pwdcompare('原文','密码')对比,如果返回结果为1,表示密码相符,如果为0,表示不符 例如: declare @pwd varchar(50) declare @en_pwd varbinary(256) select @pwd='abc' select @en_pwd=pwdencrypt(@pwd) select pwdcompare(@pwd,@en_pwd) 返回的结果为1,表示相符 这里还有一个小的细节要注意一下,pwdcompare()其实还有一个参数: pwdcompare(@pwd,@en_pwd,1|0) 最后一个参数取1的时候,密码区分大小写的,不过默认是取0的,也就是加密之后,不区分大小写。 偶然间发现这样一篇贴子,说pwdencrypt()有漏洞,使用使用的时候还是小心为好。

描述: Microsoft SQL Server 2000缓冲区溢出漏洞允许获取系统控制权 详细: Microsoft SQL Server 2000有一个内置的散列函数,名为pwdencrypt()。 这个函数存在一个缓冲/堆栈溢出漏洞,允许攻击者发动拒绝服务攻击,使SQL Server崩溃,通过合适的方式构造shellcode,可能引起攻击者能以系统权限执行任何指令。 下面的例子通过超长字符串(353个字符A)将使SQL Server2000崩溃: Select pwdencrypt(REPLICATE('A',353)) 有的系统可能需要更长的字符串才能达到攻击效果,但1000个字符无论如何都足够让SQL Server崩溃了。 攻击方法: 下面的例子通过超长字符串(353个字符A)将使SQL Server2000崩溃: Select pwdencrypt(REPLICATE('A',353)) 有的系统可能需要更长的字符串才能达到攻击效果,但1000个字符无论如何都足够让SQL Server崩溃了。 尚未发现有效的,能导致非法获取系统控制权的shellcode代码出

如何使用U盘制作Windows系统开机加密狗图文教程

如何使用U盘制作Windows系统开机加密狗图文教程U盘等移动设备除了可以用来储存文件,装系统以外,还可以用来制作加密狗。这篇文 章中所指的加密狗仅指针对Windows系统开机的加密狗。U盘等移动设备除了可以用来储存 文件,装系统以外,还可以用来制作加密狗。这篇文章中所指的加密狗仅指针对Windows 系统开机的加密狗。它的作用是为了避免他人随便开启自己的电脑查看自己的私密信息,除 了设置个人密码外,还可以通过简单的设置让电脑只有在插入自己的U盘后才能启动,否则 启动后即自动关机。 制作这样一个加密狗并不需要很复杂的过程,也不像一位朋友所认为那样的需要什么英语基础什么的。 照着下面几个步骤,一分钟之内任何人都能做出一个属于自己的加密狗。 步骤: 1.插上自己的U盘或者其他移动存储设备 2.在U盘创建一个任意类型的文件,文件名也任意。我这里为了后面方便讲解,用了一个空白的文本文件,取名为“加密”,文件扩展名为“.txt"。文件就放在U盘根目录下,U 盘的驱动器盘符为J: 3.在电脑上任意位置新建一个文本文件,在这个文本文件中输入如下内容 if not exist J:加密.txt shutdown -s -t 10 -c "你无法使用该计算机" 这句话的意思是如果U盘中不存在加密.txt这个文件,则在10秒后关闭该计算机,并显示"你无法使用该计算机"这一提示信息。 语句中的10可以自己修改为其他,如100,提示语“你无法使用该计算机”也可改成其他语句。只要不改动整个语句的格式就可以了。 输入完成后,将这个文本文件另存为一下,名字依然任意,文件扩展名为“.bat"。保存对话框中选择保存类型为所有文件,所以在文件名后手工输入扩展名“.bat"。这里取名为26.bat 4.点击Windows开始菜单中的“运行”,它的位置就在“所有程序”的右边。打开“开始菜单”就能看到它了。

数据库加密系统技术白皮书

数据库加密存取及强权限控制系统 技术白皮书 Oracle版

目录 1.产品背景 (1) 2.解决的问题 (3) 3.系统结构 (6) 4.部署方案 (7) 5.功能与特点 (9) 6.支持特性 (10) 7.性能测试数据 (11)

1.产品背景 随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要。小则关系到企业兴衰、大则关系到国家安全。 在重要单位或者大型企业中,涉及大量的敏感信息。比如行政涉密文件,领导批示、公文、视频和图片,或者企业的商业机密、设计图纸等。为了保障这些敏感电子文件的安全,各单位广泛的实施了安全防护措施,包括:机房安全、物理隔离、防火墙、入侵检测、加密传输、身份认证等等。但是数据库的安全问题却一直让管理员束手无策。原因是目前市场上缺乏有效的数据库安全增强产品。 数据库及其应用系统普遍存在一些安全隐患。其中比较严峻的几个方面表现在: (1)由于国外对高技术出口和安全产品出口的法律限制,国内市场上只能购买到C2安全级别的数据库安全系统。该类系统只有最基本的安全防护能力。并且采用自主访问控制(DAC)模式,DBA角色能拥有至高的权限,权限可以不受限制的传播。这就使得获取DBA角色的权限成为攻击者的目标。而一旦攻击者获得DBA角色的权限,数据库将对其彻底暴露,毫无任何安全性可言。 (2)由于DBA拥有至高无上的权利,其可以在不被人察觉的情况下查看和修改任何数据(包括敏感数据)。因此DBA掌控着数据库中数据安全命脉,DBA的任何操作、行为无法在技术上实施监管。而DBA往往只是数据的技术上的维护者,甚至可能是数据库厂商的服务人员,并没有对敏感数据的查看和控制权。现阶段并没有很好的技术手段来约束DBA 对数据的访问权限,因此存在巨大安全隐患,特别是在DBA权限被非法获取的情况下,更是无法保证数据的安全。 (3)由于C2级的商业数据库对用户的访问权限的限制是在表级别的。一旦用户拥有了一个表的访问权限,那么表中的任何数据都具有访 1

基于RSA算法的动态双身份认证的设计与实现

基于 RSA 算法的动态双身份认证的设计与实现 摘要:针对网络通信中相互身份认证困难的问题,提出一种基于 RSA 算法的动态双身份认证方案,比其他基于公钥体制的身份认证方案相比,具有安全性更高、方便简洁、认证时间少等优点,并通过 VC++实现了基于该方案的系统 关键词:密码体制;RSA 算法;身份认证;公 1、RSA 加密算法及身份认证 目前网络通信主要提供五种安全服务,即身份认证服务、访问控制服务、机密性服务、完整性服务和抗否认性服务。其中,身份认证作为安全应用系统的第一道防线,是最重要的安全服务,所有其它的安全服务都依赖于该服务,它的失败可能导致整个系统的失败 网络应用系统中通信双方的身份认证问题,传统的做法是采用用户名加口令来验证登录用户的身份,但是由于口令在使用过程中很容易被窃取、暴力攻击和猜测,存在较大的安全隐患;另外这种认证方式只能完成单方面的身份认证,即只能解决服务器验证客户端身份的问题,无法解决客户端验证服务器身份的问题,因此不能完全满足互联网业务应用的需要。公钥加密算法的安全性主要是基于复杂的数学难题。目前比较流行的主要有两类[2] :一类是基于大整数因子分解系统,以 RSA 为典型代表,它是目前被研究和应用得最为广泛的公钥算法,经过长年的攻击考验,该算法已被普遍认为是目前最优秀的公钥方案之一 2、RSA 工作原理[1]如下: (1)任意选取两个不同的大质数 p 和 q,计算乘积 r=p*q (2)任意选取一个大整数 e,e 与(p-1)*(q-1)互质,整数 e 用做加密密钥。注意 e 的选 取是很容易的,例如所有大于 p 和q 的质数都可用. (3)确定解密密钥 d,由d*e=1 mod((p-1)*(q-1)),根据 e,p 和q 可以容易地计算出 d (4)公开整数 r 和 e,但是不公开 d (5)将明文 P(假设 P 是一个小于 r 的整数)加密为密文 C,计算方法为 C=Pe mod r (6)将密文 C 解密为明文 P,计算方法为 P=cd mod r 然而,只根据 r 和 e(不是 p 和 q)要计算出 d 是不可能的,因此,任何人都可对明文进行 加密,但只有授权用户(知道 d)才可对密文解密。为了保证 RSA 的有效性,通常找两个非 常的大质数 p 和q 3、基于 RSA 双身份认证方案的设

黑龙江省投标企业加密锁使用方法

黑龙江省建设工程招投标监管系统 投标企业 用户手册 黑龙江省建设厅信息中心 二○一二年四月

目录 1登陆、退出系统 (2) 登陆 (2) 退出 (5) 2投标企业信息管理 (5) 3投标管理 (7) 投标 (7) 3.1.1公开招标工程投标 (7) 3.1.2 邀请招标工程投标 (10) 修改投标 (14) 取消投标 (18) 查看投标 (19) 查询投标 (20) 4项目成员信息管理 (22) 1登陆、退出系统 登陆 打开IE浏览器,在地址栏中输入“后回车,打开黑龙江工程招投标网站,如图所示:

图1.1-1 黑龙江工程招投标网首页 单击网站右侧“建设工程招投标监管系统”,打开黑龙江省建设工程招投标监管系统登陆界面,如图所示: 图1.1-2黑龙江工程招投标网首页

图1.1-3黑龙江省建设工程招投标监管系统登陆界面插入投标企业身份认证锁,单击“登录”按钮即可进入黑龙江省建设工程招投标监管系统完成登录,如图所示系统界面: 图1.1-4黑龙江省建设工程招投标监管系统界面

系统界面分为三个区域,上部记载有当前用户登陆信息,左侧为系统功能菜单,右侧为工作面版用于显示操作功能菜单后的相关信息,详见上图标注。 退出 单击系统界面右上角的“退出”按钮,即可退出系统。 图1.2-1 黑龙江省建设工程招投标监管系统界面 2投标企业信息管理 此功能模块用于投标企业信息维护操作。 单击“投标企业基本信息”功能菜单,打开企业基本信息编辑页面,如图所示:

图投标企业基本信息编辑页面 填写企业基本信息后,单击“保存”按钮,保存投标企业信息。 相应资质库中已有企业信息,单击“确定”按钮,将企业数据同步即可,如图所示: 图2投标企业基本信息编辑页面 注:添加的企业信息(非同步资质系统信息)、资质信息、项目成员信息须省级审核通过后才可进行投标。

加密技术在数据库加密中的应用

加密技术及其在数据库加密中的应用 摘要:数据库系统作为信息系统的核心,其安全直接影响信息系统的安全。本文简要介绍了加密技术的概念及主要方法,针对数据库系统的特点和安全问题提出数据库系统加密的策略,并对数据库系统加密的相关技术进行了阐述。最后讨论了数据库加密技术存在的局限性。 关键字:加密技术数据库系统安全 1、引言 随着因特网的普及和计算机技术的飞速发展,各行各业的信息化程度得到了显著的提高。信息系统已经成为企业、金融机构、政府及国防等部门现代化的重要标志。如何保证现代信息系统的安全是计算机领域面临的一大挑战。数据库系统作为信息的聚集体是信息系统的核心,其安全性对整个信息系统来说至关重要,数据库加密技术成为保障数据库系统安全的基石。 2、加密技术 加密技术主要是为了能够有效地保护数据的安全性,下面简单介绍加密技术的概念及主要算法。

2、1加密的概念 数据加密的基本过程就是对原来为明文的文件多数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才恩能够显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化成为其原来数据的过程。 2、2数据加密的原理 数据加密就是把数据信息即明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程(如图1所示)就是解密。加密和解密过程形成加密系统,明文与密文统称为报文。任何加密系统通常都包括如下4个部分: (1)需要加密的报文,也称为明文P。 (2)加密以后形成的报文,也称为密文Y。 (3)加密(解密)算法E(D)。 (4)用于加密和解密的钥匙,称为密钥K。 加密过程可描述为:在发送端利用加密算法E和加密密钥Ke对明文P进行加密,得到密文Y=EKe(P)。密文Y被传送到接收端后应进行解密。解密过程可描述为:接收端利用解密算法D 和解密密钥Kd对密文Y进行解密,将密文恢复为明文P=DKd(Y)。在密码学中,把设计密码的技术称为密码编码.把

DES加密算法课程设计 毕业设计

摘要 随着计算机的应用和网络技术的不断发展,网络间的通讯量不断的加大,人们的个人信息、网络间的文件传递、电子商务等方面都需要大力的保护,文件加密技术也就随之产生。文件的加密主要是由加密算法实现,加密算法有多种,常见的有RSA、DES、MD5等。本程序设计对文件的加密使用的是DES加密算法。 DES是分块加密的。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快,1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。但今天,只需二十万美元就可以制造一台破译DES的特殊的计算机,所以现在 DES 对要求“强壮”加密的场合已经不再适用了。 Java语言具有简单、安全、可移植、面向对象、健壮、多线程、体系结构中立、解释执行、高性能、分布式和动态等主要特点。利用Java语言中秘密密钥工厂对DES算法的支持,使程序实现文件加密、解密两大功能更简单。 本程序设计所采用的就是DES算法。同时利用Java的GUI编程,生成文本对话框,对文件的路径进行选择、提供密钥框、加密和解密按钮。 使用本程序可以对txt,word等多种文件进行加密解密,使用便捷实用,功能完善,满足了用户对文件安全性的需求。 关键词:JA V A ,DES,加密,解密。

目录 1题目分析 (1) 1.1课程设计的要求和内容 (1) 1.2 DES算法描述 (1) 2概要设计 (3) 2.1抽象数据类型的定义 (3) 2.1.1 程序所需要引入的包 (3) 2.1.2 其他定义 (3) 2.2主程序流程图 (4) 2.3各程序模块之间的层次(调用)关系 (4) 3详细设计 (6) 3.1 窗体的设计与实现 (6) 3.2文件导入模块 (8) 4测试分析与结果 (9) 4.1. 测试结果 (9) 4.1.1运行程序 (9) 4.1.2加密 (9) 4.1.3解密 (11) 总结 (13) 参考文献 (14) 附录 (15)

加密狗加密与解密方法技术白皮书

加密狗加密与解密方法 加密狗加密方法 1 打开EZCAD软件包,找到“JczShareLock3.exe”执行程序。 2 双击执行该程序,弹出“Select parameter”对话框,如图1所示。在图中可以看出我 们可以设置两级密码,这两个密码是完全独立的,其中任何一次使用达到设定要求以后,加密狗就会限定板卡的使用权限。如同时设置两级密码,权限应不同,即这两个密码设置的时间等权限长短不一。如图,软件默认的是一级密码选中状态,如果想选择二级密码直接点选即可。 图1 Select Parameter 3 当我们选择好设定密码的级数后,点击确定按钮,弹出“JczShareLock”对话框,如图 2是软件默认的发布版界面,点击下拉菜单,我们可以选择共享版模式,如图3。 图2 发布版界面

图3 共享版界面 下面我们分别说明发布版模式和共享版模式的加密方法。 4 首先是发布版模式如图2。发布版模式下没有次数,天数,时间等的设置,只有密码设 置,主要应用于保护自己模式的设置,防止别人更改。点击“写入/Write In”按钮,进入密码写入界面。如图4。如果我们是第一次写入密码,那么就直接勾选修改密码选项,在新密码下面的前一个输入栏里输入4位数字,在后面的输入栏里输入4数字,这样完成了密码的初步设定,然后在确认密码下的输入栏内重复输入上面设定的密码,然后点击确认,完成密码的设定。如果我们是修改密码的话,那么我们首先要在密码写入界面上方的输入密码下的正确输入栏内输入以前设定的密码,然后在勾选修改密码,输入新的密码。否则修改密码就会失败,并出现“密码错误”提示信息。 图4 密码写入界面 5 共享版的密码设定,如图3是共享版的界面。在这里我们首先要设定好限制使用的次数, 天数,时间,直接在后面的输入栏内直接输入即可。这里注意:我们所设定的时间,天数是以软件运行所在电脑的内部时钟为准的,我们编写之前一定要注意,我们所使用的电脑的时间是否准确。设定好这些后点击“写入/Write In”按钮,进入密码写入界面。 共享版的密码写入界面与发布版是一样的,操作也相同,可参考步骤4进行操作。

数据库加密方法有哪些

常见的数据库加密技术分析 如果我们要从根本上解决这种超出网络保护范围的“内部幽灵”攻击模式,则会绕过电源控制系统,直接复制文件块并还原并在不同位置进行分析,我们必须采用存储层的加密技术,以确保一旦丢失敏感信息,就必须以密文形式对其进行存储。随着国内市场上数据库加密技术的兴起以及越来越多的数据安全企业的涌入,市场上出现了几种具有代表性的数据库加密技术。 一,预代理和加密网关技术 1)技术原理 该方案的一般技术思想是在数据库之前添加安全代理服务,并且所有访问数据库的用户都必须通过安全代理服务,并在该服务中实施安全策略,例如数据加密和解密以及访问控制。然后,安全代理服务通过数据库的访问接口实现数据存储。安全代理服务存在于客户端应用程序和数据库存储引擎之间,后者负责数据的加密和解密,并且加密的数据存储在安全代理服务中。 2)优缺点分析:预代理和代理网关加密技术无法克服“障碍”

①由于加密的数据需要存储在安全性增强代理中,因此基本上不可能解决数据库中存储的数据的一致性问题。 ②数据的联合检索:由于数据库内部和外部都有数据,因此联合检索这些数据将变得非常困难;完全兼容SQL语法也非常困难。 ③开发不透明的问题:尽管存在数据库协议的标准,但实际上,每个不同的数据库版本都会进行一些更改,扩展和增强,并且使用这些功能的用户必须进行改进。同时,很难在安全代理中模拟数据库通信协议。 ④无法使用数据库的优化处理,事务处理,并发处理和其他特性:查询分析,优化处理,事务处理和并发处理都需要在安全增强器中完成,并且数据库在并发处理中的优势并且无法使用查询优化。系统的性能和稳定性更多地取决于安全代理。 ⑤支持存储过程的执行也非常困难,例如存储过程,触发器和功能。 另外,该方案需要在安全代理服务层中提供非常复杂的数据库管理功能,例如SQL命令解析,通信服务,加密数据索引存储管理,事务管理等,因此存在巨大的开发工作量和很高的开发成本。技术复杂性,还有诸如存储过程和触发器之类的技术问题无法解决。

加密狗安装说明(必看)

请不要使用360或者卡巴斯基杀毒软件,这两个对系统干扰比较大。如果在安装第6步的时候提示有病毒,大家请放心这个没有问题的,关闭杀毒软件安装就可以了,同时全部安装完整后,在杀毒软件中设置广联达安装目录为免杀目录或者加入白名单。 本驱动适用人群: 1.必须是B锁客户(购买价格为145一个地区,185元2个地区的客户的狗。) 2.必须是2010年5月25日后汇款购买的客户使用或者在2010年5月25日后按照我们的提示把狗给我们发回升级过的客户使用。 3.正常安装所有的广联达软件后,最后安装6驱动。注意正版驱动全部用154(去广联达服务新干线随便下载一个就行了,不用分地区。),不推进使用156或者157版驱动.新版软件目前没必要用这个两个版本的驱动。 有了这个驱动,开始买狗提供的光盘上的第6步驱动就不用装了,完全用现在的替换,复制狗驱动我们会不定期更新,请注意关注。 安装新驱动后,或者平时使用时软件提示一堆英文错误或者提示找不到狗,请按照如下方式解决: 1.直接删除C:\Program Files\Common Files目录下的Grandsoft Shared目录. 2.直接删除C:\Program Files目录下的Grandsoft Installation Information 目录 3.直接删除广联达的安装目录. 4.重装软件。 如果上述方法还是不行,那就只能格式化C盘重装XP,不要使用覆盖安装XP,否则没用。 所谓问题,就是提示一堆英文的语句之类的话或者提示没有找到狗。至于提示什么没装定额库,没有规则之类的都是客户自己的安装问题,这个自己检查。 如果想知道您的这个狗都支持什么软件请进入“开始”-“程序”-“广联达加密锁程序”-“查看已够产品程序”,这里面的所有内容都是您的狗所支持的,内容相当丰富,会给你一个惊喜的。 需要说明的问题; (1)复制狗绝不是一次性购买,就不在需要服务的,复制狗也要同正版一样升级,其中包括2个含义,第一个是在狗不变的情况下,狗的驱动(也就是上面说的6

动态加密算法设计方案

动态加密算法设计方案 一、需求概述 在当前大多数的C/S结构系统中,客户端同服务器之间的通讯协议加密算法大多为一端使用一固定算法对协议数据加密,另一端采用一对应的解密算法进行解密的形式。 因为协议解密算法就保存在客户端,这就为反汇编分析解密算法成为可能。在游戏外挂逐渐的产业化,游戏外挂制作者越来越职业化的今天,这种传统的单一算法加密方式已远远不能满足实际的需要。为更好的保护游戏通讯协议的安全性,增加游戏外挂制作者的破解难度。就需要一种更为可靠不易于被破解掉的通讯协议加密技术。 二、设计目标 本方案分服务器调用模块和客户端调用模块两部分组成。当客户端和服务器端成功的建立一个会话机制后,由服务器端随即产生一个协议加密算法给分配给客户端,以后凡客户端发往服务器的所有通讯数据都使用该算法进行加密,服务器收到该加密数据后使用一个与之对应的解密算法解密并使用。针对服务器和客户端分别提供一个类库的形式供服务器和客户端调用。其中服务器端可以从一个动态连接库(DLL)文件中提取算法。

三、功能模块 a)加解密算法库DLL编写约束 1、加解密算法函数导出序号必须按照实现实现代码中的排列顺序进行排序。 2、必须实现一个空的函数放在所有函数的结尾,以备用来计算最后一个可用算法 的代码长度。如不实现该函数则最后一个可用算法函数将被忽略。 3、加密函数算法和解密函数算法分别在两个不同的DLL中实现,其函数的加解 密关系必须按照函数导出顺序一一对应。 4、加密函数和解密函数的参数及函数调用规范必须一致。(统一使用__stdcall调 用规范) 加解密函数类型如下: typedef int (__stdcall *FUNC)(LPBYTE lpByte, int Len); 5、导出函数中不能使用全局变量、指向非函数内部地址的指针、函数地址等。只 能使用纯算法对lpByte中的数据进行变形运算。 b)服务器端加解密算法DLL管理工具 对加解密模块DLL的增删操作使用一个管理工具实现,由管理工具生成一个配置信息XML文件存储当前使用加解密算法DLL模块列表,操作完成后配置工 具使用内核信号量的方式通知服务器配置更改信号。服务器收到信号后解析XML 文件获取新的配置信息并更新内存中算法列表。 管理工具在添加一个新的DLL算法库时要检测DLL中导出的每个算法是否可用。判断方式为对一个固定数据进行加密解密,判断加解密后的数据是否相同,加 解密过程中是否出现异常等。 c)加解密算法装载模块 该模块完成对DLL信息的管理。包括DLL类型(即加密算法模块或是解密算法模块),导出函数的个数,导出函数地址等信息。

加密狗常见问题解答

加密狗常见问题解答 以下加密狗常见问题的解答适合于微狗、软件狗、网络狗等多种狗。 1 .问:如果在计算机的USB 口和并口上同时插入USB 狗和并口狗,哪只狗起作用? 答:安装微狗开发套件选定绑定方法时,如果“优先级选择”项选择的是并口狗,那么同时插入USB 狗和并口狗时系统会先检测并口狗,并口狗先起作用;如果“优先级选择”选择的是USB 狗,那么这种情况下USB 狗先起作用。 2 .问:微狗开发套件与软件狗有何区别? 答:主要区别为:并口狗和USB 狗内置单片机,而软件狗则没有。 3 .问:单片机起什么作用? 答:单片机主要用来提高反跟踪的性能。它通过固化的软件(该软件不可读)对写入和读出的数据按一定的算法进行变换,并采用金天地公司独创的数据交换随机技术使得每次软件与狗交互的字节流都不一样(即使写入的数据是相同的)。这样就有效地防止了软件跟踪和逻辑分析仪的分析,保证了加密的可靠性。 4 .问:何为狗的密码及其作用? 答:狗的密码是一种由软件开发者控制的、在对狗进行读写操作时校验的密码。狗的密码不影响检查及变换操作(DogCheck() 、DogConvert() )。微狗的密码为四字节长(32 位),在出厂时密码设置为0 。狗的密码可以由软件开发者用微狗开发套件发行盘上提供的工具软件(DogEdt32.EXE) 进行修改。 注意:对修改后的密码一定要记录并保存好,若忘记密码,加密后的软件将无法对狗进行读写操作而导致软件运行失败。忘记密码后只能将狗送回至厂家进行清零。 5 .问:别人能买到和我买的一样的狗吗?他用他的随狗软件可以读出我在狗中写的内容吗? 答:您无需有此担心。狗中有一定的存储空间,其中一部分是系统区,另一部分是用户区。用户区可以供开发者读写,系统区用来存放狗的特征码及其它信息,任何用户都不能访问的。特征码是用来区分狗的一组数据,此数据在生产时随机产生,然后写到狗内。特征码重复的概率很小,只有几千万分之一。随狗的软件在对狗操作时,首先要检验狗的特征码,才能进行其它工作。所以随狗的软件和狗是一一对应的,别人的软件是读不出您在狗中写的内容的 6 .问:能否带电插拔狗? 答:USB 狗属于即插即用设备,可以带电插拔。

相关文档
相关文档 最新文档