首页
课程
问答
CTF
社区
招聘
看雪峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
看雪峰会
看雪商城
证书查询
社区
编程技术
发新帖
0
0
如果说任何单一程序中的代码都是可能被反编译破解的话,那么如果用非对称加密算法通过远程予以授权和解密,就无法被攻破呢?
发表于: 2010-9-21 20:13
4536
如果说任何单一程序中的代码都是可能被反编译破解的话,那么如果用非对称加密算法通过远程予以授权和解密,就无法被攻破呢?
永垂不朽
2010-9-21 20:13
4536
这样做好像需要一个网站之类的远程授权服务端的存在。为那些发出取的软件拷贝进行授权和解密。
这样做可行不?有什么不可行的地方???
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
最新回复
(
5
)
永垂不朽
雪 币:
213
活跃值:
(11)
能力值:
( LV2,RANK:10 )
在线值:
发帖
48
回帖
149
粉丝
0
关注
私信
永垂不朽
2
楼
这种方法好像只能应对licence许可。一旦解密也就无险可守。是这样吗????
2010-9-21 20:24
0
永垂不朽
雪 币:
213
活跃值:
(11)
能力值:
( LV2,RANK:10 )
在线值:
发帖
48
回帖
149
粉丝
0
关注
私信
永垂不朽
3
楼
但是如果获得拷贝的用户不上网怎么办呢??????????
2010-9-21 20:25
0
programfan
雪 币:
998
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
1
回帖
215
粉丝
0
关注
私信
programfan
4
楼
关键是,软件的运行环境不是理想的密码学环境。密码学注重的是算法的robust,做的假设是你不能更改加密算法流程,你只能根据明文、算法流程、密文推导出密钥。而破解正是利用了可以更改算法流程这一软件环境漏洞。所以理想的密码学环境目前在软件防护上还不存在。狗其实就是想解决这个问题,但目前还是差得远。
2010-9-22 14:31
0
永垂不朽
雪 币:
213
活跃值:
(11)
能力值:
( LV2,RANK:10 )
在线值:
发帖
48
回帖
149
粉丝
0
关注
私信
永垂不朽
5
楼
那如果用“密写”技术去结合加密技术又如何呢?
2010-9-22 17:17
0
NONAME剑人
雪 币:
740
活跃值:
(952)
能力值:
( LV9,RANK:160 )
在线值:
发帖
59
回帖
407
粉丝
13
关注
私信
NONAME剑人
3
6
楼
一旦一个用户得到了可执行的代码,就完全有可能给扣出来……这是问题
2010-9-23 22:12
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
永垂不朽
48
发帖
149
回帖
10
RANK
关注
私信
他的文章
请问有哪位高人对解密非常有研究吗?在下有一事请教。
15446
[求助]网上有什么可供个人软件作者发布自己作品的平台性网站吗?
6118
[求助]skype是怎么实现电脑与电话网络通信的?
4609
[求助]编程代码问题!!!请编程高手指教。
11156
[求助]所谓重叠IO是什么意思?我看那书越看越糊涂,感觉那书翻译的稀里糊涂。
10517
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
返回
顶部