Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

(На примере программы “генератор тестов 2.0”) Асп. Волошин С. Б. Кафедра теории и автоматизации металлургических процессов и печей. Северо-Кавказский горно-металлургический институт (государственный технологический университет) Рассмотрены некоторые особенности реализации алгоритма защиты программного обеспечения от нелегального использования. Приведена принципиальная схема алгоритма и часть исходных кодов на языке программирования Microsof Visual Basic 2005. При проектировании современного программного продукта разработчики все чаще уделяют внимание той части программы, которая отвечает за защиту от нелегального использования. Применение для написания программного продукта платформы Microsof . E Framework позволяет достаточно просто реализовать в программе различные криптографические алгоритмы: как симметричные (DES, riple-DES, RC2, Rij dael) и ассиметричные (DSA/DSS, RSA) алгоритмы шифрования, так и алгоритмы хеширования (HMACSHA-1, MAC ripleDES, MD5, SHA-1, SHA-256, SHA-384, SHA-512) . В . E Framework за криптографию отвечает пространство имен Sys em.Securi y.Cryp ography В это пространство входят три класса высокого уровня: Sys em.Securi y.Cryp ography.Symme ricAlgori hm Sys em.Securi y.Cryp ography.Asymme ricAlgori hm Sys em.Securi y.Cryp ography.HashAlgori hm Наиболее перспективной для организации защиты представляется комбинация асимметричного алгоритма RSA, разработанного Р. Ривестом, А. Шамиром и Л. Адлеманом, и алгоритма дайджеста сообщения MD5 . Реализация алгоритма RSA и алгоритма MD5 на языке высокого уровня Microsof Visual Basic 2005 выглядит следующим образом: 'подключаем пространство имен Impor s Sys em.Securi y.Cryp ography Impor s Sys em. ex Impor s Sys em.Xml Public Class myCryp 'I. Генерируем ключи RSA. Dim rsaProvider0 As ew RSACryp oServiceProvider() Dim EK As S ri g = rsaProvider0. oXmlS ri g(False) Dim DK As S ri g = rsaProvider0. oXmlS ri g( rue) 'II. Создаем и настраиваем экземпляр класса 'RSACryp oServiceProvider перед шифрованием. 3 Труды молодых ученых  № 4,  2007 Dim cspParam As ew CspParame ers() cspParam.KeyCo ai er ame = "Secre Key" Dim rsaProvider1 As ew RSACryp oServiceProvider(cspParam) 'III. Шифруем данные. rsaProvider1.FromXmlS ri g(EK) Dim ciphered ex As By e() = rsaProvider1.E cryp (U F8E codi g.U F8.Ge By es("Данные пользователя"), rue) Dim E codi g ex As S ri g = Co ver . oBase64S ri g(ciphered ex ) 'IV. Дешифруем данные. Dim rsaProvider2 As ew RSACryp oServiceProvider() rsaProvider2.FromXmlS ri g(DK) Dim Decodi g ex As S ri g = U F8E codi g.U F8.Ge S ri g rue)) 'V. Получаем хеш-функцию расшифровывающего ключа. Dim md5Provider As ew MD5Cryp oServiceProvider Dim MD5Hash As S ri g = Co ver . oBase64S ri g E d Class. Используя асимметричный алгоритм RSA и алгоритм вычисления хеш-функции MD5, автор статьи разработал принципиальную схему алгоритма защиты программного обеспечения от нелегального использования. Данная схема была успешно применена при разработке программного комплекса “Генератор тестов 2.0”. Каждый легальный дистрибутив программы “Генератор тестов 2.0” снабжается ключевым файлом.

Ключевой файл подтверждает легальность установленного программного продукта и может служить для идентификации пользователя, ограничения времени работы программного продукта и т.д. Ключевой файл состоит из трех блоков данных: информации о пользователе в открытом виде, информации о пользователе в зашифрованном виде и расшифровывающего ключа ассиметричного алгоритма шифрования RSA. Принципиальная схема работы алгоритма защиты показана на рисунке. Принципиальная схема работы алгоритма защиты. Порядок работы алгоритма: В процессе создания программного обеспечения: Информация о пользователе в открытом виде записывается в ключевой файл (она служит для быстрого получения сведений о пользователе). Информация о пользователе передается асимметричному алгоритму шифрования. Зашифровывающий ключ передается алгоритму шифрования. Зашифрованная с помощью зашифровывающего ключа информация о пользователе добавляется в ключевой файл. Расшифровывающий ключ асимметричного алгоритма шифрования добавляется в ключевой файл. Расшифровывающий ключ асимметричного алгоритма шифрования передается в алгоритм хеширования. Хеш-функция расшифровывающего ключа помещается перед компиляцией в защищаемый бинарный файл ( .exe, .dll и т.д.). В процессе эксплуатации программного обеспечения: Расшифровывающий ключ асимметричного алгоритма шифрования, записанный в ключевой файл, передается в алгоритм хеширования. Значение хеш-функции расшифровывающего ключа из ключевого файла сравнивается со значением хеш-функции расшифровывающего ключа помещенной в защищаемый файл. В случае равенства значений двух хеш-функций зашифрованные данные пользователя, записанные в ключевом файле считаются достоверными. В случае несовпадения, данные из ключевого файла считаются недостоверными, сам ключевой файл блокируется, а защищаемый файл отказывается работать с ключевым файлом. Выводы Разработана принципиальная схема алгоритма защиты программного обеспечения от нелегального использования. Реализован алгоритм защиты на языке высокого уровня Microsof Visual Basic 2005. Данный алгоритм вошел в программный продукт “Генератор тестов 2.0”, разработанный в 2007 г. для Министерства образования и науки Республики Северная Осетия-Алания. Список литературы Кларк Д. Объектно-ориентированное программирование в Visual Basic . E . СПб.: Питер, 2003. Блэк У. Интернет: протоколы безопасности. СПб.: Питер, 2001. Кровчек Э., Кумар В. и др. . E . Сетевое программирование для профессионалов. М.: Лори, 2005.

Исследователи намерены изучить миллион звезд в самом широком спектральном диапазоне. Аллен финансировал часть проекта, выделив 25 млн. долларов. Этого хватило на первую очередь строительства и программу исследований. Теперь ищут спонсоров на остаток суммы (около сорока миллионов). В планах - довести число антенн до 350: это позволит не только разобраться с инопланетянами, но и сделать весомый вклад в изучение пульсаров, темной материи, распределения галактик и многого другого. Антенны представляют собой продукт массового производства. Стоимость одной шестиметровой тарелки - всего 125 тысяч долларов, что по меркам радиотелескопов - пятачок пучок. Однако за их взаимодействием стоят хитрые алгоритмы и программное обеспечение, которое позволяет с помощью сравнительно небольшого массива антенн, расположенного на вулканическом плато в полутысяче километров от Сан-Франциско, добиваться впечатляющих результатов. Когда все антенны будут на месте, телескоп сможет изучать область неба, в семнадцать раз превышающую по площади ту, что доступна нынешнему чемпиону - массиву радиотелескопов Very Large Array в Нью-Мексико, состоящему из 27 антенн, правда, гораздо большего размера

1. Этапы преодоления систем защиты программного обеспечения

2. Разработка интернет – магазина по продаже программного обеспечения

3. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])

4. Программное обеспечение для модемов Lexand TS2400

5. Технология разработки программного обеспечения

6. Разработка системного программного обеспечения
7. Разработка программного обеспечения для оптимизации показателей надежности радиоэлектронных систем
8. Объектно-ориентированный подход к проектированию программного обеспечения на примере работы налоговой инспекции

9. Программное обеспечение персональных компьютеров

10. Программное обеспечение удалённого доступа к технической документации

11. Вирусы и антивирусное программное обеспечение

12. Программное обеспечение компьютеров. Архиваторы

13. Обзор современного программного обеспечения управления проектами

14. Продуктовая политика организации (на примере продвижения услуг программного обеспечения)

15. Программное обеспечение сетей ЭВМ

16. Охрана программного обеспечения

Ручка гелевая "BLGP-G1-5", синяя, 0,3 мм, 3 штуки.
Гелевая ручка Pilot имеет пластиковый корпус с резиновой манжеткой, которая снижает напряжение руки. Стержень с чернилами синего цвета в
345 руб
Раздел: Синие
Каталка детская "Mercedes-Benz SLS AMG С197" (белая).
Каталка "Mercedes-Benz SLS AMG С197" - это легкая пластиковая каталка для детей от года. Она может использоваться как дома, так
2590 руб
Раздел: Каталки
Универсальный стиральный порошок "Meine Liebe", концентрат, 1000 г.
Предназначен для стирки цветного и белого белья во всех типах стиральных машин при температурах от 30 С до 90 С, а так же для ручной
438 руб
Раздел: Стиральные порошки

17. Анализ программного обеспеченния обучения и воспитания глубоко умственно отсталых детей

18. Структура программного обеспечения региональной экоинформационной системы

19. Радиационная защита предприятия. Обеспечение устойчивой работы предприятия в условиях радиоактивного заражения

20. Виды программного обеспечения, операционной система

21. Программное обеспечение

22. Надежность программного обеспечения
23. Программное обеспечение почтового обмена
24. Развитие программного обеспечения

25. Глобальная сеть Интернет: протоколы, системы доступа

26. История развития прикладного программного обеспечения

27. Конфигурирования программного обеспечения алгоритма OSPF на маршрутизаторе

28. Программное обеспечение для создания видеоклипов

29. Программное обеспечение персонального компьютера

30. Алгоритмические языки и программирование Системное программное обеспечение Технология программирования"

31. Программное обеспечение для ЭВМ

32. Крупнейшие производители операционных систем и программного обеспечения

Детская машинка "Вихрь", голубая.
Маленькие гонщики в возрасте от 1 до 3 лет будут в восторге от маневренной машинки "Вихрь". Легкая и невероятно простая в
1350 руб
Раздел: Каталки
Подставка для книг "Brauberg", малая.
Предназначена для книг, учебников и журналов. Регулируемый угол наклона. Металлическая подставка. Держатель для страниц. Экономит место на
616 руб
Раздел: Подставки, лотки для бумаг, футляры
Сменный фильтр "Аквафор В-100-5", 2 штуки.
Модуль В100-5 содержит в оптимальном соотношении гранулы кокосового угля, ионообменные смолы и "ноу-хау" АКВАФОР - волокна
379 руб
Раздел: Фильтры для воды

33. Бухгалтерский учет компьютеров и программного обеспечения

34. Защита авторских прав в сети Интернет

35. Судебный порядок защиты прав налогоплательщиков

36. Аппаратное и программное обеспечение простых микропроцессорных систем

37. Базовое (системное) программное обеспечение ПК

38. Интернет протоколы
39. Методика работы с модулем "Реализация и склад" программного обеспечения "ПАРУС"
40. Общая характеристика и классификация программного обеспечение и базовых технологий управления информационными ресурсами

41. Операционная система, программное обеспечение ПК

42. Организация процесса конструирования программного обеспечения

43. Оценка риска проектов программного обеспечения

44. Прикладное программное обеспечение

45. Прикладное программное обеспечение. Оновные понятия комбинаторики

46. Программное обеспечение

47. Программное обеспечение Lotus-Notes

48. Программное обеспечение Линукс

Сейф-книга Alparaisa СС0072/1 "Вокруг света", 17х11х5 см.
Размеры: 17х11х5 см. Бокс-сейф в виде книги для хранения мелких ценных вещей. Встроенный замок, запирающийся на ключ. Аксессуары: ключ - 2 штуки.
572 руб
Раздел: Копилки
Магнитный конструктор 3D из 20 деталей.
Магнитный конструктор из 20 квадратов и треугольников различных ярких цветов порадует Вашего ребенка. Изготовлен из высококачественного
997 руб
Раздел: Магнитные и металлические конструкторы
Набор маркеров для досок "E-361", 1 мм, 8 цветов.
Маркеры для написания и маркировки текста на белых досках. Стирается сухой губкой почти со всех плотных поверхностей, например, эмали,
592 руб
Раздел: Для досок

49. Программное обеспечение системы принятия решений адаптивного робота

50. Программное обеспечение ЭВМ и языки программирования

51. Программное обеспечение. Операционная система

52. Проектирование процесса тестирования программного обеспечения

53. Разработка базы данных и прикладного программного обеспечения для автобусного парка

54. Разработка прикладного программного обеспечения деятельности отдела аренды ЗАО "Сириус"
55. Разработка прикладного программного обеспечения отдела кадров университета
56. Разработка программного обеспечения для организации интерфейса программно-методического комплекса

57. Разработка программного обеспечения для решения уравнений с одной переменной методом Ньютона (касательных)

58. Разработка программного обеспечения определения стоимости почтового тарифа пересылки бандероли наложенным платежом

59. Разработка программного обеспечения по управлению базой данных "График учета рабочего времени на шахте"

60. Разработка технического и программного обеспечения автоматизированной системы научных исследований

61. Создание программного обеспечения электронного учебника

62. Анализ прикладного программного обеспечения

63. Разработка алгоритмического и программного обеспечения стандарта IEEE 1500 для тестирования гибкой автоматизированной системы в пакете кристаллов

64. Системное программное обеспечение

Стерилизатор "Care" для микроволновой печи (на 3 бутылочки).
Стерилизатор Care предназначен для стерилизации детских бутылочек. С помощью данного устройства можно эффективно простерилизовать
1045 руб
Раздел: Стерилизаторы, сушилки
Подставка для ножей овальная, 16x6,5x22 см.
Размеры: 16х6,5х22 см. Материал корпуса: пластик. Внутренняя часть: полипропиленовое волокно. Цвет: бежевый. Предназначена для безопасного
822 руб
Раздел: Подставки для ножей
Форма силиконовая для выпечки "Пряничный домик" (арт. TK 0231).
Вы в восторге от европейских рождественских ярмарок? Хотите, чтобы и в Вашем доме почаще царила атмосфера волшебства? С помощью
503 руб
Раздел: Формы и формочки для выпечки

65. Организационно-экономические мероприятия по совершенствованию качества выпускаемого программного обеспечения

66. Революция в программном обеспечении УЧПУ

67. Программное обеспечение базы данный "Экологический мониторинг"

68. Обеспечение правового положения Федеральной службы безопасности РФ

69. Протоколы и методы реализации VPN сетей

70. Защита авторских прав в интернете
71. Управление системой "Интеллектуальный дом" через Интернет. Аппаратно-программные решения внутренней сети
72. Защита информации в Интернете

73. Защита и нападение посредством протокола TCP

74. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от заражения и предотвращения деструктивных действий

75. Как защитить товарный знак в Интернет

76. Обеспечение безопасности при эксплуатации электроустановок. Защита от неблагоприятного действия электричества

77. Модели IP протокола (Internet protocol) с учётом защиты информации

78. Кто защитит пользователя Интернета?

79. Разработка рекомендаций по усовершенствованию системы обеспечения работников средствами индивидуальной защиты

80. Полномочия органов Федеральной службы безопасности в обеспечение режима защиты государственной тайны

Копилка-сейф с ключом, черная, металл.
Качественный металлический сейф-копилка с двумя замками (кодовый и обычный) позволит Вам скопить приличную сумму на поездку
1439 руб
Раздел: Копилки
Трехколесный велосипед Funny Jaguar Lexus Trike Original Volt (цвет: розовый).
Трехколесный велосипед подходит для детей от 1 года. Велосипед Volt заряжает своей энергией, зовет в дорогу. Характеристики: - удобное
2400 руб
Раздел: Трехколесные
Увлажненный порошок для чистки ковров "Vanish".
Увлажненный порошок Vanish для чистки ковров большой площади - это революционная разработка, которая поможет эффективно очистить и
527 руб
Раздел: Для ковров

81. Порядок обеспечения пособиями по государственному социальному страхованию

82. Система механизмов обеспечения и защиты прав и свобод

83. Направления обеспечения защиты информации на предприятии

84. Обеспечение всемирной трансляции спортивных шахматных соревнований с применением разработанного в ходе проекта законченного программного продукта

85. Обеспечение защиты данных в подсистеме "Учет распределения товара"

86. Обеспечение защиты данных в системе "Учет рабочего времени"
87. Протокол динамического распределения адресов DHCP. Интернет-технология и ее применение для задач управления организацией
88. Защита информации в Интернете

89. Создание комплексной системы защиты информации (интернет-провайдера)

90. Порядок написания, оформление, защита дипломных работ для студентов юридического факультета

91. Испытание и обеспечение надёжности ДЛА

92. Проблемы обеспечения продовольствием и перенаселение Земли

93. Органы технического и тылового обеспечения, создаваемые в танковом батальоне в оборонительном бою

94. Планирование обеспечения горючим воинской части в мирное время

95. Бактериологическое оружие и защита от него. Сибирская язва

96. Защита населения в чрезвычайных ситуациях и очагах поражения

Швабра для пола "Помощница".
Использование швабры позволяет очистить любые поверхности от пыли и грязи, даже без использования химических средств. Благодаря насадке
314 руб
Раздел: Швабры и наборы
Комплект детского постельного белья "Пираты".
Постельное белье из бязи выполнено из высококачественного хлопка, что гарантирует крепкий и здоровый сон. Комплект не требует особого
1498 руб
Раздел: Детское, подростковое
Терка для моркови "по-корейски" Regent "Linea Presto".
Терка для нарезки моркови "по-корейски". Материал: нержавеющая сталь, пластик. Размер: 32,7x12,5x2,5 см.
377 руб
Раздел: Тёрки, мультитёрки

97. Классификация коллективных средств защиты и правила поведения людей в убежищах

98. Организация и планирование защиты больных и медперсонала при различных очагах поражения чрезвычайных ситуаций

99. Подготовка населения в области защиты населения от ЧС

100. Способы защиты населения при радиоактивном и химическом заражении местности


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.