Colección de citas famosas - Libros antiguos - Métodos de protección de cifrado de disco

Métodos de protección de cifrado de disco

2.2.1 Software dog:

Se trata de un dispositivo normalmente conectado al puerto de la impresora. Al principio, los bloqueos de hardware sólo comprobaban si el bloqueo de hardware existía cuando se ejecutaba el programa. Los llamados expertos en craqueo de software podían descifrar la protección fácilmente sin siquiera tener un bloqueo de hardware en la mano. En cuanto a los bloqueos de hardware posteriores, no solo verifican si el bloqueo de hardware existe, sino que también leen datos para decodificar el programa. Este tipo de protección es más efectiva para el programa, pero el costo es alto.

2.2.2 Marca de identificación:

Como por ejemplo SID (Código de identificación fuente) o código IFPI. Dado que la fábrica de estampado que produce CD-ROM, su equipo de producción, ya sea el disco maestro o el molde, recibe una identificación única, y los productos de CD fabricados por estos equipos también tendrán su propia identificación. De esta forma, no se puede ocultar el origen de la piratería. Aunque este método de prevenir la piratería es negativo, todavía tiene cierta fuerza disuasoria.

2.2.3 Área de entrada:

Indica el área de entrada en el CD-ROM. En términos generales, el área de importación registra información sobre el tipo de CD, TOC (Track On CD) y otra información, y su importancia es equivalente a la tabla de particiones del disco duro. Dado que el área de importación no contiene los datos que el usuario realmente necesita, en términos generales, el CD-R se generará por sí mismo en lugar de ser modificado arbitrariamente por el usuario. Por lo tanto, una vez que esta área contenga otros datos importantes para la interpretación, y porque. el CD -R no puede crear áreas de importación anormales, por lo que puede prevenir eficazmente la copia ilegal. Desafortunadamente, este método no se puede aplicar a las PC porque implica que el firmware de la unidad de CD-ROM tenga que agregar un programa de lectura, por lo que no se puede aplicar a las unidades ópticas del mercado actual.

2.2.4 Modificar la estructura ISO:

Este método incluye directorios ocultos, archivos de gran tamaño, archivos basura, etc. Dado que los archivos CD-ROM tienen valores de índice que registran la dirección inicial, la longitud, los atributos, etc., los usuarios pueden lograr el efecto anterior modificando estos valores de índice siempre que estén familiarizados con las reglas de archivos ISO-9660. Por ejemplo, siempre que se modifique la dirección inicial del archivo, el archivo se puede ver pero no se puede copiar. Es por eso que este tipo de archivo se denomina "basura" y genera archivos extremadamente grandes, porque su longitud es grande; modificado, su propósito es aumentar los problemas del usuario al copiar archivos al disco duro y reducir la posibilidad de que el programa sea sometido a ingeniería inversa o depurado.

2.2.5 Pistas discontinuas (sectores defectuosos, huellas dactilares):

Este método es similar al método de protección de perforación láser de los disquetes. El método del riel discontinuo es conceptualmente similar a un orificio láser y en realidad no es un orificio láser. Un CD-ROM protegido de esta manera no sólo generará un mensaje de error de lectura el 100% de las veces cuando el programa CD-R realice la copia pista a pista, sino que también puede evitar la copia a gran escala por parte de la fábrica de estampado. Pero si los archivos del CD-ROM se copian al disco duro y luego se vuelven a grabar en el CD-ROM, esta protección no funcionará.

Actualmente, muchas empresas han fabricado sus propios productos antipiratería de discos ópticos, que se pueden dividir aproximadamente en dos categorías:

Una es TTR, LASERLOCK, Macrovision y C-Dilla, etc. ., todas las tecnologías de estas empresas crean huellas dactilares (pistas especiales, sectores) en discos ópticos. Por supuesto, los nombres son naturalmente diferentes, algunos los llaman huellas dactilares y otros las llaman marcas de agua. Estas huellas dactilares no pueden ser leídas por el dispositivo de grabación ni por el dispositivo de masterización. Naturalmente, cuando se produce la piratería, estas huellas dactilares no estarán presentes en el disco pirateado. Luego se utiliza un programa para identificar estas huellas digitales y determinar si el disco está pirateado. Para el disco antipiratería de TTR, una vez copié sus archivos al disco duro y luego utilicé un software de simulación de unidad óptica. Después de la simulación, aún se ejecutó correctamente, por lo que su huella digital no contenía información.

El otro tipo es Wave Systems, que establece asociaciones con empresas y fabricantes de equipos originales que proporcionan contenido de discos y empaquetan CD-ROM y DVD-ROM con las computadoras.

Para comprar CD-ROM y DVD-ROM, los consumidores deben tener una tarjeta complementaria o un periférico que incorpore WaveMeter, o una computadora nueva con WaveMeter instalado. Los consumidores pueden utilizar el contenido del CD una vez que WaveMeter esté registrado en WaveNet, el sistema de liberación de transacciones de la empresa. Sin duda, este método puede resultar muy eficaz para prevenir la piratería, pero obviamente es muy caro y requiere software y hardware adicionales. 3. Se propone una solución de cifrado combinada con el formato de disco óptico

Descripción general: tecnología de grabación cifrada

En la actualidad, la tecnología de grabación cifrada y los productos relacionados se pueden dividir aproximadamente en dos categorías: ① Procesamiento de software puro; ② Combinación de suave y duro. Entre ellos, el procesamiento de software puro se puede dividir en tres categorías: ocultación de directorios/archivos, suplantación de directorios y software de terceros.

El principio de la llamada ocultación de directorios/archivos se conoce ya en la era MS-DOS: modificando los bytes del atributo directorio/archivo para ocultarlos. Sin embargo, debido al proceso especial de grabación de discos y a las características de lectura y escritura del disco de Windows 9X y otros sistemas, el objeto de esta operación se convierte en el archivo de imagen de los datos a grabar, es decir, .cue, .cif y otros. archivos utilizados por herramientas de grabación comunes. Durante la operación específica, utilice un editor hexadecimal como Ultraedit y Winhex para analizar y localizar el byte de atributo correspondiente, cámbielo a "04", guárdelo en el disco y luego grábelo.

La llamada suplantación de directorio consiste en utilizar la estructura especial del archivo de imagen para modificar el nombre para mostrar real del directorio que se mantendrá en secreto, de modo que sea inconsistente con el nombre de la operación real, lo que provoca anomalías. acceso a archivos y dar a la gente la impresión de que "hay un problema con el disco" o "hay un problema con el sistema" para confundir a los demás. Además, este método se utiliza a menudo junto con la ocultación de directorios para mejorar el efecto de confidencialidad.

El método básico de cifrado de software de terceros es: volver a codificar o empaquetar los datos originales antes o durante la grabación, y colocar el programa de descifrado en el CD. Solo se puede ejecutar automáticamente después de pasar la verificación de contraseña. los datos se cifrarán. Vea los datos sin procesar. De lo contrario, incluso si puede explorar el disco, sólo verá "productos procesados" procesados. En cuanto al método de implementación específico, se trata de "Ocho Inmortales cruzando el mar, cada uno mostrando sus poderes mágicos". Hay muchos programas de grabación cifrados populares en el mercado, como CD-protector, SecureBurn y CryptCd.

En cuanto a la "combinación de blando y duro", se puede dividir en tres categorías. Un método es determinar si la información del disco está disponible mediante la evaluación del BIOS de la placa base y la configuración del punto de cifrado del disco duro. Sin embargo, esto inevitablemente reducirá la versatilidad del disco y el valor práctico del disco grabado se reducirá considerablemente. . Por lo tanto, este tipo de tecnología no tiene mucho sentido para los usuarios comunes y existen muy pocos productos de este tipo en el mercado.

El otro tipo es utilizar "supercombustión". Hay dos interpretaciones de la llamada "sobrequema". Una se refiere a la quema más allá del valor nominal. El valor nominal generalmente se refiere al valor estándar: 74 MIN @ 650 MB y 80 MIN @ 700 MB. Dado que el anillo exterior del disco óptico tiene un gran diámetro y una gran curvatura, deja mucho espacio físico utilizable para el foso de grabación. Por lo tanto, la grabación cifrada se realiza en el anillo exterior y se establecen puntos de información de cifrado que no pueden. sólo aumentan la capacidad, sino que también desempeñan un papel en el efecto de cifrado del disco. Dado que la parte de sobregrabado se realiza completamente en el anillo exterior del disco óptico, el espaciado de los hoyos y la profundidad de bits no son inferiores a los límites mínimos especificados en el Libro Naranja, por lo que en teoría no afectará la lectura normal del unidad óptica; otro entendimiento es que cumple con el Libro Naranja de grabación de discos de gran capacidad especificado en el Libro 2 (Acuerdo estándar de especificación de discos CD-R), como las funciones de súper grabación de 90MIN@800MB y 99MIN@870MB. La sobregrabación requiere el soporte de una grabadora y software, y tiene ciertos requisitos para la calidad de los discos CD-R.

La tercera categoría es utilizar un método especial de escritura de pistas ópticas para generar escándalo por la forma de almacenamiento de los datos del disco óptico. Esta tecnología se utiliza a menudo para lograr la "protección contra copia" de los discos ópticos. Muchos CD de software originales no se pueden copiar e incluso si se copian, no se pueden utilizar por este motivo. Los representantes típicos incluyen: Free Lock, Safedisk, etc. Por ejemplo, Safedisk logra principalmente la "protección contra copia" de discos ópticos mediante medios como la verificación de firmas digitales y la codificación de protección de datos.

A continuación presentaremos varias técnicas de cifrado comunes y los métodos de descifrado correspondientes en aplicaciones prácticas.

Cifrado: No uses mi CD

Hablando de cifrado de CD, es posible que todos conozcan algunos métodos, como solicitar una contraseña al usar el CD y ocultar la ruta real del archivo fuente., generan archivos de gran tamaño que no se pueden copiar, etc., todo lo cual puede producir una variedad de discos cifrados. Primero echemos un vistazo a cómo cifrar un disco.

Agregar una contraseña a un CD

Agregar una contraseña a un CD es el método de cifrado más simple. Debe ingresar la contraseña correcta al visualizar este tipo de CD; de lo contrario, no podrá navegar y. Utilice cualquier archivo del disco. Dado que este método de cifrado es simple de operar pero tiene una seguridad relativamente sólida, es muy adecuado para jugadores novatos.

Se puede agregar una contraseña a un disco a través de SecureBurn. Su característica más importante es que el disco está protegido con contraseña antes de la grabación formal, y luego el disco protegido con contraseña se puede obtener directamente a través del software integrado. función de grabación del software.

1.SecureBurn se puede descargar desde el sitio web.

Dado que el método de operación es similar al administrador de recursos en Windows, solo necesita abrir la carpeta en el disco duro existente, buscar los archivos que deben grabarse y arrastrarlos directamente al archivo del disco. lista a la derecha para completar la operación de agregar archivos.

2. Después de completar los pasos anteriores, haga clic en el botón "Grabar" para grabar. Sin embargo, antes de comenzar a grabar oficialmente, aparecerá una ventana de confirmación de contraseña. Ingrese aquí una cadena de caracteres como contraseña de protección y luego podrá comenzar a grabar.

Consejo: asegúrese de seleccionar la casilla de verificación "SecureBurn CD" para crear un CD cifrado; de lo contrario, el programa creará un CD normal sin contraseña.

3. ¿Qué te parece? Es muy sencillo grabar un disco cifrado con SecureBurn y también es muy sencillo utilizar este disco de grabación.

Después de colocar el disco grabado en la unidad óptica, verá la ventana que se muestra en la Figura 2. Siempre que ingrese la contraseña correcta, puede abrir el archivo del disco; de lo contrario, los datos que contiene no podrán ser leído, por lo que debes recordar. Debes saber la contraseña del disco, de lo contrario estarás babeando con solo mirarlo.

Consejo: Al configurar una contraseña, es mejor no utilizar su nombre, número de teléfono, fecha de nacimiento y otras cadenas que otros puedan adivinar fácilmente, y la contraseña debe tener más de 8 dígitos, para evitar otros puedan romperlo a voluntad.

Permitir que los archivos solo se ejecuten en el CD

Algunos amigos esperan crear un CD cifrado que otros no puedan copiar directamente. Podemos usar CD-Protector para crear un CD cifrado que no pueda ser copiado directamente por otros. ser copiado por otros.

El principio de funcionamiento de CD-Protector es agregar un shell al archivo ejecutable y utilizar este shell para determinar si hay una pista de audio cifrada correspondiente en el disco. Si la hay, ejecútela; de lo contrario, Se negará la ejecución del disco. Por lo tanto, el CD producido con CD-Protector tiene una excelente confidencialidad. No sólo otros no pueden obtener los archivos importantes del CD copiándolos directamente, sino que incluso si todos los archivos se copian al disco duro, aún no se pueden usar. Si desea obtener los archivos del CD, solo puede copiar el disco completo, por lo que este método es muy adecuado para cifrar discos que deben instalarse antes de poder usarse, y también se puede usar para programas que se pueden ejecutar directamente. del disco.

CD-Protector se puede descargar desde /down/cdp3setup.exe Aunque no es complicado usarlo para crear discos cifrados, ya que el programa sólo tiene funciones de cifrado y no proporciona funciones de grabación de discos, aquí. Usamos Nero. Este software se utiliza para grabar discos.

1 Después de ejecutar CD-Protector, configure "Archivo para cifrar" (archivo que debe cifrarse), "Mensaje personalizado" (mensaje de error) y "Phantom Trax" en la ventana que se muestra en la Figura. 3. directorio" (ruta de guardado de salida) y otras opciones, e ingrese una cadena de dos dígitos de 00 a FF como clave de cifrado en el cuadro de diálogo "Clave de cifrado".

2. Después de completar la configuración anterior, haga clic en el botón rojo "ACEPTAR". En este momento, CD-Protector cifrará el archivo fuente seleccionado. Una vez completado el cifrado, se podrá ver el icono del archivo fuente. en la carpeta original ha sido reemplazado con el logotipo exclusivo de CD-Protector y también hay un archivo de pista de audio adicional

3. Luego ejecute el programa de grabación de Nero y cree una nueva tarea de CD de audio. pero aquí necesita modificar el programa. Realice algunas configuraciones específicas:

① No seleccione el elemento "Escribir texto de CD en CD" en la pestaña "CD de audio".

② En la pestaña "Opciones de CDA", marque "Eliminar silencio al final de las pistas *.cda" y "Guardar en caché la pista en el disco duro antes de grabar" (Guardar en caché las pistas de audio en el disco duro antes de grabar) dos elementos

③ Elimine el elemento "Finalizar CD" de la etiqueta "Grabar".

Después de completar la configuración anterior, haga clic en el botón "Nuevo" para crear una nueva tarea y arrastre y suelte el archivo de audio que acaba de producir CD-Protector en la ventana de pista de grabación para grabar.

4. Una vez completada la grabación, siga el paso 3 para grabar nuevamente el archivo de audio obtenido con CD-Protector, lo que significa que deberá utilizar este método para grabar el mismo archivo de audio dos veces. Quizás te resulte extraño: ¿por qué necesitas grabar el mismo archivo dos veces? Esto se debe a que la tecnología de cifrado de pistas de audio utilizada por CD-Protector determina si el archivo se puede utilizar al detectar si la pista de audio existe.

5. Luego cree una nueva tarea de CD-ROM (ISO) en Nero, seleccione el elemento "Disco Strat Multisession" (Iniciar disco de grabación múltiple) en "Multisesión" y luego cambie la opción Arrastrar y soltar. archivos que no sean archivos de audio generados por CD-Protector en la ventana de grabación de datos y comience a grabar, y las opciones de grabación deben ser las mismas que las configuradas antes de grabar la pista de audio.

6. Una vez completada la grabación, obtendremos un disco cifrado. En este momento, podremos ver el disco a través del comando "Grabar → Ver pista" en Nero (Figura 7). Aquí puede ver que hay una gran diferencia después de grabar el mismo archivo de audio dos veces, por lo que es necesario grabarlo dos veces.

7. Finalmente, coloque el CD cifrado en la unidad de CD-ROM. En este momento, el ícono del archivo ejecutable original ha cambiado a un ícono exclusivo de CD-Protector. Puede ejecutar el programa normalmente después de realizar la doble ejecución. haciendo clic en él. Sin embargo, dado que el disco cifrado de CD-Protector se compone de dos pistas de audio y una pista de datos, el archivo ejecutable cifrado en la pista de datos leerá la pista de audio del disco de audio cuando se ejecute. Si es el correspondiente, continuará. para ejecutar, por lo que copiar este archivo al disco duro y ejecutarlo nuevamente provocará un mensaje de error. ¿Qué tal esto? Los archivos que almacene en el CD estarán seguros.

Cree un disco cifrado personalizado

A través de las operaciones anteriores, hemos dominado varios métodos comunes de cifrado de discos. Aquí recomiendo un maestro de cifrado de discos que puede crear discos cifrados personalizados. Como software de disco cifrado, Disc Encryption Master puede modificar directamente el archivo de imagen del disco, como ocultar directorios y archivos en el archivo de imagen del disco, cambiar archivos normales a archivos de gran tamaño o cambiar directorios normales a directorios de archivos, por lo que en él Con el Con la ayuda de , podemos crear fácilmente nuestro propio disco cifrado personalizado.

Disc Encryption Master se puede descargar desde /gphy/gphynew.exe. Antes de usarlo, debemos convertir los archivos importantes en archivos de imagen de disco en formato ISO con anticipación y luego podemos cifrarlos a través de Disc Encryption Master. .

Después de ejecutar Disc Encryption Master, primero haga clic en el botón "Abrir archivo de imagen" en la barra de herramientas para cargar el archivo ISO que debe procesarse y luego podrá ver la ventana que se muestra en la Figura 17.

Contiene cuatro directorios: directorio de archivos, directorio oculto, directorio normal y ejecución automática, así como tres archivos: autorun.exe (archivo de 2 GB), autorun.inf y descripción.txt. Aunque existen muchos métodos de conversión, solo necesita seleccionar. el archivo correspondiente y haga clic. Puede hacerlo fácilmente con el botón correspondiente en la barra de herramientas.

1. Ocultar los directorios o archivos en la imagen del CD

Seleccione los directorios o archivos que desea ocultar y haga clic en el botón "Ocultar". Después de grabar el archivo de imagen en un disco, los directorios o archivos ocultos no serán visibles en el administrador de recursos.

Nota: No oculte autorun.inf y autorun.exe; de ​​lo contrario, el CD no se ejecutará automáticamente.

2. Convierta los archivos de la imagen del CD en archivos de gran tamaño.

Haga clic derecho en el archivo que desea ampliar y seleccione Cambiar a archivo de gran tamaño. Después de grabar el archivo de imagen en un disco, al ver el archivo en el administrador de recursos se mostrarán 2 GB.

Nota: No convierta autorun.inf en un archivo muy grande, de lo contrario se producirán errores como operaciones ilegales. Después de ocultar todos los directorios y archivos que deben cifrarse, o cambiar los directorios a archivos, haga clic en el botón "Escribir contraseña del disco", seleccione el formulario de contraseña, el programa que se ejecutará después de verificar la contraseña y el icono del disco en el cuadro de diálogo emergente de contraseña del disco e ingrese Simplemente ingrese la contraseña (Figura 18). Grabe el archivo de imagen en un CD Sólo después de verificar la contraseña podrá acceder a los directorios ocultos, los archivos ocultos y los directorios de archivos.

Dado que Disc Encryption Master es potente y fácil de usar, es adecuado para que amigos de todos los niveles realicen operaciones de cifrado de discos.

Para el cifrado de discos ópticos, es necesario integrarlo estrechamente con el formato del disco óptico. Utilice el formato del disco óptico para combinar eficazmente el cifrado de software y el formato del disco óptico para lograr múltiples protecciones. disco óptico