Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Ключ шифрования перед записью в файл преобразуйте с помощью алгоритма шифрования XOR.

Поиск

Пример модуля консольного приложения с реализацией подобного алгоритма приведен ниже.

program Crypt;

{$APPTYPE CONSOLE}

uses Windows;

var

key, text, longkey, result: string;

i: integer;

toto, c: char;

F: TextFile;

begin

writeln('Enter the key:');

readln(key);

writeln('Enter the text:');

readln(text);

for i:= 0 to (length(text) div length(key)) do

longkey:= longkey + key;

for i:= 1 to length(text) do

begin

// XOR алгоритм

toto:= chr((ord(text[i]) xor ord(longkey[i])));

result:= result + toto;

end;

writeln('The crypted text is:');

writeln(result);

write('Should i save it to result.txt?');

read(c);

ifin ['Y','y'] then

c

begin

AssignFile(F,'result.txt');

Rewrite(F);

Writeln(F,result);

CloseFile(F);

end;

end.

3.6. Разработайте приложение, в котором зашифрованный текст хранится в файле текстового формата вместе с ключом.

Перед записью в файл зашифрованного текста и ключа предварительно перемешайте записываемые массивы (в получаемом массиве выделяются фиксированные позиции для хранения символов ключа; для корректной сборки ключа необходимо указать длину ключа в символах и шаг фиксированных позиций, т.е. через сколько символов шифрованного текста находятся символы ключа; указанные признаки можно записать в качестве первых двух байтов файла или же в других позициях файла).

Расшифровка содержимого файла состоит из следующих шагов:

- считывание характеристик ключа,

- сборка ключа,

- расшифровка текста.

Содержание отчета

Отчет оформляется в форме Zip-архива, содержащего все файлы проекта

(Project1.cfg, Project1.dof, Project1.dpr, Project1.exe, Project1.res, Unit1.dcu, Unit1.dfm, Unit1.pas). Zip-архив именуется по фамилии студента, номера группы и названия лабораторной работы.

5. Контрольные вопросы

1. Почему криптографические алгоритмы, требующие сохранения в тайне последовательности преобразования данных, не находят в настоящее время широкого применения?

2. Каким должен быть объем ключевого пространства для обеспечения криптографической стойкости алгоритма?

3. Зависит ли криптографическая стойкость алгоритма от набора возможных символов ключа?

4. Что такое ключ?

5. Можно ли использовать последовательности цифр фундаментальных констант при формировании гаммы?

6. Назовите основные показатели криптостойкости.

7. Охарактеризуйте меры по защите ключей.

8. Исходя из чего определяется необходимость смены ключей шифрования?

9. Назовите основную технико-экономическую характеристику систем

криптографического закрытия.

 

Лабораторная работа N2

Защита программ от несанкционированной эксплуатации за счет привязки к носителю информации

Цель работы: получить навыки по установке защиты на разрабатываемые программы за счет привязки к носителю информации (устройства внешней памяти).

Основные положения.

Установление рыночных отношений в обществе вынуждает производителей защищать свой продукт от незаконного его использования. Особо актуальной эта проблема становится в области информационных технологий. Как показывает практика, абсолютных способов защиты информации не существует. Какими бы сложными и дорогими не были предлагаемые на рынке средства защиты, их эффективность оказывается условной. С учетом сложившейся реальной обстановки востребованными оказываются несложные и недорогие средства защиты, разрабатываемые и устанавливаемые самим производителем продукта и направленные против незаконных действий квалифицированных пользователей.

Идея защиты основывается на использовании индивидуальных характеристик носителей информации. При запуске приложения проводится

проверка на наличие подключенного внешнего устройства с конкретным серийным номером и на нахождение стартовавшей программы на этом устройстве. Данный способ защиты позволяет беспрепятственно копировать приложение, существующие стандарты записи информации не нарушаются, специфических требований к устройствам считывания-записи нет. Возможна организация проверки из разных точек программы с использованием нескольких подобных процедур: цель данных действий – усложнить работу квалифицированного взломщика.

Среда ускоренной разработки приложений Delphi позволяет напрямую работать с функциями API-Windows.

Для получения информации об устройстве используется WinAPI функция GetVolumeInformation. В HELP-е Delphi (раздел Windows SDK) дано следующее описание параметров этой функции:

BOOL GetVolumeInformation(

LPCTSTR lpRootPathName, // address of root directory of the file system

LPTSTR lpVolumeNameBuffer, // address of name of the volume

DWORD nVolumeNameSize, // length of lpVolumeNameBuffer

LPDWORD lpVolumeSerialNumber, // address of volume serial number

LPDWORD lpMaximumComponentLength, // address of system's maximum

//filename length

LPDWORD lpFileSystemFlags, // address of file system flags

LPTSTR lpFileSystemNameBuffer, // address of name of file system

DWORD nFileSystemNameSize // length of lpFileSystemNameBuffer

);

Параметры функции:

lpRootPathName – имя устройства, информацию о котором необходимо получить;

lpVolumeNameBuffer – имя буфера, в который будет помещено имя тома;

nVolumeNameSize – размер буфера для имени тома;

lpVolumeSerialNumber – переменная, в которую будет записан серийный номер;

lpMaximumComponentLength – переменная, в которую будет записано максимальное значение пути, поддерживаемое файловой системой;

lpFileSystemFlags – флаги файловой системы, может быть любая комбинация флагов:

FS_CASE_IS_PRESERVED – файловая система сохраняет регистр имен файлов, когда сохраняет имя на диске;

FS_CASE_SENSITIVE – файловая система чувствительна к регистру имен файлов;

FS_UNICODE_STORED_ON_DISK – файловая система поддерживает имена в UNICODE;

FS_PERSISTENT_ACLS – файловая система поддерживает списки доступа (NTFS);

FS_FILE_COMPRESSION – файловая система поддерживает компрессию на уровне

файлов;

FS_VOL_IS_COMPRESSED – файловая система поддерживает компрессию на уровне тома;

lpFileSystemNameBuffer – буфер, в который будет помещено имя файловой системы;

nFileSystemNameSize – размер буфера для имени файловой системы.

Типы рассмотренных параметров для корректного использования процедуры в среде Delphi:

lpRootPathName: PChar;

lpVolumeNameBuffer: PChar;

nVolumeNameSize: dWord;

lpVolumeSerialNumber: dWord;

lpMaximumComponentLength: dWord;

lpFileSystemFlags: dWord;

lpFileSystemNameBuffer: PChar;

nFileSystemNameSize: dWord;

Начальная загрузка параметров:

lpVolumeNameBuffer:= '';

lpVolumeSerialNumber:= 0;

lpMaximumComponentLength:= 0;

lpFileSystemFlags:= 0;

lpFileSystemNameBuffer:= '';

GetMem(lpVolumeNameBuffer, Max_Path+1); //выделение памяти для переменной

GetMem(lpFileSystemNameBuffer, Max_Path+1); //выделение памяти для переменной

nVolumeNameSize:= Max_Path+1;

nFileSystemNameSize:= Max_Path+1;

lpRootPathName:= PChar(DriveComboBox1.Drive+':\');

//имя устройства определяется компонентом TDriveComboBox

 

Вызов функции:

If GetVolumeInformation(

lpRootPathName,

lpVolumeNameBuffer,

nVolumeNameSize,

@lpVolumeSerialNumber,

lpMaximumComponentLength,

lpFileSystemFlags,

lpFileSystemNameBuffer,

nFileSystemNameSize)

then begin …<действия> …end;

Рекомендации по проектированию защиты программ:

- не используйте стандартные обработчики компонентов, а организуйте проверки в цикле сообщений,

- не храните коды в одном месте,

- не проверяйте код только в одном месте,

- не анализируйте характеристику сразу после ее получения (считывания),

- не создавайте для проверки функцию или библиотеку,

- не задавайте действия, связанные с проверкой, сразу после самой проверки,

- применяйте отвлекающие функции проверок,

- не храните результаты проверок в переменных,

- не проверяйте контрольные данные одним алгоритмом,

- не храните результаты проверки в реестре,

- применяйте шифрование программ и данных,

- не записывайте текстовые строки в программе в их реальном виде.

Действия, направленные против использования отладчиков при взломе программ:

- определение отладчика до запуска программы с последующим завершением

или эмуляцией ошибки,

- изменение работы программы в случае ее выполнения в отладчике,

- усложнение листинга,

- зашифрованные строки в ресурсах.

Выполнение работы

2.1. Задание на подготовку к работе

1. Создать новую папку для хранения разрабатываемого приложения.

2. Запустить Delphi. Среда программирования создаст «пустой» проект.

3. Записать «пустой» проект в папку (пункт основного меню File->Save Project as)

4. Подключить к системному блоку внешний носитель информации (flash-память)

2.2. Лабораторное задание

Задача лабораторной работы –

а) определить серийный номер подключенного внешнего носителя

информации,

б) встроить в приложение проверку наличия внешнего носителя с конкретным серийным номером.

Рекомендации при разработке приложения.

3.1. Для определения серийного номера внешнего устройства создайте отдельное приложение и используйте в нем стандартный компонент TDriveComboBox. Возможный вариант интерфейса вспомогательного приложения:

Внешний вид окна вспомогательного приложения

3.2. Для определения подключенных к компьютеру внешних устройств при встраивании защиты в программу используйте функции GetLogicalDrives: Integer и GetDriveType(Name: PChar): Integer.

Текст процедуры, выводящей в компонент TListBox список подключенных внешних устройств компьютера:

procedure TForm1.SpeedButton1Click(Sender: TObject);

var i, mask: Integer;

S: String;

begin

mask:= GetLogicalDrives;

I:= 0;

while mask <> 0 do

begin

s:= chr(ord('a') + i) + ':\';

if (mask and 1) <>0 then

case GetDriveType(PChar(S)) of

0: ListBox1.Items.Add(S + 'unknow');

1: ListBox1.Items.Add(S + 'not exists');

Drive_Removable: ListBox1.Items.Add(S + 'removable'); //floppy

Drive_Fixed: ListBox1.Items.Add(S + 'fixed'); //hard

Drive_Remote: ListBox1.Items.Add(S + 'network');

Drive_CDROM: ListBox1.Items.Add(S + 'CD_ROM'); //cd

Drive_RamDisk: ListBox1.Items.Add(S + 'RAM');

end; //case

inc(i);

mask:= mask shr 1;

end;

end;

3.3 При проверке серийного номера внешнего устройства реализуйте вышеперечисленные рекомендации по проектированию защиты программ.

Содержание отчета

Отчет оформляется в форме Zip-архива, содержащего все файлы проекта (Project1.cfg, Project1.dof, Project1.dpr, Project1.exe, Project1.res, Unit1.dcu, Unit1.dfm, Unit1.pas). Zip-архив именуется по фамилии студента, номера группы и номера лабораторной работы.

5. Контрольные вопросы

1. Какие способы защиты от несанкционированного копирования программ Вы знаете?

2. Охарактеризуйте способ защиты, основанный на использовании меток носителя информации.

3. Охарактеризуйте способ защиты, основанный на физических дефектах носителя информации.

4. Охарактеризуйте способ защиты, основанный на временных характеристиках чтения носителя информации.

5. Как грамотно с точки зрения защиты от взлома представлять в исходном тексте программы шаблоны для сравнения строковых переменных?

6. Как организовать процедуры, выполняющие одни и те же действия, но имеющие разную «операторную начинку»?

7. Можно ли хранить значение серийного номера проверяемого устройства не в теле программы, а в отдельном файле?

8. Целесообразно ли выделять процедуры, осуществляющие действия по защите, в отдельные динамические библиотеки?

9. Как корректно именовать процедуры, осуществляющие защитные механизмы?

10. Как организовать шифрование строковых переменных в тексте программы?

 

Лабораторная работа N3



Поделиться:


Последнее изменение этой страницы: 2016-07-11; просмотров: 306; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.179.30 (0.007 с.)