出版时间:2010-9 出版社:中国铁道出版社 作者:武新华 等编 页数:400
Tag标签:无
前言
加密与解密技术可有效确保用户的数据信息不被别人拦截和窃取,但从另一角度来讲,加密与解密是一种辩证的关系,两者相互矛盾、相互依存、缺一不可。加密可以保证数据的安全,解密可以促进软件加密水平的进一步提高;加密水平的提高,又需要解密技术的验证。为什么写这本书为了使读者能够在学习和掌握加密、解密新技术时,做到“知其然,知其所以然”,本书在写作中还加入了一定篇幅的理论讲解,尽量做到“授人以渔而非授人以鱼”,使读者在全面掌握这些加密、解密知识时,能够举一反三,更好地保护自己的数据,尽最大可能地为数据打造出坚实的“铜墙铁壁”。本书注重对日常加密、解密技巧的剖析,使读者在遇到疑难时,能够尽可能地心中有数,进而制定出相应措施。本书特色情景教学、案例驱动与任务进阶为本书的鲜明特色。通过本书介绍的一个个实践任务,读者可以轻松掌握各知识要点,在不知不觉中快速提升实战技能。·通俗易学,结合图解、标注和多媒体教学,使神秘、高深、难以掌握的加密、解密技术学习起来省时、省力,易于上手,非常适合新手、大专院校学生,以及有志于从事数据安全或加解密行业的准专业人员快速掌握实用技术。·紧扣“理论+实战+图文+视频=全面提升学习效率!”的主导思想,详细分析每一个操作案例,并对实战过程中常见问题作必要的说明与解答,让读者用更少的时间更快掌握加密、解密技术。
内容概要
本书紧紧围绕软件的加密与解密的技巧和方法来进行讲解,使读者系统、深入地理解加密解密技术,在更深层次上理解各种编程思路,从而达到提高用户的编程水平之目的。 全书共分为5篇13章和1个附录,第1篇为加密解密入门篇,包括加密解密技术基础,代码分析与常用工具简介,对基本概念和文件格式等作详细介绍,夯实读者的理论基础。第2篇为典型工具篇,详细介绍了应用广泛的静态反汇编工具、动态跟踪分析工具和一些必备的辅助工具,并配备翔实的分析实例。第3篇为关键技术篇,对加密解密方面的加壳脱壳、补丁技术作了详细的阐述;第4篇为软件保护篇,主要讲述了常用的加密软件工具的使用,网络验证加密软件的使用,注册认证和注册机、网络验证技术以及不同软件的保护措施;第5篇为加密解密实战篇,精选了光盘和系统加密解密和文件夹、网页信息聊天工具等实用的案例进行讲解。另外,多媒体光盘中还设置了常用软件加密技术应用实战视频,介绍了对Word、Excel、宏、压缩文件、EXE文件和PDF文件的加密技巧同时还有本书的附录增加了本书的附加价值。 本书内容丰富,图文并茂,深入浅出,适用于广大计算机爱好者;同时可作为软件开发从业人员及编程爱好者的速查手册。
书籍目录
第一篇 加密与解密入门篇 第一章 加密与解密技术基础 第二章 代码分析与常用工具简介第二篇 典型工具篇 第三章 静态反汇编工具 第四章 动态跟踪分析工具 第五章 必备的辅助工具第三篇 关键技术篇 第六章 加壳与脱壳技术 第七章 补丁技术第四篇 软件保护篇 第八章 常用加密软件工具的使用 第九章 网络验证加密软件的使用 第十章 注册认证和注册机 第十一章 不同软件的保护措施第五篇 加密与解密实战篇 第十二章 光盘和系统加密与解密技术 第十三章 加密与解密实用技术突破附录A 常用文件、软件加密技术
章节摘录
插图:1.1.2加密与解密技术概述计算机加密、解密技术是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科。有一定加密、解密知识的用户都知道,一个密码系统的安全性仅在于密钥的保密性,而不在于算法的保密性。对于数据的加密也是这样的,即对于那些不愿意让其他人看到的数据(也可称为明文),使用可靠的加密算法对数据进行加密后,只要破解人员不知道被加密数据的密码,就不可能看到明文数据。不管软件开发者愿不愿意让别人看到软件的后台数据,即软件的明文,软件最终都要在计算机上运行。因此,对于计算机来说,软件必须是明文。既然利用计算机可以看到软件的明文,那么一些不法用户可能通过_定解密技术看到这些明文数据。从理论上来说,没有不能被破解的软件加密技术,只是在于破解的难度不同而已。要想软件不被破解,就只有增加破解的难度,最终让软件破解者花费在软件破解上的成本,比软件破解后获得的利润还要高。1.1.3常见软件加密保护技术为了防止软件的非法复制、盗版,保护软件开发者或软件开发商的利益,必须对软件进行加密保护。软件加密保护技术有很多种,其常见技术有软件注册、密码保护、磁盘保护、加密狗、License、软件压缩保护、光盘加密、时间限制等。1.软件注册有些共享软件没有任何限制,但可能会提示使用者该注册了,如果不注册并不影响软件的正常使用,也不会出现功能限制,但注册会有更多的支持与服务。更多的共享软件都有很多限制,如使用天数限制、有效日期限制、次数限制、功能限制、未注册画面、延迟或干脆禁用软件等。一般软件的注册形式有多种,常见形式有如下几种:·使用用户ID或注册码。·使用序列号。·使用用户名(或用户ID)+注册码(或序列号)。·使用用户名+单位名+序列号(或注册码)。上述注册形式都是将用户输入的信息经过一些特殊运算,再将运算结果和正确的注册信息相比较,如果相同则注册成功,如果不同则注册不成功。正确的注册信息并不一定是显式存在的,即程序根据用户输入的信息计算出一个结果后,有可能直接和正确的注册信息相比较,也有可能是间接比较的。而通常对于那些直接存在于内存中的注册码,比较容易破解:但是对于那些隐式存在于内存中的注册码,则需要用户仔细地去跟踪、分析程序,才能得到正确的注册码,对于这类软件通常需要消耗用户更多的精力和耐心。
编辑推荐
《加密解密全攻略(第3版)》:500分钟超大容量多媒体视频,60段精彩讲解视频倾囊相送,多方位展示加密解密安全技巧。完善的篇章结构,囊括相关理论、常用工具、操作技巧和典型案例。小技巧和大实例相得益彰,操作步骤环环相扣,引导读者迅速上手。秉承实用的理念,着眼于帮助初级读者积累数据、软件加密与解密技巧,提升解决实际问题的能力。
图书封面
图书标签Tags
无
评论、评分、阅读与下载