资源描述:
《基于分存策略的软件保护博弈模型》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、基于分存策略的软件保护博弈模型摘要:软件保护技术普遍是通过完善代码和应用加密方案来达到保护软件的目的。针对软件代码的静态授权抗攻击能力以及软件加密的加密强度是否足够抵抗攻击的问题,提出一种基于分存策略的软件保护博弈模型。该模型采用分存策略对密钥进行分段,得到多个检验与抵抗软件破解者攻击的验证函数,把它们隐藏在程序中,使得软件运行时有多个不同的验证函数对程序进行保护。从博弈论的角度分析论证该模型,并将其应用于软件注册码验证的实例中,提高了软件代码的安全性。实验结果和分析表明了该模型的正确性和有效性。关键词:软件保护;博弈模型;分存;游击
2、战术;注册码验证中图分类号:TP309.2;TP301.5文献标志码:A0引言随着计算机软件的广泛应用,软件安全性问题日益突出,软件保护受到了越来越多的重视。为防止软件破解者对软件代码的非法执行、非法篡改、静态分析、动态跟踪等,必须釆取有效的软件保护技术。目前提出的软件保护方案,基于代码混淆和软件水印的保护方案[1-2],从重构程序结构并隐藏关键代码的角度增加破解者理解软件的难度,抗攻击性较强,文献[3]提出的基于对象的软件行为模型,能够有效地检测破解者的攻击,但是增加了软件的额外开销,基于软件加密的硬保护方案[4-5],将软件与硬件
3、配套使用,适用于带有相应硬件设备的机器,防止了非法扩散,文献[6]提出的基于屮间件的可信软件保护模型,利用可信平台模块保护软件,但是存在成木过高以及硕件环境转移的问题,基于软件加密的软保护方案[7-9],通过适当的加密算法实现软件加密,保证了算法的隐蔽性,文献[10]提出的基于动态证书副本的软件版权保护模型,通过电子证书保证用户的合法性,但是无法确定其加密强度是否足够抵抗攻击,同时,由于这种软件保护方案为预先静态授权,所以也无法确定用户获得授权后的非法操作。针对加密强度和静态授权的不足,本文提出一种基于分存策略的软件保护博弈模型。该博
4、弈模型采用分存的策略,使用游击战术來保护软件代码,能够対软件破解者的攻击进行动态的验证与防范。此模型在用户静态授权后,可随时判断用户后续操作是否合法,还可同时使用各种加密算法保证验证函数的安全性,不依赖于任何特殊的硕件设备,成木较低并且易于实现。1软件保护博弈模型如果说软件保护是软件开发者与软件破解者之间进行的一场全面战争,那么可以应用具冇竞争或对抗性质的博弈行为[11]在-泄程度上反映破解者对软件的攻击效果与开发者对软件的保护效果之间的关系,建立软件保护博弈模型(SoftwareProtectionGameModel,SPGM)o由
5、于对软件保护而言,没有绝对安全的保护方法,当破解软件的代价大于通过正当途径获得合法版权软件的代价时,就可认为该方法是安全的。于是采用了游击战术之后的软件保护方法可以提升软件的安全性,有效地防止软件被攻击。基于分存策略的软件保护博弈模型可以在许多领域的基本验证系统屮实现。4结语现今的软件保护技术H趋成熟,需对其不断加入新的理解。本文用抽象博弈模型作为统一的框架來表示软件保护方案,并模型化软件开发者的保护与破解者的攻击两者之间的关系,在基于一定的假设条件下提高了软件的保护强度,并进行了相应的实验与分析。木文应用分存技术对软件密钥实施多层保
6、护,加大破解者生成非法密钥的难度,增加软件的抗攻击能力,运算量相对不大,同时动态产生的验证函数采用成熟的加密算法,不依附于硬件设施。不过本模型有一个约束条件,不适于小型软件代码的保护,并且仍旧缺乏对博弈模型从形式语义的角度进行冇效性证明,还需要在今后作进一步的研究。参考文献:[1]王建民,余志伟,王朝坤,等.Java程序混淆技术综述[J]・计算机学报,2011,34(9):1578-1588.[2]许金超,曾国蒜•一种基于线程关系的软件水印算法[J]・电子学报,2012,40(5):891-896.[3]傅建明,陶芬,王丹,等•基于对
7、象的软件行为模型[J]•软件学报,2011,22(11):2716-2728.[4]朱勤,陆志明•基于信息隐藏的外包数据库版权保护系统[J]•计算机科学,2010,37(1):163-166.[1]郝耀辉,刘洪波,郑礼,等•基于USB加密锁的软件防盗版方法[J]・计算机工程,2010,36(23):119-123.[2]蔡增玉,甘勇,刘书如,等•一种基于屮间件的可信软件保护模型[J]・计算机应用与软件,2010,27(2):71-73.[3]LIUWT.Softwareprotectionwithencryptionandverifi
8、cation[J]・AdvancesinIntelligentandSoftComputing,2012,115(2):131-138.[4]MIAOQX.Researchandanalysisononcryptionp