Prinzipien der Softwareautorisierungs- und Verschlüsselungstechnologie

1. Hintergrund

       Wir verwenden häufig verschiedene Entwicklungssoftware wie IntelliJ IDEA, Navicat, Visual Studio usw. Alle diese Softwareprogramme verfügen über eine Funktion, das heißt, sie sind kostenpflichtig. Im Allgemeinen müssen wir eine Lizenz erwerben und diese Lizenz dann in die Software eingeben, um die Software verwenden zu können.

Es gibt drei Hauptanwendungen der Public-Key-Kryptographie:

  1. verschlüsseln und entschlüsseln
  2. Digitale Unterschrift
  3. Schlüsselaustausch

Eine Genehmigung ist erforderlich. Einfache Autorisierungsmethoden sind:

  1. Lizenzdatei
  2. USB-Dongle
  3. Netzwerkautorisierung

       Der Preis dieser Drittanbietersoftware selbst ist nicht hoch und die Verwendung von Lizenzdateien ist die kostengünstigste Methode. Der Aktivierungscode besteht nur aus ein paar Dutzend Zeichen, und wir können auch davon ausgehen, dass es sich dabei um die Lizenzdatei handelt. Das Einfügen dieser Zeichen in die angegebene Datei ist keine Lizenzdatei! Auch das Prinzip der Lizenzautorisierung ist sehr einfach: Bei manchen Daten weiß nur der Hersteller, welche Daten konform sind und welche nicht.

2. Prinzip

       Digitale Signatur: Eine Fälschungsschutztechnologie. Die mit dem öffentlichen Schlüssel überprüfbaren Daten müssen vom Eigentümer des privaten Schlüssels ausgestellt werden. Daher kann niemand den privaten Schlüssel fälschen, es sei denn, er wird durchgesickert (normalerweise auf dem Server abgelegt).

       Bei der Lizenzgenerierung verwendet der Server einen asymmetrischen verschlüsselten privaten Schlüssel, um die Lizenz digital zu signieren, und der Client verwendet den entsprechenden öffentlichen Schlüssel, um die digitale Signatur der Lizenz zu überprüfen und nach bestandener Überprüfung den Inhalt der Lizenz zu überprüfen.

       Generieren Sie Autorisierungszertifikate basierend auf den Hardwareinformationen des Kundenservers (MAC-Adresse, IP-Adresse, CPU-Seriennummer, Motherboard-Seriennummer). Gleichzeitig können Sie die Gültigkeitsdauer und die Ablaufzeit für das Autorisierungszertifikat festlegen.

Das Prinzip des Lizenzautorisierungsmechanismus:
(1) Generieren Sie ein Schlüsselpaar, einschließlich eines privaten Schlüssels und eines öffentlichen Schlüssels.
(2) Der Autorisierer behält den privaten Schlüssel und verwendet den privaten Schlüssel, um ein Lizenzsignaturzertifikat für Autorisierungsinformationen wie das Ablaufdatum der Nutzung, die MAC-Adresse usw. zu generieren.
(3) Der öffentliche Schlüssel wird dem Benutzer übergeben und im Code verwendet, um zu überprüfen, ob das Lizenzsignaturzertifikat die Nutzungsbedingungen erfüllt.

 

 

Acho que você gosta

Origin blog.csdn.net/sinat_56310865/article/details/129367338
Recomendado
Clasificación