安川机器人加密狗使用方法

安川机器人加密狗使用方法,第1张

做加密软件之前先安装好客户端CodeMeter SDK。
1 打开客户端,进入CodeMeter功能导航界面
安装完毕后会自动跳出下图内容或者也可以选择通过打开"开始"->"所有程序"-> "CodeMeter" -> "CodeMeter Start Center"
2 打开AxProtector自动加密工具
打开加密工具界面后,选择您要加密的程序类型,根据开发者软件的特点进行选择。CodeMeter支持主流开发语言,window、linux、C++和Java等,对热门编程语言也有较好支持,如Python和JavaScript等。
3 选择要加密的文件
选择程序类型进入AxProtector后,第一栏里选择想要加密的EXE或者DLL文件,而下面一栏则自动生成加密后exe的存放路径和文件名,一般在原文件同目录下一级的protected目录下,然后点击下一步Next。
4 选择您要绑定的许可类型
请在Licensing system里选择默认的CodeMeter,其中Firm Code每个开发商正式购买以后都会分配到一个唯一固定号码,并且会有一把含有该唯一公司码的特殊授权的母锁FSB,而Product Code可由开发商自定义数值来定义不同的软件产品或者模块。而Feature Map为可定义不同的版本,默认为0。
5 加密强度设定
该步骤是对加密强度进行设定,左边可选择几种加密增强模式,而右边可设定反侦测Debugger破解的防护级别,在这里默认选项加密强度也已经相当高,如果希望获得更强的保护可以联系我们技术人员来根据不同的情况改变相应选项。然后继续下一步。
6 加密狗软件加密完成
最后点击Finish完成设定开始加密。注意:加密时必须插上母锁FSB或者测试母锁。
加密成功后,可到相应目录找到加密后的EXE或者DLL。加密后的文件通常会比原文件更大(一般增加1M左右尺寸)。

"加密狗"是一种插在计算机并行口上的软硬件结合的加密产品(新型加密狗也有usb口的)。一般都有几十或几百字节的非易失性存储空间可供读写,现在较新的狗内部还包含了单片机。软件开发者可以通过接口函数和软件狗进行数据交换(即对软件狗进行读写),来检查软件狗是否插在接口上;或者直接用软件狗附带的工具加密自己EXE文件(俗称"包壳")。这样,软件开发者可以在软件中设置多处软件锁,利用软件狗做为钥匙来打开这些锁;如果没插软件狗或软件狗不对应,软件将不能正常执行。
加密狗通过在软件执行过程中和加密狗交换数据来实现加密的加密狗内置单片机电路(也称CPU),使得加密狗具有判断、分析的处理能力,增强了主动的反解密能力。这种加密产品称它为"智能型"加密狗加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这样,就保证了加密狗硬件不能被复制。同时,加密算法是不可预知、不可逆的。加密算法可以把一个数字或字符变换成一个整数,如DogConvert(1)=17345、DogConvert(A)=43565。
加密算法示例
下面,我们举个例子说明单片机算法的使用。 比如一段程序中有这样一句:A=Fx(3)。程序要根据常量3来得到变量A的值。于是,我们就可以把原程序这样改写:A=Fx(DogConvert(1)-12342)。那么原程序中就不会出现常量3,而取之以DogConvert(1)-12342。这样,只有软件编写者才知道实际调用的常量是3。而如果没有加密狗,DogConvert函数就不能返回正确结果,结果算式A=Fx(DogConvert(1)-12342)结果也肯定不会正确。这种使盗版用户得不到软件使用价值的加密方式,要比一发现非法使用就警告、中止的加密方式更温和、更隐蔽、更令解密者难以琢磨。此外,加密狗还有读写函数可以用作对加密狗内部的存储器的读写。于是我们可以把上算式中的12342也写到狗的存储器中去,令A的值完全取决于DogConvert()和DogRead()函数的结果,令解密难上加难。不过,一般说来,加密狗单片机的算法难度要低于一些公开的加密算法,如DES等,因为解密者在触及加密狗的算法之前要面对许多难关。即使知道算法,也需要高深的汇编反编译技术或虚拟机(即模拟和中断地址访问,“虚构”出一个加密狗)才能破解。所以大部分加密狗软件没有价值破解。

电脑狗,即加密狗,现在所说的加密狗,一般都是硬件加密狗。是一种类似于u盘一样的东西,是一种防盗版的方式。一般是把程序的一小部分或解密部分集合到加密狗的硬件中,防止软件的盗版。

加密狗(dongle),经常被认为是硬件保护,它是一个可被附加在计算机并口、串口或USB上的小插件,它包含厂家烧制的EPROM和定制的专用集成电路。dongle保护的的原理就是软件开发者在程序里经常检查dongle中的单元的并对比返回值,这种检查可以是直接读单元或者是使用某种内部算法。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12617956.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-26
下一篇 2023-05-26

发表评论

登录后才能评论

评论列表(0条)

保存