《軟件保護新技術》是一部關于軟件保護理論與實踐相結合的著作。全書共分6章,第1章對軟件保護的現(xiàn)狀、應用領域進行了綜述性的說明;第2章介紹軟件保護的基礎知識;第3章介紹軟件中的數(shù)據(jù)保護方法;第4章介紹軟件中的計算保護方法;第5章介紹軟件版權保護;第6章介紹軟件保護中的密鑰管理!盾浖Wo新技術》適合從事軟件工程、信息安全和通信領域的科研和工程技術人員閱讀參考,也可作為計算機及相關專業(yè)的研究生教材與輔導書。
軟件保護是近幾年來信息安全領域的一個新興研究分支。在軟件保護的研究中,需要借鑒計算機安全方面的技術,還會用到計算機科學其他領域的知識:密碼學、軟件水印、軟件混淆、防篡改技術、密鑰管理等。計算機軟件可以簡單地抽象為兩個部分:數(shù)據(jù)和計算。向廣利、朱平、鐘忺、魯曉成所著的《軟件保護新技術》主要是討論軟件中的數(shù)據(jù)保護和計算保護方法。從軟件的版權保護角度,考慮到軟件分發(fā)的途徑和軟件運行環(huán)境的多樣性,《軟件保護新技術》也論述軟件的版權保護和適合軟件保護的密鑰管理體系。
第1章 軟件保護概述
1.1 引言
1.2 軟件保護技術
1.2.1 基于硬件的保護方法
1.2.2 基于軟件的保護方法
1.3 軟件保護的應用
1.3.1 當前保護技術的局限
1.3.2 軟件保護技術的應用
1.4 軟件的知識產權保護
1.4.1 軟件知識產權概述
1.4.2 軟件知識產權的保護措施
第2章 軟件保護的技術基礎
2.1 加密算法
2.1.1 加密算法分類
2.1.2 軟件保護中的加密算法
2.2 HASH算法
2.2.1 HASH算法原理
2.2.2 SHA算法
2.2.3 MD5算法
2.3 簽名算法
2.3.1 簽名算法概述
2.3.2 數(shù)字簽名原理
2.3.3 非對稱密鑰密碼算法進行數(shù)字簽名
2.3.4 對稱密鑰密碼算法進行數(shù)字簽名
2.3.5 HASH算法進行數(shù)字簽名
2.4 認證算法
2.4.1 口令共享認證算法
2.4.2 基于散列樹的廣播認證
第3章 軟件中的數(shù)據(jù)保護
3.1 數(shù)據(jù)保護的任務
3.1.1 數(shù)據(jù)保護定義
3.1.2 存儲介質上數(shù)據(jù)保護分類
3.1.3 數(shù)據(jù)保護應用
3.2 數(shù)據(jù)混淆
3.2.1 數(shù)據(jù)混淆原理
3.2.2 數(shù)據(jù)混淆方法
3.2.3 數(shù)據(jù)混淆實現(xiàn)
3.3 同態(tài)數(shù)據(jù)混淆
第4章 軟件中的計算保護
4.1 計算保護的任務
4.2 計算保護技術
4.2.1 防篡改硬件
4.2.2 環(huán)境密鑰生成
4.2.3 黑箱安全
4.2.4 加密函數(shù)計算
4.2.5 滑動加密
4.2.6 代碼混淆
4.3 基于RSA同態(tài)加密函數(shù)計算
4.3.1 整數(shù)環(huán)上的同態(tài)加密機制
4.3.2 基于RSA的冪同態(tài)
4.3.3 同態(tài)加密函數(shù)計算CHEF
4.3.4 CHEF小結
4.4 基于ElGamal算法的同態(tài)加密函數(shù)計算
4.4.1 ElGamal加密
4.4.2 基于更新的EIGamal的代數(shù)同態(tài)加密機制
4.4.3 AHBE小結
4.5 計算保護在移動代理中的應用
4.5.1 移動代理概述
4.5.2 移動代理的安全性問題
4.5.3 基于計算保護的移動代理的安全
第5章 軟件的版權保護
5.1 軟件版權保護的任務與進展
5.1.1 軟件版權保護的任務
5.1.2 研究進展
5.2 軟件防篡改
5.2.1 軟件防篡改的任務
5.2.2 評價指標
5.2.3 軟件防篡改技術分類
5.3 軟件水印
5.3.1 軟件水印研究現(xiàn)狀及任務
5.3.2 擴頻軟件水印
5.3.3 動態(tài)圖軟件水印
5.3.4 軟件零水印
5.4 數(shù)字版權管理
5.4.1 DRM的起源與發(fā)展
5.4.2 DRM定義與分類
5.4.3 DRM工作原理以及模型
5.4.4 主要的DRM技術標準分析
第6章 軟件保護中的密鑰管理
6.1 密鑰管理概述
6.1.1 密鑰管理定義
6.1.2 密鑰管理分類
6.1.3 密鑰管理流程
6.2 軟件保護中的密鑰協(xié)商
6.2.1 密鑰協(xié)商概述
6.2.2 密鑰協(xié)商協(xié)議
6.2.3 經典的證書基密鑰協(xié)商協(xié)議
6.3 軟件保護中的密鑰更新
6.3.1 密鑰更新
6.3.2 密鑰更新方案
6.3.3 密鑰更新效率分析
6.4 軟件保護中的密鑰隔離
6.4.1 密鑰隔離概述
6.4.2 密鑰隔離的模型
6.4.3 基于IBE的密鑰隔離
6.4.4 IR-KIE的方案
6.5 基于HIBE的密鑰更新與隔離機制
6.5.1 HIBE
6.5.2 HIBE-IKE機制
6.5.3 HIBE-IKE模型安全分析
6.5.4 HIBE-IKE應用
附錄 《計算機軟件保護條例》
參考文獻