第1章 软件保护概述
1.1 引言
1.2 软件保护技术
1.2.1 基于硬件的保护方法
1.2.2 基于软件的保护方法
1.3 软件保护的应用
1.3.1 当前保护技术的局限
1.3.2 软件保护技术的应用
1.4 软件的知识产权保护
1.4.1 软件知识产权概述
1.4.2 软件知识产权的保护措施
第2章 软件保护的技术基础
2.1 加密算法
2.1.1 加密算法分类
2.1.2 软件保护中的加密算法
2.2 HASH算法
2.2.1 HASH算法原理
2.2.2 SHA算法
2.2.3 MD5算法
2.3 签名算法
2.3.1 签名算法概述
2.3.2 数字签名原理
2.3.3 非对称密钥密码算法进行数字签名
2.3.4 对称密钥密码算法进行数字签名
2.3.5 HASH算法进行数字签名
2.4 认证算法
2.4.1 口令共享认证算法
2.4.2 基于散列树的广播认证
第3章 软件中的数据保护
3.1 数据保护的任务
3.1.1 数据保护定义
3.1.2 存储介质上数据保护分类
3.1.3 数据保护应用
3.2 数据混淆
3.2.1 数据混淆原理
3.2.2 数据混淆方法
3.2.3 数据混淆实现
3.3 同态数据混淆
第4章 软件中的计算保护
4.1 计算保护的任务
4.2 计算保护技术
4.2.1 防篡改硬件
4.2.2 环境密钥生成
4.2.3 黑箱安全
4.2.4 加密函数计算
4.2.5 滑动加密
4.2.6 代码混淆
4.3 基于RSA同态加密函数计算
4.3.1 整数环上的同态加密机制
4.3.2 基于RSA的幂同态
4.3.3 同态加密函数计算CHEF
4.3.4 CHEF小结
4.4 基于ElGamal算法的同态加密函数计算
4.4.1 ElGamal加密
4.4.2 基于更新的EIGamal的代数同态加密机制
4.4.3 AHBE小结
4.5 计算保护在移动代理中的应用
4.5.1 移动代理概述
4.5.2 移动代理的安全性问题
4.5.3 基于计算保护的移动代理的安全
第5章 软件的版权保护
5.1 软件版权保护的任务与进展
5.1.1 软件版权保护的任务
5.1.2 研究进展
5.2 软件防篡改
5.2.1 软件防篡改的任务
5.2.2 评价指标
5.2.3 软件防篡改技术分类
5.3 软件水印
5.3.1 软件水印研究现状及任务
5.3.2 扩频软件水印
5.3.3 动态图软件水印
5.3.4 软件零水印
5.4 数字版权管理
5.4.1 DRM的起源与发展
5.4.2 DRM定义与分类
5.4.3 DRM工作原理以及模型
5.4.4 主要的DRM技术标准分析
第6章 软件保护中的密钥管理
6.1 密钥管理概述
6.1.1 密钥管理定义
6.1.2 密钥管理分类
6.1.3 密钥管理流程
6.2 软件保护中的密钥协商
6.2.1 密钥协商概述
6.2.2 密钥协商协议
6.2.3 经典的证书基密钥协商协议
6.3 软件保护中的密钥更新
6.3.1 密钥更新
6.3.2 密钥更新方案
6.3.3 密钥更新效率分析
6.4 软件保护中的密钥隔离
6.4.1 密钥隔离概述
6.4.2 密钥隔离的模型
6.4.3 基于IBE的密钥隔离
6.4.4 IR-KIE的方案
6.5 基于HIBE的密钥更新与隔离机制
6.5.1 HIBE
6.5.2 HIBE-IKE机制
6.5.3 HIBE-IKE模型安全分析
6.5.4 HIBE-IKE应用
附录 《计算机软件保护条例》
参考文献
展开