“咱们知道目前加密的方法主要有两种,一种是在代码中嵌入加密程序,而另一种则是在打包封装的时候加壳。
只是无论是那种方法,都无非是以常见的三总形式进行保密的。
第一种就是常见的在线实时监控加密状态,每个一段时间发送个信号。第二种则就是长期离线式加密,这种加密如果重新使用的话,就必须联网激活。
而第三种就是采用密匙方式进行加密,解密的时候通过虚拟密匙,数字签名或者是硬件密匙进行解密。
对于重要的系统软件来说,往往这几种方法和形式都是叠加使用的。可即便如此,只要掌握相应的信息数据后就能够进行破解,无非是个时间长短罢了。
我们这种加密方式则是另辟蹊径,我们要做的并不是防止黑客攻入进来窃取信息。
而是对于原来的数据进行加密转换,从而形成一些无序没有规律的信息内容。
所以即便是有人窃取了内核里面的内容,也没法还原,更没法读取出来。”
“可如果黑客掌握了这种加密转换规律呢,或者说掌握了加密转换技术,那岂不是数据就被完全还原出来了。而且这样转换加密出来,会不会影响软件运行的效率。”有个专门对于这方面有所研究的专家提出自己的异议道。
吴浩摇头道:“不会,加密转换没有规律,一切都是随机进行的。而且加密转换并不直接对应内容,而是对应特别的编码。而这种编码也是一种加密密码,旁人很难进行破译。
编码的本身是由一个十六位到二十四位不等的数字进行记录,每一串数字都对应着一个代码内容,位置。
在没有源代码的情况下,即便是当前最快的超级计算机想要破译出来也得上百万年。”
“这么复杂程序一定会很臃肿,可我检查过你们的系统,体量很小啊,你们是如何做到的。”
“不,一点都不复杂。”吴浩摇头笑了笑道:“打个比喻,这就像是一滴毒药渗透到动物体内,你想要解毒就必须先掌握这款毒药的成分,并且研发出对应的解毒药剂。
毒药非常容易制造,可解毒药剂你就很难研发出来。”
“我算是听明白了,你的意思说这就像是一道数学公式,看似很简单,却很难找到答案。”钱建元听到他的话笑着解读道。
吴浩闻言点了点头道:“也可以这么理解吧。”
<sript>();</sript>