Software protection by combining Hash function with hardware identifications

العناوين الأخرى

حماية البرمجيات من الاستنساخ بوساطة الربط بين دالة Hash و تعريفات المكونات المادية للحاسوب

المؤلفون المشاركون

Abd al-Salam, Iyad Abd Qahhar
Khazal, Fatin Sadiq

المصدر

Journal of the College of Education for Women

العدد

المجلد 25، العدد 2 (30 يونيو/حزيران 2014)، ص ص. 482-488، 7ص.

الناشر

جامعة بغداد كلية التربية للبنات

تاريخ النشر

2014-06-30

دولة النشر

العراق

عدد الصفحات

7

التخصصات الرئيسية

الرياضيات

الملخص AR

تم في هذه الورقة البحثية عرض طريقة مهجنة لحماية البرمجيات من الاستنساخ, حيث يمكن تطبيقها لمنع الاستنساخ غير المشروع من خلال توليد مفتاح تشغيل مرخص, و هذا المفتاح وحيد و سهل التوليد.

استثمر هذا العمل التعريف الوحيد للقرص الصلب و الذي يمكن استرجاعه بواسطة البرمجيات لتوليد مفتاح التشغيل بعد معاملته بدالة Hash ذات الاتجاه الواحد.

تم تقييم الطريقة المقترحة بواسطة مقياس التعقيد, و وقت التنفيذ, حيث بإمكان دالة Hash أن تضمن تعقيد عال لمنع المتطفلين من إيجاد نسخ غير مرخصة, و تم تنفيذ عدة تجارب باستخدام تطبيقات ذوات أحجام مختلفة لقياس وقت التنفيذ, و قد بينت هذه المقاييس التعقيد العالي و وقت التنفيذ القصير للطريقة المقترحة.

الملخص EN

This paper presents a hybrid software copy protection scheme, the scheme is applied to prevent illegal copying of software by produce a license key which is unique and easy to generate.

This work employs the uniqueness of identification of hard disk in personal computer which can get by software to create a license key after treated with SHA-1 one way hash function.

Two mean measures are used to evaluate the proposed method, complexity and processing time, SHA-1 can insure the high complexity to deny the hackers for produce unauthorized copies, many experiments have been executed using different sizes of software to calculate the consuming time.

The measures show high complexity and short execution time for proposed combining method.

نمط استشهاد جمعية علماء النفس الأمريكية (APA)

Abd al-Salam, Iyad Abd Qahhar& Khazal, Fatin Sadiq. 2014. Software protection by combining Hash function with hardware identifications. Journal of the College of Education for Women،Vol. 25, no. 2, pp.482-488.
https://search.emarefa.net/detail/BIM-388659

نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)

Abd al-Salam, Iyad Abd Qahhar& Khazal, Fatin Sadiq. Software protection by combining Hash function with hardware identifications. Journal of the College of Education for Women Vol. 25, no. 2 (2014), pp.482-488.
https://search.emarefa.net/detail/BIM-388659

نمط استشهاد الجمعية الطبية الأمريكية (AMA)

Abd al-Salam, Iyad Abd Qahhar& Khazal, Fatin Sadiq. Software protection by combining Hash function with hardware identifications. Journal of the College of Education for Women. 2014. Vol. 25, no. 2, pp.482-488.
https://search.emarefa.net/detail/BIM-388659

نوع البيانات

مقالات

لغة النص

الإنجليزية

الملاحظات

Includes bibliographical references : p. 387-388

رقم السجل

BIM-388659