平行光:DirectionalLight點光源:PointLight聚光燈:SpotLight區域光源:AreaLight平行光只跟方向有關,電光源是一個球狀的,聚光燈,比較耗費資源,區域光源沒怎麼用過,只能給出這些區別了。
『貳』 怎樣破解一個游戲的加密公式
加密就是把文件裡面的字元數值通過一定的公式進行計算得到另外的一種形式,如果不知道計算的公式(加密方法或者加密軟體)的話,很難破解出來的。
例如:「我」這個字,假設電腦編碼是2013 的話
我的加密公式是:每位數字加3
加密後的結果是:5346
如果別人看的話就是5346而不是2013 也就是這個字加密後變成了另外一個字 或者別的什麼。這就是簡單的加密。
但是加密的方法是有很多很多的,這是最基本基本的方法。。。
只是舉了一個例子而已,真正的加密時很復雜的。。。。
『叄』 加密演算法的常見加密演算法
DES(Data Encryption Standard):對稱演算法,數據加密標准,速度較快,適用於加密大量數據的場合;
3DES(Triple DES):是基於DES的對稱演算法,對一塊數據用三個不同的密鑰進行三次加密,強度更高;
RC2和RC4:對稱演算法,用變長密鑰對大量數據進行加密,比 DES 快;
IDEA(International Data Encryption Algorithm)國際數據加密演算法,使用 128 位密鑰提供非常強的安全性;
RSA:由 RSA 公司發明,是一個支持變長密鑰的公共密鑰演算法,需要加密的文件塊的長度也是可變的,非對稱演算法; 演算法如下:
首先, 找出三個數, p, q, r,其中 p, q 是兩個相異的質數, r 是與 (p-1)(q-1) 互質的數......p, q, r 這三個數便是 private key
接著, 找出 m, 使得 rm == 1 mod (p-1)(q-1).....這個 m 一定存在, 因為 r 與 (p-1)(q-1) 互質, 用輾轉相除法就可以得到了.....再來, 計算 n = pq.......m, n 這兩個數便是 public key
DSA(Digital Signature Algorithm):數字簽名演算法,是一種標準的 DSS(數字簽名標准),嚴格來說不算加密演算法;
AES(Advanced Encryption Standard):高級加密標准,對稱演算法,是下一代的加密演算法標准,速度快,安全級別高,在21世紀AES 標準的一個實現是 Rijndael 演算法;
BLOWFISH,它使用變長的密鑰,長度可達448位,運行速度很快;
MD5:嚴格來說不算加密演算法,只能說是摘要演算法;
對MD5演算法簡要的敘述可以為:MD5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理後,演算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。
在MD5演算法中,首先需要對信息進行填充,使其位元組長度對512求余的結果等於448。因此,信息的位元組長度(Bits Length)將被擴展至N*512+448,即N*64+56個位元組(Bytes),N為一個正整數。填充的方法如下,在信息的後面填充一個1和無數個0,直到滿足上面的條件時才停止用0對信息的填充。然後,在這個結果後面附加一個以64位二進製表示的填充前信息長度。經過這兩步的處理,如今信息位元組長度=N*512+448+64=(N+1)*512,即長度恰好是512的整數倍。這樣做的原因是為滿足後面處理中對信息長度的要求。(可參見MD5演算法詞條)
PKCS:The Public-Key Cryptography Standards (PKCS)是由美國RSA數據安全公司及其合作夥伴制定的一組公鑰密碼學標准,其中包括證書申請、證書更新、證書作廢表發布、擴展證書內容以及數字簽名、數字信封的格式等方面的一系列相關協議。
SSF33,SSF28,SCB2(SM1):國家密碼局的隱蔽不公開的商用演算法,在國內民用和商用的,除這些都不容許使用外,其他的都可以使用;
『肆』 哈希是什麼,玩法是怎樣的
哈希又稱作「散列」,是一種數學計算機程序,它接收任何一組任意長度的輸入信息,通過哈希演算法變換成固定長度的數據指紋輸出形式,如字母和握培段數字的組合,該輸出就是「哈希值」。
總體而言,哈希演算法可理解為一種消息摘要演算法,將消息或數據壓縮變小並擁有固定格式。由於其單向運算具有一定的不可逆性,哈希演算法已成為加密演算法中一個構成部分,但完整的加密機制不能僅依賴哈希演算法。
關於不可逆,簡單理解就像1+4=5和2+3=5一樣,即便你知道結果是5,仍得段譽不出中銀輸入的是什麼數字。
常見哈希演算法
目前常見的 Hash 演算法包括國際上的 Message Digest( MD) 系列和 Secure Hash Algorithm( SHA) 系列演算法,以及國內的 SM3 演算法。
其中,SHA 256 是 SHA 系列演算法之一,由美國國安局設計、美國國家標准與技術研究院發布的一套哈希演算法,由於其摘要長度為 256bits,故稱 SHA 256。SHA 256也是保護數字信息的最安全的方法之一。
例如計算
「hello blockchain world, this is yeasy@github」的SHA-256 Hash值,
得到的結果將是
「」。
對於某個文件,無需查看原始內容,只要其 SHA-256 Hash 計算後結果相同,則說明該文件內容極大概率就是一樣的。
『伍』 如何加密RPGXP游戲數據
方案一:使用自己的加密演算法
第一種加密方案是修改RGSS102J.dll中的解密演算法,然後自己把素材打包成RGSSAD格式。
此方案要求使用者對程序設計以及二進制文件的修改有一定的基礎。
由於我現在還沒有試過外掛dll這種技術,所以這里介紹一個相對簡單的方法——修改MagicKey的初始值。RMXP是使用0xDEADCAFE作為MagicKey的初始值,那麼我們把RGSS102J.dll中的DEADCAFE修改掉,然後自己打包就可以防範那些一般的解包工具。
當然,如果你覺得有必要的話,還可以給這個修改過的dll文件加一個強殼,然後隨游戲發布。
雖然安全系數不高,但足以應對全自動的提取工具。我寫了一個程序來自動修改MagicKey,並打包資源文件,我給它起名叫"紙老虎"。下載網頁 http://www.uushare.com/user/lingchen/file/1333250。
難度指數:★★
安全指數:★☆
·方案二:混淆文件名
第二種加密思路是混淆文件名。在Windows操作系統下,有 \/:*?"<>| 這9個字元是不能用作文件名的。除去\/表示文件目錄,我們還有7個特殊字元可用。如果在原有文件名中加入這幾個本來不能用的字元,那麼解包程序就會因為不能正常創建文件而提取失敗。
註:此方法需要自己打包資源文件,以及修改rxdata文件,工作量比較大。
混淆不能絕對保證自己的游戲不被盜用,它的主要目的是打擊盜用者的信心,讓他在還沒有導出全部素材的時候就已經垂頭喪氣,精疲力盡了。
難度指數:★★★★
安全指數:★★☆
·方案三 將整個游戲打包成一個可執行程序
這個方法很多人都在用,而且可用的工具比較多,與MoleBox類似的工具都可以做到。
難度指數:★★
安全指數:★★★
·方案四 給游戲加一個特殊的"殼"
此方法與方案三類似,並且與傳統概念上給程序加殼有所不同。這里所說的"殼"更類似用一個定做的程序給游戲當作中介,它通過HookApi或者別的什麼方法接管游戲讀寫文件的操作。因為是完全接管,所以資源使用什麼格式完全是由使用者決定的。此方法需要比較深的編程功底。
難度指數:★★★★
安全指數:★★★☆
·方案五 自製RGSS解釋器
這是所有方案中最有效的方案,但是如果真的要自製一個RGSS解釋器有兩個主要的障礙,
1、RMXP使用的文件格式
2、編寫RGSS腳本的解釋器
很顯然,障礙一要比障礙二簡單的多,但同樣是一個龐大的工程。(如果有RMXP的源代碼的話另當別論)
難度指數:★★★★★
安全指數:★★★★★
對於游戲而言,無論什麼樣的加密方案都只是增加破解者的工作強度,而不能真正保護自己的素材不被提取,因為素材終歸是要在游戲中使用的。