Форум программистов
 

Восстановите пароль или Зарегистрируйтесь на форуме, о проблемах и с заказом рекламы пишите сюда - alarforum@yandex.ru, проверяйте папку спам!

Вернуться   Форум программистов > Delphi программирование > Общие вопросы Delphi
Регистрация

Восстановить пароль
Повторная активизация e-mail

Купить рекламу на форуме - 42 тыс руб за месяц

Ответ
 
Опции темы Поиск в этой теме
Старый 21.09.2009, 09:49   #11
Alex Cones
Trust no one.
Старожил
 
Аватар для Alex Cones
 
Регистрация: 07.04.2009
Сообщений: 6,526
По умолчанию

Цитата:
Хотя 100% защиты еще никто не придумал
Ну это мы еще посмотрим
А где можно найти литературку по области криптографии? У меня есть, конечно, один знакомый военный криптограф, но связаться с ним сейчас довольно-таки затруднительно.
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ
GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ
Alex Cones вне форума Ответить с цитированием
Старый 21.09.2009, 09:52   #12
Utkin
Старожил
 
Аватар для Utkin
 
Регистрация: 04.02.2009
Сообщений: 17,351
По умолчанию

Обрати внимание на программку PGP - стандарт близкий к идеалу, в США кажись запрещен к использованию - у их госструктур проблемы со взломом, а по законодательству то что не могут взломать их спецслужбы использовать запрещено.
Маньяк-самоучка
Utkin появился в результате деления на нуль.
Осторожно! Альтернативная логика
Utkin вне форума Ответить с цитированием
Старый 21.09.2009, 09:56   #13
Alex Cones
Trust no one.
Старожил
 
Аватар для Alex Cones
 
Регистрация: 07.04.2009
Сообщений: 6,526
По умолчанию

Pretty Good Privacy - Американцы как всегда в своем репертуаре http://sp.sz.ru/faq_hacker_10_.html Сейчас посмотрим, что из этого можно выкачать.
Хм. А если публичный ключ пользователя сделать равным зашифрованным данным его харда? А секретный код сделать контрольной суммой файлов на флехе? Хм... Тогда расшифровка будет возможна только при физическом контакте Ф=>Комп.
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ
GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ

Последний раз редактировалось Alex Cones; 21.09.2009 в 10:01.
Alex Cones вне форума Ответить с цитированием
Старый 21.09.2009, 10:30   #14
grenles
минимакс
Участник клуба
 
Аватар для grenles
 
Регистрация: 11.06.2008
Сообщений: 1,143
По умолчанию

Цитата:
Сообщение от Alex Cones Посмотреть сообщение
А вот в том то и дело, что 10 ключей мне не нужно: Вот например такая ситуация: если мне надо показать (продемонстрировать) программу - я (например в Универ) принушу дискету\диск и устанавливаю программу, если нужно переслать по интеренету - пересылаю. Пользователь может посмотреть её работу, ну там, оценить еще там что-нибудь. А редактировать исходные коды (или заменять exe или другие файлы) смогу только я при наличии моей флехи. То есть это наверное можно сравнить с суперпользователем в лине.
А можно поподробнее? Кроме SN и метки тома, я так понимаю можно еще сумму файлов считать?
Ну это я сделаю - мне же хуже будет, если поленюсь))
Просто на него легче подобрать ключ, чем изготавливать крякалку.

НЕ понял!!!
Есть программа - экзешник. Что-то она делает. У нее есть разные файлы.
Заменить их так или иначе можно в том же блокноте и пр.

А исходные тексты - зависит от тебя кому ты их дашь. И дав однажды, ты уже их никаким кодом не сохранишь. Или я что-то не понимаю.

Так, ладно, не понятность в другом, - как ты собираешься отлеживать изменения в файлах?
по CRC или хранению внутри программы "случайных мест" файлов, которые ты считываешь и сравниваешь, если изменилось - что-то или нет?

Я не понял вообщем. Хотя постановка задачи ясна. и, пожалуй, надо использовать какой-то из методов криптографии, чтобы было не так все просто.

ОО, пока я писал, научная мысль на месте не стоит....

Мне понравилась идея - ключ - серийник флэхи.....только если флэшке ЁК, то и данным тоже? Без флэхи не извлечь. а бывают случаи, когда флэшка вдруг умирает....хотя это 1 к 10 000, но
и это пройдет...

Последний раз редактировалось Stilet; 22.09.2009 в 13:10.
grenles вне форума Ответить с цитированием
Старый 21.09.2009, 10:39   #15
Alex Cones
Trust no one.
Старожил
 
Аватар для Alex Cones
 
Регистрация: 07.04.2009
Сообщений: 6,526
По умолчанию

Цитата:
НЕ понял!!!
Хорошо открою карты:
1) Все исходные тексты программы хранятся на флешке.
2) Они зашифрованы к примеру тем же CryptoPro или подобием его.
3) Я отсылаю (устанавливаю) пользователю (ну декану, например) демо версию программы на 10 минут.
4) После 10 минут начинается самоуничтожение (автодеинсталляция).
5) Программу разблокировать (до истечения 10-ти минут) можно только вставив флешку и проводя апгрейд демо-файлов до всей системы - это потребуется в том случае, если разработкой программы займусь не только я один или я передаю (продаю) права на изменение исходного текста программы.
6)Ежеле флешке ЙОК - на этот случай нужно припасти "LiveCD" для программы - заднюю дверь в защите, позволяющей записать файлы на другую Ф.
Цитата:
Что-то она делает
Она создаст на компьютере пользователя некую базу данных не в общепринятом обозначении. Эта база проверятся не должна. Проверятся будет exe - контрольная сумма, наверное еще+некоторые места файла, да + все аттрибуты файла (дата, время и пр), +Dll+ файлы интерфейса.
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ
GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ

Последний раз редактировалось Alex Cones; 21.09.2009 в 10:42.
Alex Cones вне форума Ответить с цитированием
Старый 21.09.2009, 10:55   #16
BARNEY
Участник клуба
 
Регистрация: 23.04.2009
Сообщений: 1,058
По умолчанию

Дык если у человека будут исходники что мешает ему поправить "нужные места" что оно не ругалась...
Про ключ мне идея понравилась... Но а что делать если прога сетевая?
Можёт так:
1) Есть некий ключ (скажем на серваке) и весит приложение.
2) Ехе у клиента цепляется скажем через телнет на нужный порт.... и сверяет контрольные суммы и т.п.
3) Если нет...приложению отсылается delete она закрывается и сама себя прибивает. (запросы естественно зашифровать)
Если вам человек помог, не стесняйтесь говорить спасибо (весы под аватаром)
BARNEY вне форума Ответить с цитированием
Старый 21.09.2009, 11:01   #17
Alex Cones
Trust no one.
Старожил
 
Аватар для Alex Cones
 
Регистрация: 07.04.2009
Сообщений: 6,526
По умолчанию

Цитата:
Дык если у человека будут исходники что мешает ему поправить "нужные места" что оно не ругалась
А все исходники на флехе. Я даже копировать на локальный (свой) компьютер их не буду. На компьютере сооружу программу, которая будет считать к сумму файлов на флехе и заменять соответствующий файл. Что-бы при модернизации ИК не было ошибки StarForce.
Цитата:
Но а что делать если прога сетевая?
Ну пока программа локальная, связи с интернетом не требуется, но вполне может быть.
Цитата:
2) Ехе у клиента цепляется скажем через телнет на нужный порт.... и сверяет контрольные суммы и т.п.
3) Если нет...приложению отсылается delete она закрывается и сама себя прибивает. (запросы естественно зашифровать)
А если на серваке произойдет сбой и один бит прийдет неправильно? Пользователь глазом не моргнёт, как лишится проги.
В итоге, после выпуска релизной версии надо будет продумать способ активации демки, не буду же я по всем юзерям бегать с флешкой. Флеха-как-ключ понадобится на стадии разработки,что бы не допустить утечку ИК.
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ
GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ
Alex Cones вне форума Ответить с цитированием
Старый 21.09.2009, 11:04   #18
JTG
я получил эту роль
Старожил
 
Аватар для JTG
 
Регистрация: 25.05.2007
Сообщений: 3,694
По умолчанию

В таких защитах обычно всё делают на уровне контроллера флешки, перепрошивая его особым образом, а не на уровне ФС или серийного номера носителя, иначе нафиг тогда флешка - на болванку файлы записать можно
пыщь
JTG вне форума Ответить с цитированием
Старый 21.09.2009, 11:09   #19
Alex Cones
Trust no one.
Старожил
 
Аватар для Alex Cones
 
Регистрация: 07.04.2009
Сообщений: 6,526
По умолчанию

Цитата:
иначе нафиг тогда флешка - на болванку файлы записать можно
А Вы задумывались, чем флешка отличается от болванки? Тем, что она по принципу - тот же жесткий диск. На неё можно сиюминутно записать и удалить файлы. Запускается механизм проверки:
Алгоритм (что говорит машина)
1) ЗАПИСЫВАЮ ФАЙЛ НА ФЛЕШ
2.1) ФАЙЛ ЗАПИСАН, УСТРОЙСТВО ОПОЗНАНО КАК ФЛЕШ-НОСИТЕЛЬ, ПРОВЕРЯЮ СН УСТРОЙСТВА...
2.2)ОШИБКА ЗАПИСИ ФАЙЛА! УСТРОЙСТВО РАСПОЗНАНО КАК КОМПАКТ-ДИСК, УДАЛЯЮ ФАЙЛЫ СИСТЕМЫ.... ПЕРЕЗАГРУЖАЮ КОМПЬЮТЕР...
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ
GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ
Alex Cones вне форума Ответить с цитированием
Старый 21.09.2009, 12:50   #20
JTG
я получил эту роль
Старожил
 
Аватар для JTG
 
Регистрация: 25.05.2007
Сообщений: 3,694
По умолчанию

Ну тот факт, что файл записан, ещё не говорит о том, что это флешка Просто при такой защите её (флешки) использование - неоправданная трата денег. Фишка аппаратной защиты в том, что подавляющее большинство крякеров не захотят тра##ться с программатором и подслушивать разговор винды с usb/lpt-ключём

Серийный номер устройства получить можно через IOCTL_STORAGE_GET_MEDIA_SERIAL_NUMB ER, но вообще к каждому типу контроллера обычно существует инженерная утилита, позволяющаяя его сменить
пыщь

Последний раз редактировалось JTG; 21.09.2009 в 12:53.
JTG вне форума Ответить с цитированием
Ответ


Купить рекламу на форуме - 42 тыс руб за месяц



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Как записать максимальный ключ из таблицы в мемо? REztor Помощь студентам 0 12.04.2009 14:41
Как проверить сущ. ли ключ в реестре?(делфи) zotox Помощь студентам 1 05.04.2009 15:00
Как определить вставлен ли hasp-ключ? И по возможности его идентификатор Д'якон Assembler - Ассемблер (FASM, MASM, WASM, NASM, GoASM, Gas, RosAsm, HLA) и не рекомендуем TASM 1 21.11.2008 20:02
Флешка оределяется как неизвестное Usb устройство Иллидан Безопасность, Шифрование 9 08.03.2008 22:47
Флешка delphin100 Операционные системы общие вопросы 10 08.01.2008 20:03