Форум программистов
 

Восстановите пароль или Зарегистрируйтесь на форуме, о проблемах и с заказом рекламы пишите сюда - alarforum@yandex.ru, проверяйте папку спам!

Вернуться   Форум программистов > Delphi программирование > Общие вопросы Delphi
Регистрация

Восстановить пароль
Повторная активизация e-mail

Купить рекламу на форуме - 42 тыс руб за месяц

Ответ
 
Опции темы Поиск в этой теме
Старый 22.09.2009, 12:33   #41
Serge_Bliznykov
Старожил
 
Регистрация: 09.01.2008
Сообщений: 26,229
По умолчанию

ребят, я вот смотрю, изобретаете, изобретаете..
Ну, мне, честно говоря, совсем не понятна технология, которую ТС собирается использовать - кому давать флешку, кому не давать, при чём здесь исходные тексты и т.д.

но суть не в этом.
А у Вас не создаётся впечатление, что Вы изобретаете велосипед?.. Вы в курсе, что в природе существуют электронные ключи? И что в них заложена весьма серьёзная криптография? вот, к примеру, попытайтесь поискать эмуляторы ключа на ГрандСмета3 или ГрандСмета4 ? (единственный вариант, да и то при наличии знаний, опыта и специфичного инструментария, взять РАБОТАЮЩУЮ программу и снять дамп с лицензионной программы и соответствующего ей ключа. Причём, в этом случае данные о номере лицензии будут видны в эмуляторе. и, через суд достать владельца ключа (или, как минимум лишить его лиценции и сопровождения) — раз плюнуть...) Единственный недостаток эл.ключей — это их стоимость...

p.s. прежде чем что-то реализовывать нужно, имхо, продумать, чёткий алгоритм взаимодействия информационных потоков... а то сделаете защиту только от себя самого...
Serge_Bliznykov вне форума Ответить с цитированием
Старый 22.09.2009, 12:43   #42
SuperVisor
Павел Сергеевич
Форумчанин
 
Регистрация: 05.11.2006
Сообщений: 665
По умолчанию

Да, судя по топику необходимо отделение Demo версии от полноценного ее собрата.. ))) А здесь криптография и электронные ключи ни к чему. )
Можно сделать Мастер ран, который Вашей проге будет передавать высчитываемые параметры и обращать внимание на флэху - заказчик даже если захочет скопировать проект, то Вы-то с флэхой уйдете... А если отдавать в чьи-то руки флэш - то только с урезанной версией.
Познавая других, мы познаем себя.
С'est la vie...

Последний раз редактировалось SuperVisor; 22.09.2009 в 12:47.
SuperVisor вне форума Ответить с цитированием
Старый 22.09.2009, 16:49   #43
Alex Cones
Trust no one.
Старожил
 
Аватар для Alex Cones
 
Регистрация: 07.04.2009
Сообщений: 6,526
По умолчанию

Цитата:
Да, судя по топику необходимо отделение Demo версии от полноценного ее собрата..
Именно об этом я и веду речь. Флешка - мой гарант того, что данные не "утекут" и полная версия до релиза будет только у меня.
Цитата:
Можно сделать Мастер ран, который Вашей проге будет передавать высчитываемые параметры
Вы имеете в виду создать два exe и один разместить на флешке, другой на харде и если запускать хардовский, то он будет "общаться" с флешечным и передавать и получать информацию от него. А без своего флешечного собрата это будет демо версия? Правильно я понял?
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ
GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ
Alex Cones вне форума Ответить с цитированием
Старый 22.09.2009, 18:15   #44
s.Creator
Форумчанин
 
Регистрация: 28.09.2008
Сообщений: 344
По умолчанию

Может я что то пропустил (уточнить хочу).
Alex Cones - для чего все таки флешка и как это связано с передачей дэмо по интернету?
1. Для защиты исходников при правке их на стороннем компе от похищения?
2. Для защиты исходников на своем компе?
3. Для защиты полной версии программы от похищения при демонстрации?

Все конечно зависит от ценности программы и усилий, которые будут прилагать похитители.

В 1 случае практически все бесполезно, даже если исходники записать на шифрованный диск - могут организовать при открытии редактора копирование инфы со всех новых дисков в укромное место.

Во 2 случае думаю все же очень проработанная защита компа, в том числе и с использованием шифрованных дисков или всей системы, не допуская на комп троянчиков которые могут забрать инфу после подключения этих дисков.

В 3 случае, надеюсь правильно понял, Вы высылаете заказчику демо ( ограниченную ) версию, он проявляет интерес и хочет увидеть - действительно ли у Вас работает полный функционал.
Вы приносите полную версию или дополнительные файлы с привязкой ко флешке или дате закрытия в надежде, что за время демонстрации он не сможет ее взломать. Только можно сделать сервис, организующий теневое копирование флешек, а потом потихоньку ломать прогу.
Так что думаю тут только только защита программы настолько надежная насколько ценная программа ( о чем, как я понял, уже писали ).
А что защищать уже второй вопрос. Хоть привязку работы проги до 12 декабря, хоть периодическое окно с копирайтом или привязку к серийнику флешки и файлов на ней ( удачно скопированных ).
Или носить с собой ноутбук с шифрованным системным диском по известному только Вам паролю.
s.Creator вне форума Ответить с цитированием
Старый 22.09.2009, 18:48   #45
grenles
минимакс
Участник клуба
 
Аватар для grenles
 
Регистрация: 11.06.2008
Сообщений: 1,143
По умолчанию

кажется тема зашла в тупик и новых идей тут уже не будет..

1. Надо тебе копать криптографии и ее способы защиты

2. Думать и делать две или даже три версии программы, а исходники или что там (картинки, графики ? и прочее писать по диагонали полу-прозрачно "собственность дяди васи"), так вот, а исходники хранить дома с шифром на отдельном подключаемом диске с шифрованной файловой таблицей, а ключики на флэшке, которую всегда на шее таскаешь

3. Чтобы не так просто было снять дамп памяти прийдется тебе молча, даже не говоря здесь. А вдруг твои конкуренты это читают. Изобретать еще неизвестные способы защиты кода и внедрять в свое ПО. Хотя. как было сказано выше - знания. терпение и специфическое ПО и все в ваших руках.

4. Оценить - так ли стоит твоя задача тех мучений. которые тебе прийдется испытать при отладке шифрования. запусков и распаковки на лету проги, проверках и прочей фигни. Может есть какое-то простое решение??? Взять записать работоспособность проги в виде видео и дать заказчкку? И все функционалы давать до релиза в виде видео-файл.

Вот тебе и защита, а видео даже если и своруют -кода там нет.
А чтобы видео соотвествовало - просто запиши на все случаи жизни фрагменты и сделай из них что-то типа той же проги с теми же меню, но вместо действий - показ видео.
и это пройдет...
grenles вне форума Ответить с цитированием
Старый 22.09.2009, 19:19   #46
Alex Cones
Trust no one.
Старожил
 
Аватар для Alex Cones
 
Регистрация: 07.04.2009
Сообщений: 6,526
По умолчанию

Ну, раз итог теме подведен, остается сказать прощальное слово:
1) Что лучше почитать по криптологии и криптографии?
2) Как определить SN флешки и букву её диска?

P.S. Спасибо всем, за участие в теме.
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ
GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ
Alex Cones вне форума Ответить с цитированием
Старый 22.09.2009, 19:26   #47
grenles
минимакс
Участник клуба
 
Аватар для grenles
 
Регистрация: 11.06.2008
Сообщений: 1,143
По умолчанию

нУ НЕ СОВСЕМ - ТЫ ПОТОМ ВСЕ ОБЪЯВИ КАКОЕ ТЫ РЕШЕНИЕ ВЫБРАЛ
и это пройдет...
grenles вне форума Ответить с цитированием
Старый 22.09.2009, 19:43   #48
Alex Cones
Trust no one.
Старожил
 
Аватар для Alex Cones
 
Регистрация: 07.04.2009
Сообщений: 6,526
По умолчанию

Сначала, наверное, надо бы подробнее изучить криптосредства, а пока, заочно, склоняюсь к версии постов 42, 26 и 28.
P.S. не капси, plz.
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ
GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ
Alex Cones вне форума Ответить с цитированием
Старый 22.09.2009, 23:12   #49
s.Creator
Форумчанин
 
Регистрация: 28.09.2008
Сообщений: 344
По умолчанию

Цитата:
Сообщение от Alex Cones Посмотреть сообщение
Сначала, наверное, надо бы подробнее изучить криптосредства, а пока, заочно, склоняюсь к версии постов 42, 26 и 28.
P.S. не капси, plz.
Можно еще пару советов?
Кроме криптосредств почитай про методы защиты и взлома программ, и ( как правильно сказал grenles ) сделай свой способ защиты кода (можно совместить с известными заготовками ) - там много интересного
( Например что то проверил и послал PostMessage, а совсем в другом месте принялось сообщение и что то пошло не так. Сделал что то безобидное, а в других местах возникает Access Violation ... ).

Про флешки и SN ( не понял почему именно к ним - хотя чем больше проверок тем больше мучений при взломе ) - по копай ключ реестра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentCo ntrolSet\Enum\USB
там почти вся информация обо всех флешках, какие ты вставлял в свой ком ( хоть один раз 2 года назад - если не стирал специальными утилитами или не переустанавливал систему ) и SN и Pid и Vid.
s.Creator вне форума Ответить с цитированием
Старый 23.09.2009, 11:29   #50
grenles
минимакс
Участник клуба
 
Аватар для grenles
 
Регистрация: 11.06.2008
Сообщений: 1,143
По умолчанию

Это да, я не подумал. А так s.Creator сказал дельную мысль - не только читать криптографию, но и способы взлома и защиты.
Если ты знаешь, как тебя потенциально могу сломать, то ты по крайне мере можешь придумать что-то для защиты.
НУ и для новшества - ползать по форумам хакеров и прочее. Книги не всегда успевают за тенденциями.
и это пройдет...
grenles вне форума Ответить с цитированием
Ответ


Купить рекламу на форуме - 42 тыс руб за месяц



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Как записать максимальный ключ из таблицы в мемо? REztor Помощь студентам 0 12.04.2009 14:41
Как проверить сущ. ли ключ в реестре?(делфи) zotox Помощь студентам 1 05.04.2009 15:00
Как определить вставлен ли hasp-ключ? И по возможности его идентификатор Д'якон Assembler - Ассемблер (FASM, MASM, WASM, NASM, GoASM, Gas, RosAsm, HLA) и не рекомендуем TASM 1 21.11.2008 20:02
Флешка оределяется как неизвестное Usb устройство Иллидан Безопасность, Шифрование 9 08.03.2008 22:47
Флешка delphin100 Операционные системы общие вопросы 10 08.01.2008 20:03