|
|
Регистрация Восстановить пароль |
Повторная активизация e-mail |
Регистрация | Задать вопрос |
Заплачу за решение |
Новые сообщения |
Сообщения за день |
Расширенный поиск |
Правила |
Всё прочитано |
|
|
Опции темы | Поиск в этой теме |
22.09.2009, 12:33 | #41 |
Старожил
Регистрация: 09.01.2008
Сообщений: 26,229
|
ребят, я вот смотрю, изобретаете, изобретаете..
Ну, мне, честно говоря, совсем не понятна технология, которую ТС собирается использовать - кому давать флешку, кому не давать, при чём здесь исходные тексты и т.д. но суть не в этом. А у Вас не создаётся впечатление, что Вы изобретаете велосипед?.. Вы в курсе, что в природе существуют электронные ключи? И что в них заложена весьма серьёзная криптография? вот, к примеру, попытайтесь поискать эмуляторы ключа на ГрандСмета3 или ГрандСмета4 ? (единственный вариант, да и то при наличии знаний, опыта и специфичного инструментария, взять РАБОТАЮЩУЮ программу и снять дамп с лицензионной программы и соответствующего ей ключа. Причём, в этом случае данные о номере лицензии будут видны в эмуляторе. и, через суд достать владельца ключа (или, как минимум лишить его лиценции и сопровождения) — раз плюнуть...) Единственный недостаток эл.ключей — это их стоимость... p.s. прежде чем что-то реализовывать нужно, имхо, продумать, чёткий алгоритм взаимодействия информационных потоков... а то сделаете защиту только от себя самого... |
22.09.2009, 12:43 | #42 |
Павел Сергеевич
Форумчанин
Регистрация: 05.11.2006
Сообщений: 665
|
Да, судя по топику необходимо отделение Demo версии от полноценного ее собрата.. ))) А здесь криптография и электронные ключи ни к чему. )
Можно сделать Мастер ран, который Вашей проге будет передавать высчитываемые параметры и обращать внимание на флэху - заказчик даже если захочет скопировать проект, то Вы-то с флэхой уйдете... А если отдавать в чьи-то руки флэш - то только с урезанной версией.
Познавая других, мы познаем себя.
С'est la vie... Последний раз редактировалось SuperVisor; 22.09.2009 в 12:47. |
22.09.2009, 16:49 | #43 | ||
Trust no one.
Старожил
Регистрация: 07.04.2009
Сообщений: 6,526
|
Цитата:
Цитата:
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ |
||
22.09.2009, 18:15 | #44 |
Форумчанин
Регистрация: 28.09.2008
Сообщений: 344
|
Может я что то пропустил (уточнить хочу).
Alex Cones - для чего все таки флешка и как это связано с передачей дэмо по интернету? 1. Для защиты исходников при правке их на стороннем компе от похищения? 2. Для защиты исходников на своем компе? 3. Для защиты полной версии программы от похищения при демонстрации? Все конечно зависит от ценности программы и усилий, которые будут прилагать похитители. В 1 случае практически все бесполезно, даже если исходники записать на шифрованный диск - могут организовать при открытии редактора копирование инфы со всех новых дисков в укромное место. Во 2 случае думаю все же очень проработанная защита компа, в том числе и с использованием шифрованных дисков или всей системы, не допуская на комп троянчиков которые могут забрать инфу после подключения этих дисков. В 3 случае, надеюсь правильно понял, Вы высылаете заказчику демо ( ограниченную ) версию, он проявляет интерес и хочет увидеть - действительно ли у Вас работает полный функционал. Вы приносите полную версию или дополнительные файлы с привязкой ко флешке или дате закрытия в надежде, что за время демонстрации он не сможет ее взломать. Только можно сделать сервис, организующий теневое копирование флешек, а потом потихоньку ломать прогу. Так что думаю тут только только защита программы настолько надежная насколько ценная программа ( о чем, как я понял, уже писали ). А что защищать уже второй вопрос. Хоть привязку работы проги до 12 декабря, хоть периодическое окно с копирайтом или привязку к серийнику флешки и файлов на ней ( удачно скопированных ). Или носить с собой ноутбук с шифрованным системным диском по известному только Вам паролю. |
22.09.2009, 18:48 | #45 |
минимакс
Участник клуба
Регистрация: 11.06.2008
Сообщений: 1,143
|
кажется тема зашла в тупик и новых идей тут уже не будет..
1. Надо тебе копать криптографии и ее способы защиты 2. Думать и делать две или даже три версии программы, а исходники или что там (картинки, графики ? и прочее писать по диагонали полу-прозрачно "собственность дяди васи"), так вот, а исходники хранить дома с шифром на отдельном подключаемом диске с шифрованной файловой таблицей, а ключики на флэшке, которую всегда на шее таскаешь 3. Чтобы не так просто было снять дамп памяти прийдется тебе молча, даже не говоря здесь. А вдруг твои конкуренты это читают. Изобретать еще неизвестные способы защиты кода и внедрять в свое ПО. Хотя. как было сказано выше - знания. терпение и специфическое ПО и все в ваших руках. 4. Оценить - так ли стоит твоя задача тех мучений. которые тебе прийдется испытать при отладке шифрования. запусков и распаковки на лету проги, проверках и прочей фигни. Может есть какое-то простое решение??? Взять записать работоспособность проги в виде видео и дать заказчкку? И все функционалы давать до релиза в виде видео-файл. Вот тебе и защита, а видео даже если и своруют -кода там нет. А чтобы видео соотвествовало - просто запиши на все случаи жизни фрагменты и сделай из них что-то типа той же проги с теми же меню, но вместо действий - показ видео.
и это пройдет...
|
22.09.2009, 19:19 | #46 |
Trust no one.
Старожил
Регистрация: 07.04.2009
Сообщений: 6,526
|
Ну, раз итог теме подведен, остается сказать прощальное слово:
1) Что лучше почитать по криптологии и криптографии? 2) Как определить SN флешки и букву её диска? P.S. Спасибо всем, за участие в теме.
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ |
22.09.2009, 19:26 | #47 |
минимакс
Участник клуба
Регистрация: 11.06.2008
Сообщений: 1,143
|
нУ НЕ СОВСЕМ - ТЫ ПОТОМ ВСЕ ОБЪЯВИ КАКОЕ ТЫ РЕШЕНИЕ ВЫБРАЛ
и это пройдет...
|
22.09.2009, 19:43 | #48 |
Trust no one.
Старожил
Регистрация: 07.04.2009
Сообщений: 6,526
|
Сначала, наверное, надо бы подробнее изучить криптосредства, а пока, заочно, склоняюсь к версии постов 42, 26 и 28.
P.S. не капси, plz.
SQUARY PROJECT - НАБОР БЕСПЛАТНЫХ ПРОГРАММ ДЛЯ РАБОЧЕГО СТОЛА.
МОЙ БЛОГ GRAY FUR FRAMEWORK - УДОБНАЯ И БЫСТРАЯ РАЗРАБОТКА WINAPI ПРИЛОЖЕНИЙ |
22.09.2009, 23:12 | #49 | |
Форумчанин
Регистрация: 28.09.2008
Сообщений: 344
|
Цитата:
Кроме криптосредств почитай про методы защиты и взлома программ, и ( как правильно сказал grenles ) сделай свой способ защиты кода (можно совместить с известными заготовками ) - там много интересного ( Например что то проверил и послал PostMessage, а совсем в другом месте принялось сообщение и что то пошло не так. Сделал что то безобидное, а в других местах возникает Access Violation ... ). Про флешки и SN ( не понял почему именно к ним - хотя чем больше проверок тем больше мучений при взломе ) - по копай ключ реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentCo ntrolSet\Enum\USB там почти вся информация обо всех флешках, какие ты вставлял в свой ком ( хоть один раз 2 года назад - если не стирал специальными утилитами или не переустанавливал систему ) и SN и Pid и Vid. |
|
23.09.2009, 11:29 | #50 |
минимакс
Участник клуба
Регистрация: 11.06.2008
Сообщений: 1,143
|
Это да, я не подумал. А так s.Creator сказал дельную мысль - не только читать криптографию, но и способы взлома и защиты.
Если ты знаешь, как тебя потенциально могу сломать, то ты по крайне мере можешь придумать что-то для защиты. НУ и для новшества - ползать по форумам хакеров и прочее. Книги не всегда успевают за тенденциями.
и это пройдет...
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Как записать максимальный ключ из таблицы в мемо? | REztor | Помощь студентам | 0 | 12.04.2009 14:41 |
Как проверить сущ. ли ключ в реестре?(делфи) | zotox | Помощь студентам | 1 | 05.04.2009 15:00 |
Как определить вставлен ли hasp-ключ? И по возможности его идентификатор | Д'якон | Assembler - Ассемблер (FASM, MASM, WASM, NASM, GoASM, Gas, RosAsm, HLA) и не рекомендуем TASM | 1 | 21.11.2008 20:02 |
Флешка оределяется как неизвестное Usb устройство | Иллидан | Безопасность, Шифрование | 9 | 08.03.2008 22:47 |
Флешка | delphin100 | Операционные системы общие вопросы | 10 | 08.01.2008 20:03 |