> самое простое и надёжное: > использовать схему с открытым и секретным ключами > > 1) часть программы зашифрована симметричным алгоритмом > 2) при регистрации пользователь получает в некотором виде > след. инфу: > - открытый ключ > - зашифрованный секретным ключём блок: имя юзера+ключ для > расшифровки программы > > А) не зная регистрационной информации взломать это > невозможно > Б) если у юзера есть рег. инфа - зачем ему трудиться ломать > прогу ? > В) если кто то распространил свою рег. инфу, то в след > версиях можно заблокировать это имя пользователя (так как > изменить имя пользователя, не зная секретного ключа > невозможно)
Все бы хорошо, если бы не пункт В
представь что ты продал свою программу за 1000$ в какую либо контору
на имя qwerty, не нужно быть провидцем что бы понять что уже на следующий
день во всей этой конторе будет работать твоя программа на каждой машине и все будут зарегистрированы на qwerty
Защита от дебагеров - самый трудный и безнадежный путь...
Надо путать алгоритмы распознавания ключей так (например передавая данные через систему), чтобы дебагеры не помогали, чтобы чисто количественно объем кода, подлежащего анализу был непомерным!
ИМХО (может я ошибаюсь - тогда поправьте плиз)20.12.01 04:30 Автор: ggg <ggg> Статус: Elderman
самое простое и надёжное:
использовать схему с открытым и секретным ключами
1) часть программы зашифрована симметричным алгоритмом
2) при регистрации пользователь получает в некотором виде след. инфу:
- открытый ключ
- зашифрованный секретным ключём блок: имя юзера+ключ для расшифровки программы
А) не зная регистрационной информации взломать это невозможно
Б) если у юзера есть рег. инфа - зачем ему трудиться ломать прогу ?
В) если кто то распространил свою рег. инфу, то в след версиях можно заблокировать это имя пользователя (так как изменить имя пользователя, не зная секретного ключа невозможно)
мне кажется ты все таки ошибаешься20.12.01 12:57 Автор: Cyril <sc> Статус: Member
> самое простое и надёжное: > использовать схему с открытым и секретным ключами > > 1) часть программы зашифрована симметричным алгоритмом > 2) при регистрации пользователь получает в некотором виде > след. инфу: > - открытый ключ > - зашифрованный секретным ключём блок: имя юзера+ключ для > расшифровки программы > > А) не зная регистрационной информации взломать это > невозможно > Б) если у юзера есть рег. инфа - зачем ему трудиться ломать > прогу ? > В) если кто то распространил свою рег. инфу, то в след > версиях можно заблокировать это имя пользователя (так как > изменить имя пользователя, не зная секретного ключа > невозможно)
Все бы хорошо, если бы не пункт В
представь что ты продал свою программу за 1000$ в какую либо контору
на имя qwerty, не нужно быть провидцем что бы понять что уже на следующий
день во всей этой конторе будет работать твоя программа на каждой машине и все будут зарегистрированы на qwerty
а как это учесть?20.12.01 18:38 Автор: ggg <ggg> Статус: Elderman
> представь что ты продал свою программу за 1000$ в какую > либо контору > на имя qwerty, не нужно быть провидцем что бы понять что > уже на следующий > день во всей этой конторе будет работать твоя программа на > каждой машине и все будут зарегистрированы на qwerty
разве только привязывать к железу или имени компа или ещё каким параметрам компа
иначе любую регистрацию можно перенести на другой комп
но такой вариант не проходит если заранее кроме имени клиента ничего не знаешь
кстати проги за 1000$ можно и поштучно привязывать к клиентам и продавать вместе с электронными ключами
я имел в виду что то полегче - какие нибудь шароварные