Protecția programelor: generarea de numere de serie. activare etc
La etapa inițială, a fost adoptată următoarea tehnologie pentru protejarea programului:
1) clientul are un număr de serie
2) când programul este instalat prin numărul de serie și hardware-ul, se generează un cod de solicitare.
3) clientul transmite un cod de solicitare pe site și primește un cod de activare
Și există o grămadă de probleme - cel mai bine cum să-l pună în aplicare, după ce criterii pentru a genera un cod de serie? Fie că este de dorit să se solicite codul într-un anumit mod de a include informații prin care puteți înțelege ce fel de serial cheie în cauză (în baza de date)?
Este posibil să treceți cu coduri doar pentru o transmitere mai simplă a informațiilor într-un format colocvial?
Pe ce parametri este mai bine să se atașeze la glandă, are cineva experiență?
Cum se generează un cod de solicitare și un cod de activare?
Ce rake se întâlnește, ce mai bine să nu faci?
P.S. decizia corporativă, adică numărul de instalații este relativ mic. În prima etapă, protecția nu va fi foarte complicată în programul propriu-zis, dar protocolul pentru schimbul de chei, generație și așa mai departe este de dorit de la început de a face prin minte.
Ce rake se întâlnește, ce mai bine să nu faci?
Nu faceti toate astea.
Pentru prima oară există o verificare vicleană a ceva acolo, și după ea un banal
dacă / zen / iad
O verificare inteligentă pentru a sparge nimeni nu va rupe dacă / zen / anii
În opinia mea, dacă faceți acest tip de "protecție", atunci trebuie să atașați la numărul de serie al șurubului (boot pentru șurubul de sistem)
Seria rezultată este încadrată de orice apendice simbolice constante și convertită într-un mod reversibil la șirul dorit pentru compoziția caracterelor - obținem codul ID condiționat.
Utilizatorul îl raportează vânzătorului de software.
Furnizorul, bazat pe un algoritm cunoscut, reversibil, generează un ID codificat (Cod) și îl raportează utilizatorului.
Utilizatorul îl introduce pentru activare.
Software-ul client verifică echivalența ID-ului și codului.
Am făcut acest lucru pentru protecția primitivă - în multe cazuri acest lucru este suficient.
Cu toate acestea, voi face o rezervare - nu se face pentru a proteja software-ul, ci de a proteja lansarea pe un loc de muncă neautorizat (neactivat).
> a de la protecția lansării pe o mașină neautorizată (neactivată
>) locul de muncă.
pentru a proteja împotriva alergării.
> ce mai bine să nu faci?
Nu suferi gunoaie sinceră.
Dacă software-ul este într-adevăr merită, să-l protejeze de nelitsenz.ispolzovaniya ar trebui să-și apere cheile sale actuale hardware - acestea sunt ieftine, fiabile, convenabil, și foarte rezistente la fisurare.
În kr.sluchae, dacă ați cumpărat software-ul + tastele pentru a proteja presele fuscus, și suferă ca un gunoi, există motive pentru a fi atașat la utilizatorul licențiat al biometriei ca un „cod de interogare“
Dacă este în mod evident mai ieftin decât cumpărați.
nu neapărat.
chislo_hakerov_v_mire <<число_пользователей_нелегальных_копий_ПО
> ar trebui protejat cu chei hardware moderne
Aș adăuga că ar trebui să învățați să o protejați cu chei hardware. Și apărătorii o mulțime, dar foarte bun set de protecție pentru Tom Degețel, puteți citi :)
În același timp, lăsați-l să tragă biometria cu mouse-ul în viața reală
De altfel, acesta este un gând - înarmat cu o lupă de 100 de ori să stea la oglindă și să picteze cu un șoarece în Painter textura irisului ochiului tău)
> În opinia mea, dacă faceți o astfel de "apărare", atunci aveți nevoie
> legați la numărul de serie al șurubului (pentru boot pentru
șurub de sistem)
dar nu știu cum să ia în considerare acest număr de serie absolut? Preferabil, fără drepturi de administrator.
Pentru a lucra cu toate unitățile hard disk, inclusiv IDE, SCSI, SATA, RAID și altele.
M-am gândit la ID-ul CPU-ului înainte.
> Utilizatorul îl raportează vânzătorului de software.
> Furnizorul, pe baza algoritmului reversibil cunoscut, generează
> ID codificat (Cod) și îl transmite utilizatorului
și aici este doar unul dintre cele mai importante momente. Cum de cod?
Am inclus informații despre cheia serial în datele codificate?
Teoretic, nu este nevoie să codificați nimic în mod special, puteți trimite următoarele în general și, în general, cu text drept: tasta de serie (sau o parte din ea), ID-ul hard disk-ului. Dar în schimb serverul trebuie să returneze unele informații codificate. pe care clientul le poate decoda și verifica corectitudinea.
Întrebarea este cum să criptați? De exemplu, una dintre idei este criptarea asimetrică. Codificarea informațiilor va fi serverul necunoscut, cu excepția pentru noi înșine cheia. Și clientul va decripta și primi date.
- un pic oarecum hemoroizii țese algoritmi de chei publice / private, criptare asimetrică și chestii, chestii.
- nu va crește volumul de date după criptare cu o cheie asimetrică? Sau suma rămâne originală?
> Voi face o rezervare - nu este făcută pentru a proteja software-ul, ci pentru protecția lansării
> pe un loc de muncă neautorizat (neactivat)
și care este diferența?
Protecția software-ului nu împiedică lansarea neautorizată?
Este necesară decriptarea cheii complete (private).
> Dacă cumpărați programe + chei pentru protejarea preselor de broască
da costa un ban. Dar nu se potrivește. Trebuie să aveți posibilitatea să modificați termenii licenței fără a re-emite cheile.
> dar nu știu cum să iau acest număr de serie 100%?
> # xA0; Preferabil, fără drepturi de administrator.
> Pentru a lucra cu toate hard disk-urile, inclusiv IDE, SCSI,
> # xA0; SATA, RAID-uri și altele.
> M-am gândit la ID-ul CPU înainte.
Alex Konshin - hddsn.pas
Ce este - adică înțelegeți-vă, ceea ce nu poate.
HDD - acest lucru este de înțeles și corect. Dacă sistemul este reinstalat pe un nou șurub, atunci nu este un păcat să solicitați din nou activarea.
> și aici și doar unul dintre cele mai importante momente. Cum de cod?
>
> Am inclus în datele codificate informații despre serial
> cheie?
De ce seria este încă ceva. Mai aveți un număr de serie?
Programul pornește și, dacă nu a fost activat, raportează codul de identificare (șurubul).
Pentru prima dată el nu este cunoscut. Utilizatorul îl scrie și informează instalatorul, acesta din urmă pe baza ID-ului raportat utilizând utilitarul de activare primește codul de răspuns și îl transmite utilizatorului. Asta e tot.
> Și care este diferența?
> Protecția software-ului nu este prevenirea neautorizării
> Rularea?
Nu, nu este.
Pentru korporativki coborâ complet.
Și ca protecție a software-ului vândut - gunoi și hemoroizi.
> Trebuie să poți schimba termenii de licență fără a reda cheile.
Ei bine, aici este șurubul de la utilizator. Aici a schimbat-o. A reinstalat programul. Și ce urmează? Și apoi nu funcționează trivial.
> Și apoi nu funcționează trivial.
Încă o dată - aceasta este o opțiune pentru sistemul corporativ, nu mai mult.
În general, utilizatorul nu ar trebui să facă nimic cu ruperea șurubului.
IT îi va face totul, inclusiv activarea.
> Pentru a decripta, aveți nevoie de o cheie completă (privată).
acest lucru este de înțeles. Vreau să schimb conceptul de chei asimetrice.
Pentru a descifra totul (bine, teoretic, acesta va fi pur și simplu cusut în program și poate fi cuplat la pricepere). Dar cheia pentru criptare este cunoscută numai pentru noi.
În consecință, serverul trimite informații criptate. Garanția autenticității acestei informații este că a fost corect decodificată cu ajutorul unei chei bine cunoscute.
Este vulnerabil? Știu că este imposibil (de foarte mult timp) să determinați cheia de decriptare de la cheia de criptare binecunoscută. Dar procesul invers este protejat? Prin cheia de decriptare binecunoscută, este posibil să se determine cheia de criptare?
> De ce serial mai mult. Pentru a efectua încă o bază de date cu seriale
>?
desigur, pentru identificarea clienților. Una dintre cele mai importante componente este să știm cine și de câte ori sistemul a fost activat. Și, în general, în general acest lucru este pentru controlul dealerilor noștri.
De la utilizatorul final în ansamblu, nu există nici o nevoie specială de a proteja semnificația, programul este legat de echipament. Și foarte rare cazuri când cumpără echipament fără un program.
> Este vulnerabil? Știu asta prin cheia de criptare binecunoscută
> este imposibil (foarte lung) să determinați cheia de decriptare. şi aici
> Este procesul invers protejat? Prin cheia de decriptare binecunoscută
> Este posibil să determinați cheia de criptare?
Orice cod va fi deschis mai devreme sau mai târziu. Este important ca aceasta să fie deschisă după ce informațiile au încetat să mai fie relevante.
Băieți, te implor. Me aceste bayans filozofice - bine sincer nu au nevoie, fără supărare.
Dacă cineva are ceva de spus despre caz, ar fi ascultat cu mare plăcere. Dacă cineva înțelege protecția desemnată a programelor.
Șters de moderator
Notă: Reguli, prietene, respectăm.
> Orice cifru va fi deschis mai devreme sau mai târziu.
Lezhka, o să te corectez puțin :) Cifrul (dacă e într-adevăr el) ocupă cel mai jos poziția în stadiul de hacking. Orice algoritm protejat de criptare nu ar trebui să fie un secret pentru sine, dar nu pentru piept. Toate construite pe chei - asta dacă au luat cheia, atunci oh. Dacă cheia este analizată pe un brute - atunci oh de două ori, în cazul coliziunilor - apoi de două ori KU cu ghemuit și într-un cuptor astfel de algoritm :)
Rozich, înțelegi problema asta? Poate chiar ai raspuns. Mai precis recomanda - care algoritmul (este de dorit ca a fost gata pentru implementare Delphi și PHP) zayuzat pentru a cripta și decripta cheia privată deschis. În același timp, este imposibil să selectați cheia de criptare prin cheia de decriptare (puterea criptografică la nivel)?
> Care sunt criteriile pentru generarea codului de serie?
Personal, mă transform într-un generator de cod de serie mai multe informații despre numele real al produsului (pentru o mașină poate rula mai multe programe de persoane, și se pare că toți trebuie să fie aceeași cheie de activare) și versiunea (frishnoe versiune actualizată în cazul în care nu presupune produs).
Totuși, arăt ca un idiot care își bate capul de perete și de acel moment. du-te și cere Aflați ixbt - aici sunt doar curios, eu sunt sigur că 99% din răspunsuri vor fi mult mai pozitivă și fără caracteristica de agresiune a DM ultimii doi ani.
Îl sortesc.
Utilizați, de exemplu, RSA pentru a emite cheia pentru utilizator, păstrați a doua parte a cheii de pe serverul dvs. și a veni cu tehnologia pachetului. De exemplu, utilizați această pereche pentru a verifica aplicația sau a genera o cheie de sesiune cu verificarea ulterioară. Dar nu este așa. Aceasta este doar partea care merge la protecția de suprafață, ceea ce trebuie - este integrarea protecției în cerere, la un astfel de nivel încât a lucrat în parraleli cu calculele produse în software-ul, și anume eliminați toate (după cum sa spus anterior) Dacă THEN etc. și să utilizeze datele obținute în timpul procesului de verificare pentru calcularea sau inițializarea în continuare a motorului programului. Pe parcursul bun, este de dorit să folosiți cheile electronice de protecție și capacitățile lor. Mai ales aveți clienți corporativi, ceea ce înseamnă că birourile nu sunt sărace și că extra o mie sau două ruble pentru ei vor fi un ban
Sash, am vorbit deja despre cheile electronice, vezi postul [16]
Voi rezuma întrebările pe care le înconjoară acum în cap:
1) Care este mai bine să vă atașați? Indicația inițială este legarea la ID-ul procesorului. Cum este gudovo?
Personal, mi-a plăcut ideea cu un hard disk. Într-adevăr, reinstalarea hard disk-ului este o reinstalare a sistemului de obicei, ceea ce înseamnă că este ok și se activează din nou.
Nu am făcut-o cu glandele, s-au exprimat problemele pe hard-discuri, există un mod universal de legare? La urma urmei, pot exista mai multe opțiuni - IDE hard disk, SCSI, poate exista un raid în general, care este numărul de identificare?
Da, și, de altfel, este posibil ca hard diskul să nu fie deloc, dar totul este încărcat de la o unitate de rețea. Pur și simplu nu pot oferi totul, sunt de dorit soluții fiabile.
2) oferiți RSA - așa cum înțeleg, acesta este ceea ce este folosit în PGP. Astfel, există o cheie publică și privată.
De obicei, cheia publică este criptată, iar cheia privată este decriptată. Și pe o cheie deschisă știu tocmai că este ireal să primim în termeni normali cheia privată.
Cât de mult este o operație inversă cripto-rezistentă, adică, pentru o cheie privată cunoscută, obține cheia publică?
Încă o dată - vreau să schimb conceptul. Cheia de decriptare va fi integrată în software-ul distribuit, adică teoretic poate fi extras de acolo. Dar cheia criptării nu este cunoscută nimănui decât nouă. În consecință, corectitudinea codului de activare este determinată numai de faptul că informațiile de activare au fost corect descifrate de cheia de decriptare.
Prin urmare, întrebarea - dacă operația din spate este cripto-rezistentă - obținerea cheii de criptare de la bine-cunoscuta cheie de decriptare?
Ei bine, din nou - de obicei, cheia de criptare este publică, iar cheia de decriptare este privată. Și voi obține contrariul, cheia de decriptare este publică (relativă), iar cheia de criptare este privată.
În plus față de verificarea inițială standard a potrivirii cheie, aș adăuga principiul 1001 al nenorocirii chinezești.
De exemplu, în versiunea Pro după rupere inițială IF / Zen / altceva în cazul în care anumite funcții folosind aleatoare (în cazul în care nici o cheie meci) ar strica performanța sesiunii de sistem, cum ar fi prin introducerea firului de la distanță în procesul Explorer sau zakruzka biblioteci prin mecanismul de cârlige și unele redirecționare incorectă funcţii API. Așa că sesiunea continuă să curgă, dar nu reușesc.
Nu sunt de acord, un astfel de pauperism mic este o parte a protecției pantalonilor personali. Din nou, unele dintre conceptele de protecție din produsul Rouse_, de asemenea, personal cred. Ei bine, naibii de mici că este))) Da, probabil că este eficient. Cum să spălați eficient petrolul prin intermediul offshore)))
Ei bine, subiectul nu este vorba despre asta. Am înțeles sensul - în caz de furt, în loc să-l în mod deschis dezabona de rupere și de a lucra pe nu va, nu-i propune să facă apariția de muncă, dar pakostnichat. Cred că nu e corect.
Și specificul produsului corporativ este foarte util aici. Produsul nu este deloc masiv, probabil că doar o sută de instalații au fost vândute bine sau în acea zonă. Deci, cineva hacker angajat pentru hacking. Mă îndoiesc ferm.
Garanția autenticității acestei informații este că a fost corect decodificată cu ajutorul unei chei bine cunoscute.
Criptarea nu a rezolvat niciodată și nu rezolvă problema autentificării informațiilor.
> Criptarea nu a fost rezolvată și nu rezolvă sarcina de verificare
> autenticitatea informațiilor.
de aceea pentru a merge într-o ramură, și, în general, cel puțin cu anumit tip de a scrie despre ceea ce nu înțelege?
În consecință, corectitudinea codului de activare este determinată numai de faptul că informațiile de activare au fost corect descifrate de cheia de decriptare.
Și cine determină "corectitudinea decripțiunii"?
Din nou codul programului și din nou cu / zen / helms.
Ce? Nu verificările programului, dar solicită serverului corectitudinea?
Și răspunsul serverului este "corect / greșit" decriptat în client care verifică?
Din nou, codul clientului.
Orașul Shaman # xA0; (13.02.09 19:20) [33]
cabine jurnal antivirus, nu are sens (eu sunt aici nu numai despre troienii, dar, de asemenea, despre toate introducerea). Și, desigur, du-te imediat povești (destul de justificate), că un astfel și un astfel de program - cu virusul. Chiar și utilizatorii legitimi, chiar dacă ei nu vor jura antivius - va fi frică. Și dacă acestea sunt încă puțin potențial - și apoi face rău.
Dovedește cineva spunând că „este pentru că pirații nu știu nimic“ - este nerealist. Vântul a câștigat, de asemenea, pirat, dar antivirus Ei bine, nu se jura (aici, cu toate acestea, menționăm curvele primi, dar acest lucru este de a explica).
> Maacheba # xA0; (13.02.09 17:03) [16]
> nu se potrivește. Trebuie să te poți schimba
> Termeni de licență fără chei de re-emitere.
Trebuie doar să puteți utiliza capabilitățile cheii și software-ul corespunzător, astfel încât să nu trimiteți cheia pentru a modifica termenii licenței.
Și nu știi cum. Dar, în același timp, este nesemnificativ să declarăm un fel de "transfer".
Memorie: 0,85 MB
Durată: 0,056 secunde