Что вы думаете насчет этого типа защиты программ?

Разговоры на любые темы: вы можете обсудить здесь какой-либо сайт, найти единомышленников или просто пообщаться...
GSerg
Шаман
Шаман
 
Сообщения: 14286
Зарегистрирован: 14.12.2002 (Сб) 5:25
Откуда: Магадан

Сообщение GSerg » 25.08.2005 (Чт) 7:59

Тогда пинать начнут - пиши :)
Как только вы переберёте все варианты решения и не найдёте нужного, тут же обнаружится решение, простое и очевидное для всех, кроме вас

IvanTheTerrible
Обычный пользователь
Обычный пользователь
Аватара пользователя
 
Сообщения: 94
Зарегистрирован: 20.07.2005 (Ср) 11:47
Откуда: Moscow

Сообщение IvanTheTerrible » 01.09.2005 (Чт) 9:21

Мне кажется, что в данном деле самое сложное - придумать "хороший" подход/принцип защиты, а уж перевести идею в цифру как-нибудь сумеем.

Поскольку тема не нова, наверняка уже существует какая-то классификация подходов. Может кто подскажет, где об этом можно почитать? Желательно, чтобы не очень заумно было изложено. На данном этапе неохота "лезть в дебри".

tyomitch
Пользователь #1352
Пользователь #1352
Аватара пользователя
 
Сообщения: 12822
Зарегистрирован: 20.10.2002 (Вс) 17:02
Откуда: חיפה

Сообщение tyomitch » 01.09.2005 (Чт) 10:02

Я читал одну статью о защите программ, которая шла примерно так:
"Первая заповедь программиста защиты - никогда и никому не рассказывать об её устройстве... Вот, я написал программу, которую уже пять лет никто в мире не может вломать. Естественно, я вам не расскажу ничего об её защите."
:-)


Это я про то, что никто свои ноу-хау оглашать, и тем более - классифицировать, не будет.
Изображение

IvanTheTerrible
Обычный пользователь
Обычный пользователь
Аватара пользователя
 
Сообщения: 94
Зарегистрирован: 20.07.2005 (Ср) 11:47
Откуда: Moscow

Сообщение IvanTheTerrible » 01.09.2005 (Чт) 10:56

tyomitch писал(а):... никто свои ноу-хау оглашать, и тем более - классифицировать, не будет.


Это точно :( Я и сам такой... :D

IvanTheTerrible
Обычный пользователь
Обычный пользователь
Аватара пользователя
 
Сообщения: 94
Зарегистрирован: 20.07.2005 (Ср) 11:47
Откуда: Moscow

Сообщение IvanTheTerrible » 01.09.2005 (Чт) 16:37

Я ни в коей мере не считаю себя спецом в этой сфере, но тоже потихоньку (по-крупицам) собираю и складываю в отдельную директорию все, что так или иначе касается обсуждаемой тематики. Специально сейчас полез посмотрел. Без малого 12 мB "нарыл"... Большая часть - конечно "мусор", но...

Пора закрывать тему. Все равно, все мы тихушники... :wink:

IvanTheTerrible
Обычный пользователь
Обычный пользователь
Аватара пользователя
 
Сообщения: 94
Зарегистрирован: 20.07.2005 (Ср) 11:47
Откуда: Moscow

Сообщение IvanTheTerrible » 19.09.2005 (Пн) 9:29

Мыслишка по теме пришла...

Любую (!!!) защиту программы можно взломать значительно легче, если автоматизировать решение "обратной задачи программирования" (как Вам этот термин?) - построение алгоритма по известному двоичному коду.
А если на выходе будет еще и графическое представление искомого алгоритма, то для большинства присутствующих здесь это будет "плёвым делом". Не вижу принципиальных проблем для решения подобной задачи (возможно, потому, что не брался за нее :D)... Наверняка уже есть нечто подобное, во всяком случае, должно бы быть.

Amed
Алфизик
Алфизик
 
Сообщения: 5346
Зарегистрирован: 09.03.2003 (Вс) 9:26

Сообщение Amed » 19.09.2005 (Пн) 9:36

А я вижу.

http://bbs.vbstreets.ru/viewtopic.php?t=19383
9 mod 3 = 0
12 mod 3 = 0

12 != 9.

Какое решение правильное? Оба. Так же и тут. Декомпилировать однозначный вариант кода не выйдет (по крайней мере, не всегда).

Пред.

Вернуться в Народный треп

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 105

    TopList  
cron