HPC.ru lite - Все форумы
Форум: Symbian Series 90, Series 80, Series 60, Symbian UIQ
Тема: Как разбить видео файл 9210
Страницы: 1 2 3 [4] 5

[Ответить]
KM [21.04.2004 11:31] :
Погоди, но каким образом значение будет одинаковым на разных коммуникаторах?

И про ненадежность метода (на сбой) я тоже говорил. И триальность не хотелось бы портить, т.к. основное преимущество проги - именно шифрованные диски. Если было бы всё просто, то защита давно была бы реализована (ты только не сомневайся в компетентности Робина).

Насчет шифрования асимметричным ключом всё понятно, но в данном случае это не выход. На текущий момент (опять же исходя из общей ситуации) самое стойкое (и, главное, не нарушающее функционал!) - это упаковывание исполняемых файлов в самораскрывающийся файл. Тем более, что это куда более универсально, чем защита одной только проги СД. Тут хакеру уже придется лоадер ковырять и делать свой распаковщик, а это уже - не два байта об асфальт
Gorby [21.04.2004 12:14] :
Каким образом одинаковое будет? Да очень просто. Вот тебе пример хэш-функции. Для простоты она будет сразу из чисел. Текст преобразовывается в числа абсолютно любым способом. 1 параметр (константа) - 2, второй параметр (квазипеременная) - 2, третий параметр (переменная) = магическое значение (то самое, которе будет одинаковым для всех коммуникаторов и будет входить в ключ)-1 параметр минус 2 параметр. . Для нашего примера пусть магическое значение будет 10, тогда серийный номер (та самая настоящая переменная) будет равен 6. 2+2+6=10. Ч.т.д. Именно так, как правило, и реализуется проверка на валидность серийника. Вычисляется результат хэша от введенных данных и потом сравнивается с эталонным результатом. Я же просто предлагаю результат хэша не сравнивать. Запомни раз и навсегда, НИКОГДА НЕЛЬЗЯ СРАВНИВАТЬ РЕЗУЛЬТАТ НИ С ЧЕМ. НИКОГДА!!! НИКОГДА!!! Я убедителен? Всегда надо использовать результат хэша в вычислениях. И только так. Любых вычислениях. Хоть в PGP/RSA ключах, хоть в расшифровке критических участков кода, хоть в бухгалтерских вычислениях. Это абсолютно неважно. Я не сомневаюсь в квалификации Робина. Я просто не понимаю его отношения к взлому. Он потратит неделю на защиту кода и обезопасит себя от 90% кряков, которые публикуются. Если следовать его концепции, "все равно взломают", то зачем тогда лечиться от болезней, "все равно умрем". Сейчас читаю Бертрана Рассела, "История западной философии", так блин, скажу, это в чистом виде смесь христианской обреченности, эпикуреизма и философии пессимизма.

Надежность метода - 100%. При правильной реализации, конечно. Математика - она математика на любом коммуникаторе. По поводу универсальной защиты я все думаю и думаю. Когда-нибудь даже сяду за разработку, если надоест взламывать поделки софтварников... Только мне для этого нужен симбианист-софтварник в соавторы, поскольку я не знаю ни С++, ни объектного программирования...

PS Посоветуй Робину сделать дампер процессов в аппмане. Это была бы весчь!
KM [21.04.2004 12:32] :
1. Насчет функции понял. В принципе, я так и предполагал.
2. Насчет сравнивания результатов согласен 100% . Сам не раз сталкивался.
3. Насчет защиты, ну так достаточно одному хакеру взломать прогу, и уже не важно будет, один ли он ее взломал или десять разных людей . Распространится так же. А так - всё упирается во время, отведенное на взлом, вот и всё. Засада в том, что тот, кто по жизни пользуется кряками, всё равно не купит прогу, если не будет кряка. Он ее просто снесет, и все. В крайнем случае будет память форматировать раз в месяц
4. Насчет разработок под коммуникатор, они будут актуальны только с выходом 9500. А пока всё у всех девелоперов заморожено...
Gorby [21.04.2004 16:08] :
Вот, КМ. Прозвучала магическая фраза про время, отводимое на взлом. Я ее дождался. Теперь мы можем взять и привести все к деньгам, которые суть время. Для Энштейна время и пространство взаимно превращаются друг в друга, а для финансистов время и деньги превращаются друг в друга. Так вот, для оценки эффективности инвестиционного (инновационного) проекта по защите программного обеспечения от взлома мы должны учесть стоимость разработки защиты и, с другой стороны, потери денег на слом. Если разработка защиты будет идти, скажем, месяц, то два или три программера, которые этим занимаются будут получать, скажем, $1000 каждый и не смогут в это время заниматься другими проектами. Прибыль в результате внедрения защиты можно будет оценить, скажем, учитывая, что дополнительный месяц программы будут покупаться с прежней эффективностью. Вы должны будете денежный поток за этот месяц учесть в cash-flow sheet и прикинуть, сколько это будет (я не имею ни малейшего представления ). И учесть, что разработав защиту один раз, дальше год можно сидеть на попе ровно. Да, проблема тех людей, которые хотят софт иметь исключительно бесплатно, остается. С этим ничего не сделать. Но есть люди сомневающиеся. Вот их можно перетянуть на вашу сторону именно защитой. Если ваши оценки рынка действительно пессимистичные, то есть ту часть, которая платит, вы и так окучиваете, а остальные никогда не заплатят, то нет смысла в разработке защиты. Если есть сомневающиеся (а они наверняка есть!), то разработка имеет смысл с применением тех выкладок, что я привел. Да и потом, неужели не приятно сделать красивый софт?! Красивый и внешне и внутренне. Я же кряками занимаюсь на 80% из-за красоты. Вернее, начинал заниматься. Сейчас уже не так. Я уже стал ремесленником. Secure Drive меня, конечно, порадовал, но остальное...
Gorby [21.04.2004 16:39] :
А еще интересно заключение Псион Усера, конечно, по нашему диалогу. А то мы тут варимся в собственном соку, и, может, чего-то не понимаем. Плюс ко всему он еще и иду имеет , и может рассказать, где я ошибся, комментируя листинг. PU, ау!
KM [21.04.2004 17:08] :
2 Gorby. Я с тобой полностью согласен. Но без исследования "убытков / потенциального недополучения прибыли / объема затрат на защиту" ничего определенного сказать нельзя. Можно лишь только предполагать. А как проводить такое исследование, непонятно. Хотя вон Микрософт наверняка подсчитывает, сколько он теряет от пиратов. Но у Микрософта средства на исследование есть.

И ещё одно. В любом случае получается, что выгоднее тратить время на разработку новых программ, нежели на защиту старых. По крайней мере, для маленькой компании, которая только-только встает на ноги.
Gorby [21.04.2004 17:32] :
Оценить очень просто. Допустим, вы выпустили программный продукт. Ждем месяц. Продажи постепенно наращиваются. Выходят на какой-то уровень. Стабилизируются. После этого, по нашей взаимной договоренности, я выкладываю кряк. Распространяю его эээ... по своим обычным каналам. После этого вы строите график падения уровня продаж. Вот и все. А дальше - финансовая (и не очень) математика.
KM [21.04.2004 17:37] :
Нет, это плохой способ и он ничего не покажет. Потому что пик продаж - только после выхода новой проги. А потом интерес к ней падает. Так что кривая продаж - и так в другую сторону, без помощи хакеров
Gorby [21.04.2004 18:20] :
Хорошо, я этого не знал. Выпускаем новую прогу, рисуем график. Выпускаем вторую прогу, приблизительно в одном сегменте, рисуем график. Все эти графики у вас быть должны. Тогда вы оцениваете, каким должен быть уровень продаж без- и с участием крякеров. Неужели для, скажем, Эльбруса тоже пик был сначала, а потом только падение. Не может быть.
KM [21.04.2004 20:09] :
Ты, видно, думаешь, что прогу склепать - полдня . Разочарую, это 4-6 недель.
[Ответить]
[< Назад]  [Вперед >]