Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Полезные советы по криптографии

Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Ночник-проектор "Звездное небо и планеты", фиолетовый.
Оригинальный светильник - ночник - проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фонариков) 2) Три
330 руб
Раздел: Ночники

Защита программ от копирования. Алексей! С удовольствием читаю ваши странички о криптографии и не смог удержаться чтобы не рассказать еще ободном достаточно эффективном способе программ от копирования . Сам я пишу программы на Fox и использую этот метод сущность которого привожу ниже. Как обычно выглядит запароленная программа? Ее воруют, запускают, и она гордо так спрашивает: Пароль?!!! (Ей отвечают: НА ГОРШКЕ СИДИТ КОРОЛЬ (joke) или что-то в этом роде Программа говорить: Password неверен, работать не буду. Зовут хакера. Говорят, врага видишь. Вижу отвечает. Давай, борись. Хакер достает из кобуры дебагер 38 калибра, и справляется с поставленой задачей. У меня точно также, только программа после ухода хакера начинает глючить со страшной силой. То процент начисления не тот поставит, то директора поставит завхозом, а секретарше зарплату начислит повыше директорской и т.д. Причем все изредка и случайно. Зовут опять хакера, говорят ему - ты программу плохо вскрыл. Хакер смотрит еще раз, нет говорит, все нормально. А она глючит у нас говорят ему. А что он им может ответить, прямого образа врага перед ним нет, не может же он гнать всю программу под отдадкой, он же не программист, он хакер. Если я имея исходники отлаживал прогу полгода, то ему в бинарных кодах сколько потребуется? А суть метода как ты догадывешся очень проста: В одной из менюшек программы, с виду такой-же как и все остальные вводишь пароль, и если он неверен то пользуясь генератором случайных чисел выполняешь неверные команды(обычно я использую свои глюки из ранних версий программ). Работает такая штука у меня несколько лет уже, и достаточно эффективно. То есть сущность идеи заключается в том чтобы не было видно защищена программа или нет. Мне кажется что таким способом можно криптовать даже тексты, но как, пока до конца не додумал, хотя идеи есть. С уважением, Александр Козлов, программер. Регистрация основанная на серийных ключах. Уважаемый Алексей, посмотрел Вашу страничку о защите программ -- довольно неплохо, но у меня есть некоторые замечания. Вы рассматриваете два метода -- серийные ключи и регистратор. Ваше утверждение, что второй метод намного более надежен, чем первый, несколько спорно. Дело в том, что при хорошем знании ассемблера очень просто его обойти: когда пользователь вводит свое имя и регистрационный код, программа генерирует "правильный" код и сравнивает его с тем, который он ввел, поэтому "перехватить" этот код (просто считать его из памяти) не составлет особого труда. В большинстве случаев достаточно просто поставить breakpoi на функцию ls rcmp -- и все дела. Упаковка программы, анти-дебаггерные и анти-дизассемблерные "примочки" помогают слабо. Очень рекомендую заглянуть на -- там много чего по этому поводу написано. А вот первый метод может быть реализован достаточно неплохо. Хранить "правильные" ключи в программе совсем не обязательно -- можно подчинить их некоторым правилам; что-то подобное делает Microsof со своими CD-keys, но у них все слишком просто. Алгоритм проверки может быть длинным и запутанным, так что его дизассемблирование (и "разборка", что же он делает) причинит немало головной боли.

Именно первый метод я и применил для защиты своей программы (Adva ced Disk Ca alog -- старые версии), но и он был "сломан" (хотя, как мне написал ломавший его хакер, подборка всего двух правильных ключей отняла у него много времени). Тогда мне в голову пришла идея: а что, если ключи хранить внутри программы, но зашифрованными? Я "сгенерил" некоторое количество ключей (абсолютно случайным образом), зашифровал их (по отдельности) 128-битным ключом по алгоритму RSA и прошил в программу в виде ресурса. Когда пользователь вводит ключ, он шифруется по тому же алгоритму и сравнивается с правильными. Так как система с открытым ключом не позволяет произвести обратное преобразование, базируясь только на открытом ключе (а закрытого нет даже у меня - расшифровывать-то не надо), то подобрать ключи невозможно даже теоретически. Есть, впрочем, еще одна проблема: хакер (или "крэкер", если угодно) может заменить 'je' на 'j e' (или что-то в этом роде) там, где происходит последняя проверка, и функция "IsValidKey(.)" будет всегда возвращать RUE. Останется лишь написать маленький pa ch. Чтобы защититься и от этого, я вычисляю CRC своего exe-файла и сравниваю его с правильный, прошитым тоже внутри программы (естественно, при вычислении эта часть файла -- где лежит правильный CRC -- исключается; а "прошивается" он после компиляции). Кстати, это еще и защита от вирусов. Вообще-то, проверку CRC тоже можно локализовать и "запатчить", но это уже немного сложнее, особенно если программа вызывает функции чтения/записи и для других целей. Кроме того, не стоит в случае несовпадения CRC сразу об этом сообщать, иниче можно будет поставить hardware breakpoi и найти место, где он вычисляется. И последнее. Если хочется защитить программы совсем уж "круто", томожно несколько функций в своей программе (те, которые должны вызываться только в зарегистрированной версии), зашифровать по тому же алгоритму с открытым ключом. При этом, естественно, часть серийного номера (отсылаемого зарегистрировавшимся) надо сделать "статическим", т.е. неизменным для всех пользователей. На основе этой части после регистрации генерируется полный закрытый ключ, который далее используется для расшифровки указанных функций. Таким образом, даже если будет написан pa ch, позволяющий "зарегистрироваться" с любым (произвольным) кодом, расшифровка пройдет неправильно, и вместо нормального кода будет выполняться "мусор". Этот способ я применил в другой своей программе (Adva ced ZIP Password Recovery), и ее пока не вскрыли. Всего наилучшего, Vladimir Ka alov Как написать свой собственный регистратор. Существует 2 типа написания регистратора программы: Первый - это так называемые серийные ключи. Они встраиваются в программу и совершенно не зависят ни от введенного имени владельца, ни от введенной организации. Его не желательно использовать по Интернету, т.к. автору Shareware программы необходимо поместить несколько серийных номеров, которые могут быть просмотрены в exe-шнике и затем легко распостроняться через все тот же Интернет. Второй - это создание своего алгоритма регистрации, зависящего от введенного имени владельца (и организации).

Вот на нем мы подробно и остановимся. Такой тип регистрации применяется во многих Shareware программах, например: Wi ZIP, Cu F P и т.д. Для его написания необходимо использовать один и тот же алгоритм дважды: вначале в самой программе для проверки правильности введенного кода, и в программе генерирования ключей, посредством которой Вы, получив предварительно имя регистрируемого, создаете регистрационный ключ. Исходник написан на Delphi 2.0 В поле ameEd типа Edi вводится имя (зависит от регистров букв), а в поле PasswEd тоже типа Edi появляется регистрационный ключ. Изменив глобальную константу RegCode можно получить совсем другой ключ для одного и того же вводимого имени. Смысл этого алгоритма в том, что вначале с первым элементом Reg (который приравнивается RegCod'у) делается побитовая операция XOR со всеми элементами стринга имени и XOR с длинной этого стринга, затем в цикле XORится текущий элемент с предыдущим, а потом весь полученный массив переводится в 16-разрядную систему счисления и записывается в результирующий стринг PasswEd. ex . co s RegCode : array of i eger = ($3В,$1E,$FB,$A1,$92); { Введите сюда свои собственные значения } . procedure Mai Form. ameEdCha ge (Se der: Objec ); var Reg : array of i eger; z : i eger; { Перевод в шестнадцатиричную систему } procedure HEXCase ( Hex m : i eger ); begi case Hex m of 0.9 : PasswEd. ex := PasswEd. ex I oS r(Hex m); 10 : PasswEd. ex := PasswEd. ex 'a'; 11 : PasswEd. ex := PasswEd. ex 'b'; 12 : PasswEd. ex := PasswEd. ex 'c'; 13 : PasswEd. ex := PasswEd. ex 'd'; 14 : PasswEd. ex := PasswEd. ex 'e'; 15 : PasswEd. ex := PasswEd. ex 'f'; e d; e d; { } begi { Mai } { Приравниваем RegCode=Reg } For z := 1 o 5 do Reg := Reg XOR Le g h ( ameEd. ex ); { XORим его опять со всем am'ом } For z := 1 o Le g h ( ameEd. ex ) do { XORим его снова с длиной am'a } Reg ); { XORим предыдущий с текущим} For z := 2 o 5 do Reg; PasswEd.Clear; { Переводим Reg в HEX стринг} For z := 1 o 5 do begi HexCase (Reg mod 16); e d e d; { mai } Если Вы хотите получать за свою Shareware программу деньги, то можете воспользоваться услугами предлагаемыми российской компанией S ro gSof ware

Вступив на поприще рекламного агента, он не изменил своей привычке. Так его архив пополнился первыми конспектами работ, посвященных работе рекламных, торговых и прочих агентов. Идеального пособия не нашлось - большинство книг было старовато, и, что обиднее всего, они оказались малоприменимыми к нашей действительности из-за их совершенно капиталистического происхождения. Но все-таки в них обнаружилась масса полезных советов и сведений. Теория шла бок о бок с практикой. В повседневной работе автор иногда ловил себя на ошибках, о которых предупреждали изученные им классики. И тогда из конспектов исключительно для личного употребления была скомпонована шпаргалка. Эта была не очень удачная, но вполне сносная шпаргалка. По дороге к очередному клиенту автор просматривал ее основные постулаты и делал пометки в рабочем дневнике, которые помогали в беседе с клиентом получить заказ, укрепить деловые связи и, в конце концов, увеличить размер своего гонорара. Однажды рекламный агент сел за эти записки всерьез. Так появилась большая "шпаргалка агента"..

1. Полезные ископаемые республики Молдова

2. Наблюдательный совет и исполнительные органы

3. Отношения Совета Европы и Азербайджана в рамках международного права

4. Государственный совет и указ 9 ноября 1906 года /Столыпинская реформа/

5. Экспертная система по проектированию локальной сети ("NET Совет")

6. Попечительский совет – общественная форма управления образовательным учреждением
7. Совет Безопасности ООН и его роль в обеспечении мира и всеобщей безопасности
8. Маржинализм и теория предельной полезности

9. Советы, как лучше использовать телефон

10. Теория предельной полезности

11. Отношение к смертной казни зарубежных государств, России и Совета Европы

12. Система советов послереволюционных лет и проблема централизации власти

13. Отрицательные моменты «Японской модели» развития экономики в анализе бывшего советника Госдепартамента США по вопросом политики, старшего научного сотрудника Совета по международным отношениям Роберт А. Маннинг

14. Введение в криптографию

15. История возникновения криптографии

16. Экономический и социальный совет ООН

Игра настольная "7 на 9 multi".
Настольная игра "7 на 9 Multi" позволит увлекательно провести время за веселой игрой. В комплект входят 61 карточка и подробная
333 руб
Раздел: Викторины
Шкатулка, 26x26x19 см (арт. 3667-RT-33).
Шкатулки — стильный аксессуар и для рукодельницы, и для филателиста, и для всех, кому приходится на время прятать используемые в хобби
1384 руб
Раздел: Шкатулки для рукоделия
Соска для бутылочек Перистальтик Плюс "Pigeon" c широким горлом (с 6 месяцев), отверстие L.
Соска Wide neck с Y-образным отверстием для бутылочек PIGEON с широким горлышком. Уникальная конструкция соски позволяет воспроизводить
358 руб
Раздел: 6-18 месяцев

17. Наблюдательный совет

18. Полезные ископаемые московской области

19. Озонолиз как способ очистки и получения новых полезных нефтепродуктов

20. Совет Европы

21. Общение - золото и самое полезное ископаемое Интернет!

22. Европейский Совет и его институциональная структура
23. Порядок подачи, составления и рассмотрения заявок на выдачу патента на изобретение и свидетельства на полезную модель
24. Статус депутата Государственной Думы и члена Совета Федерации

25. Советы инков будущему Президенту России

26. 25 советов по улучшению концентрации и работоспособности

27. Аналитика и полезная информация

28. Как сделать свою речь убедительной: советы российских и зарубежных специалистов

29. Совет по вопросам государственной службы при Президенте РФ

30. Разведка и разработка полезных ископаемых

31. Стратеги развивающихся рынков советуют покупать, пока дешево

32. Австрийская школа и теория предельной полезности

Деревянная рамка-вкладыш "Фрукты".
Деревянная доска Фрукты - это игровая панель для развития мелкой моторики, внимания, усидчивости и воображения Вашего малыша. Достаньте
380 руб
Раздел: Рамки-вкладыши
Карандаши, 24 цвета, заточенные.
Мягкий и прочный грифель, яркие и насыщенные цвета. Не рекомендуется использовать детям младше 3-х лет.
318 руб
Раздел: 13-24 цвета
Шары "Pilsan" в сухой бассейн, 500 штук.
Шарики используются для надувных бассейнов и игровых палаток. Для релаксации, массажа и просто веселой игры дома, на море, в саду. В
2163 руб
Раздел: Шары для бассейна

33. Особенности анализа функции полезности с ординалистской позиции

34. Электронная аппаратура - полезная и опасная

35. Полезная роль «вредных» активных форм кислорода

36. Количественное прогнозирование месторождений полезных ископаемых: вчера, сегодня, завтра

37. Полезные ископаемые Северной Америки

38. Полезные ископаемые Африки
39. Геологическое строение и полезные ископаемые Азии
40. Шельф, его строение и полезные ископаемые

41. Флюидодинамическая концепция формирования месторождений полезных ископаемых (металлических и углеводородных)

42. Совет Безопасности Организации Объединенных Наций

43. Совет Федерации: порядок формирования и полномочия

44. Чтение - самое полезное дело

45. Полезные статьи для программистов

46. Криптография (блочный шифр)

47. Введение в криптографию

48. JavaScript: полезные функции

Подставка для сортировки писем и бумаг "Germanium", черная.
Выполнена из металла (сетка). 5 вместительных секций. Размер - 195х365х205 мм. Цвет - черный.
758 руб
Раздел: Подставки, лотки для бумаг, футляры
Датчик протечки воды "Сирена AL-150", напольный 90 дБ, батарейка в комплекте.
Датчик протечки воды Сирена AL-150 предупредит вас о появлении воды. Его следует размещать на полу или в месте, где вода появится при
444 руб
Раздел: Прочее
Тележка для маркета.
Размер тележки: 39x36,5x58 см.
785 руб
Раздел: Магазины, супермаркеты

49. Современная криптография

50. Шпаргалки по криптографии

51. Превращая полезное в изящное

52. Несколько советов начинающему тайм-менеджеру

53. Гуава - самый полезный в мире плод

54. Основные факторы производства их взаимодействие и взаимозаменяемость Закон убывающей предельной полезности
55. Советы педагога родителю
56. Советы родителям: какие лыжи покупать?

57. Особенности учета операций со связанными сторонами: советы аудитора

58. Полезность и спрос. Излишек потребителя

59. Положение о Национальном совете по вопросам жизнедеятельности населения

60. Сроки полезного использования амортизируемого имущества

61. Бурение и оборудование скважин при подземном выщелачивании полезных ископаемых

62. Месторождения полезных ископаемых

63. Нерудные полезные ископаемые

64. Полезные ископаемые

12 тонких фломастеров "Супертипс" ярких цветов.
357 руб
Раздел: 7-12 цветов
Сумка - термоконтейнер Lubby для бутылочки (твердая), 22,5 см.
Сумка-термоконтейнер идеально подходит для прогулок и поездок. Сумка способна поддерживать температуру питания в бутылочке в течение
342 руб
Раздел: Подогреватели, термоконтейнеры
Беговел "Funny Wheels Basic" (цвет: оранжевый).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в
2550 руб
Раздел: Беговелы

65. Полезные ископаемые

66. Государственный Совет как высший законосовещательный орган российской империи

67. Отчет о муниципальном Совете Бавлинского района

68. Совет Министров Республики Беларусь

69. Стандарты Совета Европы в области прав человека и российское законодательство

70. Функции и задачи Совета Безопасности РФ
71. Экспертиза изобретений и полезных моделей
72. Криптография. Шифры, их виды и свойства

73. Програмна реалізація криптографічного алгоритму RC5

74. Гражданская война под лозунгом советов

75. Создание и функционирование Верховного тайного совета

76. Анализ и комплекс мероприятий по обслуживанию локальной сети службы по делам детей Северодонецкого городского совета

77. Сучасні квантові криптографічні лінії зв’язку

78. Картина Репина "Торжественное заседание Государственного совета" как исторический источник

79. Ассоциация Совет Белого моря. Оценка ее необходимости в условиях Баренцева сотрудничества

80. Позиции России в Совете Безопасности ООН

Отделитель косточек вишни "Mayer & Boch", 1,5 л, механический (арт. 25985).
Когда вам захочется приготовить вишневый пирог или варенья вишневое без косточек, вы стараетесь выделить больше времени, так как оно уйдет
477 руб
Раздел: Прочее
Сковорода-сотейник алюминиевая с антипригарным покрытием "Alpenkok" AK-1007/28N "Brown Marble", 28.
Диаметр: 28 см. Высота: 7,5 см. Толщина дна: 4 мм. Сковорода-сотейник из литого алюминия. Высококачественное внутреннее антипригарное
856 руб
Раздел: Сковороды с антипригарным покрытием
Машинка "Кабриолет. Шейх".
Игрушечный кабриолет «Шейх» представляет собой уменьшенную модель настоящего роскошного автомобиля. Машинка изготовлена из гладкого
567 руб
Раздел: Пластиковые машинки

81. Европейский совет, его статус и решения

82. Теория полезности и принятие решений в условиях риска

83. Организация педагогических советов и совещаний в процессе руководства ДОУ

84. Рельеф и полезные ископаемые Африки

85. Открытый способ разработки полезных ископаемых

86. Как научиться сдавать экзамены. Советы психолога
87. Налог на добычу полезных ископаемых
88. Налогообложение и месторождения полезных ископаемых

89. Государственное регулирование монополий. Количественная теория полезности


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.