Rambler's Top100
Форум: MS ACCESSVBVBA MS OfficeMS SQL server
Новые сообщения: 0000

Форум: MS ACCESS

Вопросы связанные с MS ACCESS

Обновить визитку
Участники «Online»
Все участники

 
 

Доброго времени суток, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: шифрование регисрационных данных
 
 автор: SoVA   (21.08.2010 в 00:19)   личное сообщение
 
 

Какими алгоритмами можно зашифровать регистрационные данные (номер хдд, процессора, имя компа и т.п.). Ведь символы должны быть доступны с клавиатуры. Существуют ли готовые алгоритмы или нужно придумывать самому? Особенно интересует шифрование текстовых данных.

  Ответить  
 
 автор: k@s   (21.08.2010 в 08:44)   личное сообщение
 
 

Вот один из способов шифрования данных http://hiprog.com/index.php?option=com_content&task=view&id=251661649 или можно почитать http://hiprog.com/forum/read.php?id_forum=1&id_theme=5252&page=1 или посмотри на http://hiprog.com

  Ответить  
 
 автор: osmor   (23.08.2010 в 08:04)   личное сообщение
 
 

Фраза "символы должны быть доступны с клавиатуры" - непонятна, что имеется ввиду?
вот еще хеш функция
http://hiprog.com/index.php?option=com_content&task=view&id=251661648&Itemid=35

  Ответить  
 
 автор: SoVA   (23.08.2010 в 22:29)   личное сообщение
 
 

Хотелось бы узнать, каким образом грамотные люди шифруют свои рег ключи (хотя бы направление для мысли). В моей проге ключ содержит имя фирмы, это помимо "железной" инфы, поэтому его длина ок 200 символов. Некрасиво как то А по поводу "доступны с клавиатуры", имелось ввиду, что ключ то пользователь должен будет ввести с клавы, шифры типа blowfish не подойдут. Спасибо за ссылку на md5. На первый взгляд понравилась

  Ответить  
 
 автор: osmor   (24.08.2010 в 08:08)   личное сообщение
 
 

ключ то пользователь должен будет ввести с клавы, шифры типа blowfish не подойду


Непонял почему не подойдет...
Что мешает зашифровать данные полученные с клавиатуры? чем они отличаются от строки в БД. Если посмотрите пример, то там тоже шифруются данные веденные с клавиатуры.
Судя по описанию вашей задачи, Вам как раз не подойдет MD5, т.к. в этом случае РАСшифровать зашифрованную строку невозможно, а значит нельзя извлечь "имя фирмы"

  Ответить  
 
 автор: SoVA   (24.08.2010 в 10:17)   личное сообщение
 
 

Пользователь должен будет ввести ключ, полученный от разработчика в поле, а вдруг он не знает про "ctrl+c"?! Blowfish выдает иероглифы. это хорошо для шифрования именно данных.
А что, если имя фирмы не использовать в ключе, а сохранять его где-нибудь в БД в момент регистрации и проверять периодически? Тогда md5 может подойти

  Ответить  
 
 автор: osmor   (24.08.2010 в 12:08)   личное сообщение
 
 

во-первых любой символ можно представить его кодом
во-вторых что-то я Вас не понимаю. Может опишите свой механизм проверки?

Я себе это представляю так
1. пользователь скачивает и устанавливает программу
2. При запуске генериться некий код на основе выбранного алгоритма (можно и шифрования) из набора данных (название фирмы, номер винта, номер процессора и т.п.)
3. код отправляется автору можно вместе с набором нужных данных
4. автор проверяет валидность кода (можно расшифровкой, можно снова шифрованием исходных данных и сравнением с присланным кодом)
5. Автор генерит ключ активации на основании присланного кода по определенному алгоритму и отправляет его пользователю
6. пользователь вводит этот ключ в программу.
7. Программа при запуске на основании кода пользователя генерит ключ и сравнивает его с сохраненным ключем (можно с кодами символов из которых он состоит)

  Ответить  
 
 автор: SoVA   (24.08.2010 в 15:40)   личное сообщение
 
 

у меня именно так. Вопрос по пункту 5: "определенный алгоритм" - это функции типа md5 и blowfish или нечто другое, например замена одних символов в присланном коде другими? У меня сделана замена символов, после чего из полученной строки беру несколько частей , но есть подозрение, что это ненадежно.

  Ответить  
 
 автор: k@s   (24.08.2010 в 17:20)   личное сообщение
 
 

Можно привязать базу к компу.При установке на компьютере и первом запуске программа опрашивает компьютер и формирует уникальную контрольную сумму, которая называется "Регистрационный номер". При формировании этого номера можно ограничиться серийным номером диска, а можно пойти дальше (процессор, имя компьютера в сети, пользователь и т.д.). Далее программа осуществляет преобразование регистрационного номера (можно пофантазировать, XOR и т.д.) в "регистрационный ключ". "Регистрационный номер" предъявляется пользователю, а в ответ пользователь должен ввести "регистрационный ключ", который программа сравнит со своим. Пользователь должен связаться с разработчиком и сообщить "регистрационный номер" программы. Разработчик должен (запустив спец.процедуру регистрации) сообщить пользователю "регистрационный ключ". Пользователь вводит "регистрационный ключ". Если он правильный, то программа запоминает его и при дальнейших запусках не опрашивает пользователя. Удобный способ для защиты и распространения продукта.
Зашита от несанкционированного копирования , описание и пример http://accessoft.ru/Text/Text203.html или http://hiprog.com/forum/read.php?id_forum=1&id_theme=2987

  Ответить  
 
 автор: osmor   (24.08.2010 в 17:27)   личное сообщение
 
 

я не специалист в криптозащите.
Но на мой взгляд тут задачи разные.
при шифровании задача что бы из зашифрованной строки нельзя быпо получить исходную строку не зная ключа
т.е. нужно держать в тайне ключ (алгоритм скрывать совершенно необязательно)
в Вашем случае нужно, что бы нельзя было сгенерить код соответсвующий некоторым параметрам
т.е. вам нужно держать в тайне параметры которые вы используете для получения кода и алгоритм его получения.
Вы сможете скрыть какие именно данные вы используете, но сами-то данные у пользователя есть (номер винта, название фирмы и т.д., он просто может не знать что вы их используете) т.е. основным становится сокрытие алгоритма получения ключа.

Самым просстым мне кажется забить в код пограммы пароль с помощью которого будут шифроваться нужные данные, в качестве ключа присылать некие данные пользователя зашифрованные этим ключем. И при старте программы проверять соответствие зашифрованных строк.

  Ответить  
 
 автор: SoVA   (24.08.2010 в 18:49)   личное сообщение
 
 

вроде как сообразил наконец Оказывается заблудился, что называется в двух соснах Нужно немного доработать свой алгоритмик. Osmor, k@s - спасибо за поддержку!

  Ответить  
 
 автор: Силblч   (25.08.2010 в 10:07)   личное сообщение
 
 

поищите по слову "стеганография"

я реализовал один из вариантов - "прячу" информацию в картинке и считываю её из неё :)

  Ответить  
HiProg.com - Технологии программирования
Rambler's Top100 TopList