Crittografia della data - pagina 6

 

Ecco la data, attiva 4 ore avanti, si può controllare una volta al giorno, non cambia il punto


 
Dmitry Fedoseev:

Il modo più semplice è fare una stringa di due date identiche e crittografarla. Dopo averlo decrittato, confrontatelo per assicurarvi che entrambe le date siano uguali.


Ho fatto una crittografia completa.

Il programma controlla se c'è un file con la chiave nella cartella del terminale, se non c'è un file

Il programma accede al server e scarica da lì il file con le informazioni criptate.

Se c'è un file, legge tutti i dati da esso.


In questo modo è più affidabile ed economico.

1 - Una richiesta al server

2 - Tutti i test vengono eseguiti sulla macchina locale.

3 - Niente internet, server più leggero, niente più problemi...

4 - Tutti i programmi che richiedono l'attivazione sono attivati localmente e non hanno bisogno di andare sul server.
 
Vladimir Pastushak:

Ho fatto una crittografia completa.

Il programma controlla se c'è un file con la chiave nella cartella del terminale, se non c'è un file

Il programma accede al server e da lì scarica il file con le informazioni criptate.

Se c'è un file, legge tutti i dati da esso.


In questo modo è più affidabile ed economico.

1 - Una richiesta al server

2 - Tutti i test sono eseguiti sulla macchina locale.

3 - Niente Internet, server più leggero, niente più problemi...

4 - Tutti i programmi che richiedono l'attivazione sono attivati localmente e non scalano il server.

Naturalmente, il mio algoritmo è diverso.

Metto il programma in rete ovunque posso. Chi vuole scaricarlo e installarlo nel terminale, viene registrato attraverso il server automaticamente per un periodo da N a N giorni a vostra discrezione.

Quando un giorno è finito, si ottiene una finestra che dice che la chiave scade, e si può comprare. Se gli piace il programma, l'utente li contatta e ottiene una chiave aperta. Se lui chiede di prolungarlo per dei test, lo prolungo per N giorni.

Così l'utente non aspetta la prima attivazione, non invia numeri di conto e altre cose, inizia a lavorare immediatamente.
 
Vitaly Muzichenko:

Beh, il mio algoritmo è diverso, ovviamente.

Metto il programma in rete dove posso. Chi lo vuole, lo scarica e lo installa nel terminale, si registra automaticamente attraverso il server per un periodo da N a N giorni a vostra discrezione.

Quando un giorno è finito, si ottiene una finestra che dice che la chiave scade, e si può comprare. Se il programma piace, l'utente si collega e ottiene una chiave permanente. Se lui chiede di prolungarlo per dei test, lo prolungo per N giorni.

Così l'utente non aspetta la prima attivazione, non invia numeri di conto e altre cose, inizia a lavorare immediatamente.

come ti occupi della reinstallazione? il mio IP non è molto buono, per esempio, il mio IP è dinamico, e si può usare un proxy per entrare

 
Alexey Volchanskiy:

Come si combatte la reinstallazione? Ho un IP dinamico, per esempio, ed è possibile entrare da un proxy.

È possibile, ma non è pratico eseguire il bot su diversi account

 
Vitaly Muzichenko:

È possibile, ma non è pratico eseguire il bot su diversi account


Ah, ma è attaccato all'account, vedo.

posso avere un link per scaricare l'Expert Advisor e registrarmi dopo, sarebbe interessante vedere

di persona

 
Alexey Volchanskiy:

Ah, si collega all'account, vedo.

posso avere un link per scaricare un EA seguito da una registrazione, sarebbe interessante vedere

di persona

È così, la registrazione all'account, e se è già stato, non sarà ripetuto, ci sarà un record di esso nel database, ma è possibile estenderlo su richiesta

 
Vitaly Muzichenko:

È così, la registrazione a un account, e se c'è già stato, non sarà ripetuto, ci sarà un record di esso nel database, ma è possibile estenderlo su richiesta


Sì, l'ho capito.

 
@Vitaly Muzichenko non ascoltare nessuno, stai facendo il tuo lavoro, il server è quello che ti serve. non è per niente che tutte le aziende controllano le loro chiavi attraverso il server, e la protezione è estensibile, anche fino a controllare le somme del file del programma stesso. io farei esattamente come hai fatto tu.

per qualche ragione, nessuno vede la differenza tra coloro per i quali si sta sviluppando la protezione, per il programmatore o per un cliente che vuole vendere i suoi prodotti, che non sa nulla di programmazione e ha bisogno di un modo facile da usare e abbastanza affidabile per proteggere il suo prodotto.

Saluti.
 
Andrey Kisselyov:
Non per niente tutte le aziende controllano le loro chiavi tramite il server, e la protezione è scalabile fino alla verifica del checksum del file del programma stesso. Io farei esattamente come hai fatto tu.

per qualche ragione, nessuno vede la differenza tra coloro per i quali si sta sviluppando la protezione, per il programmatore o per un cliente che vuole vendere i suoi prodotti, che non sa nulla di programmazione e ha bisogno di un modo facile da usare e abbastanza affidabile per proteggere il suo prodotto.

Saluti.

MS ha rinunciato alle ispezioni molto tempo fa )) E lo stesso hanno fatto gli altri principali fornitori di software.

E la loro politica è chiara. Per far sì che la gente si appassioni ai loro prodotti fin dalla giovane età, per lavorare nelle aziende e per fare campagna per i loro prodotti.

Naturalmente, non si applica a noi bambini piccoli.