날짜 암호화 - 페이지 3

 
간단히 말해서 - 중복 정보를 추가해야 합니다.
 
Vladimir Pastushak :

질문은 다음과 같습니다.

날짜가 있습니다 2017.09.01 00:00

암호화해야 합니다.

소금으로 날짜 해시 날짜 외에 파일에 추가합니다. 읽을 때 해시를 확인하고 일치하지 않으면 해시를 깨려고 한 것으로 생각합니다.

사실, 한 가지가 있습니다. 추가 보호는 코드를 디컴파일할 수 없다는 가정 하에 작동합니다. 가능하다면 보호는 외부 서버로 제거하는 경우에만 수행할 수 있습니다.

 
Andrey Kisselyov :

보호막을 만들 때 그런 생각이 있었는데, 곰곰이 생각해 보니 구조와 구조가 당신과 비슷했습니다. 고문 임대에 종사하는 경우 가장 합리적입니다.


감사합니다.

터미널의 전역 변수를 사용하여 확인할 시간이 되면 어드바이저가 사이트로 이동하여 시간을 다시 쓰고 다른 차트의 어드바이저는 이미 전역 변수에서 시간을 내어 사이트에 가지 않도록 제한했습니다. 사이트 액세스 빈도.

다른 변수에 5자리의 형태로 시간을 저장한 다음 더하거나 뺍니다(알고리즘은 공개되지 않음). EA는 매 틱마다 키를 확인하지 않고 1-2시간마다 확인합니다. 시간을 변경하면 어드바이저가 이것을 보게 되는데, 현재-4 * 3보다 작으면 작동을 멈추고, 현재 플러스 4시간보다 크면 작동을 멈춥니다. 간단한 보호로 터미널을 다시 시작하거나 시간 프레임을 변경할 때 이전 전역 변수를 삭제하고 사이트로 이동하는 것은 매우 정상적이고 안정적입니다. 다른 서버에 요청을 보내고 거기에서 데이터를 가져오지 않는 한 보호를 우회하는 것은 매우 어렵지만 여기에는 키가 필요하며 이 옵션도 제외된 것 같습니다.

 

우리는 툴라 집단 농장을 위해 영국식 제재소를 샀습니다.
남자들은 그것을 테스트하기로 결정했습니다.
자작나무 통나무를 던졌다
- Whack - 영국 제재소가 말하고 자작 나무 판자 더미를 주었다.
- 고샤! 툴라 남자는 놀랐다!
그들은 매듭으로 오크를 던졌습니다.
- 우와! 영국 제재소가 말하며 참나무 판자 더미를 내놓았습니다.
- 고샤! 툴라 남자들은 더 놀랐다!
거기에 지렛대를 던졌어..
- 고샤! - 영국 제재소가 말하고 몸을 덮었다
- 여기 당신의 꽝입니다! - 툴라 남자들이 말했다!

친애하는 시민 여러분, 어떤 보호 계획도 세울 수 있습니다. 그러나 모든 복잡한 것은 가장 간단한 방법으로 중단됩니다. 그리고 문제는 양심적이지 않은 '클라이언트'가 잡히는 것이 아니라… 하지만 '존경받는' 중개인의 '행동'에 있다.
단순한 것부터 매우 복잡한 것까지 모든 시스템과 알고리즘이 망가집니다. 그리고 일반적으로 가장 보기 흉한 방법으로. 예를 들어, 연결 해제, requotes , 다른 서버에 다시 연결 등.

 
Andrey Alekseev :

친애하는 시민 여러분, 어떤 보호 방안도 마련할 수 있습니다. 그러나 모든 복잡한 것은 가장 간단한 방법으로 중단됩니다. 그리고 문제는 양심적이지 않은 '클라이언트'가 잡히는 것이 아니라… 하지만 '존경받는' 중개인의 '행동'에 있다.
단순한 것부터 매우 복잡한 것까지 모든 시스템과 알고리즘이 망가집니다. 그리고 일반적으로 가장 보기 흉한 방법으로. 예를 들어 연결 끊기, 다시 인용하기, 다른 서버에 다시 연결하기 등

Break(파괴)와 hack(열기, 내용물을 손상시키지 않고 안으로 들어옴)은 다른 것

 
Vitaly Muzichenko :

터미널의 전역 변수를 사용하여 확인할 시간이 되면 어드바이저가 사이트에 가서 시간을 다시 쓰고, 다른 차트의 어드바이저는 이미 전역 변수에서 시간을 잡아 사이트에 가지 않도록 제한했습니다. 사이트 액세스 빈도.

다른 변수에 5자리의 형태로 시간을 저장한 다음 더하거나 뺍니다(알고리즘은 공개되지 않음). EA는 매 틱마다 키를 확인하지 않고 1-2시간마다 확인합니다. 시간을 변경하면 어드바이저가 이것을 보게 되는데, 현재-4 * 3보다 작으면 작동을 멈추고, 현재 플러스 4시간보다 크면 작동을 멈춥니다. 간단한 보호로 터미널을 다시 시작하거나 시간 프레임을 변경할 때 이전 전역 변수를 삭제하고 사이트로 이동하는 것은 매우 정상적이고 안정적입니다. 다른 서버에 요청을 보내고 거기에서 데이터를 가져오지 않는 한 보호를 우회하는 것은 매우 어렵지만 여기에는 키가 필요하며 이 옵션도 제외된 것 같습니다.

전역 변수에 대해, 당신은 그것을 헛되이 했습니다. 당신은 디스크에 써야 하고 반드시 터미널 폴더에 써야 하는 것은 아닙니다. 제 생각에는 이것이 더 신뢰할 수 있습니다.

감사합니다.

 
STARIJ :

Break(파괴)와 hack(열기, 내용물을 손상시키지 않고 안으로 들어옴)은 다른 것


https://www.youtube.com/watch?v=KsSn7ih2ln0

 
Andrey Kisselyov :

전역 변수에 대해, 당신은 그것을 헛되이 했습니다. 당신은 디스크에 써야 하고 반드시 터미널 폴더에 써야 하는 것은 아닙니다. 제 생각에는 이것이 더 신뢰할 수 있습니다.

감사합니다.


진실을 말하십시오... 이해하는 사람은 항상 아이디어를 지지할 것입니다.

 
Andrey Kisselyov :
도둑이 이웃에 카메라가 있고 그것이 그의 문을 겨냥하고 있다는 것을 알고 있다면 도둑이 문을 통해 들어올까요? 암호화는 그렇게 생각하지 않습니다. 암호화 방법을 알고 계시겠지만 작업의 절반은 이미 완료된 것입니다.
이것이 삶입니다. 알아야 할 사항입니다.

암호화의 합리성에 대해 이것은 모든 사람의 비즈니스입니다. 그가 보호에 대해 현명하고 싶다면 그렇게 하도록 놔두십시오. 프로세서 시간 문제와 같이 초고급이라 할지라도 모든 보호가 깨질 수 있습니다. 고문을 보호할 가치가 있습니까? 대답은 확실히 가치가 없습니다 . 좋은 고문은 소유자를 위해 시장에서 돈을 벌어야하고 한 달 또는 1 년 동안 라이센스 형태로 이익을 내지 않아야합니다. 그러나 보호 기능이 이미 있으므로 클라이언트에게 추가 옵션으로 제공할 수 있습니다.

암호화 알고리즘 코드의 개방성과 관련하여 누군가가 국방부 알고리즘이나 데이터를 암호화하는 다른 구조의 코드를 게시하지 않을 것이라고 생각합니다. 네트워크에 이미 과거가 있다는 사실은 이러한 알고리즘에 대한 마스터 키가 이미 있다는 것을 의미합니다. 원하는 경우 암호화하십시오. 개방형 알고리즘을 보고 이를 기반으로 자신만의 무언가를 만들 수 있습니다. 구성의 예로 적합합니다.

공손히

이건 망했어... 비대칭 암호화에 대해 좀 읽어봐 plz

나는 이것이 비 전문적인 포럼이라는 것을 이해하지만 그 정도는 아닙니다.

암호화 알고리즘은 공개적으로 사용 가능하여 가능한 한 많은 사람들이 이를 해독하고 취약점을 찾는 데 큰 보너스를 지불합니다.

동시에 프로토콜이 닫혀 있고 광범위한 해커가 확인하지 않았기 때문에 GSM이 해킹되었습니다.

그건 그렇고, Amazon은 지불 시스템에서 구멍을 찾는 데 좋은 돈을 지불합니다.

 
Andrey Kisselyov :

전역 변수에 대해, 당신은 그것을 헛되이 했습니다. 당신은 디스크에 써야 하고 반드시 터미널 폴더에 써야 하는 것은 아닙니다. 제 생각에는 이것이 더 신뢰할 수 있습니다.

감사합니다.

그들을 보호하는 제품이 아니므로 아주 간단하고 할머니로부터 보호하면 충분합니다.