Re[9]: В стопервый раз про защиту...
От: autopsist  
Дата: 25.08.11 23:07
Оценка:
Здравствуйте, _Trinity_, Вы писали:

_T_>Здравствуйте, autopsist, Вы писали:


A>>Здравствуйте, _Trinity_, Вы писали:


_T_>>>Здравствуйте, autopsist, Вы писали:



A>>>>...причем не извинился, а даже наоборот — попытался неудачно отмазаться


_T_>>>Ну вы все тут в своем репертуаре...


A>>Хто, я?


_T_>Да все вы любители на ровном месте понаезжать друг на друга


_T_>>>За инфу спасибо, ситуация потихоньку начинает проясняться... но все равно у меня ощущение, что люди пользуются только или армадиллой или vmprotect. Почему? Нет конкурентов или это самые лучшие?


A>>Я в свое время искал и маялся достаточно долго, но вы ведь наверняка будете выбирать среднее в промежутке цена-качество. B итоге кроме вас никто решения правильного не примет. Советую скачать триалки и взвесить все за и против, иначе никак. Все будет упираться в ваши личные нужды и предпочтения. Возможно из опий которые предлагает протектор X, вам не нужно и половины, соответственно вы возьмете протектор Y и будете счастливы.


_T_>Вероятно, так и сделаю.


_T_>>>Насчет ключей по-прежнему непонятно. Мне много раз приходилось покупать разный софт, ни разу нигде не было длинных ключей (как в приведенном выше примере). Впрочем, обычные 16- или сколько-то там значные ключи — это короткие или длинные?


A>>Ну 16-ти значные наверное все-таки короткие нежели чем длинные

A>>Мы раньше пользовались ASProtect а теперь VMProtect. Не стали бы переходить, но поддержка 64-бит очень понадобилась. При переходе нас устроило то, что ничего не потерялось. У нас в ключики зашивается много информации, чего не всунешь в короткий ключ. Проблемы с длинными ключами иногда бывают, не все пользователи понимают как и куда, бывают индивидуумы которые пытаются вводить посимвольно весь код, но это редкость.

_T_>А хэлп или инструкцию, как вводить ключ, вы не пишите принципиально? Или пользователи принципиально их не читают?


Я ведь написал что это редкость, но бывает.
Пользователям высылается инструкция с ключом, там написано что не надо пытаться вводить ключ руками и что нужно сделать чтобы зарегистрировать программу.
Не знаю, возможно не всем религия позволяет читать инструкции но оджиги случаются время от времени, особенно при магнитных бурях.
Чуть вспышка на солнце и на тебе — весь мир разом начинает тупить одинаково.
Re[10]: В стопервый раз про защиту...
От: BrutForce Украина Best Demand Planning Software
Дата: 26.08.11 01:00
Оценка:
Перешли недавно с ASProtect на VmProtect Ultimate. Довольны, избавились от некоторых багов.

Используем онлайн активацию с короткими ключами вида Mur-3Ik. Думаю для пользователей так намного удобней, что бы не говорил Ivan Permyakov. И в письме можно передать и на бумажке записать...

Человек вводит в программе имя, емейл, ключ, программа конектится к активационному серверу, генерирует длинный ключ и передает обратно в программу — программа регистрируется (активируется).

Есть механизм ручной регистрации, когда пользователь заполняет в форме на сайте те же поля + HardwareID (который передается автоматом в адресной строке при открытии ссылки из программы). Генерируется длинный ключ, который можно скопировать и вставить в программу. Но как правило, если дело доходит до ручной активации, то мы сами регистрируем пользователя (предварительно узнав его HardwareID), вставляем его длинный ключ в reg.key и высылаем в аттаче мылом — ему остается просто закинуть его в папку программы. Все довольны.
Best IBP Software,
Best S&OP Software
Re[11]: В стопервый раз про защиту...
От: Ivan Permyakov Россия https://vmpsoft.com
Дата: 26.08.11 03:00
Оценка:
Здравствуйте, BrutForce, Вы писали:

BF>Используем онлайн активацию с короткими ключами вида Mur-3Ik. Думаю для пользователей так намного удобней, что бы не говорил Ivan Permyakov. И в письме можно передать и на бумажке записать...


Вы путаете коды активации и короткие ключи. Про онлайн активацию я уже писал, что в этом случае пользователю будет без разницы какой длины сам серийник, получаемый от сервера активации. Главное чтобы пользователю было удобно ввести код активации, который, к слову сказать, может быть вообще любой длины даже из 3-х символов.
Re[12]: В стопервый раз про защиту...
От: De-Bugger  
Дата: 26.08.11 04:32
Оценка:
Здравствуйте, Ivan Permyakov, Вы писали:
Главное чтобы пользователю было удобно ввести код активации, который, к слову сказать, может быть вообще любой длины даже из 3-х символов.
Мало из 3х. У нас постоянно пытаются подобрать — сделали 7 цифр.
Re[7]: В стопервый раз про защиту...
От: icezone  
Дата: 26.08.11 04:35
Оценка:
Здравствуйте, Handie, Вы писали:

H>Кейгены коротких ключей как правило сводятся к двум типам

H>1) hash: key = hash(userId)
H>2) matrix: key = Matrix * userId

Уже давно есть асимметрика, позволяющая получить достаточно короткий ключ.
Re[5]: В стопервый раз про защиту...
От: icezone  
Дата: 26.08.11 04:41
Оценка:
Здравствуйте, Banned by IT, Вы писали:

BBI>Нет уж звиняй, но тут ты нахамил на ровном месте.


А в чем хамство проявляется? Разве исходники закрывают не для того чтобы спрятать алгоритмы от конкурентов?
Тут, как оказалось, многие и не знают как короткие ключи работают.
Re[13]: В стопервый раз про защиту...
От: Ivan Permyakov Россия https://vmpsoft.com
Дата: 26.08.11 04:46
Оценка:
Здравствуйте, De-Bugger, Вы писали:

DB>Мало из 3х. У нас постоянно пытаются подобрать — сделали 7 цифр.


3 символа я просто для примера привел. Понятно что в боевых условиях это слишком мало.
Re[3]: В стопервый раз про защиту...
От: icezone  
Дата: 26.08.11 04:48
Оценка:
Здравствуйте, Ivan Permyakov, Вы писали:

IP>Не льстите себе, ваши идеи нам даром не нужны. В любом случае все ваши "идеи" разбираются с помощью IDA+HexRays, так что закрытость кейгена это скорее жирный минус вам и вашей системе чем плюс.


Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor?
Re[4]: В стопервый раз про защиту...
От: icezone  
Дата: 26.08.11 04:52
Оценка:
Здравствуйте, enigmas, Вы писали:

E>http://ru.wikipedia.org/wiki/Эллиптическая_криптография


А как же HFE, Quartz?
Re[4]: В стопервый раз про защиту...
От: Ivan Permyakov Россия https://vmpsoft.com
Дата: 26.08.11 04:54
Оценка:
Здравствуйте, icezone, Вы писали:

IP>>Не льстите себе, ваши идеи нам даром не нужны. В любом случае все ваши "идеи" разбираются с помощью IDA+HexRays, так что закрытость кейгена это скорее жирный минус вам и вашей системе чем плюс.


I>Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor?


Вы хотите знать почему никто не использует чужие запатентованные алгоритмы? Я думаю ответ очевиден — потому что это чужие запатентованные алгоритмы.
Re[4]: В стопервый раз про защиту...
От: _Trinity_  
Дата: 26.08.11 05:40
Оценка:
Здравствуйте, icezone, Вы писали:

I>Здравствуйте, Ivan Permyakov, Вы писали:


IP>>Не льстите себе, ваши идеи нам даром не нужны. В любом случае все ваши "идеи" разбираются с помощью IDA+HexRays, так что закрытость кейгена это скорее жирный минус вам и вашей системе чем плюс.


I>Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor?


Кстати, а что про него все молчат?
Re[6]: В стопервый раз про защиту...
От: Banned by IT  
Дата: 26.08.11 07:47
Оценка:
Здравствуйте, icezone, Вы писали:

I>А в чем хамство проявляется? Разве исходники закрывают не для того чтобы спрятать алгоритмы от конкурентов?

Ну как бы криптографию прятать смысла нету.
То, что алгоритм закрытый даёт лишь ложное ощущение защищённости.
Либо алогритм надёжен и поэтому и так хорошо известен, либо он самопальный и потому вообще фиг знает что в плане надёжности.
Скрывать надо как раз selling features. К коим криптографиеские алгоритмы относить неразумно.

I>Тут, как оказалось, многие и не знают как короткие ключи работают.

Не особо то это сакральное знание. Алгоритмика гуглится достаточно просто. Правда нагугливается и достаточно много неправильных реализаций.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[11]: В стопервый раз про защиту...
От: Banned by IT  
Дата: 26.08.11 08:28
Оценка:
Здравствуйте, BrutForce, Вы писали:

BF>Используем онлайн активацию с короткими ключами вида Mur-3Ik. Думаю для пользователей так намного удобней, что бы не говорил Ivan Permyakov. И в письме можно передать и на бумажке записать...

Честно говоря мне с точки зрения пользователя надо чтоб ключ вставился за одну copy-paste операцию. Какой он будет длины меня вообще не волнует.
А если его надо в пять последовательных окошек вводить (как в некоторых инсталлерах сделали недалёкие люди) то такое только злит.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[4]: В стопервый раз про защиту...
От: Banned by IT  
Дата: 26.08.11 08:28
Оценка:
Здравствуйте, icezone, Вы писали:

IP>>Не льстите себе, ваши идеи нам даром не нужны. В любом случае все ваши "идеи" разбираются с помощью IDA+HexRays, так что закрытость кейгена это скорее жирный минус вам и вашей системе чем плюс.

I>Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor?
Может нет реального спросу?
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[8]: В стопервый раз про защиту...
От: Handie  
Дата: 29.08.11 06:44
Оценка:
IP>Я не считаю что наличие закрытого алгоритма явяется плюсом протектора, т.к.:
IP>1. В случае расковыривания алгоритма кейгенятся сразу все программы, использщующий данный алгоритм (что кстати и сделали с армой)
IP>2. Нет гибкости при использовании на стороне юзера — приходится с собой всегда таскать бинарные файлы, в запуске которых может отказать хостер.

Любой алгоритм параметризуется. Например key=md5(prefix+id+postfix) кроме алгоритма надо знать prefix и postfix. Простейший CRC32 параметризуется двумя 32-битными константами.

Нет ничего такого на C/C++ чего нельзя изложить на PHP (с извратами, это да).
Re[9]: В стопервый раз про защиту...
От: Ivan Permyakov Россия https://vmpsoft.com
Дата: 29.08.11 07:03
Оценка:
Здравствуйте, Handie, Вы писали:

IP>>Я не считаю что наличие закрытого алгоритма явяется плюсом протектора, т.к.:

IP>>2. Нет гибкости при использовании на стороне юзера — приходится с собой всегда таскать бинарные файлы, в запуске которых может отказать хостер.

H>Нет ничего такого на C/C++ чего нельзя изложить на PHP (с извратами, это да).


А что вы собрались переводить на РНР если авторы защиты вам не предоставили даже описания алгорита, который они там придумали?
Re[5]: В стопервый раз про защиту...
От: Matrix_Failure http://matrixfailure.wordpress.com/
Дата: 29.08.11 07:12
Оценка:
Здравствуйте, _Trinity_, Вы писали:

I>>Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor?


_T_>Кстати, а что про него все молчат?


А что сказать то? Я был им полностью доволен.

Это был очень перспективный протектор — я, когда выбирал протектор, предпочел его Armadillo/SiliconRealms.

И короткие ключи и набор фич был просто идеальный по моему мнению.
Всё выглядит так, как будто автор потерял интерес (или может запил, заболел, я не знаю) и продал тем людям, кто не может его ни развивать ни поддерживать.

Ложные срабатывания антивирусов лечились убиранием галочек.
Взломов у меня небыло. И даже сейчас нет — невзирая на появление unpacker-а.

Склоняюсь теперь к Armadill-e, т.к. Ivan Permyakov упорствует в своём заблуждении по поводу активации/длинных ключей.
Re[5]: В стопервый раз про защиту...
От: Matrix_Failure http://matrixfailure.wordpress.com/
Дата: 29.08.11 07:15
Оценка:
Здравствуйте, Banned by IT, Вы писали:

I>>Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor?

BBI>Может нет реального спросу?

Это Вы смеётесь что-ли?
На RSDN последние три года любое обсуждение протекторов и защиты от копирования, выливается в идеологическое противостояние между разработчиками VM protect
и потенциальными покупателями протекторов, требующих коротких ключей.
Re[6]: В стопервый раз про защиту...
От: Ivan Permyakov Россия https://vmpsoft.com
Дата: 29.08.11 07:36
Оценка:
Здравствуйте, Matrix_Failure, Вы писали:

I>>>Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor?

BBI>>Может нет реального спросу?

M_F>Это Вы смеётесь что-ли?

M_F>На RSDN последние три года любое обсуждение протекторов и защиты от копирования, выливается в идеологическое противостояние между разработчиками VM protect
M_F>и потенциальными покупателями протекторов, требующих коротких ключей.

Да нет там никакого противостояния. Мы просто ждем когда выши пользователи научаться пользоваться буфером обмена
Re[7]: В стопервый раз про защиту...
От: icezone  
Дата: 29.08.11 09:36
Оценка:
Здравствуйте, Banned by IT, Вы писали:

BBI>Ну как бы криптографию прятать смысла нету.


Смысл есть если используется запатентованный алгоритм. Была какая-то история с execryptor...
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.