Cryptage de la date - page 6

 

Voici la date, active 4 heures à l'avance, vous pouvez vérifier une fois par jour, cela ne change rien à la situation.


 
Dmitry Fedoseev:

Le moyen le plus simple est de créer une chaîne de deux dates identiques et de la crypter. Après l'avoir décryptée, comparez-la pour vous assurer que les deux dates sont les mêmes.


J'ai fait un cryptage complet.

Le programme vérifie s'il y a un fichier avec la clé dans le dossier du terminal, s'il n'y a pas de fichier

Le programme accède au serveur et y télécharge le fichier contenant les informations cryptées.

S'il existe un fichier, il lit toutes les données de celui-ci.


De cette façon, il est plus fiable et plus économique.

1 - Une demande au serveur

2 - Tous les tests sont effectués sur la machine locale.

3 - Pas d'internet, serveur plus léger, plus de problèmes...

4 - Tous les programmes nécessitant une activation sont activés localement et n'ont pas besoin d'aller sur le serveur.
 
Vladimir Pastushak:

J'ai fait un cryptage complet.

Le programme vérifie s'il y a un fichier avec la clé dans le dossier du terminal, s'il n'y a pas de fichier

Le programme accède au serveur et, de là, télécharge le fichier contenant les informations cryptées.

S'il existe un fichier, il lit toutes les données de celui-ci.


De cette façon, il est plus fiable et plus économique.

1 - Une demande au serveur

2 - Tous les tests sont effectués sur la machine locale.

3 - Pas d'Internet, un serveur plus léger, plus de problèmes...

4 - Tous les programmes nécessitant une activation sont activés localement et ne montent pas sur le serveur.

Bien sûr, mon algorithme est différent.

Je mets le programme sur le réseau partout où je peux. Qui veut le télécharger et l'installer dans le terminal, il est enregistré par le serveur automatiquement pour une période de N à N jours à votre discrétion.

À la fin d'une journée, une fenêtre vous indique que la clé expire et que vous pouvez l'acheter. Si le programme leur plaît, l'utilisateur les contacte et obtient une clé ouverte. S'il demande à la prolonger pour des tests, je la prolonge de N jours.

Ainsi, l'utilisateur n'attend pas la première activation, n'envoie pas de numéros de compte et autres, commence à travailler immédiatement.
 
Vitaly Muzichenko:

Mon algorithme est différent, bien sûr.

Je mets le programme sur le net partout où je peux. Celui qui le veut, le télécharge et l'installe dans le terminal, il s'enregistre automatiquement via le serveur pour une période de N à N jours à votre discrétion.

À la fin d'une journée, une fenêtre vous indique que la clé expire et que vous pouvez l'acheter. Si le programme vous plaît, l'utilisateur se connecte et obtient une clé permanente. S'il demande à la prolonger pour des tests, je la prolonge de N jours.

Ainsi, l'utilisateur n'attend pas la première activation, n'envoie pas de numéros de compte et autres, il commence à travailler immédiatement.

comment gérez-vous la réinstallation ? mon IP n'est pas très bon, par exemple, mon IP est dynamique, et vous pouvez utiliser un proxy pour y entrer

 
Alexey Volchanskiy:

Comment lutter contre la réinstallation ? J'ai une IP dynamique, par exemple, et il est possible d'entrer depuis un proxy.

Vous pouvez, mais ce n'est pas pratique de faire tourner le bot sur différents comptes.

 
Vitaly Muzichenko:

Vous pouvez, mais ce n'est pas pratique de faire tourner le bot sur différents comptes.


Ah, mais il est attaché au compte, je vois.

Puis-je avoir un lien pour télécharger le conseiller expert et m'enregistrer plus tard, ce serait intéressant de le voir.

en personne

 
Alexey Volchanskiy:

Ah, il y a un lien vers le compte, je vois.

puis-je avoir un lien pour télécharger un EA suivi d'un enregistrement, ce serait intéressant de voir...

en personne

C'est comme ça, l'inscription au compte, et s'il a déjà été, il ne sera pas répété, il y aura un enregistrement de celui-ci dans la base de données, mais il est possible de le prolonger sur demande.

 
Vitaly Muzichenko:

C'est comme ça, l'inscription à un compte, et si elle a déjà été faite, elle ne sera pas répétée, elle sera enregistrée dans la base de données, mais vous pouvez la prolonger sur demande.


Oui, j'ai compris.

 
@Vitaly Muzichenko n'écoutez personne, vous faites votre travail, le serveur est ce dont vous avez besoin. ce n'est pas pour rien que toutes les entreprises vérifient leurs clés via le serveur, et la protection est extensible, jusqu'à vérifier les sommes du fichier programme lui-même. je ferais exactement comme vous.

pour une raison quelconque, personne ne voit la différence entre ceux pour qui la protection est développée, pour le programmeur ou pour un client qui veut vendre ses produits, qui ne connaît rien à la programmation et qui a besoin d'un moyen facile à utiliser et assez fiable pour protéger son produit.

Regards.
 
Andrey Kisselyov:
Ce n'est pas pour rien que toutes les entreprises vérifient leurs clés via le serveur, et la protection est évolutive jusqu'à la vérification de la somme de contrôle du fichier du programme lui-même. Je ferais exactement comme vous.

pour une raison quelconque, personne ne voit la différence entre ceux pour qui la protection est développée, pour le programmeur ou pour un client qui veut vendre ses produits, qui ne connaît rien à la programmation et qui a besoin d'un moyen facile à utiliser et assez fiable pour protéger son produit.

Regards.

La SEP a abandonné les inspections il y a longtemps ;)) Et les autres grands fournisseurs de logiciels aussi.

Et leur politique est claire. Faire en sorte que les gens soient accrochés à leurs produits dès leur plus jeune âge, qu'ils travaillent dans des entreprises et qu'ils fassent campagne pour leurs produits.

Bien sûr, cela ne s'applique pas à nous, les petits enfants.

Raison: