Criptografia de data - página 6

 

Aqui está a data, ativa 4 horas antes, você pode verificar uma vez por dia, não muda o ponto


 
Dmitry Fedoseev:

A maneira mais fácil é fazer uma seqüência de duas datas idênticas e codificá-la. Após decodificá-la, compare-a para garantir que ambas as datas sejam as mesmas.


Eu fiz uma criptografia completa.

O programa verifica se há um arquivo com a chave na pasta do terminal, se não há arquivo

O programa acessa o servidor e baixa de lá o arquivo com as informações criptografadas.

Se houver um arquivo, ele lê todos os dados a partir dele.


Desta forma, é mais confiável e econômico.

1 - Uma solicitação ao servidor

2 - Todos os testes são realizados na máquina local.

3 - Sem internet, servidor mais leve, sem mais problemas...

4 - Todos os programas que requerem ativação são ativados localmente e não precisam ir para o servidor.
 
Vladimir Pastushak:

Eu fiz uma criptografia completa.

O programa verifica se há um arquivo com a chave na pasta do terminal, se não há arquivo

O programa acessa o servidor e de lá faz o download do arquivo com as informações criptografadas.

Se houver um arquivo, ele lê todos os dados a partir dele.


Desta forma, é mais confiável e econômico.

1 - Uma solicitação ao servidor

2 - Todos os testes são realizados na máquina local.

3 - Sem Internet, servidor mais leve, sem mais problemas...

4 - Todos os programas que requerem ativação são ativados localmente e não escalam o servidor.

É claro, meu algoritmo é diferente.

Eu coloco o programa na rede em todos os lugares que posso. Quem quiser baixá-lo e instalá-lo no terminal, ele é registrado automaticamente através do servidor por um período de N a N dias, a seu critério.

Quando um dia termina, você recebe uma janela dizendo que a chave expira, e você pode comprá-la. Se eles gostarem do programa, o usuário entra em contato com eles e recebe uma chave aberta. Se ele pede para prolongá-lo para testes, eu o prolongo por N dias.

Assim, o usuário não espera pela primeira ativação, não envia números de conta e outras coisas, começa a trabalhar imediatamente.
 
Vitaly Muzichenko:

Bem, meu algoritmo é diferente, é claro.

Coloco o programa na rede sempre que posso. Quem quiser, baixa e instala no terminal, ele se registra automaticamente através do servidor por um período de N a N dias, a seu critério.

Quando um dia termina, você recebe uma janela dizendo que a chave expira, e você pode comprá-la. Se você gostar do programa, o usuário se conecta e recebe uma chave permanente. Se ele pede para prolongá-lo para testes, eu o prolongo por N dias.

Assim, o usuário não espera pela primeira ativação, não envia números de conta e outras coisas, ele começa a trabalhar imediatamente.

como você lida com a reinstalação? meu IP não é muito bom, por exemplo, meu IP é dinâmico, e você pode entrar através de um proxy

 
Alexey Volchanskiy:

Como você combate a reinstalação? Tenho um IP dinâmico, por exemplo, e é possível entrar a partir de um proxy.

Você pode, mas não é prático executar o bot em contas diferentes

 
Vitaly Muzichenko:

Você pode, mas não é prático executar o bot em contas diferentes


Ah, mas está anexado à conta, estou vendo.

posso ter um link para baixar o Expert Advisor e me registrar mais tarde, seria interessante ver

pessoalmente

 
Alexey Volchanskiy:

Ah, vejo que ela está ligada à conta.

posso ter um link para baixar um EA seguido de um registro, seria interessante ver

pessoalmente

É assim, o registro na conta, e se já foi, não será repetido, haverá um registro dele no banco de dados, mas é possível estendê-lo mediante solicitação

 
Vitaly Muzichenko:

É assim, o registro em uma conta, e se já lá esteve, não será repetido, haverá um registro dele no banco de dados, mas você pode estendê-lo mediante solicitação


Sim, eu entendi isso.

 
@Vitaly Muzichenko não escuta ninguém, você está fazendo seu trabalho, o servidor é o que você precisa. não é por nada que todas as empresas verificam suas chaves através do servidor, e a proteção é extensível, até mesmo para verificar somas do arquivo do programa em si. eu faria exatamente como você fez.

por alguma razão, ninguém vê a diferença entre aqueles para quem a proteção está sendo desenvolvida, para o programador ou para um cliente que quer vender seus produtos, que não sabe nada sobre programação e precisa de uma maneira fácil de usar e razoavelmente confiável para proteger seu produto.

Cumprimentos.
 
Andrey Kisselyov:
Não é por nada que todas as empresas verificam suas chaves através do servidor, e a proteção é escalável para a verificação do checksum do próprio arquivo do programa. Eu faria exatamente como você fez.

por alguma razão, ninguém vê a diferença entre aqueles para quem a proteção está sendo desenvolvida, para o programador ou para um cliente que deseja vender seus produtos, que não sabe nada sobre programação e precisa de uma maneira fácil de usar e razoavelmente confiável para proteger seu produto.

Cumprimentos.

MS desistiu das inspeções há muito tempo )) Assim como o resto dos principais fornecedores de software.

E sua política é clara. Para que as pessoas se viciem em seus produtos desde tenra idade, para trabalhar em empresas e para fazer campanha por seus produtos.

Naturalmente, não se aplica a nós, crianças pequenas.

Razão: