Безопасность в Дельфи


Теоретические основы защиты программ от


Теоретические основы защиты программ от копирования неоднократно приводились в рамках проекта "АКМ", поэтому здесь они подробно обсуждаться не будут.
Одно из известных решений - шифрование кода программы, позволяющее защититься от дизассемблирования, а также привязать ее к аппаратному кодеру, например, электронному ключу GUARDANT.
Однако это все в теории. До сих пор не было приведено "технологичных" решений, позволяющих относительно легко вводить необходимый код в исходные тексты программ и устанавливать защиту на компилированные модули. Оно и понятно: установка защиты -искусство, в общем случае, чем легче ее устанавливать, тем легче она ломается, и зачастую защита программ - ручная работа. Как только этот процесс автоматизируется, у кракера появляется шанс точно так же автоматизировать взлом. Публикация технологии в этом случае означает ее компрометацию.
Но существует и другой подход, принятый в мире криптографии. Дело в том, что при анализе стойкости шифра исходят из того, что его алгоритм известен противнику. Именно в этих условиях оценивают возможность получения ключей шифрования за приемлемое время. Таким образом, публикация алгоритма в мире криптографии не означает компрометации, более того, это хорошая проверка его качества, примером тому служит PGP.
И хотя прямой аналогии между защитой программ и криптографией нет, но сам подход стоит внимания: алгоритмы должны публиковаться, чтобы их могли оценить другие. Пишите отзывы.


Содержание  Назад  Вперед