Форум: "Потрепаться";
Текущий архив: 2005.12.18;
Скачать: [xml.tar.bz2];
ВнизАлгоритм получение уникального номера железа Найти похожие ветки
← →
Opilki_Inside © (2005-11-22 16:48) [0]Кто нибудь сталкивался с таким? В общем нужно получить GUID компьютера, который был бы привязан к его основным устройствам. Наверняка есть какие-нибудь готовые решения.
← →
Jeer © (2005-11-22 17:50) [1]Есть.
Микрософт все предусмотрела для своих ОС:))
← →
Opilki_Inside © (2005-11-22 18:51) [2]
> Есть.
> Микрософт все предусмотрела для своих ОС:))
Типа есть, но не скажу??? :))
Я ошибся немного в терменалогии нужно не GUID получить а UID (уникальный идентификатор), я так понял что на основе UID + системный таймер как раз и получается GUID? А UID в свою очередь состоит из хеша серийников железа: а какое именно железо используется при этом, проц. мать и мак адресс если есть?
← →
Jeer © (2005-11-22 19:01) [3]Opilki_Inside © (22.11.05 18:51) [2]
> Типа есть, но не скажу??? :))
НУ, почему же ?
Google: "идентификация железа"
← →
Opilki_Inside © (2005-11-23 11:34) [4]Я так ничего стоящего и не нашел по этим ключевым словам :(
Кроме инфы по жесткому диску, да и то с такими наворотами к тому же на С++... а что нибудь попроще нет?
Или может задать более шире вопрос как максимально защить программы от несанкцинорованного копирования программным методом?
← →
boriskb © (2005-11-23 11:44) [5]
> как максимально защить программы от несанкцинорованного
> копирования программным методом?
Ну никак не привязкой программы к железу.
В этом случае велика вероятность быть побитым.
И поделом.
← →
TUser © (2005-11-23 11:50) [6]
> Ну никак не привязкой программы к железу.
> В этом случае велика вероятность быть побитым.
> И поделом.
Скажите это майкрософту.
← →
Opilki_Inside © (2005-11-23 11:51) [7]
> Ну никак не привязкой программы к железу.
Почему? А как обычно коммерческие программы устанавливаются? Запускаешь дистрибутив, он генерирует определнный ключ (в зависимости от железа, я полагаю), посылает его на сайт производителя, а тот высылает ответный... разве не так?
← →
Карелин Артем © (2005-11-23 11:57) [8]На Королевстве Дельфи есть простенький пример по загрузке формы из файла/процедуры
Лучше творчески переработать его следующем плане:
1) взять на torry.net компоненты для определения инфы о железе.
2) там же взять шифровальные/хэшировальные компоненты.
3) Захэшировать инфу о железе и получить ключ. Этот ключ использовать для шифровки/расшифровки формы.
← →
ANB © (2005-11-23 12:09) [9]
> Почему? А как обычно коммерческие программы устанавливаются?
Обычно они просто устанавливаются и все. Более продвинутые продают электронные ключи. Если привяжешь к железу - никто пользоваться программой не будет.
← →
Карелин Артем © (2005-11-23 12:21) [10]
> ANB © (23.11.05 12:09) [9]
У меня все пользуются и никто не жалуется. Сменили железо - звонят и берут новый ключ.
← →
КаПиБаРа © (2005-11-23 12:25) [11]Карелин Артем © (23.11.05 12:21) [10]
А если ты не дай бог помрешь (тфутриразаиподеревупостчал)?
← →
Opilki_Inside © (2005-11-23 12:36) [12]
> На Королевстве Дельфи есть простенький пример по загрузке
> формы из файла/процедуры
> Лучше творчески переработать его следующем плане:
> 1) взять на torry.net компоненты для определения инфы о
> железе.
> 2) там же взять шифровальные/хэшировальные компоненты.
> 3) Захэшировать инфу о железе и получить ключ. Этот ключ
> использовать для шифровки/расшифровки формы.
Идея очень интересная... но я не нашел в Королевстве этот пример и на torry.net не нашел нужного компонента... хы... может быть я плохо искал, но может ты вспомнишь название компонента хотя бы или автора статьи?
← →
Opilki_Inside © (2005-11-23 12:42) [13]Нашел на Hardware Depandent Shareware Lock v.1.1, тот? но он сам по себе платный... должно быть все по честному, бесплатный и с исходниками, чего там скрывать-то... понабирать серийников производителей...
← →
Карелин Артем © (2005-11-23 14:40) [14]
> Opilki_Inside © (23.11.05 12:36) [12]
Статья про загрузку формы находится на королевстве в разделе АКМ. Дмитрий Логинов вроде писал.
Шифры где-то на торри в файле cipher.zip
Вот инфа по моим любимым шифрам:Description: Delphi Encryption Compendium Part I-III
D2-D5, BCB3-4
DEC Part I -----------------------------------------------
Status: Freeware, Version 3.0
Description: Includes variuos basicly Algorithm:
5 Checksum: CRC32, XOR32bit, XOR16bit, CRC16-CCITT, CRC16-Standard
23 Hash: MD4, MD5, SHA (other Name SHS), SHA1,
RipeMD128, RipeMD160, RipeMD256, RipeMD320,
Haval (128, 160, 192, 224, 256) with Rounds,
Snefru, Square, Tiger
Sapphire II (128, 160, 192, 224, 256, 288, 320)
40 Cipher: Gost, Cast128, Cast256, Blowfish, IDEA
Mars, Misty 1, RC2, RC4, RC5, RC6, FROG, Rijndael,
SAFER, SAFER-K40, SAFER-SK40,SAFER-K64, SAFER-SK64,
SAFER-K128, SAFER-SK128, TEA, TEAN, Skipjack, SCOP,
Q128, 3Way, Twofish, Shark, Square, Single DES, Double DES,
Triple DES, Double DES16, Triple DES16, TripleDES24,
DESX, NewDES, Diamond II, Diamond II Lite, Sapphire II
2 RNG: Standard Random Generator, Linear Feedback Shift Register RNG with
variable Period from 2^64-1 to 2^2032-1.
6 Text Formats: Hexadecimal, MIME Base 64, Plain, RFC1760 Six Word, UU Coding, XX Coding
Страницы: 1 вся ветка
Форум: "Потрепаться";
Текущий архив: 2005.12.18;
Скачать: [xml.tar.bz2];
Память: 0.49 MB
Время: 0.014 c