Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2006.12.10;
Скачать: CL | DM;

Вниз

Защита программы   Найти похожие ветки 

 
Anatoly Podgoretsky ©   (2006-11-21 17:25) [40]

> Семен Сорокин  (21.11.2006 16:54:37)  [37]

То есть базу снимаем с повестки дня. Это правильно поскольку ничего хорошего здесь не придумать, кроме аппаратного комплекса.


 
Rouse_ ©   (2006-11-21 17:31) [41]


> Ого, это 1 500 000 ключей

Не полтора миллиона, обычно берут 1-2 ключа, это около 80 процентов пользователей... остальные 5, 10, 15 и т.п. так что общее кол-во ключей меньше чем 1500000 :) А хвалят они себя за дело :) Алладины тоже хвалят себя, однако эмулей по всему инету на их продукты тонны, выбирай на вкус, а у Гварданта только первый стелс взломан. Второй и третий даже на затронут. А то что пишут что якобы второй поломан - это все сказки, алгоритм GSII64 применяемый начиная с двойки не по зубам народу :)


 
Сергей М. ©   (2006-11-22 08:22) [42]


> Rouse_ ©   (21.11.06 17:31) [41]


> Алладины тоже хвалят себя, однако эмулей по всему инету
> на их продукты тонны


Работу HASP HL (Е-У-Е) без знания AES-128-ключа и IV эмулировать практически невозможно. Это обосновано устойчивостью криптоалгоритма, применяемого в ключе для реализации ф-ции HL_ENCRYPT (не путать ф-цией K_EYE, более известной как HL_CODE, той самой которую с успехом эмулируют все кому не лень)
На сей день для HASP HL нет ни единого универсального эмулятора.



Страницы: 1 2 вся ветка

Текущий архив: 2006.12.10;
Скачать: CL | DM;

Наверх




Память: 0.53 MB
Время: 0.037 c
3-1160132563
Ikela
2006-10-06 15:02
2006.12.10
TDBGrid


15-1164115777
просто человек
2006-11-21 16:29
2006.12.10
преобразование из pascal в блок-схему


1-1161927150
Makhanev Alexander
2006-10-27 09:32
2006.12.10
копирование объектов...


15-1163353224
Kolan
2006-11-12 20:40
2006.12.10
UML 2.0. Объектно-ориентированное моделирование и разработка


2-1163940486
~Aid~
2006-11-19 15:48
2006.12.10
как заполнить массив