Как защитить базу данных Access (.mdb) от пиратского использования?
Стандартное шифрование от MS не подходит (сами знаете;).
Шифровать поля самостоятельно — тоже не выход (используется контекстный поиск).
Неужели придется отказаться от DAO?
Здравствуйте e-yes, вы писали:
EY>Шифровать поля самостоятельно — тоже не выход (используется контекстный поиск).
Почему? Перед тем как искать подстроку зашифруйте и ее тем же методом.
Здравствуйте WindJammer, вы писали:
WJ>Здравствуйте e-yes, вы писали:
EY>>Шифровать поля самостоятельно — тоже не выход (используется контекстный поиск). WJ>Почему? Перед тем как искать подстроку зашифруйте и ее тем же методом.
:))))) Видимо ты очень слабо представляешь себе нормальные блочные шифры. То, что ты предлагаешь, годиться только для чего-нибудь типа ксора.
Здравствуйте Alex Ostapenko, вы писали:
AO>:))))) Видимо ты очень слабо представляешь себе нормальные блочные шифры. То, что ты предлагаешь, годиться только для чего-нибудь типа ксора.
Жаль, что человек столь сильно представляющий себе нормальные блочные шифры, так и не проявил себя советом в тему...
Случаи бывают разные, иногда даже простого ксора хватит для защиты от пиратского использования, в то же время, как затраты на реализацию такого метода минимальны. e-yes не уточнял, какая степень защиты ему нужна. И не писал, что хочет нормальные блочные шифры.
Здравствуйте WindJammer, вы писали:
WJ>Здравствуйте Alex Ostapenko, вы писали:
AO>>:))))) Видимо ты очень слабо представляешь себе нормальные блочные шифры. То, что ты предлагаешь, годиться только для чего-нибудь типа ксора.
WJ>Жаль, что человек столь сильно представляющий себе нормальные блочные шифры, так и не проявил себя советом в тему...
А мне жаль, что ты проявил себя советом не в тему. Я не люблю давать советы, которые нафиг никому не нужны. Не вижу я нормального способа шифровать акцесные данные, чтобы при этом еще и поиск работал.
WJ>Случаи бывают разные, иногда даже простого ксора хватит для защиты от пиратского использования, в то же время, как
Щаз. Пираты отнюдь не дураки. Ломают и говаздо более навороченные защиты.
>затраты на реализацию такого метода минимальны. e-yes не уточнял, какая степень защиты ему нужна. И не писал, что хочет
Польза от него тоже минимальна.
>нормальные блочные шифры.
Когда речь идет о шифровании, одним из наиболее важных параметров всегда является надежность шифра. Xor — под этот критерий ну никак не попадает.
Здравствуйте Корнилов Григорий Петрович, вы писали:
КГП>Здравствуйте Alex Ostapenko, вы писали:
AO>>Здравствуйте WindJammer, вы писали: WJ>>>Здравствуйте Alex Ostapenko, вы писали:
КГП>А толковый совет по теме ... КГП>Ну а пиз..ь — не мешки ворочать.
AO>Не вижу я нормального способа шифровать акцесные данные, чтобы при этом еще и поиск работал.
С этого надо было и начинать, а точнее и вовсе не надо было.
AO>Щаз. Пираты отнюдь не дураки. Ломают и говаздо более навороченные защиты.
AO>Когда речь идет о шифровании, одним из наиболее важных параметров всегда является надежность шифра. Xor — под этот критерий ну никак не попадает.
Все верно, только все еще и относительно. Про овчинку и ее выделку слышал когда-нибудь?
А что касается шифрования БД Access (с поиском контекстным), то сделать это вполне реально, несмотря на то, что ты не видишь способа. Кода совсем немного потребуется, впределах 1 дня работы. Результат шифр с одним ключом, работать при контекстном поиске будет медленнее, но на взлом потребуется "некоторое время" и опыт... По-крайней мере мою БД зашифрованную таким способом взломаной не видел, она конечно не тысячи долларов стоит, но сотню другую за нее реально платили.
Здравствуйте WindJammer, вы писали:
WJ>Здравствуйте Alex Ostapenko, вы писали:
AO>>Не вижу я нормального способа шифровать акцесные данные, чтобы при этом еще и поиск работал.
WJ>С этого надо было и начинать, а точнее и вовсе не надо было.
Это в первую очередь к тебе самому относится.
AO>>Щаз. Пираты отнюдь не дураки. Ломают и говаздо более навороченные защиты.
AO>>Когда речь идет о шифровании, одним из наиболее важных параметров всегда является надежность шифра. Xor — под этот критерий ну никак не попадает.
WJ>Все верно, только все еще и относительно. Про овчинку и ее выделку слышал когда-нибудь?
Знаешь, я видел (и не только видел, но и ломал) не одну защиту, построенную по такому принципу. И уж лучше бы ее авторы не тратили свое время на ее написание.
WJ>А что касается шифрования БД Access (с поиском контекстным), то сделать это вполне реально, несмотря на то, что ты не
Смотри внимательно. Я сказал _нормального_ способа. Если он тебе известен, то будь добр, изложи его. А не лей воду.
>идишь способа. Кода совсем немного потребуется, впределах 1 дня работы. Результат шифр с одним ключом, работать при >онтекстном поиске будет медленнее, но на взлом потребуется "некоторое время" и опыт... По-крайней мере мою БД >ашифрованную таким способом взломаной не видел, она конечно не тысячи долларов стоит, но сотню другую за нее реально >латили.
Алгоритм шифрования в студию. Тогда будем говорить, сколько опыта и времени понадобиться на его взлом.
Твой пример ровным счетом ни о чем не говорит. Очень вероятно, что твоя база просто мало кому нужна, соответсвенно и браться за нее никто не будет.
Здравствуйте Alex Ostapenko, вы писали:
AO>Смотри внимательно. Я сказал _нормального_ способа. Если он тебе известен, то будь добр, изложи его. А не лей воду.
Ну так и ты воду не лей, а поясни свое понимание слова _нормальный_
AO>Алгоритм шифрования в студию. Тогда будем говорить, сколько опыта и времени понадобиться на его взлом. AO>Твой пример ровным счетом ни о чем не говорит. Очень вероятно, что твоя база просто мало кому нужна, соответсвенно и браться за нее никто не будет.
Я указал порядковые цифры в денежном измерении. За БД платили люди из своего кармана, а не взламывали ее легким движением руки.
А что касается "Алгоритм шифрования в студию", у меня есть встречное предложение — "взлом в студию". Я дам свою БД, в понедельник например (если найду), а ты ее взломаешь, вот мы и оценим, сколько нужно времени высоко квалифицированного специалиста на взлом моего алгоритма. Только скажи заранее, что ты согласен и время есть.
Здравствуйте WindJammer, вы писали:
AO>>Алгоритм шифрования в студию. Тогда будем говорить, сколько опыта и времени понадобиться на его взлом. AO>>Твой пример ровным счетом ни о чем не говорит. Очень вероятно, что твоя база просто мало кому нужна, соответсвенно и браться за нее никто не будет.
WJ>Я указал порядковые цифры в денежном измерении. За БД платили люди из своего кармана, а не взламывали ее легким движением руки.
WJ>А что касается "Алгоритм шифрования в студию", у меня есть встречное предложение — "взлом в студию". Я дам свою БД, в понедельник например (если найду), а ты ее взломаешь, вот мы и оценим, сколько нужно времени высоко квалифицированного специалиста на взлом моего алгоритма. Только скажи заранее, что ты согласен и время есть.
Давай. Ближе к следующим выходным. На чем, кстати, написана программа, работающая с базой?
Здравствуйте Alex Ostapenko, вы писали:
AO>Давай. Ближе к следующим выходным. На чем, кстати, написана программа, работающая с базой?
Давай к следующим.
Программа на VC++.
Написана давно, тогда я только DAO знал. Могу и на ADO, для технологии шифрования разницы нет, кода и там и там не много.
Здравствуйте WindJammer, вы писали:
WJ>Здравствуйте Alex Ostapenko, вы писали:
AO>>Давай. Ближе к следующим выходным. На чем, кстати, написана программа, работающая с базой?
WJ>Давай к следующим.
OK.
WJ>Программа на VC++. WJ>Написана давно, тогда я только DAO знал. Могу и на ADO, для технологии шифрования разницы нет, кода и там и там не много.
AO>>>Давай. Ближе к следующим выходным. На чем, кстати, написана программа, работающая с базой? WJ>>Давай к следующим. AO>OK. WJ>>Программа на VC++. WJ>>Написана давно, тогда я только DAO знал. Могу и на ADO, для технологии шифрования разницы нет, кода и там и там не много. AO>Монопенисуально.:) Давай как есть.
Well, well, well...
Это уже интересно :) Как будем проверять достоверность и сроки взлома?
Если нам не помогут, то мы тоже никого не пощадим.
Здравствуйте IT, вы писали:
AO>>>>Давай. Ближе к следующим выходным. На чем, кстати, написана программа, работающая с базой? WJ>>>Давай к следующим. AO>>OK. WJ>>>Программа на VC++. WJ>>>Написана давно, тогда я только DAO знал. Могу и на ADO, для технологии шифрования разницы нет, кода и там и там не много. AO>>Монопенисуально.:) Давай как есть.
IT>Well, well, well... IT>Это уже интересно :) Как будем проверять достоверность и сроки взлома?
Ну, с достоверностью проблем вроде нет. Автор ведь знает, что должно получаться.
Со сроками придется верить мне на слово. :)
IT>>Well, well, well... IT>>Это уже интересно :) Как будем проверять достоверность и сроки взлома?
AO>Ну, с достоверностью проблем вроде нет. Автор ведь знает, что должно получаться. AO>Со сроками придется верить мне на слово. :)
Как выигрыш делить будем?
Если нам не помогут, то мы тоже никого не пощадим.
Все это лажа.
Вот если бы MS SQL Server имел sp_Like..., которую вызывал бы при конструкции Like, передавая параметром строку — а на выходе да/нет !
И вообще — принцип сделай (настрой) сам свой сервер когда-нибудь будет работать ?
Где бы взять перечень sp_..., которыми обрабатывает MS SQL Server запросы, да попереопределять их ...
Здравствуйте IT, вы писали:
КГП>>Где бы взять перечень sp_..., которыми обрабатывает MS SQL Server запросы, да попереопределять их ...
IT>Знамо где... в M$.
Если это про MSDN, то там нет описания sp_... extended.Или хотя бы параметры и смысл (поподробнее чем название).