टोरेंट: क्या मैं गलत बाइट भेजकर अपने सॉफ्टवेयर की सुरक्षा कर सकता हूं?


15

यह एक ऐसा विषय है जो सभी को रुचिकर बनाता है। मैं चोरी, हैकिंग, रिवर्स इंजीनियरिंग के खिलाफ अपने सॉफ़्टवेयर की सुरक्षा कैसे कर सकता हूं?

मैं सोच रहा था: रिवर्स इंजीनियरिंग के लिए कार्यक्रम की रक्षा करने की मेरी पूरी कोशिश करो। फिर लोग इसे फोड़ देंगे और इसे धार के साथ बीज देंगे । तब मैं एक धार के साथ अपने ही फटा सॉफ्टवेयर डाउनलोड अपने ही धार-सॉफ्टवेयर के साथ । मेरे अपने टोरेंट-सॉफ्टवेयर के पास तब गलत डेटा (बाइट्स) बीजने के लिए होता है। बेशक इसे क्रिटिकल बाइट्स सीड करना है।

इसलिए जो लोग मेरे सॉफ़्टवेयर को चुराना चाहते हैं वे मेरे गलत बाइट्स डाउनलोड करते हैं। बस उन बाइट्स जो स्टार्टअप, डेटा को सहेजने और लोड करने आदि के लिए महत्वपूर्ण हैं ... इसलिए यदि चोरी करने वाला मुझसे डाउनलोड करता है (और बाद में इसे बीज देता है) तो चोरी करने वाला इसके साथ कुछ भी नहीं कर सकता, क्योंकि यह टूट गया है।

क्या यह विचार प्रासंगिक है? हो सकता है, अच्छे टोरेंट-क्लाइंट अधिक साथियों से हैश की जांच करें कि क्या पैकेज (मेरी टूटी हुई बाइट्स) से मैं बीज को सही करना चाहता हूं या नहीं?


3
मैंने पढ़ा है RIAA ने संगीत फ़ाइलों के लिए पहले ही ऐसा कर लिया है।

26
आप अपना समय बर्बाद कर रहे हैं, आप चोरों से कोई पैसा नहीं खो रहे हैं, परिभाषा के अनुसार वे आपके सॉफ्टवेयर को कभी भी शुरू करने के लिए नहीं खरीदेंगे।

27
इस तथ्य के बारे में कि सीआरसी चेक आदि के कारण यह काम नहीं करेगा, मैं सुझाव दूंगा कि यह एक और कारण के लिए एक बुरा विचार हो सकता है। जो लोग सॉफ़्टवेयर चोरी करते हैं वे शायद इसके लिए भुगतान नहीं करेंगे, लेकिन अगर यह काम नहीं करता है तो वे अपने दोस्तों या मालिकों को बता सकते हैं कि आपका सॉफ़्टवेयर खराब गुणवत्ता वाला है ताकि वे इसे खरीद न सकें।
ho1

9
ज्यादातर मामलों में, एक पायरेटेड कॉपी एक खोई हुई बिक्री नहीं है।

13
जो कुछ भी आप करते हैं, सुनिश्चित करें कि आप ग्राहकों को अपने सॉफ़्टवेयर का उपयोग करने के लिए भुगतान करने में मुश्किल नहीं करते हैं
user6863

जवाबों:


42

उनका टोरेंट ऐप (समुद्री डाकू) बस उन बाइट्स को छोड़ देगा जिन्हें आप सीआरसी चेक के कारण खराब कर रहे हैं। फिर आप उस आईपी द्वारा बार-बार अपराधी होने पर प्रतिबंध लगा देंगे।


CRC बिट टोरेंट का क्या उपयोग करता है? क्या एक कचरा पैकेट उत्पन्न किया जा सकता है जिसमें सही CRC था? एमडी 5 के लिए ऐसा करने के लिए ऐप हैं और मुझे यकीन है कि एक सच्चा सीआरसी उतना ही आसान होगा।
deft_code

16
यह उत्पन्न हो सकता है, सिद्धांत रूप में ; हालाँकि, बिटटोरेंट प्रोटोकॉल SHA-1 हैशिंग का उपयोग करता है; MD5 की तुलना में SHA-1 में हैश टकराना (जो कि हम यहाँ, उसके बाद यहाँ हैं) खोजना कठिन है। व्यावहारिक रूप से, यह वर्तमान में संभव नहीं है।
पिस्कोर ने

@ कैस्पिन संक्षेप में, नहीं। आदर्श, शर्तों, वास्तव में तेज़ कंप्यूटर (सुपर कंप्यूटर), और एक फ़ाइल के लिए CRC हैश को तोड़ने के लिए क्रिप्टोग्राफ़रों की एक टीम के तहत कम से कम एक सप्ताह लगेगा। उसके साथ अच्छा भाग्य।
इवान प्लाइस

9

Q. क्या मैं गलत बाइट भेजकर अपने सॉफ्टवेयर की सुरक्षा कर सकता हूं?
A. नहीं, इसे किसी भी तरह से हैक किया जा सकता है, खासकर यदि कोई व्यक्ति कानूनी प्रति पर अपना हाथ रखता है।

प्र। मैं चोरी, हैकिंग, रिवर्स इंजीनियरिंग के खिलाफ अपने सॉफ़्टवेयर की सुरक्षा कैसे कर सकता हूं?
A. इसे उचित मूल्य पर बेचें, यह हैक करने के प्रयासों को कमजोर कर देगा।


बिंदु 2 के लिए plagiarismtoday.com/2010/05/26/… देखें । समुद्री डाकू समुद्री डाकू। बेहतर सॉफ्टवेयर आपकी मदद नहीं करेगा।
पॉल नाथन

1
@Paul: ऐसे बहुत सारे लोग हैं जो समुद्री डाकू नहीं हैं। कई लोग हैं जो भुगतान करने से इनकार करते हैं। लेकिन कुछ लोग ऐसे भी हैं, जो किसी चीज़ के लिए ज्यादा कीमत देने को तैयार हैं, अगर वह किसी ऊंची कीमत से कम कीमत पर दे रहा है। वे लोग हैं जो कम कीमत से प्रभावित होंगे। (हालांकि आप इसे बहुत कम कीमत नहीं देना चाहेंगे, मुझे लगता है।)

7

मैं दूसरे छोर से समस्या को देखने का सुझाव दूंगा। अपने सॉफ़्टवेयर की प्रत्येक प्रति में एक विशिष्ट पहचान कोड एम्बेड करें जो आप अपने ग्राहकों को देते हैं। यदि कोई व्यक्ति बीजारोपण कर रहा है, तो आप कम से कम यह पहचान सकते हैं कि यह किसने किया और कानूनी कार्यवाही की।


5
अगर वे इसे पा सकते हैं तो ही।

2
@ डिवेलपर आर्ट: यदि उनके पास सॉफ़्टवेयर की कई प्रतियों तक पहुंच है, तो वे यह पता लगाने के लिए बाइनरी तुलना करने में सक्षम हो सकते हैं कि कैसे कॉपियां एक-दूसरे से भिन्न होती हैं और वे कहाँ भिन्न होती हैं, इसलिए जब तक कि आप के हिस्सों के लिए एक रास्ता नहीं बनाते हैं पहचानकर्ता को बेतरतीब ढंग से बाधित किया जाना शायद ऐसा न हो कि इसका पता लगाना कठिन हो।

2
यह एक एकल चर के साथ नहीं किया गया है। आप अपने ऐप के सभी मॉड्यूल के आसपास जानकारी फैला सकते हैं, जैसा कि आप वास्तव में कुछ उद्देश्यों के लिए उपयोग कर रहे हैं। यह कुछ हद तक कला है कि कैसे यह prying आँखों के लिए विनीत है। हो सकता है कि इसे प्राप्त करने के लिए तकनीकों के बारे में एक अलग प्रश्न पूछें। दिलचस्प होगा।

18
आप अलग-अलग बिल्ड की जांच कर सकते हैं कि निशान दूर अनुकूलित है या नहीं। लेकिन उपयोगकर्ताओं को ऐसा कर सकते हैं! वास्तव में, कोई भी पेशेवर पटाखा पहले कई प्रतियों को प्राप्त किए बिना और उनकी तुलना किए बिना सामान अपलोड नहीं करता है, क्योंकि वे अपने स्रोतों की रक्षा करना चाहते हैं। अंत में, आप पवनचक्की से लड़ रहे हैं; बहुत अच्छा सॉफ्टवेयर लिखने पर प्रयास खर्च करने के लिए बेहतर है, जो उपयोगकर्ताओं को कॉपी करने से रोकने पर आपको भुगतान करने के लिए प्रोत्साहित करता है, जो उन्हें भुगतान न करने के लिए कठिन प्रयास करने के लिए प्रोत्साहित करता है।

2
आप एक कठिन लड़ाई लड़ रहे हैं। आपकी एन्क्रिप्शन / पासवर्ड योजना जो भी हो, संभावना है, पटाखा संगठनों ने इसे देखा है और जानते हैं कि इसे कैसे तोड़ना है। आपके पास वर्षों का अनुभव है और आप की तुलना में बहुत बेहतर प्रोग्रामर हैं। माफ़ करना।
इवान प्लाइस

7

क्या DRM काम करता है? नहीं। क्या खराब BitTorrent / EDonkey2000 सामान काम करना है? नहीं, क्या कोई आपके छोटे से आवेदन को कम करने की परवाह करता है? नहीं। किसी ने कभी इसके बारे में नहीं सुना है।


"किसी ने कभी इसके बारे में नहीं सुना है।" यह एक अच्छा बिंदु है ...

यदि कोई इसे समुद्री डाकू करने के लिए तैयार है, तो यह रक्षा करने योग्य है।

1
@ Ben313: एक बेहतर वाक्यांश होगा "यदि कोई इसे खरीदने के लिए तैयार है, तो यह रक्षा करने योग्य है।"

1
जब तक आपने ऑटोकैड, एमएस वर्ड इत्यादि से बेहतर कुछ नहीं लिखा, तब तक आपका सॉफ्टवेयर अन्य लोगों (Microsoft, ऑटोडेस्क) की तुलना में कम मूल्य का है, जिनके पास आपके (एकल डेवलपर) की तुलना में 100 चालाक लोग काम कर रहे हैं, और फिर भी वे एक DRM का निर्माण नहीं किया है जो काम करता है।
वॉरेन पी

4

बिटटोरेंट और सबसे अच्छा अन्य P2P सॉफ्टवेयर फ़ाइल हैश का उपयोग करके इस तरह के हेरफेर से खुद को बचाता है, उदाहरण के लिए md5।


1
हैशिंग एल्गोरिथ्म SHA-1 है, विकिपीडिया के अनुसार: en.wikipedia.org/wiki/… - एमडी 5 की तुलना में थोड़ा सुरक्षित है
पिस्कॉर ने

2

t का विषय है कि सभी के हित। मैं चोरी, हैकिंग, रिवर्स इंजीनियरिंग के खिलाफ अपने सॉफ़्टवेयर की सुरक्षा कैसे कर सकता हूं?

ऐसा करने का एकमात्र तरीका (मैं सोच सकता हूं) यह है कि सॉफ्टवेयर को पूरी तरह से अपने सर्वर पर चलाएं, और क्लाइंट एप्लिकेशन में कोई उपयोगी कोड नहीं है - क्योंकि यदि आप इसे प्राप्त नहीं कर सकते हैं, तो आप इसे (आसानी से) क्रैक नहीं कर सकते। इस तरह से आपके खातों पर नियंत्रण होगा और आपको पता चल जाएगा कि आपके आवेदन का उपयोग कौन करता है। उपयोगकर्ता हालांकि खुश नहीं होंगे। और अगर आप केवल अपने सर्वर पर कॉपी-सुरक्षा-संबंधित कोड चलाएंगे, तो कोई इसे सर्वर एमुलेटर लिखकर हैक करेगा या वे कोड की पहचान करेंगे और पूरी तरह से सुरक्षा को बायपास करेंगे। जैसा कि नए Ubisoft कॉपी-प्रोटेक्शन स्कीम के साथ हुआ।

सर्वर पर सॉफ्टवेयर रखना पूरी तरह से बुलेटप्रूफ नहीं है। सॉफ़्टवेयर को क्रैक करने के बजाय, कोई व्यक्ति सॉफ़्टवेयर को प्राप्त करने और तोड़ने के लिए आपके सर्वर पर हमला करना शुरू कर देगा। और हमेशा "सोशल इंजीनियरिंग" सुरक्षा छेद होता है। अगर सर्वर को सामान्य मशीन पर नहीं चलाया जा सकता (यानी इसमें सुपर कंप्यूटर या कंप्यूटर क्लस्टर की आवश्यकता होती है) "सर्वर पर सब कुछ रखें" सबसे अच्छा काम करेगा। इसका एक अच्छा उदाहरण ईवीई ऑनलाइन है - वाह और वंश के विपरीत मुझे कोई सर्वर एमुलेटर नहीं है, जिसके बारे में मुझे पता है, क्योंकि इसके लिए सर्वर को चलाने के लिए कंप्यूटर क्लस्टर की आवश्यकता होती है।

मेरे अपने टोरेंट-सॉफ्टवेयर के पास तब गलत डेटा (बाइट्स) बीजने के लिए होता है। बेशक इसे क्रिटिकल बाइट्स सीड करना है।

  1. यदि आप मौजूदा टोरेंट को "हाईजैक" करने का प्रयास करेंगे, तो कोई भी समझदार ग्राहक सीआरसी त्रुटियों की रिपोर्ट करेगा और आपके ग्राहक की उपेक्षा करेगा। सभी पी 2 पी सॉफ्टवेयर हैश का उपयोग करता है।
  2. यदि आप "गलत" धार अपलोड करते हैं, तो दूसरा उपयोगकर्ता आपके टोरेंट को नकली के रूप में रिपोर्ट करेगा, इसलिए कोई भी इसे डाउनलोड नहीं करेगा।

चोर

"समुद्री डाकू", क्योंकि इसे कॉपीराइट का उल्लंघन कहा जाता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.