Привет @ Ruchir-- как я уже сказал: «Пожалуйста, не говорите мне, что защита программного обеспечения бесполезна, или что я должен просто позволить ей свободно летать в воздухе, или что любое время, которое я трачу на это, - пустая трата времени; это не так». t философский вопрос о валидности защиты программного обеспечения, больше похоже на практические рекомендации ".

я есть вопрос шифрования / защиты от копирования.

Я пишу заявку для компании, которая использует ключ. Пожалуйста, не говорите мне, что защита программного обеспечения бесполезна, или что я должен просто позволить ей свободно летать в воздухе, или что любое время, потраченное на это, - пустая трата времени; это не философский вопрос о валидности защиты программного обеспечения, это скорее практические рекомендации.

Насколько я понимаю, первый шаг в взломе программного обеспечения, защищенного ключом, состоит в том, чтобы удалить все вызовы ключа из кода (т. Е. Исправить исполняемый файл). Кроме того, насколько я понимаю, я могу создавать «строгие имена» в .NET для защиты приложения и сборки, как объяснено.в этой статье MSDN.

Достаточно ли сильное наименование, чтобы гарантировать, что мое приложение не может быть легко исправлено? Или мне нужно использовать какую-нибудь библиотеку шифрования? Если мне нужно использовать библиотеку, какую или где я могу получить информацию о ее настройке?

Следующим шагом, конечно же, является установка важных алгоритмов на ключ. Я понимаю, что это всего лишь удары по скорости для специализированного взломщика, но по мере того, как наша доля на рынке растет, удары по скорости помогут нам добраться до точки, где укус пиратства ощущается не так остро (надеюсь).

Спасибо!

Ответы на вопрос(1)

Ваш ответ на вопрос