Wie 25-stelligen product keys funktionieren?
Microsoft-Produkte und andere Produkte haben Häufig einen product key, der 5 Gruppen zu 5 Zeichen, wie diese:
ABCDE-12345-ABCDE-12345-VWXYZ
Wie wirkt sich das Produkt wissen, ob der key gültig ist? Eine Art von Kryptographie? Gibt es eine Bibliothek, wenn ich verwenden möchten, diese Art von product key in meinem code?
MS würde sich wahrscheinlich niemals offenbaren Ihren Algorithmus.
Genauso wie die 27-stellige Produktschlüssel, nur schneller. Solange niemand kommt mit 23-Charakter Produkt-Schlüssel, wir sollten in Ordnung sein 🙂 {mit Entschuldigung an die Farrelly-Brüder}.
Ich fragte mich, warum 25? Und berechnete, 25, ist eine minimale Menge von Symbolen, die Sie benötigen würde, zu Kodieren 128-bit-Daten. Und auch 25 ist ein Vielfaches von 5, die es ermöglicht auch eine Gruppierung. Diese Tasten sind überraschend fein entwickelt für sowohl Daten-als auch die Kapazität und die Lesbarkeit!
nur 114 bits - weil jeder Charakter ist 24, nicht 36, wie Sie angenommen haben :p
26 Buchstaben + 10 Ziffern. Ich sehe nicht, was mir fehlt.
Genauso wie die 27-stellige Produktschlüssel, nur schneller. Solange niemand kommt mit 23-Charakter Produkt-Schlüssel, wir sollten in Ordnung sein 🙂 {mit Entschuldigung an die Farrelly-Brüder}.
Ich fragte mich, warum 25? Und berechnete, 25, ist eine minimale Menge von Symbolen, die Sie benötigen würde, zu Kodieren 128-bit-Daten. Und auch 25 ist ein Vielfaches von 5, die es ermöglicht auch eine Gruppierung. Diese Tasten sind überraschend fein entwickelt für sowohl Daten-als auch die Kapazität und die Lesbarkeit!
nur 114 bits - weil jeder Charakter ist 24, nicht 36, wie Sie angenommen haben :p
26 Buchstaben + 10 Ziffern. Ich sehe nicht, was mir fehlt.
InformationsquelleAutor Eyal | 2010-12-01
Du musst angemeldet sein, um einen Kommentar abzugeben.
Möchten Sie vielleicht einen Blick auf dieser Artikel auf, wie die Umsetzung einer Seriennummer Validierungs-Funktion. Es geht auch in einige erweiterte Techniken, wie weiter oben von keygens, geleckt, Schlüssel, etc..
Kurz gesagt, es gibt in der Regel drei zugrunde liegenden Bereichen in einen solchen Schlüssel:
Indem nur die Teil der überprüfung der Daten überprüfung im code, die Sie tun können, Dinge wie "echte Validierung" (in dem Fall der rest der Prüfung passiert auf dem server) oder Reise, keygens durch überprüfung verschiedener Teilmengen der Validierung von Daten in neuen Versionen.
InformationsquelleAutor Jeffrey Hantin
Für Microsoft-Produkte im speziellen, ist etwas wissen zur Verfügung stellen.
Produkt-Schlüssel auf Windows XP sind base24-kodiert unter Verwendung einer benutzerdefinierten alphabet. Es besteht aus einer Seriennummer (die Quelle nennt es "Raw Product Key") und eine digitale Signatur über es. Quelle
Produkt-Schlüssel auf Windows 8 und haben oben einige Dokumentationen in der software-patent-Anwendung WO 2012067888 A1. Es ist noch base24 codiert (act 57 et seq., was in der Praxis bedeutet, dass die position des " N " ist das erste Zeichen decodieren). Der Kern von ihm ist, dass es diese Teile zu einem Windows 8 und höher product key:
InformationsquelleAutor qffdn
Gibt es vier Möglichkeiten, um zu bestätigen, Taste.
Je nach Produkt haben Sie von microsoft, verwenden Sie eines der ersten 3 Mechanismen oben. Zum Beispiel, mit Ihrem Betriebssystem normalerweise das Telefon zu Hause; aber Ihre dev-tools entweder haben Sie die Taste gebacken, oder führen Sie eine Algorithmische vergleichen. Einige Ihrer älteren OS ' s zu tun pflegte, den Algorithmus.
Gibt es eine modifizierte option 3, aber das ist einfach mit der app telefonieren Sie zu Hause jeder so oft, in der Regel basierend auf einem Ereignis. Im Fall von OS ist, MS hat es validiert die eingegebene Produkt key für bestimmte windows-updates und andere Produkt-downloads. Auch, je nach Lizenz-Schlüssel selbst könnte es wieder mal nach Hause telefonieren, einen Monat oder so. Als seitliche Anmerkung, es gibt einen Grund, warum China die #1-Installation des IE6.
Die 4. option kann auch umgangen werden. Normalerweise sind die cracker wird nur patch Ihr Produkt zu umgehen, um den Teil des Codes, die nicht die hardware zu überprüfen.
Punkt ist, Sie können machen es schwer, aber nicht unmöglich. Sollten Sie es schwer genug, die normale Menschen einfach gehen Sie voran und zahlen für was auch immer es ist Sie versuchen, zu schützen. Die Gauner sind dabei, Gauner, egal was.
Und option 3 kann umgangen werden, indem jeder, der kann, zerlegen, und basteln mit Ihren eigenen Netzwerk-router oder DNS-server. Es ist einfach zu set-up eine gefälschte Authentifizierungs-server und direkten Verkehr. Wenn das Programm überprüft die Authentizität des Servers mit einem SSL-Zertifikat oder etwas ähnliches, etwas so einfaches wie ein hex-editor kann verwendet werden, zu überschreiben, dass Zertifikat mit einem geschmiedeten man aus dem Angreifer. Kurz gesagt: wenn es läuft auf jemand anderes computer, die Sie letztendlich keine Möglichkeit haben, Sie zu schützen 100%.
Was ist es? Beachten Sie, dass die Verwendung von Kryptographie in der eigentlichen Antwort des Servers (nicht nur als transport-layer) kann noch besiegt werden durch das patchen des lokalen binären überspringen eine solche Prüfung. (Vorausgesetzt die Abwesenheit eines TPM, sowieso.)
Einfach ist ein relativer Begriff, und ist auch sehr abhängig von der Angreifer Maß an know-how. Letztlich ist der Grad der Schwierigkeit, ist völlig irrelevant-jemand oder irgendeine Gruppe wird es herausfinden, und dann veröffentlichen Sie die Ergebnisse auf dem (ähem) Zwielichtige Teile des Internet. Kann
InformationsquelleAutor NotMe