Wie funktioniert die Aktivierung der software arbeiten?
Ich habe versucht, auf der Suche, und alle Fragen, die im Zusammenhang mit bestimmten Sachen wie "wie Schlüssel generieren", und dergleichen. Kann jemand erklären, wie die verschiedenen Arten der software Aktivierung der Arbeit?
- Können Sie uns zwei Beispiele von "verschiedenen Arten der software Aktivierung"?
Du musst angemeldet sein, um einen Kommentar abzugeben.
In den meisten vereinfachten Fall, ist es, als maxwell5555 beschrieben. Einen Registrierungs-code ("CD key") an den Benutzer gesendet wird, tritt es in das Programm oder den installer. Der gesamte Prozess kann grundsätzlich offline ausgeführt werden; das Programm selbst lokal bestimmt, dass der code gültig oder ungültig ist.
Dies ist schön und einfach, aber extrem anfällig für key teilen - da gibt es kein "zu Hause anrufen" und dann die Anwendung kann nicht wissen, dass Tausende von verschiedenen Personen, die alle mit dem gleichen Schlüssel, die Sie aus dem internet oder über eine serielle Bibliothek oder Ihr Freund. Es ist auch relativ einfach zu machen "keygens", die Erstellung Gültiger anmutenden Tasten, die waren eigentlich nie ausgestellt von den Entwicklern.
Dann bekommen wir in der online-Anmeldung. Haben Sie immer noch eine Art von code, sondern das Programm Telefon zu Hause zurück an den server, um zu bestimmen, ob der code gültig ist und in der Regel einzigartig. Dies Stoppt die basic-key teilen, da das Unternehmen weiß, wenn zu viele Menschen aus der ganzen Welt sind alle mit dem gleichen Schlüssel. Vielleicht ist es irgendeine Art der Kennzeichnung beteiligt mit MAC-Adresse, auch mit infinte zulässigen Registrierungen auf der gleichen hardware, aber vielleicht eine begrenzte Anzahl auf, was zu einem anderen computer.
Diese ist noch ziemlich leicht und hält einfach key sharing. Werden die Menschen tatsächlich haben, um in das knacken der software oder faken die Antwort des Servers zu bekommen, vorbei.
Manchmal das Programm selbst ist teilweise/überwiegend verschlüsselt und nur entschlüsselt, indem Sie die online-Anmeldung Schritt. Je nachdem, wie gut das verschleiert dann kann es ziemlich schwierig und zeitaufwendig zu knacken. Bioshock war ein high-profile-Beispiel - Debüt mit einer neuen Marke-Verschlüsselung/Kopierschutz-Schema, das dauerte rund zwei Wochen nach release, um gebrochen zu werden.
Schließlich, eine besonders bewacht applciation könnte, bleiben Sie in ständigem Kontakt mit dem server, die sich weigert, überhaupt zu arbeiten, wenn die Verbindung gekappt wird. In diesem Fall kommen Sie arouind der Aktivierung müssen Sie auf gefälschte server selbst. Steam Emulatoren und privaten WoW-Server sind ein Beispiel dafür.
Und am Ende, nichts ist unknackbar.
Ich vermute, viele der Entwickler nicht geben diese Informationen heraus, denn es öffnet Ihnen zu hacken. Aber wenn ich zu tun, dies ist, wie würde ich es angehen:
Ist, was Sie fordern?
Einen einfachen Weg für die Umsetzung der software-Aktivierung/Registrierung ist die Erstellung einer Lizenz-Algorithmus. Zum Beispiel, können sagen, ich habe einige shareware, die ich schützen möchte, und wenn jemand gibt mir Geld, schicke ich Ihnen ein 4-byte-Registrierungs-code. Ich bauen könnte, den Algorithmus in meine shareware, so dass es überprüft, der code, den der Benutzer eingibt. Mein Algorithmus wäre wie folgt:
Zwei mögliche gültige codes sind:
Wenn der Benutzer einen gültigen code, der die software freischaltet seine regulären Funktionen, indem Sie ein flag irgendwo. Offensichtlich ist dies eine extrem vereinfachte Beispiel. Registrierung-Validierung der algorithmen können so Komplex sein, wie Sie wollen.
Können Sie auch eine Registrierung über das internet zu schützen, Ihre Validierungs-Algorithmus von reverse engineering, und halten die Menschen vom teilen-Tasten. Keine überprüfung der Regelung ist perfekt, obwohl.