私はずっと前にあなたと同じ問題を抱えていました。私たちは Windows 2000 マシンを使用し、誰もが見ることができる Novel ネットワーク フォルダにファイルをアップロードしました。私はいくつかのトリックを使用して、最高の泥棒でさえ打ち負かしました。空白の透かし。メタデータ透かし; 珍しいキャラクター; 信頼できるタイムスタンプ; 手口。ここにそれらを順番に示します。
空白の透かし:
これは、透かしに対する私の最初の貢献です。テキスト ファイルで機能する、目に見えない透かしが必要でした。私が思いついたトリックは、プログラミング ステートメント (または段落) の間に特定のパターンの空白を挿入することでした。ファイルは同じように見えました: いくつかのプログラミング ステートメントと改行です。テキストを慎重に選択すると、空白が表示されます。各空の行には、明らかにランダムでも偶発的でもない特定の数のスペースが含まれます。(例 17) 実際には、この方法でうまくいきました。ドキュメントに何を埋め込んでいるのかを理解できなかったからです。
メタデータの透かし
ここで、情報を含むようにファイルのメタデータを変更します。ファイルの目に見えない部分、特に EXE に、名前やハッシュなどを埋め込むことができます。NT 時代には、オルタネート データ ストリームが一般的でした。
珍しいキャラクター
キックのためにこれを投げます。古い IRC のなりすましのトリックは、別の人の名前に似た文字で名前を作成することでした。これを透かしに使用できます。Windows の Character Map は、ソース コードで使用する可能性のある文字や数字に似ているがそうではない多くの珍しい文字を提供します。これらが他の誰かの作品の特定の場所に現れるのは偶然ではありません。
信頼できるタイムスタンプ
簡単に言えば、ファイル (またはそのハッシュ) をサード パーティに送信し、サード パーティがタイムスタンプを追加して秘密鍵で署名します。ドキュメントをいつ作成したかの証明が必要な人は、信頼できるサード パーティ (多くの場合は Web サイト) にアクセスして、作成時刻の証明を確認できます。これらは、知的財産紛争の裁判で使用されているため、非常に強力な証拠です。これらは、求めている証明を達成するための標準的な方法です。(最初に他のものを含めました。それらは簡単で、より楽しく、おそらく機能します。)
このウィキペディアの記事は、インストラクターがあなたの証拠を理解するのに役立つかもしれません。外部リンクのセクションには、無料のものを含む多くのプロバイダーがあります。重要なことに使用する前に、無料のファイルで数日間テスト ファイルを実行していました。
手口
それで、あなたは何かをしました、そしてあなたは今証拠を持っていますよね?いいえ、学生は、あなたがアイデアを盗んだとか、他のナンセンスだと言うことができます。これに対する私の修正は、個人的に、インストラクターと一緒に私の方法の1つ以上を確立することでした. 私はインストラクターに、空白や特定の記号などを探すように言いますが、他の人には透かしが何であるかを決して教えないようにします。インストラクターがあなたの簡単なテクニックを秘密にしておくことに同意するなら、彼らはおそらくうまくいきます. そうでない場合は、常に信頼できるタイムスタンプがあります。;)