Google でこれらの拡張機能を見つけることができないので、これはアートワークを保護する方法であり、簡単に盗まれることはないと考えました。
独自の拡張機能を作成するのは簡単です。画像をどのように解釈するかを決定し、既存の画像からそれらを構築するためのコンバーターを作成するだけです...
...しかし... 形式は、保護のためではなく、プログラマーとアート ツールのために選択されています。ある時点でコードがグラフィックスを生の DDB (Device Dependent Bitmap) または DIB (Device Independent Bitmap) に変換してから画面にレンダリングしたり、送信したりする必要があるため、アートを盗難から完全に保護することはできません。 DX/OpenGLへ。正直なところ、標準フォーマットに従わないカートリッジの商用ゲームは簡単にリッピングされます。ハッカーは、一般には知られていないプロプライエタリなゲーム エンジン用のレベル エディターを作成することさえあります。
コードで libpng も jpeg デコーダーも使用できなかったという単純な理由で、ゲーム コードで png と jpg を使用しません。色 0 は透明)、または 16 ビット RGBA_555_1 であり、これは png および jpeg では実現できません。
せいぜい、グラフィックを独自の形式で保存したり、暗号化したり、圧縮したりすることで、グラフィックを隠すことができます。ただし、注意してください。コードはそれを復号化/デコードする必要があり、画像はある時点で泥棒の記憶に残ります。
はい、ファイルの種類は簡単に変更できますが、(a) ファイル名を変更したり、(b) ファイルの種類を簡単に認識できるプログラムにファイルを挿入してファイルの種類を特定したりすることをユーザーが止めることはありません。また、ビデオ編集も行ったことがある人として、多くのプログラムがどんなファイルでも喜んで解釈し、実際のファイルを見つけ出すと言えます。フォーマット。(c) 悪意のあるハッカーがアートワークをリッピングするのを止めません。実際、ハッカーが Propellerhead の Refill フォーマットで何をしたかを見てみましょう。彼らはそれを読み取る方法を理解できなかったため、Propellerhead のプログラムを使用してそれを読み取るプログラムを作成しました。考えてみてください。Vanjar Fukar のデバッガーを使用して、画像をロードするときにコードをトレースし、画像をロードするコードを特定し、それをコピーするか、それ自体を呼び出すのにそれほど時間はかかりません (他にも 100 種類のハッキング手法があります)。