1

基本的に、これは私が考えているアルゴリズムです:

  1. ユーザーの MAC アドレスを取得します。
  2. ユーザーのハード ドライブ ID を取得します。
  3. ユーザーのマザーボード ID を取得します。
  4. ユーザーの RAM ID を取得します。
  5. これらすべての詳細を 1 つの非常に長い文字列に結合します。
  6. ある種のCeaser暗号を適用します。
  7. この非常に長い壊れた文字列をハッシュします。

  8. このハッシュされた文字列を一意の識別子として使用し、それを使用するためにホワイトリストに登録する Web サービスに対して検証します。

これは十分に安全ですか?私は機械のフィンガープリンティングに慣れていないので、考慮していない可能性のある提案や落とし穴を聞きたいと思っています.

4

1 に答える 1

0

.net は逆コンパイルに非常に弱く、簡単に実装できる難読化の方法も簡単にバイパスされます。インプレース セキュリティ対策を使用する (つまり、外部チェックを実行しない) セキュリティ コントロールとして作成したものはすべて、exec の挿入/変更/保護手段の完全な削除によって簡単に元に戻され、バイパスされます。プログラムの起動時に、これらの ID をクローズド データベースに対して検証するなどの代替手段があります。または、サーバー側の値をリストしたIDに対してもチェックするデータベースに対して検証されるcdのようなキーを発行します。これらは簡単な方法です。

于 2011-11-23T18:28:14.430 に答える