"Oleg LOA" ...
> "Horsun Vlad" ...
> >
> > "Oleg LOA" ...
> >    Ключ шифрования не должен нигде светиться в открытом виде - это 
> > требование
> > #1
> > Нигде - имеется в виду при передаче извне в движок и от движка в 
> > криптоплагин.
> > За остальное мы, как разработчики сервера, никак не можем поручиться
>
> Твое первыйпост содержит сведения о конкретном применении этой реализайции.

    О возможных применениях. И об _этой_ реализации там ни слова :)

> Или мы пишем "шоб было"?

    Мы пишем ибо от нас этого сильно хотят

> >    Тут согласен. Но вопросы связанные с безопасностью приложения - не наши
> > вопросы ;)
>
> Вот именно. А когда начинают решать эти выпросы выясняется, что достаточно
> запихать ключ шифрования в dpb и успокоится.

    Ключ шифрования не должен быть доступен движку. Иначе я его без модификации
движка достану отладчиком.

> > Спасибо за комплимент ;) Я писал обоснование. Его можно найти в
> > fb-architect 12 мая
>
> Значит у тебя не было опыта создания подобных схем защиты ПО от пиратства ;-)

    Надо с чего-то начинать :)

> Не смысла городить весь этот огород для подобного рода задач.

    Ты говоришь только о распространяемом случае с использованием embedded
Моё предложение его тоже учитывает. Но оно пытается быть несколько ширее ;)


> Твоё решение избыточно.

    Для некоторых применений. Даже если и так - чем это плохо ?

> Достаточно просто передавать ключ используя штатное API.
> Если всё приложение представляет из себя защищённый контнейнер, то и код 
> сервера
> находится "под защитой".

    А если не представляет ?

> >Поддержку CryptoAPI 2.0 можно (и возможно нужно) сделать. В одной из
> > реализаций виндового криптоплагина :) Не забывай что мы работаем не только 
> > на винде и нам
> > нужны более общие интерфейсы
>
> Еще раз. Ты пишиешь что облать применения - тиражируемое ПО с требованиями 
> защитой
> своих справочных данных. Ключевое слово - "тиражируемое".

    От не надо этого 'виндизма', ок ? :)

-- 
Хорсун Влад


Ответить