![]() |
|
|
Регистрация | << Правила форума >> | FAQ | Пользователи | Календарь | Поиск | Сообщения за сегодня | Все разделы прочитаны |
|
Опции темы | Поиск в этой теме | Опции просмотра |
#16
|
||||
|
||||
![]() Цитата:
Какие возможности нападающего. и т.д. В каких реальных условиях будут использовать твою прогу. Но вобщем случае систему лучше сделать: На входе пасс пользователя. Далее берем от него хеш, записываем хеш+соль в файл. Паралельно с помощью паса шфруем некоторые важные данные, без которых прога просто не будет работать. Ну и + какая-то привязка к железу. И все это в таком виде записываем в некий файл. Опять же, если у нападающего будет доступ к памяти запущенной проги - мало что поможет. Опять же, если прога чисто для тебя и пары доверенных тебе друзей: используй тот же дисккриптор,трукрипт,дарккрипт и т.п. и не парь мозг ![]() Если тебе нужна система распределения ролей типа юзер/админ, тогда система вида клиент/сервер. Где атакующий с кувалдой не имеет физического доступа к серверу. ![]() Последний раз редактировалось Konrad, 05.04.2011 в 21:33. |