Интернет магазин китайских планшетных компьютеров



Компьютеры - HASP - Обход защиты

29 мая 2011


Оглавление:
1. HASP
2. Обход защиты



Существуют средства обхода аппаратной защиты — битхак или программное эмулирование как самого ключа, так и, например, USB-шины с виртуальным ключом, их используют не только нелегальные пользователи, но и легальные — в ситуации, когда использование аппаратной защиты невозможно или нежелательно. В любом случае использование методов обхода защиты нелегально с точки зрения лицензионных соглашений и карается гражданской и уголовной ответственностью в соответствии с местным законодательством, при наличии соответствующих административных или уголовных статей, предусматривающих наказание за данное правонарушение. Программное эмулирование самого ключа возможно только для ключей HASP старого поколения - HASP4. Технологии HASP HL и HASP SRM на данный момент не взломаны, и учитывая использование публичных криптоалгоритмов, вряд ли будут взломаны. Так что надежность защиты целиком и полностью зависит от человека, который будет внедрять защиту в свое приложение.



Просмотров: 5045


<<< Guardant
Lenslok >>>