Black_sun если вопрос стоит иначе -- "зашифровано или нет", то ответ в первом приближении можно получить путем анализа статистики и энтропии...
вот тут есть референсная реализация на C. http://www.adfa.oz.au/~lpb/research/loki97/
Relic файл в аттаче битый
Modeyc а вариант обычный шифр + помехоустойчовое кодирование + имитозащита не проходит?
im1111 Из свежего: http://eprint.iacr.org/2006/468 Там в ссылках можно найти названия аналогичных работ.
SL555 Вклюить-то ключ в реализацию совсем не сложно. Вот тоько есть проблемка -- ключ нужно включить так, чтобы его из этой реализации вытащить...
ну собсна по сигнатурам там ничего кроме ZLIB/CRC/ADLER32 и не определяется
ждем-с..
dss555 а можешь "откусить" оверлей и прислать только сам распаковщик/раскриптовщик? И выложи на рапидшару и оставь тут линк -- гляну =)
im1111 Могу помочь только соответствующими научными работами (Whitebox DES & whitebox AES). Открытых реализаций не видел.
SL555 Да никуда ты этот ключ не спрячешь. Я знаю единственный способ сделать так, чтобы противник не смог узнать ключ симметричного шифрования --...
Молодец, это почти правильный ответ =)
Нет, ты не понял. Я не спорю с тем, что 40 бит -- это мало. Я пытаюсь понять какой документ запрещает мне использовать ключи длиной более 40 бит....
Я думал у нас что-то новое уже появилось.. а это просто ты решил проинтерпретировать постановление по-своему. К слову, документ, на который ты...
Я ничего не понял из того, что ты написал. Сплошной сумбур. Можешь указать полное название документа и номер статьи? Ворда у меня щас нет.
Ссылку на соответствуюущую статью закона в студию.
Почитай "Прикладную криптографию" Брюса Шнайера -- там есть _почти_ все что нужно. И огромный список дополнительных источников.
Onix-Studio купи ASProtect и не парься. UPX -- это не протектор, он не даёт никакой защиты.
Имена участников (разделяйте запятой).