Хоть тема напрашивается на холивар и троллинг. Но я отвечу по существу: Может ответ вызовет бурю эмоций, но я скажу - ничего из перечисленного не должно быть в хорошем крипторе.
TermoSINteZ В смысле принцип работы хорошего криптора должен быть кристально ясен, но при этом он должен быть алгоритмически невзламываемым за разумное время? Как это возможно без требования к вводу внешнего ключа при запуске? Привязка к железу? А то похоже, что буря эмоций (не моих ), затаив дыхание ждёт пояснений к тезису.
l_inc Я лишь хотел донести, что используя все эти техники, вы ставите под удар свое ПО. Вы фактически говорите аверам\реверсерам "Смотрите - у меня тут блестит". И они идут гурьбой, писать сигны\раскрутки\трейсеры и тп. Должна быть другая концепция - построенная на метафоре. Например "Троянский конь", если так говорить. Но не так, как мы привыкли эту метафору понимать (конь - внутри бомба), а как нечто, что люди видели (ну конь ну и что такого), но и не могут отличить от того, с чем они работают каждый день. Это как раньше говорили - чтобы вас никто не увидел - будьте никем или всем . С точки зрения практики такой криптор не заметят, и даже если будут куча эбуз - с ним ничего не поделают - потому что, заносить такое в базу - чревато ложными детектами, а писать для него трейсер - слишком накладно - для каждого экземпляра - трейсер не напишешь.
И для всего этого писать отдельный криптор? Как заметили выше все зависит от целей т.н. "криптора", поэтому важно применять приемы которые отвечают поставленным целям и задачам. В текущем контексте, если мы говорим о сокрытии и маскировке, следует избегать использования методов вызывающих демаскировку и раскрытие. По статистике большинство крипторов обнаруживают именно по тем методам которые они используют и которые не могут быть использованы в легитимном ПО.
TermoSINteZ Ясно. Вообще я спрашивал скорее в контексте шифрования легального ПО чем малвари. А реверсеру блестит уж точно не там, где побольше антиотладки, а там, где функциональность достойна вскрытия.