質問

これは本当の状況ではありません。そうではないので、あなたが適用されると思われる法的問題を無視してください。

たとえば、ソフトウェアのライセンスアルゴリズムの仮説的な部分の既知の有効なライセンスキーのセットがあり、ライセンスキーは5セットの5セットの英数字ケース非感受性(すべて大文字)文字で構成されています。例: HXDY6-R3DD7-Y8FRT-UNPVT-JSKON

システムの他の可能なキーを外挿する可能性はありますか(または可能性がありますか?

セットが連続していることが知られている場合はどうなりますか。この状況の方法はどのように変化し、これはどのような利点をもたらしますか?

以前に「keygens」のことを聞いたことがありますが、既知の有効なキーを調べるのではなく、ライセンスソフトウェアを拒否することでおそらく作成されていると思います。この場合、キーのセットのみが与えられており、アルゴリズムを決定する必要があります。また、業界標準のアルゴリズムであると言われているので、おそらく基本的なものではありませんが、チャンスは常にあると思います。

これがスタックオーバーフローに属していないと思われる場合は、少なくとも私が質問したり質問したりするための別の場所を提案してください。正直なところ、このような問題からどこから始めればよいかわかりません。この種の問題の用語さえ知りません。

役に立ちましたか?

解決

一般的に、答えは「いいえ、あなたは何も役に立つことはできません」です。

キーを生成する人が怠zyになり、インデックス番号から何らかの暗号化品質のハッシュを使用できなかった場合(あなたの側の検査を阻止するのに十分なビットミキシングを備えています)、ランダムの何らかの機能的な形式の想定されるかもしれません数の生成と、たとえば、線形合同乱数ジェネレーターのモジュラス、またはジェンキンスハッシュ関数などの一連のビットミックスシフトと追加などのモジュラスなどを確認してください。

上記の構造を生成するアルゴリズムに注目する一般的な構造から進むためのアルゴリズムはありません。これに似たものは、あなたが求めているように見えるものです。 (そのようなアルゴリズムは一般に不可能であることが証明されています。キーを計算できる最も単純なアルゴリズムが必要な場合、問題はコルモゴロフの複雑さの計算に同一性です。

他のヒント

システムが暗号化的に強力であると仮定すると、これらのキーを知ることはあなたに役に立たないでしょう。現在、そのようなシステムの多くは、あまりにも安い人によって実装されているので、本当のkeygenを購入することができないので、まだ希望があるかもしれません。

エンベロープ推定のほんの少し後ろには、そのようなキーには125(800のおっと)があると述べています。膨大な数のサンプルポイントについて話します。しかし、ちょっと、あなたはあなたの暇な時間に他にどんな計画を持っていましたか?

大物でさえ、これを台無しにしていて、半十年前にMSDNキーが生成された方法に間違いがあり、何らかのブルートフォース攻撃を許可しました。企業のライセンスバンドルの一部として、eBayでMSDNサブスクリプションを販売している人を見つけるでしょう。あなたはあなたの情報を送信し、彼らはあなたに数日後にあなたに前登録されたMSDNアカウントを提供します。彼らは実装のバグを利用して、登録を強制的に強制していると確信しています。

私が働いていた会社は、私たちがそれを買ったとき、私たちは賢明ではなかったので、マイクロソフトはそれを称えましたが、彼らは私たちにそれを売った男の住所に興味がありました。

これは、一般的なケースで解決するのが難しいことで有名です。ただし、場合

また、業界標準のアルゴリズムであると言われています

この場合、これらの「標準アルゴリズム」のリストを取得し、弱点について分析する必要があります。

私の素朴な推測では、ほとんどの重要な生成はフォームx ||です。ハッシュ(x ||固定)。ここで、xは各キーのランダムに生成された値であり、固定値は固定値です。このフォームを使用して、キーは非常に簡単に検証できます(Xを抽出し、ハッシュ(x ||固定)、一致するかどうかを確認します)。

使用されている正確なアルゴリズムを知っていると仮定すると、アルゴリズムの弱点を見つける必要があります(既知の脆弱性を備えたハッシュを使用している場合を除く)、固定値などをブルートフォースする必要があります。

脆弱性を知らないハッシュがたくさんあることを考えると、馬鹿げていない固定価値を選択した人が馬鹿げていると仮定した場合...これは、優れた暗号化スキルがない限り、厳しいCookieかもしれません。

したがって、アルゴリズムを設計した人が馬鹿げていない場合、問題は非常に困難です。しかし、彼らは...

オフラインで検証されたキーは、一部のプロパティのセットによって定義される傾向があります。ビットの特定のサブセットには、特定の値または対称性があります。特定の機能者に渡されたバイトの特定のサブセットが期待される結果を返した場合、キーは有効であるとみなされます。

キーを生成するための一般的なアルゴリズムを調査した場合、おそらく可能な特性のユニバースを思いつく可能性があります。次に、帰納的ロジックプログラミングを使用して、それらのプロパティのどれがすべての有効なキーに適用されますが、無効なキーではないかを見つけることができます。 (無効なキーのセットも必要ですが、それらは簡単に生成できます)。結果から、理論的にキーゲンを書くことができます。あなたがそれを動作させることができれば、おそらくそれから紙を書くこともできます。幸運を。

ただし、オンラインで検証されている場合、データベースに対してチェックされている擬似ランダム数である可能性があります。その場合、あなたはソルです。

システムは、キーをランダムに生成し、クライアントにセントラルサーバーに対してチェックさせることができます。それは他のDRMアルゴリズムと同じくらい安全です。つまり、まったくそうではありません。この場合、外挿は不可能です。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top