Я хочу продолжить свой предыдущий вопрос:
https://stackoverflow.com/questions/3007168/torrents-can-i-protect-my-software-by-sending-wrong-bytes
Developer Art предложил добавить уникальный ключ к приложению, чтобы идентифицировать взломщик.
Но JAB сказал, что взломщики могут искать, где находится мой уникальный ключ, проверяя двоичные различия, если взломщик имеет несколько копий моего программного обеспечения. Затем взломщики меняют этот ключ, чтобы сделать себя анонимным.
Это правда.
Теперь встает вопрос: если я хочу добавить уникальный ключ, есть ли инструменты для перемешивания (своего рода запутывания) программных модулей? Таким образом, двоичное сравнение скажет, что эти два файла совершенно разные. Поэтому они не могут найти ключ идентификатора.
Я почти уверен, что это возможно (возможно, путем замены блоков ассемблера и выполнения некоторых прыжков).
Я думаю, этого было бы достаточно, чтобы сделать 30-40 случайных шагов из моего программного обеспечения.