Czy mogę szyfrować dane w sposób, który można normalnie odczytać, ale nie można ich skopiować ani edytować? [Zamknięte]


41

Chcę udostępnić mój dysk twardy o pojemności 500 GB przyjacielowi, ale chcę go zaszyfrować w taki sposób, aby wszystkie dane można było normalnie odczytać, ale nie można ich w żaden sposób kopiować ani edytować.

Czy to jest możliwe?


112
Hollywood zabiłoby za taką funkcję - i nie, pomimo milionów inwestycji, również nie znaleźli rozwiązania.
MSalters

10
Wiele, jeśli nie większość, odpowiedzi tutaj zadaje ukryte lub nawet wyraźne pytanie „Co naprawdę masz na myśli?”. Możesz wyjaśnić swoje pytanie, a zwłaszcza to, co rozumiesz przez „można normalnie czytać” i „nie można skopiować”.
Zano

111
Niezła próba, RIAA / MPAA!
Narayan

7
Często rozmawiamy o tym na Security Stack Exchange. Przeczytaj to pytanie i odpowiedzi: Czy istnieją techniki DRM, które skutecznie zapobiegają piractwu? po kilka przydatnych informacji. Najlepszą odpowiedzią jest jeden z modów na Crypto Stack Exchange - ale mamy punkty widzenia od kryptograficznego do czysto praktycznego.
Rory Alsop,

7
@JarrodRoberson: Mam nadzieję, że nie mówisz poważnie. Do OP: czy nie możesz go po prostu nadzorować? Dlaczego jest to tak ważne, aby mogli czytać tak dużo danych, ale nie mogli ich kopiować? Co mogliby zrobić z kopią danych, która nie byłaby możliwa w przypadku oryginału?
James

Odpowiedzi:


201

Jeśli możesz go przeczytać, możesz go skopiować. Koncepcja, którą RIAA lub MPAA jeszcze nie zrozumiały.

Uwaga: Ta odpowiedź nie jest uważana za dobrą odpowiedź zgodnie z wytycznymi Stack Exchange . Został jednak zachowany ze względu na swoją popularność i skuteczność w kontekście pytania.


5
@Michael Pod tym względem nie ma nic specjalnego w specjalnych urządzeniach, to samo dotyczy. Jeśli możesz go przeczytać, możesz go skopiować.
Konrad Rudolph

10
@Michael To zależy od tego, co rozumiesz przez „kopiowanie”. Z pewnością można skopiować ze /dev/zero w normalny sposób (= normalny sposób dd, catlub cokolwiek pieści cię kręci). Możesz także kopiować z /dev/null, ale skopiuje zero bajtów, po prostu dlatego, że jest pusty: nie ma nic do skopiowania. Prawdopodobnie próbujesz (i kończy się to niepowodzeniem) skopiowanie urządzenia jako pliku . Oczywiście, że nie, bo to nie plik. To samo miało się stać, jeśli spróbujesz skopiować jakiekolwiek inne urządzenie, traktując je jako plik.
Konrad Rudolph

15
Myślę, że dobrze byłoby trochę rozszerzyć tę odpowiedź . Ma 136 głosów pozytywnych i zasadniczo nie jest dłuższy niż zdanie, co tak naprawdę nie jest przykładem „dobrej” odpowiedzi - przynajmniej w kategoriach Stack Exchange.
slhck

9
Zastanawiałem się nad tym, ale tak naprawdę nie mogłem wymyślić nic więcej, co należałoby powiedzieć. To naprawdę fundamentalny problem, który moim zdaniem wymaga zwięzłego opisu.
Sirex

6
@slhck: To dość prosta odpowiedź na dość proste pytanie: P: „Czy mogę zaszyfrować (lub w jakikolwiek sposób przekształcić) kawałek danych, aby nie można go było skopiować?” odpowiedź: Nie. Jeśli potrafisz to przeczytać, to, co czytasz, możesz zapisać w innym miejscu.
KeithS,

76

„Kopia” jest definiowana jako odczyt danych, a następnie zapisanie tych samych danych w innej lokalizacji. Ponieważ odczytuje twoje dane na swoim komputerze, dane będą w tym czasie pod jego kontrolą. Może wtedy robić, co mu się podoba.

Jedną rzeczą, która może być ledwo możliwa, jest ochrona danych przed nieautoryzowaną modyfikacją. Potrzebujesz systemu plików NTFS lub podobnego. Ale nawet w takim przypadku byłby w stanie odczytać wszystkie dane, sformatować dysk, wyczyścić wszelkie uprawnienia i zapisać wszystkie pliki z powrotem - być może zmodyfikowane.

[edytuj] 500 GB to tylko miliardy liczb. Pozwól mi gotować się do prostego przykładu: 5. To jedna liczba. Możesz to przeczytać i nic, co mogę zrobić, nie powstrzyma cię przed zapisaniem tego numeru. Nie mogę również powstrzymać Cię przed napisaniem numeru 6.


18
+1 za wyjaśnienie kopiowania. Drugi punkt ilustruje także inną dobrze znaną zasadę bezpieczeństwa komputera: fizyczny dostęp oznacza „koniec gry”. Jeśli ktoś ma fizyczną kontrolę nad twoim napędem, może zrobić z nim, co tylko zechce. Jedyne, co możesz zrobić, to uniemożliwić im odczytanie zawartości za pomocą silnego szyfrowania.
Nathan Long

17
Co można zrobić, to podpisać kryptograficznym oryginalnych danych, a następnie sprawdzić, czy dane potem jeszcze pasuje ten podpis. Jeśli tak, wiesz, że nie został zmodyfikowany. To matematycznie solidna ochrona. Ale matematyka nie może przede wszystkim zapobiec tworzeniu kolejnego zestawu danych opartych na oryginale (i opcjonalnie subtelnie zmienionych).

2
500 GB to także jedna naprawdę bardzo duża liczba
Anne Nonimus

11

Nie, to zdecydowanie niemożliwe.


23
Cóż, możesz stać za przyjacielem z bronią mówiącą mu, żeby nie kopiował informacji. Niepraktyczne, ale zdecydowanie wykonalne.
Barfieldmv,

3
Barfieldmv: Twój przyjaciel mógł wcześniej skonfigurować komputer, aby automatycznie kopiował wszystkie informacje w trakcie ich odczytu.
Skip Head

9
@Barfieldmv: xkcd.com/538
orlp

4
@ SkipHead Mógł nawet skopiować dane, kiedy nie było Cię w pobliżu. Powinieneś go po prostu zastrzelić i skończyć z tym: D
Barfieldmv

11

Spróbujmy trochę zapytać, czy chcesz, żeby nie modyfikował plików bez twojego powiadomienia? Jeśli tak, możesz zsumować wszystkie pliki i przywrócić.

Innym sposobem jest blokowanie zapisu sprzętowego, możesz zajrzeć tutaj: http://www.forensicswiki.org/wiki/Write_Blockers


3
Zawsze zastanawiałem się, czy wycięcie pinu nr 23 na kablu PATA by załatwiło sprawę, jeśli tak, to właśnie dostałeś ~ 800 $ boxcutter ^^
Shadok

@Shadok: Cena nie odzwierciedla części technicznej - blokowanie zapisów dla większości nowoczesnych napędów jest w rzeczywistości technicznie proste (blokowanie zmian np. Atrybutów SMART, teraz jest inna historia). To firma zajmująca się „certyfikacją” - czy widzisz napis „NIST Ver. 2” zaakceptowany? O to chodzi: nie musisz udowadniać przed sądem, że urządzenie faktycznie i niezawodnie blokuje zapisy (co może być nieco droższe, nawet o kilka rzędów wielkości powyżej 800 USD).
Piskvor

7

Szyfrowanie to tylko matematyka . Pomyśl o tym przez chwilę, a lepiej zrozumiesz jego możliwości i ograniczenia:

  • Za pomocą matematyki możesz zweryfikować, czy wiadomość jest poprawna i została poprawnie skopiowana, bez dwukrotnego kopiowania całej wiadomości (proste sumy kontrolne , czasem na nie napotkasz podczas pobierania oprogramowania).
  • Za pomocą matematyki możesz sprawdzić, czy ktoś, kto zna magiczną liczbę, zatwierdził wiadomość. ( podpisy kryptograficzne ).
  • Możesz użyć matematyki do szyfrowania wiadomości, dopóki nie pojawi się ktoś z odpowiednimi liczbami, aby ją rozszyfrować ( szyfrowanie ).

Ale nie można używać matematyki, aby powstrzymać ludzi przed kopiowaniem wiadomości. To nie jest coś, co matematyka może zrobić . (Kopiowanie danych to mniej „matematyki”, a więcej „fizyki”. :)

Najbliższe, jakie możesz przyjść, to użyć matematyki do szyfrowania niektórych danych, matematyki do sprawdzenia, czy na komputerze działa tylko oprogramowanie, które chcesz, aby działało, a dopiero potem nadaj mu magiczną liczbę do odszyfrowania danych, tymczasem upewniając się dodatkowo, że oprogramowanie nie wypuszcza magicznej liczby ani nie kopiuje danych. Jest to zaufane przetwarzanie komputerowe i mniej więcej to, co próbują zrobić odtwarzacze DVD i konsole do gier. Jest to mniej niż praktyczne dla większości konfiguracji i zwykle kończy się zepsuciem w taki czy inny sposób (np. 09 f9 ).


6

O ile mi wiadomo, istnieją sposoby na zmniejszenie ryzyka zmiany danych na dysku twardym za pomocą oprogramowania i sprzętu. Jednak gdy twój przyjaciel ma już dysk twardy, prawdopodobnie może obejść lub zastąpić wszelkie metody ochrony przed zapisem, jeśli włoży w to wystarczająco dużo wysiłku. Na przykład:

  • Ochrona przed zapisem za pomocą zworki na dysku twardym; zworkę można usunąć lub zmienić (nawet jeśli wlutujesz zworkę, lut można usunąć)
  • Ochrona przed zapisem poprzez obcinanie lub wymianę wewnętrznych elementów dysku twardego; elementy wewnętrzne mogą być naprawione lub same dyski prawdopodobnie mogłyby zostać przeniesione na czysty dysk twardy (prawdopodobnie wymagający dużego wysiłku ...)
  • Ochrona przed zapisem za pomocą oprogramowania; dane na dysku to tylko 1 i 0 na koniec dnia - każdy blok można zmienić. Jeśli twój przyjaciel nie martwi się o zachowanie danych, może po prostu stopić dysk w piecu. To zdecydowanie zmieniłoby dane ...

Jak powiedzieli inni, nie można zapobiec kopiowaniu, ponieważ jeśli można go odczytać, można go skopiować.

Możesz spróbować poprosić znajomego, aby niczego nie kopiował ani nie zmieniał. Przypuszczalnie, jeśli są twoim przyjacielem, chętnie się zastosują ...


5

Zapobiegaj edycji przez kopiowanie

Mimo, że nie można pozwolić komuś czytać swoje dane, a jednocześnie zapobiec kopiowaniu, istnieje bardzo prosty sposób, który można łatwo zapobiec ich edycji: nie dać im oryginał .

Jeśli skopiujesz dane na osobny dysk twardy i zachowasz oryginał, odbiorca kopii nie będzie mógł zmodyfikować oryginału.

To pokonuje twoje żądanie „nie można skopiować” natychmiast, ale i tak nie jest to możliwe.


Przesyłaj strumieniowo całą zawartość dysku do bezpiecznej aplikacji, która tylko przeglądanie danych powinno wystarczyć. Zdalny pulpit na bezpiecznym komputerze może wyświetlać wszystko, ale nie robić nic, co zabroniłeś.
Barfieldmv,

@Barfieldmv - może prawda, ale 1) przesyłanie strumieniowe do aplikacji przeglądarki jest formą kopiowania, 2) rozwiązanie pulpitu zdalnego zakłada, że ​​nie ma tam luk bezpieczeństwa, 3) oba są trudniejsze i bardziej podatne na błędy niż wykonanie prosta kopia. Jeśli mój dysk twardy jest fizycznie niedostępny, mogę zagwarantować, że nie będzie można go zmodyfikować. Jeśli masz jakiś dostęp do sieci, zawsze możesz wiedzieć o włamaniu, przed którym nie chroniłem.
Nathan Long

Przesyłanie strumieniowe 100 gramów filmów o obniżonej jakości może bardzo niepraktycznie „kopiować” rzeczywiste dane, ale może być wystarczające dla oryginalnego plakatu. Przyzwoita ochrona sieci to podstawa dla żądanego bezpieczeństwa i należy ją przyznać.
Barfieldmv,

5

Twierdzenie o braku klonowania może ci pomóc, jeśli masz komputer kwantowy. Jednak niedoskonały klonowanie nadal będzie możliwe:

Twierdzenie o braku klonowania jest wynikiem mechaniki kwantowej, która zabrania tworzenia identycznych kopii dowolnego nieznanego stanu kwantowego. [...] Klonowanie jest procesem, którego wynikiem końcowym jest stan oddzielny z identycznymi czynnikami.


3
Są to jednak dane, których nie można odczytać . Możesz tylko destrukcyjnie wykorzystywać takie dane. Pytanie zakładało, że dane są czytelne.
MSalters

4

Jak zauważyło wielu innych, w normalnych okolicznościach „dzielić i czytać normalnie” oznacza, że ​​„można skopiować”, a odpowiedź na twoje pytanie brzmi „nie”.

Jedynym sposobem na uzyskanie „tak” jest przedefiniowanie „normalnego czytania” poprzez zmianę okoliczności:

Zamknij przyjaciela w pokoju, przekaż urządzenie, na którym wprowadzono klucz, upewnij się, że urządzenie nie ma wejścia / wyjścia lub sieci, które mogłyby umożliwić kopiowanie, upewnij się, że przyjaciel nie ma aparatu ani pamięci fotograficznej (z którą w celu skopiowania wyświetlacza), pobierz urządzenie i przywróć je do nieczytelnego stanu, wyjmij urządzenie, a następnie uwolnij znajomego z pokoju. (Uwaga: jeśli mogą dokładnie zbadać urządzenie, nadal mogą znaleźć klucze prywatne lub efemeryczne, więc „brak operacji we / wy” oznacza brak fizycznego dostępu do elementów wewnętrznych.)

Czy to brzmi dla ciebie jak „czytaj normalnie”? Jeśli tak, wszystko gotowe. Jednak nie liczyłbym na to, że nawyk lub stworzenie biznesplanu wokół tego procesu.


1
Dzieje się tak w przypadku nowych albumów niektórych większych zespołów - iPodów zamkniętych w szafkach z ochroniarzami. Chodzi o to, że recenzenci mogą usłyszeć album przed jego oficjalnym wydaniem bez ryzyka wycieku. Zdecydowanie stało się to z albumem Coldplay.
Bogaty

@Rich: Co powstrzymuje ich przed wszczepieniem rejestratora do zęba? Możesz utrudnić kopiowanie, przyznając dostęp do odczytu, ale nigdy nie możesz tego uniemożliwić.
Emilio M Bumachar

@EmilioMBumachar bardzo prawda, ale to, czy ktoś jest wystarczająco szalony, aby posunąć się tak daleko do następnego albumu Coldplay, jest poza zakresem tej dyskusji :)
Rich

4

Czytanie jest kopiowaniem.

Wszelkie dane, do których masz dostęp na dowolnym komputerze, to kopia danych na dysku twardym, która została skopiowana do pamięci RAM komputera (pamięci), a nie rzeczywiste dane na samym dysku twardym. Jeśli naprawdę chcesz się zagłębić, w kontrolerze dysku twardego i różnych podzbiorach pamięci komputera jest więcej kopii pośrednich, ale jest to po prostu interesujące dla technogeeków. Podczas odwiedzania witryny informacje o dysku twardym serwera tej witryny są kopiowane na dysk twardy komputera, a następnie do jego pamięci, dzięki czemu jest to kolejny krok głębszy. I nie uwzględniłem nawet pamięci serwera ani pakietów danych wysyłanych przez Internet, wśród wielu innych kroków kopiowania.

Prosisz, aby pozwolić, aby coś się wydarzyło, a następnie nie pozwolić. Być może jest to możliwe w skrajnym przypadku społeczeństwa drakońskiego, w którym wszyscy są posłuszni rządowi przeciwko „kopiowaniu”. Przeczytaj o tym, jak Sony robi to tutaj i jak brzydko może być: http://en.wikipedia.org/wiki/Sony_BMG_copy_protection_rootkit_scandal


3

Co możesz zrobić:

  1. Podpisuj cyfrowo każdy plik (lub alternatywnie system plików), aby wszelkie modyfikacje zakończyły się niepowodzeniem i nie były poprawne.
  2. Zaszyfruj system plików, aby nikt poza tobą i twoim przyjacielem nie mógł go zobaczyć.
  3. Zapewnij swojemu znajomemu komputer, nad którym masz pełną kontrolę, aby znacznie utrudnić mu kopiowanie danych.

Czego nie możesz zrobić:

  1. Zapobiegnij znajomemu, jeśli może odczytać plik na swoim komputerze, przed skopiowaniem tego pliku.
  2. Nie pozwól, aby znajomy podpisał cyfrowo swój własny system plików, chyba że korzystasz z zaufanej strony trzeciej do zarządzania certyfikatami uwierzytelniającymi.

Czego nie powinieneś robić:

  1. Przekaż poufne informacje osobie, której nie ufasz.

1

Powiedziałbym „nie”, tak jak wszyscy inni powyżej, ale mogę krótko wyjaśnić, jak to zrobić.

Jeśli każdy plik na dysku twardym byłby zaszyfrowany kluczem, danych oczywiście nie można skopiować, ponieważ nie zawierałby niezaszyfrowanych danych. Ale jeśli w jakiś sposób zmusiłeś komputer do odszyfrowania danych za każdym razem, gdy wywoływana jest funkcja odczytu z komputera, i szyfrujesz dane za każdym razem, gdy funkcja zapisu jest wywoływana z komputera, myślę, że to zadziałałoby.

Jestem również pewien, że prędkość byłaby bardzo dużym problemem, gdyby dysk twardy działał w ten sposób, ale kto wie, może zobaczymy go w przyszłości. Chodzi również o to, że każdy, kto naprawdę chciał uzyskać dane na tym dysku twardym, mógł, gdyby wiedział, co robią, po prostu usuwając wywołanie szyfrowania za każdym razem, gdy wywoływana jest funkcja zapisu, co prowadzi do niezaszyfrowanego dysku twardego.

W każdym razie to tylko pomysł i naprawdę nie uważam tego za bardzo dobre rozwiązanie w najbliższej przyszłości.


1

Jeśli plik można odczytać, można go skopiować. W końcu kopiowanie jest tym samym, co nakazanie komputerowi odczytania pliku i skopiowania wszystkiego, co zobaczy. Gdy czytasz plik, jego zawartość jest ładowana do pamięci RAM. Podczas kopiowania pliku zawartość jest ładowana do pamięci RAM i zapisywana z pamięci RAM na dysk twardy. Ponieważ pamięć RAM nie jest pod twoją kontrolą, nie możesz zatrzymać drugiego kroku.

Jeśli jest tylko jeden (lub kilka) typów plików, które chcesz udostępnić (np. Tekst, wideo, ppts itp.), Wykonaj następujące kroki (wymagane możliwości programowania):

  1. Przygotuj trochę śmieciowych danych na początku każdego pliku (użyj programu). Dane powinny być łatwo usuwalne w przewidywalny sposób, a jeśli chcesz, możesz je uzyskać z nazwy pliku. Na przykład możesz dodać do pliku skrót md5 nazwy pliku. Aby go usunąć, wystarczy usunąć skrót. Ten krok sprawi, że wszystkie pliki będą bezużyteczne do kopiowania przez znajomego, ponieważ nie będą działać normalnie.
  2. Użyj interfejsu API, aby napisać prostą przeglądarkę (wideo | obraz | tekst | dowolny inny typ pliku, którego potrzebujesz). Przydałaby się Java (wystarczająca liczba interfejsów API).
  3. Zaprogramuj przeglądarkę plików, aby usuwała śmieciowe dane z każdego pliku przed otwarciem (pamiętaj, że nie powinien on trwale usuwać go z pliku, wystarczy usunąć go z kopii ładowanej do pamięci RAM)
  4. Zaprogramuj przeglądarkę plików, aby działała tylko na zewnętrznym dysku twardym. Możesz to zrobić, przerywając pliki systemowe na dysku twardym (użyj atrybutu + s + hw wierszu poleceń systemu Windows) i wymagaj ich podczas uruchamiania programu. Możesz także sprawić, że nie będzie działać, jeśli znajduje się na dysku C: (spójrz na bieżącą ścieżkę dysku za pomocą File.getCanonicalNamespace)

    5. Proszę bardzo! Twój znajomy może przeglądać wszystkie pliki za pomocą przeglądarki, ale same pliki są prawie bezużyteczne.

Ta metoda nie działa w przypadku dokumentów tekstowych, ale algorytm tworzenia śmieci można bardziej wyrafinować, aby zmienić cały plik w sposób odwracalny (rot13 to prosty przykład).

Nie zaleca się również tej metody, jeśli masz tylko jedną kopię tego pliku. Dudnienie powinno być odwracalne, ale rzeczy mogą pójść nie tak.

Trochę kłopotów z tym wszystkim, ale to jedyny sposób, w jaki mogę o tym myśleć. Właśnie w ten sposób Netflix i wszyscy sprawiają, że ich filmy online są niestabilne. Używają własnych formatów (prawdopodobnie o wiele bardziej wyrafinowanych) i mają własną przeglądarkę.

Ochrona przed zapisem może być wykonana, ale można ją łatwo złamać (każdy, kto ma urządzenie fizyczne, ma wszystko).

Jeśli masz osobną kopię tych plików, wówczas zastosowanie powyższej metody zabezpieczenia przed kopiowaniem spowoduje automatyczne zabezpieczenie plików przed zapisem, ponieważ użytkownik nie będzie mógł subtelnie edytować plików. On może je usunąć.

Jeśli nie masz osobnej kopii, systemy plików NTFS mają opcję tylko do odczytu; ale łatwo to ominąć.


1
Pamiętaj, że ten program nadal będzie można zhakować. Java.lang.reflect pozwala szeroko otworzyć program. Mam nadzieję, że twój przyjaciel nie pójdzie w takim stopniu.
Manishearth,

1

Wszyscy ... znoszą mnie , to ćwiczenie polegające na byciu naiwnym.

Myślę, że OP poprosił o coś prostego . Wiem też, że jeśli zaproponujesz tak głębokie pytanie grupie ludzi, wielu z nich to przemyśli.

Celem tutaj nie jest uniemożliwienie ani zagwarantowanie, że coś zrobią. To tak naprawdę sprawia, że ​​tyle pracy wymaga obejście tego, co chcą robić - że wolą się poddać lub uzyskać „łatwiejszy sposób” zakupów lub cokolwiek innego.

Zatem prawdziwe pytanie brzmi: „ Jak mogę utrudnić mojemu przyjacielowi, jeśli spróbuje skopiować te pliki ”.

JEŚLI zakładamy, że twój przyjaciel jest przeciętną osobą i nie jest w stanie czytać pamięci i zakładamy, że nie przeczytają tego postu ... :-)

Jak sugerowano powyżej, interfejs API może działać.
Pamiętaj, że wszystko, co wczytane do pamięci jest „możliwe do uzyskania”.
To samo można oczywiście powiedzieć o systemie plików.

Z czubka mojej głowy można było zbudować tłumacza.
To luźna koncepcja, ale myślę, że zadziałałoby dobrze.

Jeśli nie chcesz sam pisać, to nie kontynuuj.


Nerd Stuff

Zaszyfruj dysk twardy.
Jest wiele innych wątków na temat tego, jak to zrobić, więc nie będę tego tutaj omawiać.
Gdy go szyfrujesz, sensowne jest tylko, aby móc je odszyfrować.

Tutaj możesz użyć kluczy. Jeśli napisałeś plik binarny, który zawierał klucz prywatny + klucz solny, który był unikalny (lub bardzo zbliżony do unikalnego) do udostępnianego sprzętu - na przykład numer seryjny urządzenia. Plik binarny odszyfruje pliki i odczyta je w opakowaniu.

Więc jeśli pliki i plik binarny zostaną przeniesione na inne urządzenie ... po prostu się nie powiedzie. Ponieważ klucze nie pasują do siebie zgodnie z oczekiwaniami.

Teraz - oczywiście, że naprawdę wykwalifikowana osoba prawdopodobnie nadal byłaby w stanie to obejść na wiele sposobów.

ALE - Twoja przeciętna osoba prawdopodobnie nie będzie chciała inwestować czasu / wysiłku / pieniędzy.

Lekka lektura:
http://en.wikipedia.org/wiki/Disk_encryption

Niektóre oprogramowanie (abyś mógł bawić się szyfrowaniem):
http://www.truecrypt.org/

Najprostszym rodzajem „opakowania”, jakie można zbudować, jest aplikacja Adobe Air ...
http://www.adobe.com/products/air.html

Będzie to działać na różnych platformach (teoretycznie).
Bariera wejścia na tego rodzaju programowanie jest stosunkowo niska.
http://www.liquidsilver.org/2010/02/write-your-own-adobe-air-application/


Mam nadzieję, że pomogło to w niewielkim stopniu.


Prawdziwe pytanie brzmi: „Jak mogę utrudnić mojemu przyjacielowi, jeśli spróbuje skopiować te pliki?” Odpowiedzią, jakiej może szukać OP , jest na przykład konwersja wszystkich dokumentów tekstowych na pliki PDF (lub przejście na średniowieczne na jego ** i konwersja ich do plików JPEG lub TIFF). Pliki te można skopiować, ale odzyskanie oryginalnego tekstu w użytecznej formie wymaga nieco wysiłku.
Scott,

1

Nie jest to trywialne w przypadku danych cyfrowych, dzięki doskonałym narzędziom typu open source. Możesz jednak utworzyć swój własny zaszyfrowany format, który ma hardzostać złamany do celów kopiowania. Pomyśl o treści chronionej DRM.


0

Najlepsze, co możesz zrobić, to użyć sumy kontrolnej, skrótu MD5 lub podobnego, aby móc przynajmniej wykryć, czy coś zostało zmienione na dysku twardym. Nie możesz powstrzymać nikogo przed modyfikowaniem danych na dysku, jeśli ma on fizyczny dostęp, ale możesz zmusić go do obiecania, że ​​tego nie zrobi, i wyjaśnij mu, że będziesz w stanie wykryć, czy to zrobił.


0

Nie. Możesz użyć nośnika chronionego przed zapisem, aby zapobiec edycji, ale jeśli dane są czytelne, zawsze możesz zapisać strumień odczytu w innym miejscu, aby go odtworzyć.

Możesz oczywiście przejść dodatkowe mile, wymagając połączenia internetowego wymuszającego procedurę deszyfrowania, ale nawet wtedy użytkownik może po prostu zarejestrować odpowiedź serwerów i sfałszować internet.

Możesz przejść kwant i spróbować zastosować twierdzenie o braku klonowania , ale ponieważ odczytane dane będą nadal dostępne w klasyczny sposób, dane wyjściowe można ponownie skopiować.

Krótko mówiąc: nie trać czasu na próbę ochrony czytelnych danych przed kopiowaniem i zainwestuj je w coś pożytecznego. Na przykład chodzenie do kina.


-2

Możesz udostępnić swój dysk twardy przez LAN . W ten sposób nie będzie miał fizycznego dostępu do dysku twardego. W tym celu nie trzeba go w ogóle szyfrować. Po prostu ustaw uprawnienia dokładnie i jesteś na dobrej drodze.

Możesz skonfigurować SSH. Google o tym, jak skonfigurować SSH na swojej platformie. Dostępnych jest wiele pakietów oprogramowania do udostępniania danych między komputerami.


1
Więc co? Może po prostu zarejestrować strumień sieciowy w celu odtworzenia danych
Tobias Kienzler,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.