Die Implementierung über API bietet Ihnen mehr Flexibilität bei der Einbindung.
Einige Beispiele:
Eine gute Einführung dazu bietet Ihnen das White Paper "Implementierung via API".
Zur Zeit werden Windows, Linux, Mac OS X, iOS (nur im Netzwerkmodus) und Android unterstützt.
Eine detaillierte Übersicht aller unterstützten Compiler und Entwicklungsumgebungen finden Sie im API White Paper, Kapitel 4.
Eine einhundertprozentige Sicherheit ist natürlich unmöglich. Aber mit vertretbarem Aufwand können Sie das Schutzniveau drastisch erhöhen, was es sehr schwierig für Cracker und Angreifer macht, Ihr Schutzkonzept auszuhebeln.
Beispiele:
Weitere Tipps und Informationen sind im Smarx Compendium, Kapitel 17 zu finden.
Das ist nicht notwendig, Sie können zur Programmierung der CRYPTO-BOX unter Windows das Smarx Application Framework nutzen, welches Bestandteil des CRYPTO-BOX Protection Kits ist. Eine detaillierte Beschreibung dazu finden Sie im Smarx Compendium, Kapitel 4.5.
Alternativ ist es mit dem Kommandozeilen-Tool SmrxProg möglich, die Programmierung der CRYPTO-BOX per Batch- oder Skriptbefehl oder aus anderen Anwendungen heraus zu steuern. SmrxProg ist für Windows, Linux und Mac OS X verfügbar. Für weitere Details siehe Smarx Compendium, Kapitel 7.
Viele Entwicklungsumgebungen unterstützen die Implementierung von C-Routinen, über diesen Umweg kann die CRYPTO-BOX in vielen Fällen eingebunden werden.
Unter Windows kann auch COM-Technologie oder die dynamische Bibliothek cbios_dll.dll zur Abfrage der CRYTPO-BOX genutzt werden (für beide Optionen sind Beispiele im Professional Protection Kit enthalten). Weitere Details dazu erhalten Sie im Smarx Compendium, Kapitel 10.12.
Wenn Sie Unterstützung für ältere Entwicklungsumgebungen oder ältere/exotische Plattformen suchen: Wir unterstützen viele ältere Compiler, z.B. alte Visual Studio- oder Delphi-Versionen, sowie Legacy-Umgebungen, z. B. ältere Windows- oder Linux-Versionen, sowie Realtime-OS Versionen und selbst DOS (mit der CRYPTO-BOX Seriell).
Sprechen Sie mit uns - in den allermeisten Fällen finden wir eine Lösung!
Aufgrund der Natur von .NET können ungeschützte NET-Assemblies leicht von erfahrenen Programmierern oder Cracker dekompiliert werden. Dies macht es vergleichsweise einfach, den implentierten Schutz zu analyiseren und zu entfernen. Ein Schutz des .NET-Codes ist daher sehr wichtig.
Hier sind einige Tipps:
Darüber hinaus beraten wir Sie gern und bieten Ihnen Unterstützung bei der Implementierung an - kontaktieren Sie uns, um Ihre Anforderungen zu besprechen.