Das TrustApp Paket bietet eine komfortable, schnelle und zuverlässige Lösung für Entwicklung von einer hoch gesicherten Software. Programmierer können sich so maximal auf die Entwicklung von der Anwendungsfunktionalität konzentrieren.
-
Was ist TrustApp?
-
Ein Rahmenwerk zur Erstellung von C + +-Anwendungen, die stark gegen das Folgende gesichert sind:
- Unberechtigte Änderungdes Programmcodes und der Daten
- Extraktionvon Schlüssel-Algorithmen und Datenstrukturen
-
Unberechtigte Nutzung einer Anwendung durch:
- Smart Cards / Hardware-Schlüssel („Dongles“),
- Server, z.B.ein Lizenzsystem.
-
Ein Rahmenwerk zur Erstellung von C + +-Anwendungen, die stark gegen das Folgende gesichert sind:
-
Für wen ist das TrustApp-Paket bestimmt?
- Füralle, die Anwendungen mit einem hohen Maß an Sicherheit entwickeln wollen.
- Für alle, die ihre eigenen Ideen und Algorithmen schützen wollen.
-
Wie verwendet man das TrustApp-Paket?
- Nachdem Kauf des TrustApp-Pakets erhalten Sie ein Rahmenwerk von hoch gesicherten Endbenutzer-Anwendung und eine Vielzahl von Bibliotheken, die die Entwicklung von sicherer Software vereinfachen.
- Ihr Programmcode implementieren Sie direkt in das Anwendungsrahmenwerk mit Hilfe der mitgelieferten Sicherheitsbibliotheken.
Details:
- Implementiertesichere Kommunikationsprotokolle für die Kommunikation mit dem Server.
-
Grundlegende Obfuskation von
- mehrsprachigen String-Konstanten (8 Bit, 16 Bit),
- Arbeits-Datenblöckenim Speicher (Win32 API-Aufrufe),
- den meistensyntaktischen Konstruktionen,
- der Infrastrukturder Fehlerberichterstattung und Debug-Anweisungen.
-
Sichere Datenspeicher (Win32)
- Verknüpfung von Daten mit einem bestimmten Computer.
- Verknüpfung von Daten mit einem bestimmten Benutzerkonto.
- Möglichkeit zursicheren Aufbewahrung der Authentisierungs-Daten.
-
Grundlegende kryptographische Algorithmen
- Asymmetrische Kryptographie
- Symmetrische Kryptographie
- HMAC
- „Zero-Knowledge Proof“-Algorithmen
- Verschiedene Hash-Algorithmen
-
Erweiterte Techniken der Obfuskation
- Tools zur Transformation von Quellcode in eine Form, die extrem schwer zu analysieren ist.
- Transfer eines Teils des ausführbaren Codes an einen Ort, wo es unzugänglich für einen potentiellen Angreifer ist. Die Ausführung wird von einer vorherigen Genehmigung abhängig gemacht werden.
-
Schutz vor Veränderung vom ausführbaren Code.
- Automatische Erkennung von Angriffen auf den ausführbaren Code.
- Digitale Signatur des eingebetteten Bytecodes.