Envoltura de cifrado
Cuando se trata de cifrar su software, la solución ideal para ahorrar tiempo y esfuerzo es utilizar nuestro contenedor de cifrado. Puede proteger su software contra la ingeniería inversa y la piratería de forma totalmente automatizada.Con un esfuerzo mínimo, encripta por completo el software que desea proteger. Protege la aplicación con un caparazón de seguridad y se inyectan métodos anti-depuración y anti-desmontaje en su código.
Cómo funciona el envoltorio de cifrado
Nuestro contenedor está integrado como un proceso posterior a la construcción. Después de la compilación de su software y antes de la creación de la configuración, se llevan a cabo las operaciones de cifrado. Nuestro contenedor está disponible a través de una interfaz gráfica de usuario o una herramienta de línea de comandos. Cuando se usa a través de la herramienta de línea de comandos, puede ejecutarse como una integración continua en un sistema de compilación automatizado. En el lanzamiento del software protegido, el código de nuestro motor se ejecuta primero y verifica las licencias disponibles. Si se detecta una licencia, se utilizará para descifrar el software protegido. Además, ejecuta comprobaciones de integridad para verificar posibles ataques de manipulación.Sistemas operativos compatibles
Nuestro contenedor encripta ejecutables y bibliotecas para Windows, macOS, Linux y muchos de los principales sistemas operativos integrados. Cuando su software consta de varias aplicaciones y bibliotecas, los elementos protegidos y desprotegidos se pueden operar de forma colectiva.FAQ
¿Necesito cambiar mi código fuente?
No. El uso de nuestro contenedor no requiere ningún cambio en su código fuente. Simplemente lo integra como un proceso posterior a la construcción. Las operaciones de cifrado se llevan a cabo después de la compilación de su software y antes de la creación de la configuración. Nuestro contenedor está disponible a través de la interfaz gráfica de usuario y la herramienta de línea de comandos. Como herramienta de línea de comandos, puede ejecutarse en integración continua en un sistema de compilación automatizado.
Tenemos una configuración especial para nuestro proceso de compilación, ¿cómo deberíamos trabajar con su solución?
Nuestra recomendación es automatizar todos los pasos del proceso de compilación, lo que se puede hacer en prácticamente todas las configuraciones de compilación (incluso en los servidores de compilación basados en la nube). La compilación, la protección y la firma deben incluirse como pasos consecutivos estándar. Dado que todas nuestras herramientas de protección tienen una variante de línea de comandos, siempre son fáciles de integrar. Sin embargo, para descubrir todas las opciones y parámetros disponibles en nuestras herramientas, la GUI es muy útil.
¿Hay algún impacto en el rendimiento?
El descifrado y el cifrado siempre requieren algo de poder de cómputo, con eso en mente desarrollamos nuestro mecanismo de seguridad de tal manera que minimiza cualquier pérdida de rendimiento. Sin embargo, ninguna aplicación es igual, por lo que hemos incluido opciones adicionales que le permiten ajustar y optimizar los parámetros de seguridad para que pueda decidir qué funciona mejor según sus necesidades. Muchos procesos en tiempo real se han protegido con éxito con nuestras herramientas y siempre podemos ayudar y asesorar sobre este asunto.