Библиотека Защита и шифрование — все для 1С

От Hello world - к защите конфигураций за 1 минуту Промо

Защита и шифрование Математика и алгоритмы v8 1cv8.cf

Вы всегда хотели но боялись создать COM объект? Тогда мы идем к вам! С обычным блокнотом, где будем программировать на c#, и таймером ...

19.05.2012    34945    O-Planet    130    

И ещё несколько слов о защите разработок...

Защита и шифрование v8 1cv8.cf

Дневные мысли о механизмах защиты кода... (по мотивам http://www.infostart.ru/profile/8914/blogs/660/)

30.10.2008    40094    ValeriVP    79    

Обезличивание базы средствами Конвертации данных 2

Защита и шифрование v8 КД

Быстро, просто, понятно обезличить нужные данные в любой базе.

14.06.2020    2264    Yashazz    20    

Расшифровка DataMatrix кода с пачки сигарет (табачная продукция)

Защита и шифрование v8

Разбор считанного DataMatrix кода с пачки сигарет - какие символы за что отвечают. Декодирование МРЦ

07.06.2020    5339    Tasselhof    10    

Шифрование текста и файлов с помощью 1С. Используется хеш-код SHA256, Без Capicom, Архиваторов и сторонних служб

Защита и шифрование v8 1cv8.cf

Данная статья описывает простейший собственный алгоритм шифрования средствами 1С. Без Capicom, Архиваторов и сторонних служб. Данный метод работает на Платформе 8.3 и т.п. 09.07.19 Добавлена обработка шифрования файлов

1 стартмани

26.06.2019    8420    Indgo    46    

SHA512 и HMAC512 на 1С 8 без использования внешних компонент

Защита и шифрование v8 1cv8.cf

Имплементация алгоритма расчета Hash 512 с ключом и без. С ключом по алгоритму HMAC. Используются механизмы платформы начиная с версии 8.3.11.

29.04.2020    2793    mrsmrv    21    

Кодирование по алфавиту. Большие целые числа

Защита и шифрование v8 1cv8.cf

А вы знали, что 1С умеет в очень длинные числа? Кодирование информации в строку по указанному алфавиту, возможен любой алфавит и не только. В тексте приведён алгоритм для кодирования последовательности байт в любой и из любого односимвольного алфавита.

14.05.2020    1382    mrsmrv    5    

Хеширование данных с ключом по алгоритму SHA-1 штатными средствами 1С

Практика программирования Защита и шифрование v8 1cv8.cf

Расчет хеш суммы данных по алгоритму SHA-1 с ключом штатными средствами 1С.

27.05.2014    27829    dour-dead    15    

Симметричное шифрование в 1С

Защита и шифрование v8 1cv8.cf

Настоящая статья посвящена реализации в 1С симметричного шифрования встроенными механизмами

02.06.2015    27172    alex271    8    

Танцы с бубном! Создаём демонстрационную базу

Защита и шифрование v8

В статье кратко расскажу Вам о моём опыте создания демонстрационной версии базы данных 1С и способах защиты кода.

08.02.2018    15207    user748289    41    

Про использование криптографии в 1С

Защита и шифрование

В последнее время очень популярной стала тема использования шифрования и цифровой подписи (ЭЦП). Возможности удобного использования криптографических преобразований встроены и в 1С. Однако достаточно много людей упускают один важный момент - почти все прикладные решения, использующие криптографию, должны быть выполнены исключительно при наличие лицензии ФСБ. Об этом и пойдёт речь в данной статье.

09.09.2013    35121    y-str    153    

Защита интеллектуальной собственности для 8 (простые примеры разработки)

Защита и шифрование

Небольшой экскурс в технологии которые могут быть полезны. ( если ставите отрицательные оценки то потрудитесь объяснить за что). код примитивен? - это не минус, это только плюс,

28.02.2008    17256    Legavaz    39    

Защита конфигурации от ...

Защита и шифрование v8 1cv8.cf

Бывают моменты в жизни, когда нужно сделать возможность входа только одному пользователю после определенного времени. Ниже приведен такой код.

18.05.2015    19028    hakerxp    29    

Применение цифровой подписи при организации учёта ТМЦ и ГСМ

Защита и шифрование Управление бизнес-процессами (BPM) Мобильная разработка v8::Mobile v8::Бизнес-процессы 1cv8.cf

Статья о том, как внедрение мобильного приложения в бизнес-процессы компании сократило оборот бумажных документов, а простая электронная подпись - заменила аналоговую.

1 стартмани

25.10.2018    7258    ikekoval    2    

MD5 Hash файла

Защита и шифрование Универсальные функции

Получение md5 хэша для файла

10.03.2011    48779    d0dger    24    

В помощь пользователям КЗК 2

Защита и шифрование v77::ОУ v77::БУ v77::Расчет 1cv7.md

Задача: Защитить внеш. обработку или отчет с помощью КЗК 2 - передать клиенту с тем что бы он мог ее запустить, но без копирования файла precomp.dll в каталог ИБ. Так же может применяться и для блоков конфигурации.

28.01.2010    29725    script    42    

Вариант изображений с водяными знаками на php

Защита и шифрование

Предлагаю вариант использования изображений с наложением водяных знаков на хостинге с использованием php.

16.02.2015    15682    NSerget    3    

Ещё пара слов о защите разработок..

Защита и шифрование

Ночные мысли о механизмах защиты кода..

22.10.2008    20158    Дуб    51    

Разрабатываем систему защиты авторских прав. Урок 1. Мозговой штурм

Защита и шифрование

Если вы профессиональный программист, то не раз, наверное, задумывались о том, что бы создать какую то авторскую программу и продавать ее (а может уже продаете). Согласитесь, неплохо - один раз написали программу, а потом сидите в кресле (в шезлонге на Канарском пляже), потягиваете пивко с рыбкой, а денежки идут. Но есть одна проблема - как же надежно защитить свою нетленку от злобных пиратов, которые так и норовят обломать вас в вашей светлой мечте. Действительно, кто будет покупать программу, над создание которой вы пролили тонны соленого пота и крови, если ее можно спокойно скопировать у приятеля, или, говоря юридическим языком, украсть.

03.04.2013    16398    megabax    10