Diskussion:Key generator (Warez)

Letzter Kommentar: vor 12 Jahren von Pikachu


Diese Key Generatoren sind illegal

Ist das so? Ich würde davon ausgehen, das nur die Nutzung eines so erzeugten Keys nicht erlaubt ist. --xeper nuqneH? 18:18, 5. Apr 2005 (CEST)

Denke ich auch

Ja ich denke auch, dass der erstellte Code nicht eingesetzt werden darf.
Ich hab den betreffenden Satz mal umformuliert. Gerade viel mir aber ein: Ist ein Keygen evtl. ein Programm zur Umgehung eines wirksamen Kopierschutzes nach neuem Urheberrecht? Dann sähe das ja schon wieder anders aus... --xeper Hic sunt dracones! 16:31, 9. Aug 2005 (CEST)
Ich bezweifle irgendwie, ob ein CD-Key überhaupt ein Kopiershutz ist, schließlich verhindert er nicht das kopieren sondern nur die Nutzung der Kopie, bzw. kann man eine Original-CD auch nicht verwenden, wenn man den Key nicht hat. Soviel ich weiß ist die Verwendung von mit Keygen generierten keys nur illegal, wenn man selber keine Lizenz für das Programm besitzt, wenn man aber z.B. ein Spiel kauft und später das Handbuch, auf dem der original-Key abgdruckt ist verliert, dann ist die Verwendung eines mit einem Keygen generierten Keys legal. -MrBurns 06:37, 5. Dez. 2006 (CET)Beantworten
Dieses "Umgehung Wirksamer Schutzmaßnahmen" -Blabla, bezieht sich nicht auf Computersoftware. Daher lies bitte mal das dt. Urheberrechtsgesetzt gründlich durch. Da steht irgendwo das Computersoftware von Paragraf XY ausgenommen sind und genau der bezieht sich auf dieses oben genannte Blabla. --84.56.137.11 07:46, 17. Nov. 2007 (CET)Beantworten
§ 69a: (5) Die Vorschriften der §§ 95a bis 95d finden auf Computerprogramme keine Anwendung.--Pikachu (Diskussion) 10:51, 23. Apr. 2012 (CEST)Beantworten


Legale Key-Generator-Programme

Bearbeiten

Es gibt auch legale Key-Generatoren, um beispielsweise Passwörter für Verschlüsselungsmechanismen usw zu erstellen (ich habe letztlich so einen benutzt, weil ich mir keine zufällige Zeichenfolge mit mehr als 30 Zeichen ausdenken wollte). Das sollte man mE auch ergänzen. --Gruß, Constructor 04:21, 28. Sep. 2007 (CEST)Beantworten


Funktionsweise?

Bearbeiten

Als Laie interessiert mich, wie ein Keygenerator zutreffende Seriennummern herstellen kann, wenn er nicht auf Ressourcen des betreffenden Programms zugreifen kann. M.a.W., bei einer Gleichung mit drei Unbekannten (x+y=z) kann doch kein Generaor herausfinden, welche Ziffernür x, y und z im spezifischen Fall einzusetzen sind. Auf welche Ressourcen greift der keylogger denn zu? Grazie 84.75.210.113 19:29, 10. Mär. 2008 (CET)Beantworten

Doch, durch einen Dissasembler kann der Programmierer des Keygens auf den Maschinencode zugreifen und ihn dann nach Routinen, die für das Verifizieren des Schlüssels zuständig sind durchsuchen.

Was den Artikel angeht habe ich den letzten Satz (ins Gegenteilt) geändert; Produktaktivierung ist genau so wirkungslos wie ein normaler .exe Schutz. Im Endeffekt läuft beides auf's Gleiche raus: Checks in der .exe Entfernen, die Überprüfen, ob die richtige CD/Lizenz/Key vorhanden ist. Wenn jemand Gegenbeispiele hat, kann er sie ja gerne bringen, aber wenn ein 1000€ Produkt mit Onlineaktivierung wie Adobe Photoshop CS3 Extended in 2 Sekunden durch ein Überschreiben der .exe "aktiviert" ist, kann das wohl kaum als "sehr effektiv" gelten.


Musik bei Key-Generatoren

Bearbeiten

Ich bin dafür, zu erwähnen, dass beim Großteil der Key-Generatoren meist Retrosound im Hintergrund zu hören ist und es eigens Seiten gibt, die eben jene, für Key-Generatoren komponierte, Songs auflisten (Bsp. keygenmusic.net) :-) Spricht was dagegen ? (nicht signierter Beitrag von 84.59.126.234 (Diskussion | Beiträge) 21:57, 5. Jul. 2008 (CEST)) Beantworten

Wäre absolut dafür. Zumal das wirklich zur "Netzkultur" dazu gezählt werden muss. Allein die Anzahl, den Variantenreichtum, sowie die musikalisch sehr hohe Qualität, sollte hier eine Würdigung erfahren. -k

Kategorie http://de.wikipedia.org/wiki/Kategorie:Warez wäre passender!

m.E. bietet die Hintergrundmusik keinen enzykl. Inhalt. Ich habe den Abschnitt etwas umgeschrieben, so dass er wenigstens in Form und Stil angepasst ist. --Nightfly85 | Disk 13:26, 8. Sep. 2011 (CEST)Beantworten

Artikelname "Key Generator"

Bearbeiten

Sieht da außer mir noch jemand ein Deppenleerzeichen? Bitte entfernen, falls dem so ist --Mathias 23:10, 16. Feb. 2009 (CET)Beantworten

Ist doch ein englisches Wort (bzw. 2 Wörter), dort kann man doch getrost das Wort auseinanderschreiben -- LLCoolDannY 19:45, 4. Mai 2009 (CEST)Beantworten
allerdings...manchmal macht sich der Orthographiepöbel hier auch selbst zum Depp --93.221.249.206 19:20, 19. Jun. 2009 (CEST)Beantworten

meinung eines unangeldeten lesers

Bearbeiten

Kann jemand bitte den englischen Artikel übersetzen und diesen Mist hier löschen? Ich lese nur: "Schadsoftware, Schadsoftware, Schadsoftware". Vielleicht wäre es interessanter zu wissen wie ein Keygen funktioniert und welchen Methoden sich ein Programmierer bedient um den Key-Algorithmus herauszufinden. (nicht signierter Beitrag von 87.159.134.174 (Diskussion | Beiträge) 01:01, 18. Okt. 2010 (CEST)) Beantworten

Einerseits sind die Methoden, wie ein Keygen funktioniert, relativ "einfach": Für die Generierung des CD-Keys verwenden die Softwarehersteller ein Programm, welches alle möglichen Werte (Permutationen) für den Schlüssel erzeugt.
Zum Beispiel wären dies bei einem 4-stelligen Schlüssel, welcher nur aus Großbuchstaben besteht, folgende Werte: AAAA, AAAB, AAAC, AAAD, ... , ZZZX, ZZZY, ZZZZ.
Ebenfalls erzeugt die Firma einen mathematischen Prüfalgorithmus, z.B. "Die Summe der ASCII-Werte der einzelnen Buchstaben/Zahlen multipliziert mit der jeweiligen Stellenwertigkeit aufaddiert und dann Modulo 1024 = 75".
Am Ende prüft man alle Schlüsselmöglichkeiten (also Permutationen) darauf, ob diese mit dem mathematischen Algorithmus einen gültigen Wert erzeugen - falls ja, ist ein "gültiger" Schlüssel erstellt.
Die Tabelle mit den gültigen Schlüsseln und dem mathematischen Prüfalgorithmus verwahrt die Firma - und "streicht" bei jedem neu hergestellten Produkt einen gültigen Schlüssel von der Liste ab und trägt diesen in eine Datenbank mit gültigen Schlüsseln ein (falls es sich um ein Onlineangebot handelt, wird dann gegen diese Liste geprüft).
Bei der Installation ist der Prüfmechanismus ebenfalls bekannt, d.h. die Installationsroutine prüft mit Hilfe des mathematischen Algorithmus, ob ein eingegebener Schlüssel gültig ist. Falls die Routine einen gültigen Schlüssel erkennt, kann die Software installiert und genutzt werden, ansonsten nicht.
Bei Nutzung des Onlineangebots wird dann der (bei der Installation) eingegebene Schlüssel an den Hersteller übertragen und geprüft, ob dieser bereits "vergeben" wurde. Da der Hersteller i.d.R. nicht alle Möglichkeiten der Schlüssel nutzt, können so schon durch Key-Generatoren erstellte Schlüssel "enttarnt" werden.
Für Rückentwicklung des mathematischen Prüfalgorithmus verwenden die jeweiligen Programmierer Rückentwicklungstools (Disassembly), wobei sie die Installationsanwendung "überwachen", während diese Schlüssel prüfen.
Da die Prüfalgorithmen sehr komplex und meist sogar verschlüsselt sind, kann dieses Reverse-Engineering sehr viel Aufwand und Zeit kosten.
Die Key-Gens machen dann auch nichts anderes als der Originalhersteller, sprich sie generieren einen möglichen Schlüssel und prüfen diesen mit dem zurückentwickelten Prüfalgorithmus. -- ReneRomann 17:03, 12. Feb. 2011 (CET)Beantworten