私はずっと前にあなたと同じ問題を抱えていました。Windows 2000マシンがあり、誰もが見ることができるNovelネットワークフォルダにファイルをアップロードしました。私はいくつかのトリックを使って最高の泥棒をも倒しました。メタデータ透かし; 珍しいキャラクター; 信頼できるタイムスタンプ。modus operandi。これが順番です。
空白の透かし:
これは、透かしへの私の最初の貢献です。テキストファイルで機能する非表示の透かしが必要でした。私が思いついたトリックは、プログラミングステートメント(または段落)の間に空白の特定のパターンを挿入することでした。ファイルはそれらに同じように見えました:いくつかのプログラミングステートメントと改行。テキストを注意深く選択すると、空白が表示されます。それぞれの空の行には、明らかにランダムでも偶然でもない特定の数のスペースが含まれます。(例17)実際には、私がドキュメントに埋め込んでいるものを理解できなかったため、この方法でうまくいきました。
メタデータ透かし
ここで、ファイルのメタデータを変更して情報を含めます。名前、ハッシュなどをファイルの見えない部分、特にEXEに埋め込むことができます。NT日では、代替データストリームが一般的でした。
珍しいキャラクター
キックのためにこれを投げます。古いIRCのなりすましのトリックは、他の人の名前に似た文字で名前を付けることでした。これを透かしに使用できます。Windowsの文字マップは、ソースコードで使用する可能性のある文字や数字に似ているが、似ていない多くの変わった文字を提供します。これらが他の誰かの作品の特定の場所に現れるのは偶然ではありません。
信頼できるタイムスタンプ
簡単に言えば、ファイル(またはそのハッシュ)を第三者に送信し、第三者がタイムスタンプを付加して秘密鍵で署名します。いつドキュメントを作成したかを証明したい人は、信頼できるサードパーティ(通常はWebサイト)にアクセスして、作成時間の証明を確認できます。これらは知的財産紛争の訴訟で使用されているため、非常に強力な証拠となります。それらはあなたが求めている証明を達成するための標準的な方法です。(私は他の人たちを最初に含めましたb / c彼らは簡単です、彼らはもっと楽しく、おそらくうまくいくでしょう。)
このウィキペディアの記事は、講師が証拠を理解するのに役立つ可能性があります。外部リンクセクションには、無料のプロバイダーを含む多くのプロバイダーがあります。テストファイルを無料のファイルで数日間実行してから、重要なものに使用します。
Modus Operai
それで、あなたは何かをしました、そしてあなたは今証明が正しいのですか?いいえ、学生はあなたが彼らまたは他のなんらかのナンセンスからアイデアを盗んだと言うことができます。これに対する私の修正は、プライベートで、インストラクターと一緒に1つ以上のメソッドを確立することでした。空白を探したり、特定の記号を探したりするようにインストラクターに指示しますが、透かしが何であるか他の人には決して伝えないようにします。講師があなたの簡単なテクニックを秘密にしておくことに同意する場合、彼らはおそらくうまく働き続けるでしょう。そうでない場合は、常に信頼できるタイムスタンプがあります。;)