J'ai eu le même problème que vous il y a longtemps. Nous avions des machines Windows 2000 et téléchargions des fichiers dans un dossier réseau Novel que tout le monde pouvait voir. J'ai utilisé plusieurs astuces pour battre même les meilleurs voleurs: le filigrane d'espaces blancs; filigrane de métadonnées; caractères inhabituels; horodatage de confiance; mode opératoire. Voici-les dans l'ordre.
Filigrane d'espaces blancs:
C'est ma contribution originale au tatouage. J'avais besoin d'un filigrane invisible qui fonctionnait dans les fichiers texte. Le truc que j'ai trouvé était de mettre dans un modèle spécifique d'espaces entre les instructions de programmation (ou les paragraphes). Le fichier leur ressemblait: des instructions de programmation et des sauts de ligne. La sélection du texte avec soin montrerait l'espace blanc. Chaque ligne vide contiendrait un certain nombre d'espaces qui n'est évidemment pas aléatoire ou accidentel. (par exemple 17) En pratique, cette méthode a fait le travail pour moi parce qu'ils ne pouvaient pas comprendre ce que j'incorporais dans les documents.
Filigrane de métadonnées
C'est ici que vous modifiez les métadonnées du fichier pour qu'elles contiennent des informations. Vous pouvez intégrer votre nom, un hachage, etc. dans des parties invisibles d'un fichier, en particulier les EXE. À l'époque NT, les flux de données alternatifs étaient populaires.
Personnages inhabituels
Je vais jeter celui-ci juste pour les coups de pied. Une vieille astuce d'usurpation d'identité IRC consistait à créer un nom avec des lettres qui ressemblent au nom d'une autre personne. Vous pouvez l'utiliser dans le filigrane. La table de caractères dans Windows vous donnera de nombreux caractères inhabituels qui ressemblent à, mais ne le sont pas, une lettre ou un chiffre que vous pourriez utiliser dans votre code source. Celles-ci apparaissant à un endroit précis du travail de quelqu'un d'autre ne peuvent pas être accidentelles.
Horodatage fiable
En un mot, vous envoyez un fichier (ou son hachage) à un tiers qui lui ajoute ensuite un horodatage et le signe avec une clé privée. Toute personne souhaitant une preuve de la création d'un document peut se rendre auprès du tiers de confiance, souvent un site Web, pour vérifier votre preuve de l'heure de création. Celles-ci ont été utilisées dans des affaires judiciaires pour des litiges de propriété intellectuelle et constituent donc une forme de preuve très solide. C'est le moyen standard d'accomplir la preuve que vous recherchez. (J'ai d'abord inclus les autres car ils sont faciles, ils sont plus amusants et fonctionneront probablement.)
Cet article Wikipédia peut aider votre instructeur à comprendre vos preuves et la section des liens externes contient de nombreux fournisseurs, y compris des fournisseurs gratuits. J'exécutais des fichiers de test sur des fichiers gratuits pendant quelques jours avant de les utiliser pour quelque chose d'important.
Mode opératoire
Alors, vous avez fait quelque chose et vous avez maintenant une preuve non? Non, les élèves peuvent encore dire que vous leur avez volé l'idée ou une autre absurdité. Ma solution pour cela était d'établir, en privé, une ou plusieurs de mes méthodes avec mon instructeur. Je dis à l'instructeur de chercher les espaces, de rechercher certains symboles, etc. mais de ne jamais dire aux autres ce qu'était le filigrane. Si l'instructeur accepte de garder secrètes vos techniques simples, elles continueront probablement à bien fonctionner. Sinon, il y a toujours un horodatage fiable. ;)