%20%E3%81%A7%E3%81%8D%E3%81%BE%E3%81%99%E3%81%8B%3F%20.png)
Python スクリプトがあります。#!/usr/bin/env python で始まります。これをコンパイルして、その内容を保護する方法はありますか? 私は bash スクリプトに shc を使用しましたが、誰かが不満を言う前に言っておきますが、これはスクリプトの内容を保護する安全な方法ではないことはわかっています。
Python スクリプトをコンパイルして、誰も元のコードを見ることができないようにする安全な方法があることを期待していました。
そうでない場合は、shc のようなもので、無知な人が詮索するのを阻止できるかもしれません。
それが意味を成すといいのですが。
プレストン
答え1
自分で試したことはないのですが、cx_フリーズ説明文より:
cx_Freezeは、Pythonスクリプトを実行可能ファイルに凍結するためのスクリプトとモジュールのセットです。
実行可能ファイルを解凍して、実際にその中のスクリプト ソースを確認するのがどの程度簡単か難しいかはわかりません。そのため、このアプローチのセキュリティは議論の余地があります。
答え2
私はinitramfs中にPythonコンパイラを1つ使用して、起動時間を短縮しました。IO を強化するSSD から HDD へのブロック デバイス キャッシャー。2016 年当時はうまく動作していましたが、現在の Python 言語でどの程度うまくコンパイルされるかはわかりません。
使用されるコンパイラはPyインストーラそしてそれは:
は、Windows、Linux、Mac OS X、FreeBSD、Solaris、AIX で Python プログラムをスタンドアロンの実行可能ファイルにフリーズ (パッケージ化) するプログラムです。類似のツールと比較した主な利点は、PyInstaller が Python 2.7 および 3.3 ~ 3.6 で動作すること、透過的な圧縮により実行可能ファイルが小さくなること、完全なマルチプラットフォームであること、OS サポートを使用して動的ライブラリをロードすることで完全な互換性が確保されることです。