home *** CD-ROM | disk | FTP | other *** search
/ CU Amiga Super CD-ROM 17 / CU Amiga Magazine's Super CD-ROM 17 (1997)(EMAP Images)(GB)[!][issue 1997-12].iso / CUCD / Programming / AMOSList / AMOSLIST.0897 / 000223_amos-request@svcs1.digex.net_Tue Aug 12 18:32:01 1997.msg < prev    next >
Text File  |  1997-09-09  |  5KB  |  87 lines

  1. Received: from svcs1.digex.net (svcs1.digex.net [204.91.197.224])
  2.     by mail2.access.digex.net (8.8.5/8.8.5) with ESMTP id SAA29847
  3.     for <mcox@access.digex.net>; Tue, 12 Aug 1997 18:32:00 -0400 (EDT)
  4. Received: (from daemon@localhost)
  5.     by svcs1.digex.net (8.8.5/8.8.5) id NAA28107
  6.     for amos-out; Tue, 12 Aug 1997 13:22:39 -0400 (EDT)
  7. Received: from mail1.access.digex.net (mail1.access.digex.net [205.197.247.2])
  8.     by svcs1.digex.net (8.8.5/8.8.5) with ESMTP id NAA28104
  9.     for <amos-list@svcs1.digex.net>; Tue, 12 Aug 1997 13:22:38 -0400 (EDT)
  10. Received: from tecserv.tec.it (tecserv.tec.it [194.243.136.2])
  11.     by mail1.access.digex.net (8.8.5/8.8.5) with SMTP id NAA05556
  12.     for <amos-list@access.digex.net>; Tue, 12 Aug 1997 13:22:29 -0400 (EDT)
  13. Received: from mbox.tec.it (zokie@[194.243.136.239]) by tecserv.tec.it (8.6.12/8.6.9) with SMTP id TAA26815 for <amos-list@access.digex.net>; Tue, 12 Aug 1997 19:27:22 +0100
  14. From: Francesco De Napoli <zokie@tecserv.tec.it>
  15. To: amos-list@access.digex.net
  16. Date: Tue, 12 Aug 1997 18:47:47 +0100
  17. Message-ID: <yam7163.2362.135401752@194.243.136.2>
  18. X-Mailer: YAM 1.3.4 [020] - Amiga Mailer by Marcel Beck
  19. Subject: Re: Security
  20. MIME-Version: 1.0
  21. Content-Type: text/plain
  22. Status: O
  23. X-Status: 
  24.  
  25. Hello,
  26.  
  27. In my programs I don't use Keyfile, but Key & pseudokeyfile. Always Keyfiles
  28. content some information to active crippled function, and they are shipped
  29. through e-mail or disk. But if someones gets a copy of keyfile, he can use
  30. your program for free :-(
  31.  
  32. When a program of mine was launched the first time, it asks your name, and
  33. evalute elapsed time (this is a free random number, and you may do with what
  34. you like). Then it reads: cpu model, fpu & fastram where are avaible, compute
  35. cpu speed, gets infos about your "SYS:", chip set & O.S. revision, and all
  36. infos you need. Now store all collected datas and some garbage in a pseudo-key
  37. file (from now on pkf), which was encrypted. Before to store you could use
  38. bit-flags to code all data or a part of them, so hackers will have big
  39. troubles. Now you may use a very silly encryption technique, but if you divide
  40. pkf in section and for each section use a different key it will be very hard
  41. to decrypt. Nuturally, pseudo-keyfile has a checksum (I left it empty untill
  42. you get key) :-)
  43.  
  44. When all nasty job is over, my program generate a 16 chars string, which is
  45. called Personal Identifing Number, and is shown under user name on every
  46. protection check. PIN is a keyhole, and user must put it on registration card
  47. and sends it to me. When I get money & PIN calculate a key (another 16 char
  48. string, and it is called Program Serial Number), which includes: serial
  49. number, day on which you get your license, match code to holekey. In few days
  50. I give it back to user, which must insert it in a requester, and program now
  51. store it
  52. in pkf and compute checksum and do another encryption. Only after this
  53. operation pkf became a true keyfile, but it work only on registrered machine.
  54. =)
  55.  
  56. Now I can send a key by phone (in Italy), by postal card, or use e-mail
  57. (without PGP) or
  58. pay to pubblishing it on a newspaper, even you get you can't use if you
  59. haven't the right holekey =)
  60.  
  61. Yes, an hacker may disassemble all your code and/or put NOP on your copy
  62. protection procedure. This is is easy if you write a big procedure which does
  63. all job, but if you write many little and simple procedure which only together
  64. do the JOB this will arise big trouble to your hacker. If you are damnedly
  65. bad you may write different copy of those procedures, and put them randomly in
  66. your code. So if you insert a copy protection check in different point in
  67. your program, and every point use a different set of procedures, you will give
  68. a nice
  69. gift to your hacker: a very big headache. Everytime he remove a protection
  70. soon spring on another one =)
  71.  
  72.  
  73. Perhaps this e-mail is too long, but I hope it will be useful for you.
  74.  
  75. --
  76.                                   _
  77.          _ _______________________\\______/ +--------------------------+
  78.         ////                       \\    /  | Francesco De Napoli      |
  79.  __    ////____________________  () \\  /   | Via Lucca, 14            |
  80.  \\\  ////   ____   ___   ____  _    \\/    | I - 70050 S.Spirito (BA) |
  81.   \\\////   //__/  //_|  //__/ //    //\    | ITALY                    |
  82.    \////   //   \ //  | //    //    //  \   | Tel. 080/5335361         |
  83.                                    //    \  | e-mail zokie@mbox.tec.it |
  84.  Image & Anim FX                  //      \ +--------------------------+
  85.  ~~~~~~~~~~~~~~~
  86.  
  87.