home *** CD-ROM | disk | FTP | other *** search
/ NetNews Offline 2 / NetNews Offline Volume 2.iso / news / comp / sys / amiga / programmer / 3189 < prev    next >
Encoding:
Internet Message Format  |  1996-08-05  |  2.6 KB

  1. Path: lule.frontec.se!not-for-mail
  2. From: dast@sth.frontec.se (Daniel Stenberg (FRS))
  3. Newsgroups: comp.sys.amiga.programmer
  4. Subject: Re: Key File Programming
  5. Date: 8 Feb 1996 07:50:10 GMT
  6. Organization: Frontec Railway Systems
  7. Message-ID: <4fc9vi$2id@lobo.lule.frontec.se>
  8. References: <4f9kvp$m70@rock101.genie.net>
  9. NNTP-Posting-Host: latour.sth.frontec.se
  10. X-Newsreader: TIN [UNIX 1.3 950515BETA PL0]
  11.  
  12. IAN J. EINMAN (i.einman@genie.com) wrote:
  13. > Unless you are master-brainiac encryption-guru of the CIA Special Task
  14. > Force on Prime Number Modulo base 80 encryption Schemes, you will NEVER
  15. > NEVER NEVER be able to create a keyfile that a pirate cannot crack.
  16. > Don't think you can.
  17.  
  18. That is IMHO a very stupid assumption, and probably based on the fact that
  19. you don't know much about encryption technology.
  20.  
  21. I'd say any just-more-than-average programmer out there could fetch a book
  22. or article on the subject "public key encryption" and without too much effort
  23. create a keyfile that will be *HARD* to crack (say like a keyfile that would
  24. be or equal like 512 bits of RSA).
  25.  
  26. I've written follow-ups like this a lot of times in this newsgroup, and I
  27. know a lot of people will read this and some will even reply that "if the
  28. program decrypts the keyfile, a hacker could get the decrypt routine and
  29. reverse it to encrypt a new one". It is not true. The basics of public key
  30. encryption is the fact that one of the keys is known, either the encryption
  31. key or the decryption key. They are not the same. Knowing one of them doesn't
  32. give you the other one. You can't simply reverse the operation without doing
  33. a whole lot of CPU, time and memory intensive calculations.
  34.  
  35. > The pirates unfortunately include some of the smartest programmers in the
  36. > world. You will not stop them.
  37.  
  38. Well, a strong keyfile will make the pirates to patch your executable to
  39. avoid the keyfile, but they can *NEVER* ever create a keyfile-maker that
  40. could damage any project pretty serious. It's all up to the author to
  41. decide.
  42.  
  43. > If you create something decent, and support it well, people will pay you
  44. > for it.
  45.  
  46. Of course, the main attraction will always be the power of the program itself,
  47. but my experience shows that programs entirely without cripples are more
  48. widely used un-registered than programs that feature a few (not too vital)
  49. cripples.
  50.  
  51. -- 
  52. /****************************************************************************
  53. "I do not fear computers.   Daniel.Stenberg@sth.frontec.se    IRC: Bagder
  54.  I fear the lack of them."  http://www.lysator.liu.se/~matax
  55.         -- Isaac Asimov     FrexxEd - Never settle for less!
  56. ****************************************************************************/
  57.