home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos Computer Club 1997 February
/
cccd_beta_feb_97.iso
/
chaos
/
ds47
/
ds47_07.txt
< prev
next >
Wrap
Text File
|
1997-02-28
|
3KB
|
161 lines
SEITE 6 AUSGABE 47
angerufen.
Quintessenz: für die Untersuchung
irgendeines Produktes steht der CCC
als Dienstleistungsunternehmen si-
cherlich nicht zur Verfügung. Solch ein
Projekt ist nur vorstellbar, wenn die
gewonnenen Erkenntnisse dann auch
veröffentlicht werden können, um der
allgemeinen Evolution zu dienen, statt
sich für ein Unternehmen exclusiv zu
prostituieren.
Die Mißstände beim Verkauf von
Software - ganz allgemein, werden
aber sicherlich nicht durch sicherere
Verschlüsselungs-Konzepte behoben.
Irgendwann werden das auch die Pro-
duzenten begreifen, genauso, dass man
Geld nicht essen kann. Hoffentlich, be-
vor der letzte Baurn...
Andy
Filename: YPALLG.[)47 Lastedit: 9405132130
Autor: ANDY
'2,~
In
C<~°~e'
/ ~i~
__ ~ ~ ~ ' " '~"~ ~
~5~y
~^ i'>
~ ~ EI ~ - ^~
r:
h~Y - ~
~~
Hä_ _
Ute ~ntenfc~e~er - DAS WISSENSCHAFTYCHE FACHBLATT FÜR DATENREISENDE (öd
AUSGABE 47
Gehacktes
SEITE 7
. . ..
Schema der Verschlusseluny von PAY-CD-ROMs
- Produktionworfahron:
Die entschlüsselte Software "X"
wird mit einem Verschlüsselungs-
sowie
einem hierzu gehörigem Code
verschlüsselt (z.B. "6")
und dann...
zusammen mit der anderen Software
(jede Software ein eigener Code)
auf die CD-ROM
gepackt
Diese C0-ROM wird (weil eine Einzel-
fertigung zu teuer ist) 300.000 mal
kopiert.
- "Saufen einer Softrare"
Der Kunde ruft die Auspacksoftware
auf der CD-ROM auf, und entschliesst
sich, Software "X" zu kaufen. Er klickt
diese mit der Maus an, und bekommt auf
den Bildschirm die Telefonnummer der
Abwicklungs-Firma X. Dieser gibt er
seine Kreditkartennummer, seinen Namen
und Anschrift sowie eine auf dem Bildschirm
erscheinende Buchstaben/Zahlenkombination A
Nach der Prüfung der Kreditkartennurfiel
erhärten die Kunden dann am Telefon den
Bestandteil B genannt, siehe Diagramm.
Die Software errechnet sodann aus A und B
mit der Funktion f den Entschlüsselungs-
Code.
Dieser geht dann wieder in den Algorithmus
ein, der die Software entschlüsselt.
I Software, verschlüsselt I
1
I Algorithmus + Code aus f I -
I Software, entschlüsselt I ------~ I Festplatte I
I Software"X", entschlüsselt I
_ _ _ _ _ _
l
Algorithmus
+
Code "6"
l
_ _ __ _______ ____ __ __
I Software "X", verschlüsselt I
_ ~
/ H A O\
1 C o S 1
\ X Y Z/
I Code A, Zufallswerte I
1 1
I Müller "100" I
I Schmidt "110" I
1 Schulze "120" I
__ ____ __ ______ ___
I Code B,"Telefonwerte"
1
1 Müller "94"
I Schmidt "104"
1 Schulze "114"
ll
I Code = Funktion f
I f ~ (A - B ~
_ _ _ _ _ ~_
übte ~ntenfc~leu~er - DAS WISSENSCHAFTLICHE FACHBLATT FÜR DATENREISENDE ~