home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds47 / ds47_07.txt < prev    next >
Text File  |  1997-02-28  |  3KB  |  161 lines

  1.     SEITE 6    AUSGABE 47
  2.  
  3. angerufen.
  4.  
  5.     Quintessenz: für die Untersuchung
  6. irgendeines Produktes steht der CCC
  7. als Dienstleistungsunternehmen si-
  8. cherlich nicht zur Verfügung. Solch ein
  9. Projekt ist nur vorstellbar, wenn die
  10. gewonnenen Erkenntnisse dann auch
  11. veröffentlicht werden können, um der
  12. allgemeinen Evolution zu dienen, statt
  13. sich für ein Unternehmen exclusiv zu
  14. prostituieren.
  15.  
  16.     Die Mißstände beim Verkauf von
  17. Software - ganz allgemein, werden
  18. aber sicherlich nicht durch sicherere
  19. Verschlüsselungs-Konzepte behoben.
  20. Irgendwann werden das auch die Pro-
  21. duzenten begreifen, genauso, dass man
  22. Geld nicht essen kann. Hoffentlich, be-
  23. vor der letzte Baurn...
  24.  
  25. Andy
  26.  
  27. Filename: YPALLG.[)47 Lastedit: 9405132130
  28. Autor: ANDY
  29.  
  30. '2,~
  31.  
  32. In
  33. C<~°~e'
  34.  
  35. / ~i~
  36.  
  37. __ ~ ~ ~ ' " '~"~ ~
  38. ~5~y
  39. ~^ i'>
  40.  
  41.         ~     ~ EI ~ - ^~
  42.  
  43. r:
  44. h~Y - ~
  45.  
  46.         ~~
  47.  
  48. Hä_ _
  49.  
  50. Ute ~ntenfc~e~er - DAS WISSENSCHAFTYCHE FACHBLATT FÜR DATENREISENDE (öd
  51.  
  52. AUSGABE 47
  53.  
  54. Gehacktes
  55.  
  56. SEITE 7
  57.  
  58.     .    .    ..
  59.  
  60. Schema der Verschlusseluny von PAY-CD-ROMs
  61.  
  62. - Produktionworfahron:
  63.  
  64. Die entschlüsselte Software "X"
  65.  
  66. wird mit einem Verschlüsselungs-
  67. sowie
  68. einem hierzu gehörigem Code
  69. verschlüsselt (z.B. "6")
  70.  
  71.     und dann...
  72. zusammen mit der anderen Software
  73.  
  74. (jede Software ein eigener Code)
  75. auf die CD-ROM
  76. gepackt
  77.  
  78. Diese C0-ROM wird (weil eine Einzel-
  79. fertigung zu teuer ist) 300.000 mal
  80. kopiert.
  81.  
  82. - "Saufen einer Softrare"
  83.  
  84. Der Kunde ruft die Auspacksoftware
  85. auf der CD-ROM auf, und entschliesst
  86. sich, Software "X" zu kaufen. Er klickt
  87. diese mit der Maus an, und bekommt auf
  88. den Bildschirm die Telefonnummer der
  89. Abwicklungs-Firma X. Dieser gibt er
  90. seine Kreditkartennummer, seinen Namen
  91. und Anschrift sowie eine auf dem Bildschirm
  92. erscheinende Buchstaben/Zahlenkombination A
  93.  
  94. Nach der Prüfung der Kreditkartennurfiel
  95. erhärten die Kunden dann am Telefon den
  96. Bestandteil B genannt, siehe Diagramm.
  97.  
  98. Die Software errechnet sodann aus A und B
  99. mit der Funktion f den Entschlüsselungs-
  100. Code.
  101.  
  102. Dieser geht dann wieder in den Algorithmus
  103. ein, der die Software entschlüsselt.
  104.  
  105. I Software, verschlüsselt I
  106.  
  107. 1
  108.  
  109. I Algorithmus + Code aus f I -
  110.  
  111. I Software, entschlüsselt I ------~ I Festplatte I
  112.  
  113. I Software"X", entschlüsselt I
  114. _ _ _ _ _ _
  115.  
  116. l
  117.  
  118. Algorithmus
  119. +
  120.  
  121. Code "6"
  122.  
  123. l
  124.  
  125.     _    _ __ _______    ____    __    __
  126.  
  127. I Software "X", verschlüsselt I
  128.  
  129. _ ~
  130. / H A O\
  131.  
  132. 1 C o S 1
  133. \ X Y Z/
  134.  
  135. I Code A, Zufallswerte I
  136.  
  137.     1                1
  138.     I Müller        "100"        I
  139.     I Schmidt        "110"        I
  140.     1 Schulze        "120"        I
  141.     __ ____    __    ______    ___
  142.  
  143. I Code B,"Telefonwerte"
  144. 1
  145.  
  146.     1 Müller        "94"
  147.     I Schmidt        "104"
  148.  
  149. 1 Schulze "114"
  150.  
  151. ll
  152.  
  153. I Code = Funktion f
  154.  
  155. I f ~ (A - B ~
  156.  
  157.         _ _    _    _    _        ~_
  158.  
  159. übte ~ntenfc~leu~er - DAS WISSENSCHAFTLICHE FACHBLATT FÜR DATENREISENDE ~
  160.  
  161.