home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / sci / crypt / 5609 < prev    next >
Encoding:
Text File  |  1992-12-11  |  2.5 KB  |  50 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!wupost!cs.utexas.edu!sun-barr!ames!pacbell.com!att-out!cbnewsh!cbnewsh.cb.att.com!wcs
  3. From: wcs@anchor.ho.att.com (Bill Stewart +1-908-949-0705)
  4. Subject: Re: Cryptographic copy protection
  5. Organization: AT&T Bell Labs Random Organization Name Generator
  6. Date: Fri, 11 Dec 1992 22:05:23 GMT
  7. Message-ID: <WCS.92Dec11170523@rainier.ATT.COM>
  8. In-Reply-To: gordon@sneaky.lonestar.org's message of Wed, 9 Dec 1992 05:38:45 GMT
  9. References: <ByxHyv.5s9.1@cs.cmu.edu> <Byz911.2Lo@sneaky.lonestar.org>
  10. Sender: news@cbnewsh.cb.att.com (NetNews Administrator)
  11. Nntp-Posting-Host: rainier.ho.att.com
  12. Lines: 36
  13.  
  14.    >The point of entry I'm using is the fact that software is interactive.
  15.    >A single use of a piece of software doesn't reveal all of its intricacies 
  16.    >(unlike a musical number or a novel).  We can therefore hope to force
  17.    >a contact with a host machine H during each unique run of the program,
  18.    >enabling us to insist upon payment.
  19.     [....]
  20.    >The key to success is "cryptographically strong code shuffling" which
  21.    >gives a cryptographic guarantee against disassembly, or more precisely,
  22.  
  23. In article <Byz911.2Lo@sneaky.lonestar.org> gordon@sneaky.lonestar.org (Gordon Burditt) writes:
  24.  
  25.     [ much discussion on whether anyone would *want* pay-per-view
  26.     software, ways to break implementations, ways that protection
  27.     makes use of the software annoying at best, etc.]
  28.    This description sounds suspiciously like many MS-DOS viruses.  I suspect
  29.    that it will be equally popular.
  30.    If the CPU can execute it, it can be disassembled.
  31.  
  32.    ....
  33.    So who says the OS lets the application do self-modifying code?  Or
  34.    read its own code?  And the debug monitor can disable the checking code 
  35.    when the program enters the "contact host & verify" routine, and put it 
  36.  
  37. You can *always* build self-modifying code -- use an interpreter,
  38. and include the real program as data -- as long as performance
  39. isn't too critical.  If you only need a couple of MIPS of CPU,
  40. and you've got a RISC or 486/50 or DSP processor, you can write
  41. the program as p-code or LISP or (shudder) BASIC or Forth,
  42. or roll your own interpretive system which is more amenable to
  43. running scrambled.  Still don't know if you can solve the problem,
  44. but at least you've got another tool.
  45. --
  46. #                Pray for peace;      Bill
  47. # Bill Stewart 908-949-0705 wcs@anchor.att.com AT&T Bell Labs 4M312 Holmdel NJ
  48. # Nov 12 - Anniversary of Indonesian massacre in East Timor, 1991
  49. # Indonesia first invaded in 1975, and about 1/3 of the people have been killed.
  50.