home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / crypto / atalynx.cod < prev    next >
Encoding:
Internet Message Format  |  2003-06-11  |  8.3 KB

  1. Path: merk!spdcc!mintaka!snorkelwacker.mit.edu!usc!samsung!munnari.oz.au!metro!macuni!sunc!ifarqhar
  2. From: ifarqhar@sunc.mqcc.mq.oz.au (Ian Farquhar)
  3. Newsgroups: sci.crypt
  4. Subject: Re: Cloning Razor Blades
  5. Keywords: Signatures, Authorization
  6. Message-ID: <807@macuni.mqcc.mq.oz>
  7. Date: 27 Nov 90 22:04:11 GMT
  8. References: <1990Nov23.202021.5567@weitek.COM>
  9. Sender: news@macuni.mqcc.mq.oz
  10. Organization: Macquarie University, Sydney
  11. Lines: 39
  12.  
  13. In article <1990Nov23.202021.5567@weitek.COM> wallis@weitek.UUCP (Bob Wallis) writes:
  14. >My question is, does anyone know of a way to do this that imposes
  15. >minimal overhead on the authenticator? Are there other commercial
  16. >products that try to do this? It is OK to put a big burden on the
  17. >originator, since the signing part is done only once at the factory.
  18.  
  19. The Atari Lynx reportedly uses RSA or something close.  An image of the ROM
  20. (probably some sort of checksum) is apparently encrypted during manufacture
  21. using a private key, and the image is sorted in the ROM.  When the cartridge
  22. is booted, a small ROM routine produces the checksum image, and decrypts
  23. (using the public key) the checksum sorted on the cart.  If they compare
  24. properly, the cartridge is run.  If not, the cartridge does not run.
  25.  
  26. They Lynx has quite a bit of computing power, so the authentication does
  27. not take long (about 8 - 12 secs).  It is only done at the start of the
  28. boot process, before any code in the cartridge has run, so you cannot
  29. perform any software hacks to avoid this authentication.
  30.  
  31. Only the public key is contained in the Lynx ROMS, and unless you have a
  32. fast method of factorising numbers into primes (I am 99% sure that
  33. such a system exists and is known to the NSA and similarly paranoid
  34. orginisations).  Additionally, Atari places a level of legal protection
  35. over the top, as developers have to sign a legal agreement that would
  36. prevent them producing cartridges even if they knew the private key.
  37. Even so, Atari do not tell developers any of this, and all I have said
  38. is from piecing together reports and a bit of common sense.
  39. There was also an article on the Internet News that stated that NCSA
  40. permission was obtained to export this technology, which makes sense.
  41. Please note that Atari Computers (manufacturers of the Lynx) and Atari
  42. Games (arcade machines and HES carts) are separate companies.  The
  43. authentication system itself as well as they Lynx as a whole was
  44. developed by Epyx, who were reportedly using the authentication as a way
  45. of ensuring game quality.
  46.  
  47. --
  48. Ian Farquhar                      Phone : 61 2 805-9404
  49. Office of Computing Services      Fax   : 61 2 805-7433
  50. Macquarie University  NSW  2109   Also  : 61 2 805-7205
  51. Australia                         EMail : ifarqhar@suna.mqcc.mq.oz.au
  52.  
  53. From: mae@vygr.Eng.Sun.COM (Mike Ekberg, Sun {DSGG.DGDO.Mid-Range Graphics.Egret(GS)} MS 8-04)
  54. Newsgroups: sci.crypt
  55. Subject: Re: Cloning Razor Blades
  56. Keywords: Signatures, Authorization
  57. Message-ID: <3738@exodus.Eng.Sun.COM>
  58. Date: 29 Nov 90 23:57:34 GMT
  59. References: <1990Nov23.202021.5567@weitek.COM>
  60. Sender: news@exodus.Eng.Sun.COM
  61. Organization: Sun Microsystems, Mt. View, Ca.
  62. Lines: 28
  63.  
  64. In article <1990Nov23.202021.5567@weitek.COM> wallis@weitek.UUCP (Bob Wallis) writes:
  65. >I was told that when Nintendo came out with their newest video game
  66. >system, they intended to sell the box cheap, but really soak the
  67. >customers for the game cartriges (the razor blades).  In order protect
  68.  
  69. Nintendo actually chose a simpler method. They patented the
  70. mechanical connection of the cartridge with the box. I believe the
  71. Atari suite was patent infringement on the cart packaging.
  72.  
  73. When you think about it, this is an elegant solution.
  74.  
  75. Nintendo liscenses the cartridge mechanisms to 3rd parties at this
  76. point. I think they originally actually supplied the physical
  77. cartridges, which allowed them to restrict competition by
  78. limiting the numbers of carts sold, but were sued for restraint of trade.
  79.  
  80. As an aside, quite out of net.crypt subject range, people thought Atari
  81. did the same thing w/ the VCS (i.e. cheap box, "expensive" carts). This
  82. was not true. They actually made a good margin on the box as well.
  83. It was just 6507(?), about $2.00 at the time, plus a small VLSI (TIA), and
  84. some glue logic and plastic and connectors.
  85.  
  86. I imagine Nintendo is the same, with possibly some VRAM added.
  87.  
  88.  
  89. --
  90. # mike (sun!mae), M/S 8-04
  91. "The people are the water, the army are the fish" Mao Tse-tung
  92.  
  93.  
  94. From: ts@cup.portal.com (Tim W Smith)
  95. Newsgroups: sci.crypt
  96. Subject: Re: Cloning Razor Blades
  97. Message-ID: <36423@cup.portal.com>
  98. Date: 1 Dec 90 11:28:22 GMT
  99. References: <1990Nov23.202021.5567@weitek.COM> <3738@exodus.Eng.Sun.COM>
  100. Organization: The Portal System (TM)
  101. Lines: 22
  102.  
  103. The Atari VCS was also one of the ugliest things to program imaginable.
  104. Software was responsible for various critical timing aspects in a
  105. game, requiring various branches through the code to take exactly
  106. the same time, requiring the programmer to stuff NOPs in to keep
  107. things balanced.
  108.  
  109. The Intellivision (sp?), on the other hand, was quite a bit more
  110. sophisticated.  10 or 16 bit processor (depending on how you looked
  111. at it)(yes, I really said 10 bits back there).  An operating system
  112. that handled object motion, animation, and interaction, and managed
  113. the controls for the programmer.  And the screwiest graphics format
  114. I've every seen.
  115.  
  116. To tie this into sci.crypt, there were people working on the
  117. Intellivision III who wanted to use some sort of cryptography
  118. system to prevent others from producing cartridges.  If the video
  119. game industry had not nearly died, prompting Mattel to get out
  120. of that market, this would have been a neat machine.  68000 and
  121. custom graphics chips.  In fact, the prototype was in many ways
  122. similar to the Amiga, but in 1983.
  123.  
  124.                                        Tim Smith
  125.  
  126. From: ts@cup.portal.com (Tim W Smith)
  127. Newsgroups: sci.crypt
  128. Subject: Re: Cloning Razor Blades
  129. Message-ID: <36513@cup.portal.com>
  130. Date: 4 Dec 90 02:37:56 GMT
  131. References: <1990Nov23.202021.5567@weitek.COM> <3738@exodus.Eng.Sun.COM>
  132.   <36423@cup.portal.com>
  133. Organization: The Portal System (TM)
  134. Lines: 9
  135.  
  136. Oops.  Where I said Intellivison III in the previous article, I
  137. meant the machine that would have been released after the
  138. Intellivision III.  The Intellivision III used the same processor
  139. as the Intellivision (GI 1600 - the chip from hell).
  140.  
  141. This has no relevance to sci.crypt, but I felt I should correct
  142. this factual error in my previous posting.
  143.  
  144.                                                Tim Smith
  145.  
  146.  
  147.  
  148. From: mae@vygr.Eng.Sun.COM (Mike Ekberg, Sun {DSGG.DGDO.Mid-Range Graphics.Egret(GS)} MS 8-04)
  149. Newsgroups: sci.crypt
  150. Subject: Re: Cloning Razor Blades
  151. Keywords: Signatures, Authorization
  152. Message-ID: <4176@exodus.Eng.Sun.COM>
  153. Date: 7 Dec 90 22:46:53 GMT
  154. References: <1990Nov23.202021.5567@weitek.COM> <3738@exodus.Eng.Sun.COM>
  155. Sender: news@exodus.Eng.Sun.COM
  156. Organization: Sun Microsystems, Mt. View, Ca.
  157. Lines: 34
  158.  
  159. In article <3738@exodus.Eng.Sun.COM> mae@vygr.Eng.Sun.COM (Mike Ekberg, Sun {DSGG.DGDO.Mid-Range Graphics.Egret(GS)} MS 8-04) writes:
  160. >Nintendo actually chose a simpler method. They patented the
  161. >mechanical connection of the cartridge with the box. I believe the
  162. >Atari suite was patent infringement on the cart packaging.
  163.  
  164. After thinking about what I wrote, I realized that I did
  165. not mean to imply that Nintendo did not use encryption.
  166.  
  167. And of course the next weekend, the S.F. Chronicle (Dec. 2, 1990, This
  168. World, p. 7) had an article on Nintnedo by David Sheff.
  169.  
  170. "Atari Games claimed to have "unlocked the lockout chip, "
  171. as a Tengen [an Atari Games Corp. subsidary] spokesman puts it,
  172. and made its own games and sent them to stores. Nintendo
  173. claims to have proof that Atari Games illegally
  174. obtained specifications and codes of Nintendo's patented chip
  175. from the U.S. Patent Office in Washinton.
  176.  
  177. ...
  178.  
  179. In Kyoto, Imanishi [Nintendo General Manger]says it is the
  180. Japanese headquarters that pushed for putting the [lockout]
  181. chip inside the U.S. bound machines (there is no such chip in Japan)."
  182.  
  183. On a side note, is it legal to import encryption technology into the
  184. US?
  185.  
  186.  
  187.  
  188. --
  189. # mike \(sun!mae\), M/S 8-04
  190. "Paying more for petroleum is still cheaper than one day
  191. of fighting in the Mideast." Henry Kissinger, quoted
  192.        in "Managing in Turbulent Times" Drucker 1980
  193.  
  194.