home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / sys / acorn / tech / 1444 < prev    next >
Encoding:
Internet Message Format  |  1993-01-28  |  4.0 KB

  1. Path: sparky!uunet!utcsri!torn!spool.mu.edu!yale.edu!ira.uka.de!math.fu-berlin.de!news.netmbx.de!Germany.EU.net!mcsun!sun4nl!hacktic!utopia!dialis!fredmail
  2. From: dwvgulik@dialis.hacktic.nl (Dirk-Willem van Gulik)
  3. Newsgroups: comp.sys.acorn.tech
  4. Subject: Unique ID Reading..... this is how ?
  5. Message-ID: <727970712.AA00140@dialis.hacktic.nl>
  6. Date: Mon, 25 Jan 1993 13:32:51
  7. Sender: fredmail@dialis.hacktic.nl
  8. Lines: 88
  9.  
  10. Hi Anthony,
  11.  
  12. That unique ID number, on the A5000 and other new ones can be 
  13. asked for with:
  14.  
  15.   SYS "OS_ReadSysInfo",2 TO IOEB_Type, Periphal_Type, LCDChip_Type,
  16.                             Unique_ID_1,Unique_ID_2
  17.  
  18. You simply get the info on the whole chip-set. The info is NOT
  19. coded in ROM. But on one of the otther chips. If I interpret
  20. the RO3 MC-code correctly it comes from an address in the IOEB
  21. chip.... however I have not got an A4 to chech this ! So I am
  22. not toooo sure about the LCD-Chippy.......
  23.                    
  24. I hope that this ansers your question..
  25.  
  26. -- cut -- cut -- cut-- cause there is some plugging below this.
  27.  
  28. Another remark, more or less connected to software protection,
  29. is this:
  30.  
  31. Using these unique numbers and combining them with two keys from
  32. a public encryption system (RSA-II, PKSE or alikes) will yield a
  33. fairly save and simple system to 'protect' software. Each packet
  34. gets 'coded' by a unqiue secret key. After coding this secret key
  35. is 'thrown-away', only it public-keys are kept. 
  36.  
  37. By the way 'coding' and 'decoding' are defined reversively to the
  38. common encoding, coding definitions in PKSE.
  39.  
  40. During an initializing procedure the keys are combined with the
  41. unique number of the machine. This can be done prior to dispatching,
  42. by the user and a phonecall, or by the user in a self contained 
  43. aperation. This last option of coarse allows copying prior to the
  44. installing procedure.
  45.  
  46. Just after loading the programme, the public keys, in combination
  47. with an unique machine number if deseired, 'decode' the programme,
  48. and are used as a 'base' number for all sorts of table oparations.
  49.  
  50. As these 'base' numbers can be re-calculated from the unique numbers
  51. and a programme CRC on the spot at any time it is not possible to 
  52. 'save' the decoded programme and use it. 
  53.  
  54. The advantage of PKE and alike systems is that this recalcultion can
  55. be done very quicly. Furthermore the software parcel supplied to 
  56. the end-user essentially lacks some information. This missing
  57. bit of information is extremely different to 'reconstruct' and is
  58. vital if you want to 'hack' the programme decently.
  59.  
  60. Of cource you can leave out the unique machine ID, and you are left
  61. with a safe way of 'marking' your programmes with a code which is
  62. not easy to remove!. Actually 'replacing' is the only viable option.
  63.  
  64. Currently I am working on a programme, !Signature' which signs and
  65. checks messages against a public key of the sender. A test-version
  66. of the programme has been released on the Dutch-AcoNet network.
  67. Sofar no flaws have been found, despite some serious hacking,
  68. although brute-force, attempts with a Convex-Super-computer.
  69.  
  70. The final release version will contain an public-key-code which 
  71. protects the programme and its file against any alterations. It
  72. is installed in such a way that, taken all the information as
  73. 'symbolized' by the software, there is just a little bit missing.
  74.  
  75. Information about this little missing bit is decoded from a crc 
  76. and a public key. However the information returned depends on
  77. the question. There are many (10e33) questions and many answers,
  78. the programme 'needs' all answers to run, so you could easily
  79. hack the programme, have all questions answered, change it, and
  80. store the question/answer file along... if it was not that big,
  81. roughly 31x10e73 bytes.
  82.  
  83. If anybody wants to have a go at hacking these PKE signatures,
  84. you are welcome to. Just write an Email to 
  85.  
  86.   DWvGulik@Dialis.Hacktick.nl  or
  87.   D.W.vanGulik@Student.Utwente.nl
  88.  
  89. And I will send the whole lot (71k) UUEncoded. As soon as I have
  90. found out how to get things INTO the lancaster server it will be
  91. uploaded there... things bounce now you know....
  92.  
  93. Dirk.
  94.  
  95. *Signature [D/n 9w}cB(>Kq 6!@,MSU!*D+QLn[L$7+2Nm]
  96.  
  97.  
  98.