09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
- Angel
- Sehr erfahrener Nutzer
- Beiträge: 10175
- Registriert: So 30. Jan 2005, 18:06
- Kontaktdaten:
Re: 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
danke sebastian
gruß angel
gruß angel
[SIGPIC][/SIGPIC]
The man who trades freedom for security does not deserve nor will he ever receive either.
Benjamin Franklin
The man who trades freedom for security does not deserve nor will he ever receive either.
Benjamin Franklin
- Sebastian53b
- Erfahrener Nutzer
- Beiträge: 3520
- Registriert: Mo 21. Jul 2003, 07:26
- Wohnort: PANKOW
Re: 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
oh doch ich kannte mal son freak. heute haben die kids ja kaum noch ahnung von sowas aber als ich in dem alter war, war alles noch sehr durchschaubar.
______________________
(][__][_]===W===[_][__][)
(][__][_]===W===[_][__][)
- doksis
- Erfahrener Nutzer
- Beiträge: 1273
- Registriert: Mo 25. Jul 2005, 17:34
- Wohnort: SÜW
Re: 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
Jo, was weiß ich wie alt Du bist, aber das ist sicher 'ne Weile her, und diese Kopierschutztechniken gibt's ja noch gar nicht so lange, weil's früher ja auch noch gar nicht so nötig war....... fazit haben die auch nicht die Ahnung gehabt.
>>> So much to live for - so much to die for <<<
- Sebastian53b
- Erfahrener Nutzer
- Beiträge: 3520
- Registriert: Mo 21. Jul 2003, 07:26
- Wohnort: PANKOW
Re: 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
nö aber die leute die das entwickeln sind ja auch ncht eonen schlauer geworden.
Beitrag bearbeitet (03.05.07 20:41)
Beitrag bearbeitet (03.05.07 20:41)
______________________
(][__][_]===W===[_][__][)
(][__][_]===W===[_][__][)
- Angel
- Sehr erfahrener Nutzer
- Beiträge: 10175
- Registriert: So 30. Jan 2005, 18:06
- Kontaktdaten:
Re: 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
um mal die wogen etwas zu glätten: du kannst auch mit 16 so einen kopierschutz knacken, aber das ist richtig arbeit und man muss ahnung von der materie haben und ganz nebenbei auch das geld für ein blue ray laufwerk.
fazit: es ist alles möglich, die frage ist nur wie viel zeit/geld/grips man zu investieren bereit ist, abgesehen davon, dass es illegal ist
gruß angel
fazit: es ist alles möglich, die frage ist nur wie viel zeit/geld/grips man zu investieren bereit ist, abgesehen davon, dass es illegal ist
gruß angel
[SIGPIC][/SIGPIC]
The man who trades freedom for security does not deserve nor will he ever receive either.
Benjamin Franklin
The man who trades freedom for security does not deserve nor will he ever receive either.
Benjamin Franklin
-
Superhobel
Re: 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
Hallo,
um mal kurz Ordnung rein zu bringen: Einen 256 Bit RSA Schlüssel knackt man nicht durch ausprobieren oder eine "Brute-Force Attack", das schaffen selbst die stärksten Supercomputer der Welt nicht, es ist eine Zahl mit 77 Stellen, fast soviel wie es Atome im Weltall gibt, das sind 10 hoch 80.
Das System ist so aufgebaut:
Wer schonmal einen Film DVD auslesen wollte wird merken, dass er auf das Laufwerk nicht zugreifen kann. Es muss erst "authentifiziert" werden, das macht eine Software, die DVD Filme abspielen kann. In ihr befindet sich der sog. "Secret Key". Diese Algorithmen sind streng geheim und werden den Herstellern nur als "Objektcode" geschickt, niemals aber als Source code, es sind Makros die man benutzt aber ihr Innenleben nicht sehen kann. ich war damals kur bei NEC, es gab nur einen Mitarbeiter, der die geheimen Schlüssel kannte, mit denen sich jeder Chip wieder auslesen lässt.
Linux hat eine Decryptfunktion eingebaut, man übergibt ihr nur den Key und das was zu enschlüsseln ist und es wird gemacht.
Was er gemacht hat ist die Firmware eines Abspielgerätes de-assembliert (was eigentlich unmöglich sein sollte, weil auslesegeschützt) und dann mühsam gesucht, wo der Code versteckt sein könnte. Oder er ist durch Insiderwissen an den Code gekommen, es gibt ja Leute die sowas herausposaunen, zB gekündigte Mitarbeiter die sich rächen wollen.
um mal kurz Ordnung rein zu bringen: Einen 256 Bit RSA Schlüssel knackt man nicht durch ausprobieren oder eine "Brute-Force Attack", das schaffen selbst die stärksten Supercomputer der Welt nicht, es ist eine Zahl mit 77 Stellen, fast soviel wie es Atome im Weltall gibt, das sind 10 hoch 80.
Das System ist so aufgebaut:
Wer schonmal einen Film DVD auslesen wollte wird merken, dass er auf das Laufwerk nicht zugreifen kann. Es muss erst "authentifiziert" werden, das macht eine Software, die DVD Filme abspielen kann. In ihr befindet sich der sog. "Secret Key". Diese Algorithmen sind streng geheim und werden den Herstellern nur als "Objektcode" geschickt, niemals aber als Source code, es sind Makros die man benutzt aber ihr Innenleben nicht sehen kann. ich war damals kur bei NEC, es gab nur einen Mitarbeiter, der die geheimen Schlüssel kannte, mit denen sich jeder Chip wieder auslesen lässt.
Linux hat eine Decryptfunktion eingebaut, man übergibt ihr nur den Key und das was zu enschlüsseln ist und es wird gemacht.
Was er gemacht hat ist die Firmware eines Abspielgerätes de-assembliert (was eigentlich unmöglich sein sollte, weil auslesegeschützt) und dann mühsam gesucht, wo der Code versteckt sein könnte. Oder er ist durch Insiderwissen an den Code gekommen, es gibt ja Leute die sowas herausposaunen, zB gekündigte Mitarbeiter die sich rächen wollen.
- Angel
- Sehr erfahrener Nutzer
- Beiträge: 10175
- Registriert: So 30. Jan 2005, 18:06
- Kontaktdaten:
Re: 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
512bit rsa ist schon zurückgerechnet worden, wenn ich die meldung recht in erinnerung habe, aber es dauert mit sehr schnellen rechner sehr lang. das liegt einfach an der mathematik dahinter. kann man alles bei wiki nachlesen.
>>was eigentlich unmöglich sein sollte, weil auslesegeschützt
und genau hier liegt das problem. da es irgendwo reinkommt, kann man es auch irgendwo finden.
gruß angel
>>was eigentlich unmöglich sein sollte, weil auslesegeschützt
und genau hier liegt das problem. da es irgendwo reinkommt, kann man es auch irgendwo finden.
gruß angel
[SIGPIC][/SIGPIC]
The man who trades freedom for security does not deserve nor will he ever receive either.
Benjamin Franklin
The man who trades freedom for security does not deserve nor will he ever receive either.
Benjamin Franklin
-
Superhobel
Re: 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
Nein, nicht ganz.
Wenn ich Chips flashe, kann ich ein Copyright Bit setzen. Das kappt einfach Bit 7 ab, das was man ausliest ist Müll.
Jedenfalls übersteigt die Aufgabe das Potential eines jeden Normalbürgers. Ich verstehe ehrlich gesagt nur Bahnhof von den Ausführungen bei wiki, bin heute zu blöde ein Integral oder eine Differenzialgleichung zu lösen, alles vergessen in den letzten 10 Jahren.
Hier treffen sich die Freaks, die sowas ausbrüten: http://mathworld.wolfram.com/
Hier der Auszug aus Wiki:
Im Gegenteil, mit dem Quadratischen Sieb wurde 1994 die Zahl RSA-129 mit 129 Dezimal-Stellen in 8 Monaten von ca. 600 Freiwilligen faktorisiert. Mit der Methode des Zahlkörpersiebs wurde im Jahr 2005 von Wissenschaftlern der Universität Bonn die im Rahmen der RSA Factorization Challenge von RSA Laboratories vorgegebene 200-stellige Dezimalzahl RSA-200 in ihre zwei großen Primfaktoren zerlegt. Die Faktorisierung begann Ende 2003 und dauerte bis Mai 2005. Unter anderem kam ein Rechnerverbund von 80 handelsüblichen Rechnern an der Universität Bonn zum Einsatz
Beitrag bearbeitet (03.05.07 23:45)
Wenn ich Chips flashe, kann ich ein Copyright Bit setzen. Das kappt einfach Bit 7 ab, das was man ausliest ist Müll.
Jedenfalls übersteigt die Aufgabe das Potential eines jeden Normalbürgers. Ich verstehe ehrlich gesagt nur Bahnhof von den Ausführungen bei wiki, bin heute zu blöde ein Integral oder eine Differenzialgleichung zu lösen, alles vergessen in den letzten 10 Jahren.
Hier treffen sich die Freaks, die sowas ausbrüten: http://mathworld.wolfram.com/
Hier der Auszug aus Wiki:
Im Gegenteil, mit dem Quadratischen Sieb wurde 1994 die Zahl RSA-129 mit 129 Dezimal-Stellen in 8 Monaten von ca. 600 Freiwilligen faktorisiert. Mit der Methode des Zahlkörpersiebs wurde im Jahr 2005 von Wissenschaftlern der Universität Bonn die im Rahmen der RSA Factorization Challenge von RSA Laboratories vorgegebene 200-stellige Dezimalzahl RSA-200 in ihre zwei großen Primfaktoren zerlegt. Die Faktorisierung begann Ende 2003 und dauerte bis Mai 2005. Unter anderem kam ein Rechnerverbund von 80 handelsüblichen Rechnern an der Universität Bonn zum Einsatz
Beitrag bearbeitet (03.05.07 23:45)
- Sebastian53b
- Erfahrener Nutzer
- Beiträge: 3520
- Registriert: Mo 21. Jul 2003, 07:26
- Wohnort: PANKOW
Re: 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
das man so ein schlüssel nicht so einfach knackt ist mir auch klar. vor jahren mußte ein bekannter von mir der an der tu-berlin arbeitet noch beim mossad anfragen wenn er eine 128bit verschlüsselung verwenden wollte. warum man da beim israelischen geheimdienst anfragen mußte weiß ich nicht aber tatsächlich war so.
______________________
(][__][_]===W===[_][__][)
(][__][_]===W===[_][__][)
- Angel
- Sehr erfahrener Nutzer
- Beiträge: 10175
- Registriert: So 30. Jan 2005, 18:06
- Kontaktdaten:
Re: 09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
nach dem wochende such ich mal die meldung bei heise raus, ist schon ne weile her.
gruß angel
gruß angel
[SIGPIC][/SIGPIC]
The man who trades freedom for security does not deserve nor will he ever receive either.
Benjamin Franklin
The man who trades freedom for security does not deserve nor will he ever receive either.
Benjamin Franklin