Hallo, ich hatte vor langer Zeit mal eine Software im Netz gefunden welche in der Lage war Adressleitungen eines Eproms zu vertauschen. Das Programm war Freeware und relativ klein und simpel. Es hieß "Schlüsselwerkzeug" oder soetwas in der Art. Dieses Programm ist für mich sehr nützlich, kann es aber leider nicht mehr finden! Um klarer zu stellen was man mit dem Programm machen kann. Nehmen wir zum Beispiel ein 27C256. Dieses Eprom hat ja bekannterweise 28 "Beinchen". Ausgelesen wird ja normalerweise immer das "richtige" Beinchen. Mit diesem Programm konnt man quasi die "Beinchen" des Eproms vertauschen, so dass er anstatt Beinchen 2, Beinchen 16 ausliest. Wenn man das Eprom nun auslesen würde, würde ein ziemliches Wirrwarr an Daten entstehen und ein außenstehender könnte nichts mit den Daten anfangen. Wenn ich diese also auf meine Homepage laden würde und irgendjemand, aus welchem Grund auch immer diese Daten unberechtigterweise runterläd, wären diese wertlos für ihn, es sei denn er kennt mein "Verschlüsslungsmechanismus" Natürlich kann man dies auch durch Testen aller möglichen Kombinationen ausfindig machen, doch mal im ernst wer macht sich freiwillig diese Arbeit? Es wäre echt schön wenn mir jemand den Link zu diesem Programm schicken könnte oder mir sonstige Tips geben könnte. Ich hoffe ich konnte schildern was ich suche, ist eben ein wenig schwer zu beschreiben! Gruß Tommy
Eigentlich bin ich mir ziemlich sicher, dass du, wenn du Programmcodes für Eproms erstellen kannst, dir so ein Tool schnell selber zusammenschreiben können solltest...
Opensource benutzen, um seinen Schrott closed zu machen, sehr sozial. PS: Derjenige wird im EEPROM eh nur nach eindeutigen Opcodes ohne Variable wie NOP oder IJMP suchen müssen und das Zeug dan zurückcheffrieren.
Tommy wrote: > Hallo, > ich hatte vor langer Zeit mal eine Software im Netz gefunden welche in > der Lage war Adressleitungen eines Eproms zu vertauschen. EPROMS? Sind das etwa diese uralten Dinger, von denen noch einige bei mir aufm Dachboden unter meterdicken Staubschichten rumliegen? Heutzutage nehmen die Leute doch für sowas nen Bootloader auf den internen Flash mit AES-Verschlüsselung. Peter
>die "Beinchen" des Eproms >vertauschen, so dass er anstatt Beinchen 2, Beinchen 16 ausliest. Das ist doch ziemlicher Blödsinn. Sowas kann jedes Layoutprogramm.. Mal in Ernst: Ein Speicher hat einen linearen Adresraum. Den kann ich beliebig nutzen. Deshalb heißen die Dinger ja auch random access ... Also, für den Speicher spielt es keine Rolle, in welcher Reihenfolge ich Daten lese/schreibe.. Manchmal werden die (Daten)Adressleitungen sogar bewusst falsch angeschlossen, wenn es Vorteile für das Layout bringt. Warum auch nicht? Solange der Speciher nur in diesem System verwendet wird... Was soll das also bringen??
Hallo, @Matthias Lipinsky: Du weist aber, was ein EPROM ist? Würde mich wundern, wenn das Layoutprogramm den reizubrennenden Programmcode beim routen mit umbaut... Den Trick mit den vertauschten Leitungen hat der Hersteller schon bei der "Oceanic"-Floppy für den C64 probiert. Das Ding war nicht 100% kompatibel zur Original C=1541, lief aber mit dem 1541-Romcode nicht. Hat mich wohl 2 Stunden gekostet, das zu erkennen, die Vertauschung auszuprüfen (dazu reichte ja ein Ohmmeter und die Pinbelegung aus dem Datenblatt...). Da Tauschprogramm war in C64-Basic, mit dem wurde ja auch der 27128 dann gebrannt und schon lief es. Gruß aus Berlin Michael
>Da Tauschprogramm war in C64-Basic, mit dem wurde ja >auch der 27128 dann gebrannt und schon lief es. Nagut, dass hat dann wohl nichts anderes gemacht als die Bits und Adressen so zu ändern, dass die Vertauschung "rückgängig" gemacht wird...
@Tommy, wenn Du der Tommy hier bist: Beitrag "Re: Eprom mit Kopierschutz?" war das ja in einer Zeit vor dem Internet und ohne Google, ich schätze mal Usenet oder vielleicht noch Fido? Ich denke mal ein Programmieradapter ist dann doch die einfachere Möglichkeit. @Matthias und alle anderen, die unter 30 sind ;-) Das wurde durchaus auch in professioneller Hardware (70er und 80er Jahre) gemacht, auch z.B. Datenleitungen im SCSI Bus, damit Speicher nur am eigenen Controller wieder verwendet weredn konnte (oder es jemand herausgefunden hat). Und damals gab es ja noch keine Mikrocontroller Foren, wo sich das sofort herumgesprochen hat... Ciao, Mark
Hallo, ersteinmal vielen Dank für die vielen Antworten. Vorneweg gleich eines....ob dies nun sinnvoll ist oder nicht spielt bei meiner Anfrge eigentlich keine Rolle. Für mich ist es sinnvoll sonst würde ich nicht danach fragen :-) und zum anderen...NEIN ich möchte niemanden verarschen. Ich versuche es kurz auf den Punkt zu bringen. Ich habe viele "sensible" Daten welche ich gerne auf einer Online Plattform zum Runterladen anbieten möchte! Nur soll dies nicht für jedermann erlaubt sein. Und sollte es doch einem gelingen an diese Daten, wie auch immer, zu gelangen, sollen diese eben verschlüsselt sein so dass die Person damit anfangs nicht viel mit anfangen kann. Das diese zu entschlüsseln sind steht außen vor. Und wie hier einer geschrieben hat, das dies ein Kinderspiel ist diese zu entschlüsseln lasse ich auch einfach mal außen vor. Fakt ist ich wüßte nicht wie, außer durch probieren! Fakt ist auch das ich so ein Programm nicht schreiben kann, weil ich nicht Programmieren kann! Und ich denke mal ganz einfach das es für einen Layen, wie mich auch, eigentlich unmöglich ist dieses zu entschlüsseln, es sei denn man hat viel Zeit :-) Also hat jemand dieses Tool irgendwo gefunden? Man konnte es im Internet frei runterladen, ich weiß nur leider nicht mehr wo. Meine alte Festplatte hatte leider den Geist aufgegeben wo dieses Programm mit drauf war und nun finde ich es leider nicht mehr. Erneut zu der "Verschlüsselungs-Theorie". Ich weiß nun nicht genau wie der Auslesegang eines Eproms funktioniert, aber ich gehe einfach davon aus das jedem "Beinchen" eine Adressleitung zugeteilt wird auf der eben ein Gewisser "Datensatz" hinterlegt ist. Wenn man durch dieses Programm nun die "Beinchen untereinander vertauscht" also z.B. Beinchen 1 Beinchen 14 zuweist würde eben beim normalem Auslesevorgang ein Datenwirrwarr die Folge sein. Man könnte das File erst wieder korrekt lesen wenn man die Adressleitungen wieder richtig verweist und dies konnte man mit diesem Programm ganz leicht per Knopfdruck bewerkstelligen. Das Programm war echt Top und ist für mich absolut wertvoll! Wie gesagt zu Sinn oder Unsinn möchte ich eigentlich nicht viel hören. Das mag sich hier für manche "Freaks" bestimmt kindisch anhören, aber für mich als Laye ist dieses Programm einfach Gold wert und von enormen nutzen! Es wäre also echt top wenn dieses Programm jemand gefunden hat oder mir einen Tipp diesbezüglich geben kann! Gruß Tommy :-)
>Meine alte >Festplatte hatte leider den Geist aufgegeben wo dieses Programm mit >drauf war und nun finde ich es leider nicht mehr. Backup macht Freude!
@Tommy, > Ich versuche es kurz auf den Punkt zu bringen. Ich habe viele "sensible" > Daten welche ich gerne auf einer Online Plattform zum Runterladen > anbieten möchte! Nur soll dies nicht für jedermann erlaubt sein. Hört sich ja gefährlich an, ein Laie der "sensible" Daten über ein Onlineplattform anbietet... Dafür werde ich jedenfalls keine Tipps geben.
dann verschlüssele halt deine Daten mit einem guten Crypto-Algorithmus und breitem Schlüssel. Derjenige der das legal erwirbt bekommt den Schlüssel zugesandt (und auch noch das "entschlüsselungsprogramm" / openrsa oder was es sonst so gibt) Das scheint mir seriöser und reproduzierbarer als so ein "arme-Leute-Veschleiern" mit verwurschtelten bits
>>Meine alte >>Festplatte hatte leider den Geist aufgegeben wo dieses Programm mit >>drauf war und nun finde ich es leider nicht mehr. >Backup macht Freude! Zitat Torvalds, Linus: "Only wimps use tape backup: real men just upload their important stuff on ftp, and let the rest of the world mirror it ;)"
Hallo, es ist ja nett wenn Ihr alle zahlreich schreibt, nur wenn keiner auf meine "Problematik" eingeht bringt mir dieses reichlich wenig. Ja mit dem Backup das ist so eine Sache, mache ich eigentlich nur bei wichtigen Sachen! Da ich das Programm zu diesem Zeitpunkt noch nicht wirklich genutzt habe, sah ich es auch nicht als notwendig davon ein Backup anzufertigen, schließlich konnte man das Programm ja auch frei runterladen, somit wäre es auch kein Verlust gewesen! Nur finde ich das Programm nun leider nicht mehr. Und zum anderen....mein Augebaenbereich bezieht sich weder aufs Programmieren noch im Mikrocontrollerbereich, dort bin ich laie. In dem was ich anbiete sieht das natürlich anders aus! Aber dies steht ja nun auch nicht zur Debatte. Ich wußte nicht das in diesem Forum nur Profis geholfen wird, die eh schon alles wissen. Ich hatte leider eine andere Vorstellung von einem Forum! Vielleicht erbarmt sich ja doch noch wer anders außer Mark mir Hinweise zu geben! Und auch nochmal zu MArk, nein ich bin nicht der "Tommy" aus dem alten Thread! Gruß Tommy
Es macht halt wenig Freude, beratungsresistente Menschen zu beraten. Du erklärst, du seist Laie. Die Profis aus dem Forum erklären, deine "Verschlüsselungsmethode" sei ein Witz. Sie haben recht damit, und deshalb wenig Lust, dir dabei zu helfen, etwas unsinniges zu tun. Stattdessen haben sie dir andere, sinnvolle Wege aufgezeigt, dein Problem zu lösen. Also kein Grund zu meckern. Im Gegenteil, hier kommt noch ein Vorschlag: Pack doch deine "sensiblen" Daten einfach mit WinRAR oder ähnlichem und setze ein Paßwort. Kinderleicht, kann jeder. Und ist bestimmt besser als das, was du vorhast.
> es ist ja nett wenn Ihr alle zahlreich schreibt, nur wenn keiner auf > meine "Problematik" eingeht bringt mir dieses reichlich wenig. Was erwartest Du? Das jemand der paar dutzend Leute die den Thread bis jetzt gesehen haben das Programm auch kennt und auch auf der Platte hat, oder das alle jetzt wie wild im Internet für Dich danach suchen? Etwas anderes möchtest Du ja anscheinend nicht. Und offensichtlich hat das auch nichts mit Eproms und Mikrocontrollern zu tun. Deshalb gibts auch von mir keine Tipps.
Ich habe mal für einen Bekannten ein solches EPROM-Brennfile-Adress-Pin-Verwurschtler-Programm geschrieben. Es hatte den Zweck, in Schaltungen (ohne MC) das Platinenlayout zu vereinfachen, also Adressleitungen (zwischen TTL/CMOS-Zählern und EPROM) vertauschen zu können. Zum Verschlüsseln von Daten ist sowas aber Unfug, daher gebe ich es Dir nicht. KH
... und wenns wirklich sicher sein soll, dann benutz True-Crypt (http://www.truecrypt.org/). Mit einem starken Passwort kannst du dir absolut sicher sein das es in absehbarer Zeit NICHT geknackt wird, wenn es denn so sensibel ist wie du sagst xP
Hi, mal abgesehen von der Verschlüsselung - Es passiert doch hin und wieder, dass ein Layout vereinfacht werden kann, wenn man Adress- Datenleitungen vertauscht. Bei Ram oder Flash wird das nicht selten gemacht - und ist dort auch vollkommen egal. Aber - wenn man nun ein Layout mit EProm's so optimieren möchte, dass man eben Daten/Adressleitungen tauscht - wie bekommt man dann das Programm in's Eprom ? Diese Problem müsste doch eingentlich auch in der Vergangenheit öfter Aufgetreten sein und es m+üsste dafür Programme gegeben haben. Vielelicht lässt sich über diesen Ansatz ( Schlüsselworte ) was finden. Gruss Frank
Ups - ich sehe gerade, dass "Kachel - Heinz (Gast)" fast das gleich geschrieben hat. :-( Tja - man sollte erst alles aufmerksam lesen bevor man postet. Frank
>Bei Ram oder Flash >wird das nicht selten gemacht - und ist dort auch vollkommen egal. Bei RAMs ist das egal bei Flash nicht. Da gibt es bestimmte Adressen wo man den Baustein erst ansprechen muss um in den Schreibmode zu kommen. Sonst muesste man fuer jedes Flash einen neuen Schreibalgorithmus schreiben. Gruss Helmi
@Frank W.
> :-( Tja - man sollte erst alles aufmerksam lesen bevor man postet.
genau, dann hättest Du auch gemerkt das es dem Threadowner gar nicht um
Eproms oder Programmcode geht, sondern um sonstige sensible Dateien.
@Mark (Gast) Der Unterscheid ist mir trotz aufmersamen lesens allerdings nicht klar. Wo ist der Unterschied, ob ich Daten oder Programmcode in das Eprom schreibe. Und dass es um Eproms geht, das hat der Threadowner doch geschrieben ? Oder ?
Die Daten liegen als bin/hex File vor für ein EEprom mit "richtiger" zuordnung. Der Threadersteler möchte nun diese Daten so "verwurschteln" das er die in ein EEPRom schreiben kann sodas es in der Zielschaltung mit verdrehten zuordnungen wieder richtig ausgelesen wird. So hab ich das zumindest verstanden.
@Läubi So hab ich's auch verstanden. @Tommy (Gast) Threadowner -> Haben wir dich richtig verstanden ?
So habe ich das auch verstanden. Zur Vereinfachung eines Layouts ist das auch ok. Zum Verschlüsseln von (angeblich sensiblen) Daten möchte ich meine geistige Arbeit (oben erwähntes Programm) aber nicht freigeben. Wobei sich auch die Frage stellt, warum man nicht möchte, dass Andere den Inhalt sehen. Meist liegt der Grund nur im Verbergen schlecht gemachter Software, gelegentlich in kriminellen Handlungen und in den seltensten Fällen um den legitimen Schutz der Privatsphäre. Auch die meisten gesetzten Controller-Lockbits dienen nicht dem Kopierschutz genialer Programme, sondern dem Verbergen von Pfusch. KH
Hallo, ihr habt es bis auf Mark alle richtig verstanden :-) Ich habe nur nichts mehr zu Marks letzten Eintrag geschrieben, weil er von meinem Posting so dermaßen negativ eingstellt ist, dass ich es nicht für sinnvoll hielt darauf etwas zu antworten, weil es eh zu nichts führt :-) Ich wollte eigentlich nicht ins Detail gehen, muss es nun aber wohl doch tun. Ziel ist es nicht irgendwelche kriminellen Handlungen durchzuführen bzw. Fusch zu verheimlichen. Es geht dabei um den Schutz geistigen Eigentums und dabei muß dieser leider derzeit so günstig wie möglich ausfallen, da mir einfach das imense Startkapital fehlt! Ziel ist es eben mit dieser einfachen Methode folgendes zu bewerkstelligen. Ich möchte die Adressdaten (Beinchen) eines Eproms so vertauschen dass man diesen auf gewöhnliche weise nicht mehr auslesen kann. Mit Hilfe eines Sockels, in den der Eprom dann wiederum eingesetzt wird, sollen diese Daten wieder lesbar sein! Sprich der Sockel enthält den "Key" um aus dem Datenwirrwarr wieder einen lesbaren Satz zu machen. Das dies für "Freakz" (entschuldigt mir bitte diesen Ausdruck) wie euch kein Hindernis ist diese Daten auszulesen ist mir schon bewußt. Nur soll dies eben nicht Endverbraucher machen, denn einen Eprom Programmer bekommt man schon für kleines Geld und ich möchte einfach nicht dass meine Daten auf der Handelsplattform Nummer 1 verramscht werden, so wie es meinen Kollegen geht!!! Es ist doch leider immer wieder das gleiche (China ist das beste BEispiel). Man investiert viel Zeit um einen guten Datensatz zu entwickeln und irgendso ein **** klaut und kopiert Deine Ideen! Wie gesagt das Programm war echt genial genau für diese Zwecke! Die Keys zu entwickeln wäre wiederum kein Problem, mit Sicherheit auch nicht jemanden zu finden der mir dieses Programm schreibt, aber es gibt es bereits als freeware und hatte noch ein paar andere nette Funktionen. Das Programm hatte dazu eine grafische Oberfläche und war wirklich dermaßen komfortabel, dabei doch simpel und schnell zugleich....kurz um einfach perfekt und das im freeware Bereich, findet man doch eher selten. ICh meinte die Datei hieß Schlüsselwerkzeug.exe aber finden tu ich dazu leider nichts, jedenfalls wüßte ich nicht wo ich noch suchen sollte. Google bietet leider gar nichts brauchbares! Ich möchte mich auch für die Tips vor allem bei Frank W. bedanken, aber leider konnte ich auch mit diesem Tip in google nichts finden :-( So wie ich das Programm in Erinnerung hatte war auf der Startseite ein Eprom abgebildet und man konnte dort an jedem Beinchen die "Ziffern (Nummerierungen)" ändern und dann einfach auf Knopfdruck abspeichern, dies hat nur ein paar Sekunden gedauert. Ob dieser einen direkten Anschluss für ein Eprom Brenner hatte weiß ich gar nicht mehr, ich hatte damals die Daten von der Festplatte aus eingelesen! Also vielleicht taucht es doch noch irgendwo auf, danke erneut für eure Hilfe :-)
@Tommy: Jemand der heutzutage solch ein EPROM auslesen kann und am ende mit den gelesenen Daten etwas anfangen kann der gehört mit sehr hoher Wahrscheinlichkeit zu denen für die so ein Beinchentauschen ein Witz ist.
Wenn es nur um die Verschlüsselung von Dateien geht: zip oder 7zip
Ich frage mich ja schon, um was fuer schuetzenswerte Inhalte es da geht. Vor allem, da so ein Programm zumindest in einfacher Ausfuehrung nicht viel Gehirnschmalz benoetigt, nur ein wenig Zeit.
Auch Egon Olsen hätte über diesen EPROM nur gelacht, dann mit seiner heißen Zigarre ausgelötet/ausgelesen und an Hand der Häufigkeit der vorkommenden Befehle in 5 Minuten im PC sortiert. Eine mechanische Variante von Arthur Scherbius wäre da schon sicherer: http://de.wikipedia.org/wiki/Enigma_(Maschine)
@ gast das nenne ich jetzt einen Scherz :-) ich glaube das bekommt jeder Mensch der Welt hin. Ich sage jetzt einfach mal dreist. Jeder der eine CD Kopieren kann, kann auch einen Eprom kopieren. Ob er mit den Inhalten dann auch was anfangen kann ist etwas anderes, ABER....selbst wenn er nichts mit den Inhalten anfangen kann, kann er sie weiterverkaufen...irgendwer kann damit etwas anfangen!!! Und genau darum geht es ja! Und wenn die Daten wenistens verschlüsselt sind, dann braucht man schon Fachkenntnisse um was mit diesen Daten anfangen zu können, sprich sie sind für einen normalo unbrauchbar und genau das ist mein Ziel! @ Thomas jein wie gesagt sollen die Daten ja durch einen Sockel letztendlich dann auch betrieben werden und eine Zip Datei macht sich auf einem Eprom nicht so sonderlich gut g @ Peter wie gesagt für euch hier im Forum sollte dies natürlich kein Problem sein sowas zu entschlüsseln das ist mir schon bewußt, aber mal im ernst sprech mal auf der Straße Leute nach Assemblern und Mikrocontrollern an...ich wette von sowas hat nur jeder dritte überhaupt mal was gehört, geschweige denn wie man mit so etwas arbeitet, das solltest Du differenzieren können. Nimm mich als Beispiel.....ich habe schon einiges an technischem und elektronischem Wissen, aber ich habe absolut keinen blassen Schimmer von Assembler-Programmierungen, nichtmal ansatzweise. Für mich wäre es unmöglich so etwas zu entschlüsseln oder geschweige denn ein Programm zu schreiben um soetwas zu entschlüsseln. Klar für einen gübten Programmierer, der lacht sich hier grade schlapp weils ihn 10 minuten seiner kostbaren Zeit kosten würde solch ein Programm zu schreiben geschweige das er dieses überhaupt bräcuhte :-) wie gesagt das ist mir alles bewußt, hilft mir aber bei meiner Problematik eben nicht weiter :-)
Klingt wieder mal nicht Chiptuning?
Völlig unklar ist bei Deiner Idee wie Du verhindern willst, dass jemand den EPROM einfach kopiert, möglicherweise unter Verwendung Deines "geheimen" Sockels, der ja zur Funktion des EPROMs auch beim Kunden vorhanden sein muss. Deinen Ansatz nennt man "Security by Obscurity", also Sicherheit durch Verstecken/Vertuschen. Das ist keine wirkliche Sicherheit und wenn der versteckte Mechanismus zu primitiv ist, dann knackt das jeder Depp, bzw. ist es in Deinem Fall nicht notwendig zu knacken, weil das Umgehen einfacher ist. Wenn Du die Platform nicht kontrollierst in die der EPROM kommt, dann vergiss die Sache.
Also ich kapier da was nicht: Du willst ein EPROM mit auf den ersten Blick "obskuren" Daten brennen. Diese Obskurität nimmt dann die entsprechende Schaltung - die ja auch von Dir kommen muss sonst machts keinen Sinn. Das EPROM KOPIEREN kann jeder Depp. Kopiert er halt das obskure Zeug, macht ja aber auch nix. Jetzt kommts aber: Du musst ja die "Vertauschung" mit Deiner Schaltung rückgängig machen. Jetzt sagst Du aber es gäbe Konkurrenten denen ihr Know-How geklaut wird. Glaubst Du allen ernstes wenn einer was wissen will findet er nicht innerhalb weniger Sekunden raus (wenn er schon weiss, was ein EPROM ist und wie es auszulesen ist denn dazu benötigt man ja auch nicht nur ein Stück Kabel und nen PC und dann muss man auch noch interpretieren können, was da von Byte 0 bis Byte X steht!) dass die Beschaltung vom EPROM zum µC nicht "Standard" ist? Tommy, investier die Zeit, die Du hier in diesen Thread investierst lieber in die Recherche von effektiveren Schutzmechanismen, ich sags nur ungern aber das was Du da vor hast ist ausgebuffter Quatsch. Denk dran: Wer Dir was klauen will muss immerhin schon das Wissen und die technische Einrichtung besitzen, ein EPROM auszulesen und das geht wie weiter oben geschrieben nicht mit nem einfachen Stück USB-Kabel. Michael
Mal ne Frage: Selbst wenn du die Adress/Datenpins des EEPROM irgendwie vertauschen tust, dann kann man das EEPROM doch nach wie vor in ein handelsübliches EEPROM-Lese/Brenngerät stecken und eine 1:1 Kopie machen. Somit wäre doch dein "Kopier"schutz umgangen.. Oder wie?
Man könnte ja noch einen GAL in die Adressleitungen klemmen. Ist zwar nicht gerade umweltbewusst, aber sehr effektiv. GALs mit gesetztem Ausleseschutz kopieren sich nicht so einfach.
> Und wenn die Daten wenistens verschlüsselt sind, dann >braucht man schon Fachkenntnisse um was mit diesen Daten anfangen zu >können, sprich sie sind für einen normalo unbrauchbar und genau das ist >mein Ziel! Das ist es ja gerade: Du begreifst nicht, dass das nichts mit Verschlüselung zu tun hat. Noch nicht mal ansatzweise. Jeder, wirklich jeder, der in der Lage ist einen EPrommer zu bedienen, hat auch das Know-How um mit sowas fertig zu werden. Aber anscheinend ist bei Dir Hopfen und Malz verloren; wie weiter oben schon geschrieben scheinst Du Dich ja durch maximale Lernresistenz auszuzeichen...
>Mit Hilfe eines Sockels, in den der Eprom dann wiederum eingesetzt wird, >sollen diese Daten wieder lesbar sein! Und wer hindert die Leute am Nachbau des Sockels?
@ MAthias wie meinst du das? Wenn ich die Adressenleitungen änder kann man natürich von den veränderten Daten eine 1:1 Kopie machen das ist richtig. Man kann auch von einem passwortgeschützen zip File eine 1:1 Kopie machen nur sind sie eben nutzlos für denjednigen wenn man nicht den richtigen Key/das Passwort kennt! @ Michael ich sagte doch wenn man sich mit der Materie beschäftigt ist es natürlich ein Kinderspiel dieses zu entschlüsseln. Mir geht es nur darum das nicht jeder normalo das hinbekommt. Und nen Eprom auslesen kann jeder normalo. Eprom in Prommer, auslesen drücken, fertig! Nochmal an alle. Es ist zwar nett gemeint dass mir jeder mitteilt das mein Vorhaben nicht so sinnvoll ist, aber wie Michael schon sagte wenn einer was wirklich knacken will dann schafft er es auch, egal wie gut es geschützt ist. Ich möchte eben nur das dieses rumkopoiere und der diebstahl aufhört...meinetwegen können sie gerne meine verschlüsselten Daten weiterverkaufen, denn die Leute die den Kram verscherbeln haben doch davon gar keine Ahnung, den geht es einfach um den schnellen Euro. Wenn Sie selbst in der Lage wären den Kram zu entschlüsseln, könnten sie mit sicherheit auch ihre eigenen Daten herstellen, ergo wäre dieses ja auch wieder uninteressant. Wie gesgat ich möchte nur noch Antworten auf mein Vorhaben haben, nicht das es unsinnig ist, das bringt mir nicht viel weiter. Ist genauso als wenn man sich einen Polo kaufen möchte, man aber gesagt bekommt das der Wagen aber voll hässlich und unsicher ist und wieso man sich keinen Mercedes kaufen möchte! Also bitte nur noch schreiben wenn Ihr Lösungsmöglichkeiten habt oder wisst wo ich das Programm finden kann! Alles andere über Sinn oder Unsinn möchte ich nicht lesen, weil das macht wirklich keinen Sinn :-) Danke schonmal Tommy
@ Mikael zu deinem Beitrag fällt mir nur folgendes ein: Wenn man eine Alarmanalge im Auto hat, verhindert diese das Dein Fahrzeug geklaut wird?
@Tommy Warum suchst Du überhaupt nach einer Software, wenn ein Spezialsockel die Vertauschungen ebenso gut vornehmen kann? Gebaut ist das Teil ja in 15 Minuten. Weiterhin braucht der "Kunde" den Sockel ja eh...?
Hallo, was ich oben mit meiner C=1541 Story ausdrücken wollte, kommt ja hier auch mehrfach durch: Ein Eprom mit einem Inhalt gehört in irgendeine Hardware, für die der Inhalt vorgesehen ist. Das liegt in der Natur eines Festspeichers... Der Eprom-Inhalt interessiert also nur, wenn ich Zugriff auf die dazugehörige Hardware habe. Ohne diese Hardware ist das Epromfile für jemanden so sinnvoll wie eine Windows-CD in einem Raum voller C64. Habe ich aber die Hardware, dann kann ich diese genais kopieren wie den Eprom. Dabei interessiert mich wenig, ob der "verwurstelt" ist, weil er auf der 1:1 Nachbau-Hardware ja so als Kopie spielt. Andererseits kostet es eben nur einen Durchgangsprüfer und ein Datenblatt, um das auseinanderzunehmen. Bleibt also dann noch das gute alte Abschleifen der Bezeichnungen der ICs. Hat den Haken, daß es darauf hinweist, das es sich um Standardbauteile handelt und erschwert so nur wenig die Suche... Gruß aus Berlin Michael
Nur wenn die Hardware nicht von Tommy kommt, sondern nur das EPROM... dann macht's wieder Sinn. Die geistige Leistung scheint dabei nicht sehr gross zu sein, sonst würde er nicht nach der Verwurstlsoftware fragen. Es wird eher eine pfiffige (nur leider leicht kopierbare) Idee dahinter stecken. Wenn ich Kopierschutz brauche, bau' ich doch kein System mit EPROM. Schon gar nicht für eine Neuentwicklung.
Hallo es wurde richtig erkannt...lediglich die Software ist meine Arbeit, die Hardware ist nicht von mir. An der HArdware kann ich auch nichts ändern, diese ist vom Hersteller aus so gewählt. Und das dort Eproms laufen, dazu kann ich leider nichts :-)
Sieht nach Chiptuning oder diesen Game/Play-station-Mods aus.
Wenn du an der Hardware nichts ändern kannst, dann möchtest du also einen Zwischensockel einbauen, richtig? Denn die unveränderte Hardware braucht ja weiterhin aus ihrer Sicht ein normales, unverwurstetes EPROM. Die Hürde ist also für einen Kopierer, daß er diesen Sockel mitkopieren müsste. Denn dein EPROM rausziehen und nachbrennen würde nichts nützen, da ja die Daten dort verwurstet sind und diese ohne Sockel in einer unveränderten Hardware nicht funktionieren. Richtig verstanden? Dann laß dir gesagt sein, daß diese Hürde keine ist. Denn aus Sicht der Hardware handelt es sich bei Sockel+WurstEPROM ja nach wie vor um ein EPROM. Dieses wandert jetzt mit Sockel in den EPROM-Ausleser. Anschließend wird mit den Daten ein nacktes EPROM programmiert und dieses funktioniert dann ohne Sockel in der Hardware. Oder hast du Einwände?! Tip: Das EPROM gehört in der Originalhardware zu einem Microcontroller, richtig? Ersetze diesen durch einen modernen AVR oder ähnliches, der das Verhalten des Microcontrollers inklusive EPROM emuliert. Anhand der Original-Software sollte das einfach möglich sein. Dann bastelst du dir einen Adapter, so daß der AVR in den Originalsockel passt und setzt in Ruhe sämtliche Fuses, die ein Auslesen deutlich erschweren. Und schon hast du eine echte Hürde. Die ist zwar nicht "China-proof", aber immerhin... Der Gelegenheitskopierer ist abgeschreckt. Um was für ein Gerät handelt es sich denn nun?!
@Oliver und genau da haben wir das Problem.....sowas kann ich nicht!
Du kannst die EProhm-Beinchen nach oben verbiegen und dir dann eine einfache Adapterplatine bauen. Da kommt nie einer drauf ! Die Platine dann einfach 8 Lagen oder mehr und in den beiden inneren Lagen den "Dekodierer" und die Lagen darüber einfach nur Kupfer (Sicherheit gegen XRayAttacks). Die Adapterplatine kannst direkt zum Programmieren benutzen ohne irgendwelche Murkssoftware ! Greetz -eNNo-
Solange die Hardware ein Standart EPROM erwartet, ist alles Pin-Vertausche Unsinn!
@ Matthias Lipinsky Mach mal wieder den Fernseher an ! Was du hier wieder redest ...
>Was du hier wieder redest ... Stimmt du hast recht, folgendes muss weggelassen werden: >>Solange die Hardware ein Standart EPROM erwartet..
Also wenn es wirklich so ist, dass DEIN EPROM in eine VORHANDENE Schaltung kommt bringt das Verwurschteln echt nix denn am Sockel wo das EPROM reinkommt muss wieder "Klartext" anliegen. Ein einfacher, erfolgversprechender Weg wurde vorhin genannt: Nimm einm GAL und lass das GAL ein wenig "wursteln". Das Ding auf einen Zwischensockel, darauf dein EPROM und die Kopiererei ist erstmal erschwert. Michael
Ach ja: Ich tippe auch auf Chiptuning! Sag doch mal, worum es geht, klauen kanns Dir ja eh keiner solange keiner Dein unverwursteltes EPROM hat also Angst brauchst keine zu haben ;-)
vielleicht ist ein EPWOM hier angebracht ? Das kann garantiert nicht ausgelesen werden..
> und genau da haben wir das Problem.....sowas kann ich nicht!
Da haben wir das Problem. Du scheinst überhaupt recht wenig Ahnung zu
haben, was mich zu der Annahme führt, dass es mit deinen "geheimen"
EPROM-Daten auch nicht weit her sein kann. Wahrscheinlich sind die Daten
irgendwo abgekupfert und das Ganze soll nun verschleiert werden.
> Da haben wir das Problem. Du scheinst überhaupt recht wenig Ahnung zu > haben, was mich zu der Annahme führt, dass es mit deinen "geheimen" > EPROM-Daten auch nicht weit her sein kann. Wahrscheinlich sind die Daten > irgendwo abgekupfert und das Ganze soll nun verschleiert werden. Ich kenne begnadete Programmierer die keine Ahnung von PCs haben. Ebenso kenne ich begnadete Motorenbauer, die keine Ahnung von Motorelektronik haben. Wieso soll er also keine Ahnung haben von dem was er tut? Für ihn ist ein EPROM einfach ein Werkzeug wie für den Zimmermann ne Kettensäge. Aber reparieren kann der Zimmermann seine Kettensäge deshalb nich lange nicht!
>Ich kenne begnadete Programmierer die keine Ahnung von PCs haben.
Die kenn ich auch. Die arbeiten alle bei Microsoft... ;)
Wie wäre der Tip, dass du zum Programmieren ebenfalls den gewuselten Sockel nimmst? Dann kannst du die Originalsoftware aufspielen, die ist dann gewuselt auf dem EEPROM und den liest du dann OHNE SOCKEL wieder aus. Flupps hast du die gewuselte Version, ganz ohne Software. Mir ist nicht ganz klar: a) wie kommt dein gewuseltes Sockelgebastel zu deinen Kunden, wenn die Hardware vorgegeben ist, OHNE eben den Kunden dabei zu verraten, dass gewuselt wurde? b) Jeder, der einen gewuselten Sockel hat, kann den Originalinhalt des EPROMS mit dem Prommer auslesen, indem er den Wuselsockel mit einsetzt c) wie kann man nur so lernresistent wie du sein? Mein Tip: Veröffentliche deine Idee, mach ne Donatepage und vertrau drauf, dass dir einige Leute vielleicht 5€ zukommen lassen. Wenn deine Idee so grandios ist, dass sich kopieren lohnt, dann wird das vielleicht passieren. Bei Verwendung einer entsprechenden Lizenz kannst du auch gegen Nachahmer klagen, sofern sie für deinen Code Geld nehmen.
> Wie wäre der Tip, dass du zum Programmieren ebenfalls den gewuselten > Sockel nimmst? Dann kannst du die Originalsoftware aufspielen, die ist > dann gewuselt auf dem EEPROM und den liest du dann OHNE SOCKEL wieder > aus. Flupps hast du die gewuselte Version, ganz ohne Software. Das klappt nicht bei jeder beliebigen Vertauschung - stell dir zB den Fall D0->D1, D1->D2, D2->D0 vor.
Doch, klappt immer, der Sockel muss ja die Vertauschung rückgängig machen und dem Motorsteuergerät ist es völlig egal wo die Daten physikalisch im EPROM liegen so lange es die richtigen Daten bekommt. Tatsächlich wäre es dem sogar egal ob das ein EPROM oder irgend ein anderer Speicher ist, so lange nur die Daten mit dem richtigen Timing ankommen.
natürlich klappt es immer, denn es ist ja eine 1:1 Vertauschung der "wildesten" Art im Wuselsockel. Schlussendlich ist es egal, welche Leitungen wie miteinander vertauscht werden, es kann aber immer nur ein-eindeutig sein. @Tommy: Wusel-Eprom + Wusel-Sockel (enthält ja die Umkehrfunktion der Verwuselung) ergibt "Klarcode". Oder andersrum: Clarcode + Wusel-Sockel gibt Wusel-Eprom. Also einfach einen beliebigen Wusel-Sockel löten, dann den Wuselsockel mit dem eprom in den Brenner stecken, und den Wuselsockel mit Clarcode füttern. Schon kommt oben beim eprom Wusel-Code raus. Zum Verwuseln der Orginal-Source braucht es also keine Software, da meines Erachtens kein Bedarf existiert, jemanden verwuselte Software ohne zugehörigen Sockel zur Verfügung zu stellen (der Wusel-Sockel wird ja früher oder später eh benötigt) Oder was soll sonst eine verwuselte Software im Internet (oder wo auch immer sonst), wenn es keine Möglichkeit der Entwuselung gibt? nochmal @Tommy du schreibnst, du möchtest unterbinden, daß dein Code (Eprom) kopiert wird und jemand einen schnellen Reibach damit macht. jetzt frag ich mich ein paar Dinge 1. kommt dein eprom in eine bestehende Elektronik rein, oder ist es eine von dir individuell entwickelte Sache? 2. was hindert den schnellen-Reibach-Macher dran zu erkennen, daß da der Sockel eine bestimmte Funktion hat, und das der "irgendwie" zur Schltung mit dazu gehört? Spätestens wenn die erste Klage von seinen "Kunden" kommt, daß es nicht funktioniert, wird er möglicherwiese vor Auslieferung einen Funktionstest machen, und den Sachverhalt identifizieren, daß der Sockel was besonderes ist. 3. wie komplex wird eigentlich dein Wuselsockel? Wenn es nur 1-2 Leitungen mit Fädeldraht sind, die über Kreuz gelegt werden, mag es noch gehen. Dann könntest du diee Art der Überkreuzung aber wesentlich effizienter mit einem GAL machen, was du im Zwischensockel einbaust. Wenn es jedoch mehr als 3 Leitungen sind: Wie stellst du eine Aufallsicherheit her für so einen Frickelfrackelstecker?
Das Vertauschen einiger Leitungen ist wahrscheinlich kein Problem, wenn die Daten wieder wohlgeordnet beim Prozessor ankommen. @Guido Kritischer sehe ich das zeitliche Verhalten, WENN noch irgendwelche Schaltkreise dazwischen bremsen und die Daten nicht im erwartetem Zeitfenster eintreffen würden. Aber wie bereits ganz oben geschrieben wurde: Alles was digital ist, kann von jeder kundigen Hausfrau problemlos kopiert werden.
Was soll das bringen? Wenn man die Platine nicht tracen will, nimmt man einen Clip am CPU (wo du nichts vertauschen kannst) und kann so den EPROM nicht vertauscht kopieren.
Was fürn EEProm isses denn? Man könnte ja auch einen (spannungsversorgungskopatiblen) uC nehmen, das EEPROM Protokol drauf implementieren, Daten in den Flash und Ausleseschutz setzen. --> Fertig :)
1. EPROM 2. Auch egal, da die Daten im Klartext rauskommen kann man sie auch im Klartext kopieren. Es gibt auf dieser Ebene keinen Kopierschutz, nur die Möglichkeit unnötig Geld für zusätzliche Hardware auszugeben.
bevor dieser schöne Thread dauerhaft auf die zweite Seite rutscht ;-) http://www.evc.de/de/product/keys/keys.asp (keine Werbung, nur abschreckendes Beispiel) Kommt der Text jemanden bekannt vor? Damit können viele Leute die gleichen Dateien immer wieder neu "verschlüsselt" exclusiv anbieten und der Laie merkt es nicht mal. Für Läubi und alle anderen die glauben, das ist Unfug und damit lässt sich kein Geld verdienen. Es gibt immer einen, der es noch nicht kennt oder nicht kann... Deshalb helfen dem guten Tommy auch die ganzen anderen Tipps nichts.
Ich weiß im Moment gar nicht, ob ich jetzt lachen oder weinen soll: Lachen darüber das jemand tatsächlich darauf reinfällt und für sowas teures Geld ausgibt oder weinen darüber das skrupellose Leute gibt die anderen damit das Geld aus der Tasche ziehen... Manchmal kann ich gar nicht so viel fressen, wie ich kotzen möchte! Und dann lügen die auch noch wie gedruckt: Zitat: >Hierbei ist zu beachten, dass ein Ausleseversuch mit einem Programmiergerät >sowohl ohne als auch mit Key-Modul nur verschlüsselte Daten liefert! Wenn das Teil vom Motorsteuergerät gelesen werden kann, dann auch von einem Programmer. Oder will mir einer erzählen das Teil hätte Augen und merkt in was es steckt...
naja, die Platinen sehen ja auch noch ganz gut aus in geätzt. Ich bin mir nicht ganz sicher welcehn Bär und der Tommy aufbinden will: Nach eigenem Bekunden ist er nicht der Crack in Hardware, d.h. entweder er lässt die Sockel fertigen (siehe obigen Link von Mark 11.09.2008 23:17) oder er fertigt sie selber. bei letzterem mag ich die Zuverlässigkeit anzweifeln, und beim erstgenannten liefert der Anbieter ja die zerwurschtelte Datei ... NAch eigenem Bekunden ist er aber in anderen Dingen fit (also möglicherweise Software?) Nun ja, ein Programm zur Vertauschung von Bits ist in irgendeiner Hochsprache in 1/2 Stunde fertig geschrieben , wenns überhaupt so lange dauert.
> Du kannst die EProhm-Beinchen nach oben verbiegen und dir dann > eine einfache Adapterplatine bauen. Da kommt nie einer drauf ! > Die Platine dann einfach 8 Lagen oder mehr und in den beiden > inneren Lagen den "Dekodierer" und die Lagen darüber einfach > nur Kupfer (Sicherheit gegen XRayAttacks). Ein billigster Durchgangsprüfer "knackt" diesen Schwachsinn auch...
@ jim glaub mir es funktioniert :-) @ alle anderen....wie gesagt ich denke wir können hier schließen, da mir ja doch keiner helfen kann (weils schwachsinnig ist), helfen mag oder wie auch immer....danke den anderen trotzdem für Ihre Beiträge!
@ Matthias Lipinsky Genial, der Bauteil. Kennst Du einen Distributor, der das (noch) liefern kann? Vielleicht Beate Uhse ?
nett auch die Grafik "Number of socket insertions / Number of remaining pins". Solch eine Übersicht bräuchte man manchmal auch bei anderen Chips ... So dröge sind die wohl bei National semiconductors wohl nicht, zumindest hat da mal eienr Humor gehabt ...
@Wegstabenverbuchsler, die Burschen, die diese Sockel anbieten, versuchen sich ja vor den Thommys dieser Welt zu schützen (es gibt ja durchaus ein paar Chiptuner die die Kennfelder mit eigenem KnowHow und Sachkenntnis erarbeiten) und verständlicherweise nicht wollen das jeder Kunde das Eprom "entschlüsselt" und dann ohne Sockel, bzw. noch schlimmer, mit einem eigenen, anderen Sockel weiterverkauft. Nur deshalb gibt es ja so viele Anbieter für Chiptuning, die meisen Kennfelder dürften die gleichen sein. Das hat vermutlich auch der nette Mensch gemerkt, der das Softwaretool geschrieben hat, oder er ist gierig geworden ;-) Jetzt kann ja wohl jeder das Märchen vom Eingangspost einordnen. @Lippy: der ist gut!
Wobei ich mir kaum vorstellen kann das in Motorsteuerungen der letzten Jahre ueberhaupt noch EPROMS drin. Das durfte heute alles Flash sein. Gruss Helmi
für externe parallele Flash Bausteine gilt ja das gleiche wie für Eproms
Das mag schon sein aber die meisten Flash werden heute im TSOP32 Gehauese eingesetzt da gibts keine Sockel. Gruss Helmi
@ Mark, vorsichtig mit dem was Du sagst! Wenn ich noch irgend ein Posting dieser Art von Dir lesen sollte, werde ich mich an den Seitenbetreiber wenden! Sowas nennt man Rufmord! Du bist hier auch einer der einzigen im Forum der viel dummes Zeug schreiben kann, aber selbst wohl nichts kannst. Ist ja leider meistens so Hunde die bellen beißen nicht! In diesem Sinne gibt bitte acht, unser Anwalt wird sich freuen :-)
@Tommy > @ alle anderen....wie gesagt ich denke wir können hier schließen, da mir > ja doch keiner helfen kann (weils schwachsinnig ist) Du bist mit deiner Wortwahl aber auch nicht immer charmant. Möglicherweise hast du aber noch nicht verstanden, daß du GAR KEIN PROGRAMM BRAUCHST!!! Du brauchst nur einen EPROM-Brenner, und einen "Verwuselungs-Sockel". Lad den Brenner mit den zu programmierneden code voll, und brenne ihn anschließend (unter Nutzung des Wusel-Sockels) in das Eprom hinein. dann lade den verwuselten Code neuerdings in den Brenner hinein, und übertrage den zerwuselten Code auf deinen PC oder lad ihn hoch ins Internet. Die Frage, ob nun im Sockel Adressleitung A4 -> A17 -> A9 -> A4 getauscht wird stellt sich einfach nicht für dich. Du brauchst dann auch GAR NICHTS in irgendwelchen Programmen einzustellen (was ja auch fehlerträchtig sein kann). Du brauchst nur darauf zu vertrauen, daß der Sockel deine gewünschte Bit-Permutation schon richtig macht, und daß du einfach den Sockel zum "bitverdrehen" nehmen kannst. du mußt dir ja eh irgendeinen Sockel-Hersteller besorgen, der dir die entsprechenden "Wuselsockel" baut. Ohne desen Sockel geht es nicht, also was soll sonst zerwuselte Software im Netz, de keiner mehr nutzen kann? darüber hinaus: Der obige Link liefert doch genau das was du brauchst, dann setz dich doch halt mit diesem Anbieter in Verbindung .... ... und belaste "uns" hier nicht mit deinen Drohungen und unkundigem Geschwätz.
@ Wegstaben Verbuchsler hallo ich denke Du kannst leider nicht beurteilen was ich brauche und was nicht. Um es mal wieder mit einem Auto zu vergleichen....ein Mensch will das Auto mit Klima, der Verkäufer hat aber leider keines und sagt ach wozu brauchen Sie denn Klima, die macht doch nur krank, das Auto hat doch ein nettes Schiebedach! Warum ich diese Software brauche? Hier kurz die Vorteile dieses Programms: Ich kann in ein paar Sekunden meine Daten "abändern". Zum abändern des Sockels brauche ich jedes mal erheblichen Zeitaufwand und dies ist mit zusätzlichen Kosten verbunden. Natürlich könnte dies auch ein Steckbrett bewerkstelligen, doch geht es mit der Software einfach wesentlich schneller (Zeit=Geld) Und zu dem anderen Fall. Ich drohe hier nicht, dies ist nur die logische Schlussfolgerung wenn einer eine BEHAUPTUNG in den Raum wirft die mir kriminelle Machenschaften unterwirft oder würdest Du sowas auf Dir sitzen lassen? Wir entwickeln unsere Daten alle eigenständig, dort wird nichts geklaut oder kopiert!!! Und wenn jemand sowas nicht beweisen kann und trotzdem in den Raum wirft, dann halte ich dieses für nicht wirklich angebracht oder habe ich da einfach eine andere Auffassungsgabe wie Du?
> ich denke Du kannst leider nicht beurteilen was ich brauche und > was nicht. > Zum abändern des Sockels brauche ich jedes mal erheblichen Zeitaufwand > und dies ist mit zusätzlichen Kosten verbunden. > Natürlich könnte dies auch ein Steckbrett bewerkstelligen, doch geht es > mit der Software einfach wesentlich schneller (Zeit=Geld) Irgendwie bist du anscheinend in irgendeiner gedanklichen Schleife gefangen, aus die du nicht rauskommst. Was ich auf jeden Fall (technisch) beurteilen kann: Auf jeden Fall brauchst du zu JEDER Art von CODIERUNG irgendwas zur DECODIERUNG. Anscheinend willst du die Codierung gar nicht allzuoft (z.B. für jeden Kunden individuell) ändern (oder vielleicht doch?) Bitte hilf mir bei der folgende Frage, ich komme da einfach nicht weiter mit deinen Argumenten die du in den Raum wirfst: Für mich macht es einfach gar keinen Sinn, eine Codierung 4-17-9-4 ins Netz zu stellen, wenn es keinen passenden Sockel gibt, der genau wieder die Codierung rückgängig machen kann. Früher oder später brauchst du genau einen Sockel 4-17-9-4, spätestens dann wenn der Kunde sagt: JAU, GENAU DAS IST ES WAS ICH BRAUCHE. Oder wird erst zu diesem Zeitpunkt der Bau des Sockels in Auftrag gegeben? Also besorg dir den Sockel 4-17-9-4 früher (nämlich JETZT), jage deine Daten durch den Prommer durch, und stelle deine 4-17-9-4 codierten Daten ins Netz. Du hast den zugehörigen Decodiersockel schon in der Schublade, schickst ih dem Kunden, und alles wird gut. Sogar ganz ohne Codiersoftware, welche 4-17-9-4 verdreht, denn das macht ja halt schon der Sockel in Hardware. Wo ist nun mein gedanklicher Fehler???? PS: Wenn du ein wenig netter angefragt hättest, dann hättest du wahrscheinlich irgendjemanden dazu bekommen können, dir ein passendes Programm für kleines Geld (neu) zu schreiben. Ich befürchte aber, da ist jetzt die Bereitschaft bei den Mitlesenden ziemlich auf dem absoluten Nullpunkt ...
Hihi, ein "Tommy (Gast)" poltert von wegen Rufmord :)
>@ Mark, >vorsichtig mit dem was Du sagst! Wenn ich noch irgend ein Posting dieser >Art von Dir lesen sollte, werde ich mich an den Seitenbetreiber wenden! >Sowas nennt man Rufmord! >Du bist hier auch einer der einzigen im Forum der viel dummes Zeug >schreiben kann, aber selbst wohl nichts kannst. Ist ja leider meistens >so Hunde die bellen beißen nicht! >In diesem Sinne gibt bitte acht, unser Anwalt wird sich freuen :-) Es ist aber auch interessant, dass du in diesem Forum hier gratis um Hilfe suchst. Dann solltest du solche "Sachen" nicht so ernst nehmen. Du kannst ja gern auch mit Lastenheft im Markt posten... Bedenke das bitte.
Jim wrote: > Zitat: http://www.evc.de/de/product/keys/keys.asp >>Hierbei ist zu beachten, dass ein Ausleseversuch mit einem Programmiergerät >>sowohl ohne als auch mit Key-Modul nur verschlüsselte Daten liefert! > > Wenn das Teil vom Motorsteuergerät gelesen werden kann, dann auch von > einem Programmer. Oder will mir einer erzählen das Teil hätte Augen und > merkt in was es steckt... Davon kann man ausgehen! Wie auf dem Bild zu erkennen ist noch ein Chip, wahrscheinlich µC auf dem Wurstel-Sockel mit drauf. Dieser erkennt ob das Eprom der Reihenfolge nach ausgelesen wird, oder immer nur ein kleiner Teil der Kennlinie, wie sie der Motor gerade braucht. Im ersten Fall gibt er einfach falsche Daten aus. Absolut sicher ist natürlich auch das nicht. http://www.evc.de/images/keys/key202.jpg @Tommy: Bring doch mal einen Hinweis darauf, das du der wirklich Ersteller der Eproms bist, anstatt anderen hier zu drohen. Außerdem brauchst du so ein Programm nicht, wenn du den entsprechenden Wurstel-Sockel hast.
TTMMD This Thread Made My Day ;-)
@ Alexander Schmidt wie stellst Du Dir den Beweis vor? Möchtest Du das ich Dir meine Arbeit umsonst anbiete oder bist Du bereit dafür zu zahlen? @ Matthias Lipinsky ein Forum dient doch zum Austausch von Informationen oder sehen ich das falsch? @ Wegstaben Verbuchsler es geht mir bei der Software um den Upload ins Netz. Es gibt doch immer wieder Leute die es schaffen einen passwort geschützen Bereich zu betreten. Um eben dieser Art des Datenklaus vorzubeugen möchte ich die Daten per Software veschlüsseln. So könnte ich auch im Extremfall, jeder einzelnen Datei in Sekundenschnelle eine eigene Verschlüsselung zuweisen! Das mit dem Sockel ist wieder eine ganz andere Geschichte! Das diese Zwangsläufig zusammenhängt ist mir schon bewußt. Ich verstehe Deinen Gedankensweg....Du willst mir erklären das ich für jede Codierung auch die passende decodierung in Form z.B. eines Sockels benötige und somit quasi die Software unnötig wäre.... ist mir schon klar was Du damit meinst, aber für mich ist es eben nicht unsinnig ;-) ich weiß schon wozu ich was brauche. Geht es Dir eigentlich auch so wenn Du in den Baumarkt gehst und nach diversen Artikeln fragst dass Du als Gegenfrage erhälst was du damit vorhast *lach (sorry aber das mußte jetzt sein) Nimms doch einfach so hin das ich diese Soft gerne hätte. Ich möchte auch ehrlich gesagt gar nicht das mir diese jemand programmiert, sondern suche ich wie gesagt nur diese Software, welche bereits existiert, da dort alle Funktionen drin enthalten sind welche ich brauche. Da diese Software keiner kennt bzw. weiß wo ich diese finde und diese sowieso sinnlos ist hat sich doch auch der Thread erledigt oder nicht? @ alle anderen danke euch trotzdem für die Mühe!
> So könnte ich auch im Extremfall, jeder > einzelnen Datei in Sekundenschnelle eine eigene Verschlüsselung > zuweisen! Bitte beantworte mir noch zum Abschluss folgende Frage: du hast also eine Datei mit deinem Verschlüsselungsprogramm auf 6-12-4-5 verschlüsselt, und lädst sie hoch. Der Hacker der sich eingehackt hat kann damit nix anfangen, selbst wenn er einen Sockel 4-17-9-4 hätte, denn damit läßt sich halt das nicht passend decodieren. Darüber hinaus sind es ja anscheinend mehrere (viele?) Dateien, alle unterschiedlich codiert. Dann muß es ja auch mehrere (unterschiedliche) Codiersockel geben. Frage: WEM nutzt denn dann diese 6-12-4-5 Datei, außer jemanden der (ebenfalls) einen Sockel 6-12-4-5 hat? Irgendwer muß doch irgendwo einen 6-12-4-5 Sokel haben oder machen? Macht das dann ein Geschäftspartner von dir, der mitgeteilt bekommt: Die Datei hasischnasi ist codiert auf 6-12-4-5, ätze oder löte dir bite den entsprechenden Sockel ... Irgendwie raff ich deinen Geschäftsablauf nicht, aber den möchtest du irgendwie nicht preisgeben. Halt "security by obscurity"
@Alexander, zähle mal die Pins vom IC auf dem Sockel. Sollten 20 sein. Was kann das wohl sein ???? Für mich ist es ein GAL und der kann einfach nur die Pins verwuseln. Das würde auch eine schnelle Änderung für den Kunden möglich machen. Ich denke nicht das es ein µC ist. Kann mich aber auch irren.
Lieber Tommy , in der Zeit, was Du hier mir Deinen Fragen und Antworten verbringst, hättest Du die von Dir gesuchte SW selbst erstellen können. Soweit Du zu irgendeiner Programmiersprache fähig bist, klar. Eingangsdaten in Array einlesen. Zunächst die Datenbits vertauschen, ggf. in Zwischenarray oder Datei schreiben. Ein Unterprogramm "Daten_Tauschen", das genau 1 Byte behandelt. Aus Bit 0 wird Bit 2, aus Bit 1 wird Bit 6 usw. Einfach UND Masken mit den Ursprungsbit und ODER einer 1 auf das Ziel. Für alle Datenbytes in Schleife durchführen. Anschliessend die Adressen. Beim 27256, Deinem Beispiel, 32 kByte x8, sind das 15 Adressleitungen. Unterprogramm "Bittauschen_Adresse" anlegen, welche diese 15 Bits zuordnet, also aus Quelladresse eine "Zieladresse" bildet. Dieses Unterprogramm sieht fast genauso aus wie der Datentauscher oben, nur erzeugt es eben eine "Zieladresse". Dann eine Schleife on 0 bis 2^15: Lesen der gedrehten Daten aus Zwischenarray, bilden der "Zieladresse" über das UP, schreiben der Daten auf die "Adresse" (Index ins Array) des Ausgangsarrays. Array absoeichern in Datei. Fertig.
>"Wir entwickeln unsere Daten alle eigenständig, dort wird >nichts geklaut oder kopiert!!! >Und wenn jemand sowas nicht beweisen kann und trotzdem in den Raum >wirft, dann halte ich dieses für nicht wirklich angebracht oder habe ich >da einfach eine andere Auffassungsgabe wie Du?" Das "Wir" finde ich doch recht interessant. Seit ihr alle zu blöd so ein lächerliches Programm zu schreiben? Das Problem ist doch, dass du 2 Implementationen benötigst und ich wage schwer zu bezweifeln, dass das Programm, was du suchst, beide erledigen kann. >es geht mir bei der Software um den Upload ins Netz. Dann musst das "Dechiffrieren" sowieso mit Software erledigen oder willst du 2 Hardware-Sockel bauen und dann multiplexen? Rofl!!
@Stephan Henning: > zähle mal die Pins vom IC auf dem Sockel. > Sollten 20 sein. Was kann das wohl sein ???? > Für mich ist es ein GAL und der kann einfach nur die Pins verwuseln. Sicher es kann auch ein GAL sein, dann würde nicht zutreffen was ich gesagt habe. Dann wäre aber die Beschreibung falsch: >>Hierbei ist zu beachten, dass ein Ausleseversuch mit einem Programmiergerät >>sowohl ohne als auch mit Key-Modul nur verschlüsselte Daten liefert! Da auch die Beschriftung abgeschliffen, und dilettantisch übermalt wurde weis man es nicht. @Tommy: Zum Beispiel ein Foto von dir am Leistungsprüfstand mit Laptop. Der EProm selber ist eben gerade kein Beweis weil er sich so leicht kopieren lässt.
@Thommy: > Und zu dem anderen Fall. Ich drohe hier nicht, dies ist nur die logische > Schlussfolgerung wenn einer eine BEHAUPTUNG in den Raum wirft die mir > kriminelle Machenschaften unterwirft oder würdest Du sowas auf Dir Dir? Einem anonymen Gast? Na Du bist aber dünnhäutig. Wie war das, ein getroffener Hund bellt oder so ähnlich... > sitzen lassen? Wir entwickeln unsere Daten alle eigenständig, dort wird > nichts geklaut oder kopiert!!! OK, du hast also den ganzen Schnickschnack entwickelt und es scheitert jetzt daran daß Du dein wichtigstes Progeramm zum Vertrieb versemmelt hast? Das Du auch noch kostenlos aus dem Internet hattest? Respekt vor diesem Geschäftsmodell. > Und wenn jemand sowas nicht beweisen kann und trotzdem in den Raum > wirft, dann halte ich dieses für nicht wirklich angebracht oder habe ich > da einfach eine andere Auffassungsgabe wie Du? Na ja, das was Du bisher geäußert hast lässt offenbar diesen Schluß zu. Deshalb sind ja auch alle die sich in der Materie auskennen so verwundert. Was nützt es, Daten in immer neuen Mustern anzubieten, ohne jedes mal auch die Sockel anzupassen. Das einzige was naheliegt ist doch, das Du die gleichen Daten für verschiedene Sockel anbietest. Ist doch was ich geschrieben hatte, oder? Und das was Du möchtest, ist zu verhindern das der nächste der hier nach einem "Verwurstelungsprogramm" fragt Deine Daten, die Du Dir selbst hart erarbeitet hast, klaut, umkopiert und selbst verteibt. Stimmt doch, oder? Und wenn der sich als Thommy (Gast) hier meldet haben wir noch mal den gleichen Thread ;-) So, jetzt haben wir aber alle genug gelacht und der Thread hat auch schon Überlänge, gemessen am Inhalt **g*
Mark (Gast) Wrote: > Und wenn der sich als Thommy (Gast) hier meldet haben wir noch mal den > gleichen Thread ;-) Stimmt, das (sorry) GEBRÜLLE sah ich doch vor 'ner halben Stunde in 'nem anderen Thread, kann's nur nicht mehr finden... Gute N8 allerseits
Also der Thread ist ja schon witzig .... da ist ne Type, die hypersensible Daten programmieren will und vor nem einfachen Bitschupsprogramm kapituliert. Das Programm ist für megageheime Hardware, mächtig komplex, aber vor nem Dipschalter kapituliert er ebenfalls wieder ... kommt das nur mir seltsam vor ? in der gleichen Zeit hätt ich mir n verschlüsselelungsprogrämmchen auf den M8 schweißen können und die gesamte Software vom PC drüberrennen lassen wie jener braucht um seine Beträge zu schreiben ... Don't feed the troll :o))))
wieso sollte man eine Datei ins Internet stellen die sich niemand runterladen darf. Wenn du das vor hast kannst du sie doch einfach hochladen ohne dafür einen Index oder Verlinkung anzulegen. Schau mal hier der Odner ist voll mit Dateien und Unterordner ohne den genauen Namen kannst du aber nicht darauf zugreifen. http://freenet-homepage.de/Thomasoly/ Adressleitungen mechanisch zu tauschen ist mit einem Ohmmeter sofort ausfindig zu machen. Und die Adressleitungs- oder Datenleitungsverdreher, orientieren sich auch nur anhand der Adresslesezugriffe obs ein normaler Brenner oder ein Motorsteuergerät ist. Man müsste nur mit einem Emulator/Simulator oder Logic Analyzer die Adresszugriffe mitprotokollieren um zu sehen wieviele Daten maximal aufeinander ausgelesen werden oder wie die Lesereihenfolge beginnt. Denn zu restrictiv können die die GALs(wegen der Geschwindigkeit scheiden µC hier aus) auch nicht programmieren sonst hätte das Motorsteuergrät auch keinen Zugriff drauf dieses muss ja in einigen Fällen auch fortlaufend drauf zugreifen z.B. um die Checksumme zu berechnen.
Hallo Tommy, ich habe so etwas mal gemacht. Ich habs in VisualBasic geschrieben. Die "Vertauschung" der Adressleitungen ist dort aber fest im Programm hinterlegt. Wenn Du VisualBasic hast, kann ich dir den Quellcode schicken. sind gerade 2 Seiten Code. Gruß, -siliCAT-
@ Wegstaben Verbuchsler Das Downloadportal steht nur Händlern zur Verfügung, keinem Endkunden. Jeder Händler bekommt dann weitere Instruktionen, es ist schon alles durchdacht! Sinn ist es eben das unberechtigte PErsonen eben mit diesen Daten nichts anfangen können! Da ich gerne ein Programm haben möchte was mich nicht in meiner Flexibilität einschränkt und zudem zeitsparend ist, ist deises eben ideal! @ Klaus da ich ich mich in der programmierung mit assemblern etc. nicht auskenne, kann ich logischerweise auch nicht so ein Programm schreiben, selbst wenn ich den ganzen Tag damit verbring. Ist so als wenn ich von Dir verlange ein japanisches Schriftstück aufzusetzen (ich gehe mal davon aus du kannst kein japanisch ;-) ) @ Gehmiraus'mWeg Gracias por su contribución ingenioso @ Alexander *lol der war gut. Du kennst mich doch gar nicht? ICh könnte Dir jetzt jedex x-beliebige Foto schicken, was würde das beweisen? Nichts! Teste mich doch einfach. Stelle fachbezogene Fragen oder irgendwas in dieser Richtung was nur einer wissen kann der sich damit auskennt! Denke mal das wäre der einzige Beweis oder am besten komm zu uns und wir bereden alles weitere persönlich! @ Fhutdhb Ufzjjuz du kommst leider zu spät (guten morgen) @ Thomas O wie gesagt ist dieses Portal nur für Händler gedacht. Diese dürfen und sollen diese Dateien ja auch laden können! Der Rest Deine Beitrages klingt gut, aber leider fehlt es mir eben in den Umsetzungen. Die Variante mit dem Gal klingt gut, hilft mir aber erstmal bei meinem Portal nicht weiter, da ich dort die Softwarelösung anbieten möchte! @ Gerd danke Dir für das Angebot, aber leider wäre dieses Programm für mich nicht interessant, eben aus den von mir genannten Gründen. Es geht ja genau darum die Dateien schnell abzuändern, was mit Deinem Programm ja nicht möglich ist (eine feste Abänderung) Ist ja im Prinzip das gleiche als wenn ich mir einmal solch einen Sockel "mechanisch" baue und dann eben die Daten mit Sockel einlese, aber das beschränkt mich eben immer auf eine Abänderung, bzw. müßte ich jedes mal neue Sockel bauen! Per Sofotware brauche ich ja nicht jedes mal neue HArdware bauen. Einfach der entsprechenden PErson ihren Key zuweisen!
>fest im Programm hinterlegt
kann man natürlich auch frei einstellbar machen ...
Tommy wrote: > Per Sofotware brauche ich ja nicht jedes mal neue HArdware bauen. > Einfach der entsprechenden PErson ihren Key zuweisen! OK, Du willst also die Vertauschung auf der anderen Seite gar nicht per Zwischensockel rückgängig machen, sondern Deinen Händlern das gleiche Programm geben, damit sie die Vertauschung vor dem Brennen wieder per Software rückgängig machen können, habe ich das richtig verstanden? In dem Fall kannst Du doch jede beliebige Verschlüsselungssoftware verwenden (z.B. gpg oder einfach paßwortgeschützte ZIP-Archive), denn das verschlüsselte Zwischenprodukt, das Du zum Download bereitstellst, braucht nicht in einer Form vorzuliegen, die man direkt in ein EPROM brennen kann. Nebenbei bieten solche "echten" Verschlüsselungsprogramme auch noch einen deutlich höheren Grad an kryptographischer Sicherheit als die Vertauschungslösung.
> bzw. müßte ich jedes mal neue Sockel bauen! > Per Sofotware brauche ich ja nicht jedes mal neue HArdware bauen. > Einfach der entsprechenden PErson ihren Key zuweisen! tja, jetzt bin ich auch baff. Ich war festen Glaubens, das sei Ziel der Veranstaltung: am "anderen Ende" genau einen passenden "Decodiersockel" anbieten, der dann als "Arme-Leute-Dongle" nur genau diese senderseitig vorgennommene Codierung rückgängig machen kann. Das scheint aber gar nicht der Fall zu sein, sondern der Ablauf scheint wie folgt: U unverschlüsselte Software --> V Verschlüsselung mit bit-dreh-Programm --> V online stellen --> V online runterladen --> U entschlüsselung mit bit-dreh-Programm --> U brennen der unverschlüsselten Software --> U Einsetzen des Chips in einen orginalsockel U=unverschlüsselte Daten V=verschlüsselte Daten Sehe ich das richtig? Es geht dir nur um die Transportverschlüsselung??
man sollte doch erstmal klären um welche Zielplatform es sich handelt! Bei einer "von Neumann", Code im RAM ausfühbar, kann man so ein Scheiß machen! In einer "Harvard" nicht, ohne den µC zu durch laufendends umzuprogrammiern zu schädigen. ich wollt einendlich nicht, aber das geht mir gegen den strich!
Hallo. :) Bin beim Googeln gerade zufällig auf diesen etwas älteren, aber dennoch (sehr) schönen Thread gestossen. Hat sich da schon was getan geändert entwickelt ? Greetz, Chris
>Hat sich da schon was getan geändert entwickelt ?
Nö, Kopierschutz für Eproms gibt es einfach nicht.
Naja...sooo gesehen, wird es wohl bei allem nie einen echten Schutz geben... http://www.computerwoche.de/security/1870970/index2.html (...ist von 2008...dient nur der Inspiration...) Ein Schutz ist immer (nur) so gut, wie das Können, die Lust und die Möglichkeit der Leute, diesen zu knacken. Da sich ein Grossteil der Bevölkerung aber vor dem Zauberbrett namens Platine ekelt, die Arbeit an selbigem bzw. selbiger durch den durch MediaMarkt etc. induzierten Wertverlust als niederwertig ansieht, sich eher jeden Finger mit 'nem Lötkolben verbrennt und auf einer Platine (masse)nhaft Kurzschlüsse beim Aus,- bzw. Einlöten eines simplen 27c512 Eproms verursacht, kann durchaus von einer gewissen Knack-Erschwernis nicht geringen Ausmasses gesprochen werden. Und eine Knack-Erschwernis, die schwer genug ist, ist ein Schutz. Greetz, Chris
es hat nix mit knacken oder können zu tun, eprom ist externes bauteil was immer ausgelesen werden kann - daher hat holger recht, es gibt keine schutz dafür. Nur bauteile die nicht auslesbare blöcke haben oder bauteile die nicht-extern angeschlossen/zugreifbar sind ermöglichen theoretisch einen schutz - dann kommt natürlich noch die software geschichte, die belibte dummheit ist z.b. firmware update funktion wo man wunderbar mitsniffen kann.
:) Schon klar. Ich meinte, für die Leute, die eine Art Abneigung gegenüber Elektronik und dem HEX-Sytem haben, aber trotzdem alles mögliche möglichst für lau haben wollen, stellt sogar das Auslesen eines Eproms ein Hindernis dar, weil sie den Baustein nur abgeschlachtet aus der Platine brechen können. Und sollten sie es dennoch gerade so schaffen, dann ziehen sie den Lösch-Schutz (Schutz...schon wieder dieses Wort :) ab, weil sie mit 'ner Lupe bewaffnet die ach so banale Chip-Oberfläche stundenlang direkt unter der Sonne betrachten wollen... Nun...und aus einem solch' aus Unkenntnis korrumpierten Eprom kann (wenn überhaupt) nur noch ein (sehr!) fähiger Assembler-Coder das ursprüngliche Programm zu rekonstruieren versuchen... Ergo: Wenn man die Unfähigkeit der binär-resistenten Otto-Normal-User als Standart quasi voraussetzt, ist gar der banalste aller Erschwernisse für diese Bevölkerungsschicht ein Schutz. In diesem Thread war irgendwo die Rede vom Motorsteuergerät. Ein gutes Beispiel, weil es in eine sehr empfindliche Nische schlägt. Die Angst, einen Fehler zu machen und am nächsten Morgen nicht zur Arbeit zu kommen, hindert einen nicht unerheblichen Teil der ewig Besserwissenden davor, das Steuergerät überhaupt mal von der mechanischen Verschraubung zu lösen, geschweige denn es zu demontieren oder es gar der heissen Spitze eines Lötkolbens auszusetzen. Nein, die tappen dann lieber in eine renommierte Werkstatt, welche dann das gesamte Steuergerät (bei abgelaufender Garantie: Kostenpflichtig) austauscht. Und wenn eine Firma nur solche Angsthasen als Kunden hätte, hätten sie einen Schutz. Als Entwickler, der wirkliche Angst vor Clones hätte, würde ich ein Steuergerät vor lauter Panik zusätzlich seiner Bestimmung versuchen so unkonventionell zu bauen, dass das Eprom bzw. der Wafer unter Garantieverlust zerbricht wenn man das Gehäuse zu zerlegen, aufzuhebeln, abzuschleifen, abzuschmelzen, (oder gar abzulasern, lach), versucht. Und lies' mal aus einem gebrochenen Wafer ohne RasterMikroskop was aus... Nun, ich hab' aber keine Angst, weil OpenSource rult. Greetz, Chris
Ich möchte hiermit postulieren, daß "Tommy (Gast)" vermutlich selbst die Daten aus einer ihm vorliegenden Hardware, die einen Datenspeicher mit vertauschten Adressleitungen verwendet, auslesen ("ausleihen" ;-) ) und bspw. als Grundlage für eigene Modifikationen oder Erweiterungen verwenden möchte. Konkrete Informationen bezüglich der Bitvertauschung fehlen ihm jedoch unglücklicherweise. Die Vertauschung mittels eines Zwischensockels, mit gelöteten oder gesteckten Leitungen rückgängig zu machen, mutiert bei 10 bis 20 oder mehr Adressleitungen schnell von "lustiger Knobelei" zu lästiger und langwieriger Arbeit, die zielorientierte Ausdauer erfordert. Eine Software, die als Ersatz für diese "Hardwarefrickelei" viele Permutationen des ausgelesenen Datenblocks zur Verfügung stellt, ist da gewiß eine sehr willkommene Hilfe. Verfeinert man das Programm noch mittels einiger automatischer Überprüfungen (beispielsweise der Suche nach Folgen identsicher Daten (00-Bytes, etc.) oder auch nach sinnvollem Text, wie bspw. "Copyright"), kann man eine Weile lang die Füße hochlegen, während der Rechensklave schwitzend und schuftend das Objekt der Begierde "weichklopft"... ...bis man dann die übriggebliebenen permutierten Kandidaten selbst in Augenschein nimmt. Aber selbst die Zeit, wo die Füße auf dem Schreibtisch ruhend dünsten, kann selbverständlich sinnvoll genutzt werden, beispielsweise dazu, daß man sich fürchterlich darüber echauffiert, daß die bösen, bösen Chinesen mittlerweile alles klauen und nachbauen... SCNR ;-) MfG
Tommy schrieb: > Ich versuche es kurz auf den Punkt zu bringen. Ich habe viele "sensible" > Daten welche ich gerne auf einer Online Plattform zum Runterladen > anbieten möchte! Nur soll dies nicht für jedermann erlaubt sein. > Und sollte es doch einem gelingen an diese Daten, wie auch immer, zu > gelangen, sollen diese eben verschlüsselt sein so dass die Person damit > anfangs nicht viel mit anfangen kann. > Das diese zu entschlüsseln sind steht außen vor. Und wie hier einer > geschrieben hat, das dies ein Kinderspiel ist diese zu entschlüsseln > lasse ich auch einfach mal außen vor. > Fakt ist ich wüßte nicht wie, außer durch probieren! Fakt ist auch das > ich so ein Programm nicht schreiben kann, weil ich nicht Programmieren > kann! > Und ich denke mal ganz einfach das es für einen Layen, wie mich auch, > eigentlich unmöglich ist dieses zu entschlüsseln, es sei denn man hat > viel Zeit :-) Also es gibt NAND-Flash und EEPROM's die mit AES gecryptedt sind... Alles was man machen muß, ist das gecryptete RAW-Image auszulesen und zu verbreiten (Webseite)... Nur wer den entsprechenden AES Schlüssel hat, kann dann das Image bei sich flashen und verwenden... Grüße Michelle Die diese Technik ebenfals für sensitiven GSM/GPS/Wifi Schotter verwenden muß, damit die USER nicht daran rumdrehen und andere USER, Behörden oder Militärs in die Queere kommen. :-/
Alain Fuchs schrieb: >>Meine alte >>Festplatte hatte leider den Geist aufgegeben wo dieses Programm mit >>drauf war und nun finde ich es leider nicht mehr. > > Backup macht Freude! Backups are for whimps! -- Real men copying stuff to FTP servers on the internet and let others backing it up... (frei nach Linux Torvalds) Grüße Michelle
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.