RSA — Меня интересует об разложении n (1024б) ключа которое
делается за пару чесов это значит они раскладывают такое
большое число на простые множители так быстро!
И снова каким алгоритмом они это делают NFS?
Re[4]: Новый метод Шифрования
От:
Аноним
Дата:
29.12.04 12:43
Оценка:
Здравствуйте, А.Якубовский, Вы писали:
АЯ>На счет RSA я не погарячился, так оно и есть. АЯ>Ведь вообщем случае все сводится в RSA к ээфективным методам нахождения простых чисел, да и проблемы в RSA есть, там все упирается в нахождении этих самых простых чисел, на данный момент эффективные методы являются вероятностными, то есть нет гарантии того что сгенерированное число (к примеру с помощью PGP Sdk), является простым, хотя довольно высокая вероятность, что оно простое.
Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится.
АЯ>Да и с точки зрения криптографии любой существующий алгоритм имеет одну слабость, АЯ>выходная последовательность с алогритма содержит в себе преобразованный некими средствами входной текст.
АЯ>Т.е чисто теоретическисуществует некий универсальный алгоритм, либо ключ, с помощью которого мы можем переходить от зашифрованного текста к исходному.
Про Вернера уже вроде говорили, не надо так голословно.
АЯ>В предложенном алгоритме, выходная последовательность одного и того-же входного текста является квазислучайной, т.е. она повторяется с некоторым периодом, более того выходная последовательность, состоит из двух(N) частей ядра и флагов, не те не другие не несут в себе никакой семантики исходного текста.
Я не эксперт по криптографии, но что Вы понимаете под семантикой исходного текста? Пожалуйста дайте точное определение. А пока интуитивно — а эти части — они что будут доставляться разными путями до абонента?
АЯ>Это вкратце теория предложенного алгоритма.
P.S. Очень настораживает ДЛИНА ключей. Как я понял это симметричный алгоритм — зачем такие чудовищные длины?
Я попробую выложить некоторые статью на РСДН, в папку файлы, правда не знаю как дать доступ к ним.
Могу теорию пояснить на словах. Может понятней станет почему такая дикая длина ключей.
MV2 это симметричный алгоритм являющийся итерационно вероятностным шифром. Принцип его следующий:
есть входная последовательность B={b1,b2,...bN};
есть таблицы подстановки Т={t1,t2,...tN}, представляющие собой следующую последовательность неповторяющихся байт от 0 до 255,
Теперь в примитиве рассмотрим процесс зашифрования,
с генератора ПСП получаем номер используемой таблицы в текущем раунде, записываем в выходной поток номер этой таблицы (дабы расшифровать потом),
берем входной байт — b1, находим в таблице подстановки ОСТАТОК, записываем его в один выходной поток, ФЛАГИ во второй поток и т.д. со всеми символами входной последовательности, в итоге раунда преобразования образуется два потока Ядра-Остатки и Флаги, Если необходимо сделать еще раунд преобразования, конкотинируем ядра и флаги, а далее процесс повторяется, выбираем случайным образом таблицу и ...
В итоге чем больше такблиц тем больше ключ.
В выходных потоках исходный текст присутствует неявным образом, нежели как в блочных алгоитмах (он там есть но разнесен по выходному блоку)
Ядра и флаги после последнего преобразования, могут помещаться на разные носители и т.д.,
Дабы расшифровать, нам необходимо не как в класической криптографии ключ и криптограмму, а три компонента, ключ (таблицы), ядро и флаги. Алгоритм можно доработать что-бы получать не одно ядро а N ядер, состветсвенно для расшифрования нам необходимо будет N ядер.
Используя этот алгоритм мы можем сделать к примеру защиту Аудио-Контента, берем MP3 файл шифруем его Получаем ядро, флаги, флаги свободно кидаем в инете, ядра продаем (это прмитивная схема на самом деле она сложнее).
Надеюсь я хоть кратко но пояснил принципы работы алгоритма
С сылками я разберусь
сгенерированное число (к примеру с помощью PGP Sdk), является простым, хотя довольно высокая вероятность, что оно простое.
А>Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится.
Здравствуйте, А.Якубовский, Вы писали:
АЯ>Я попробую выложить некоторые статью на РСДН, в папку файлы, правда не знаю как дать доступ к ним.
Закачиваете файл, копируете URL на него, даёте его всем, кто желает скачать файл.
Нет ничего невозможного..
Re[6]: Новый метод Шифрования
От:
Аноним
Дата:
31.12.04 11:20
Оценка:
Здравствуйте, А.Якубовский,
Возможно я не правильно объяснил, что я хотел бы узнать.
1. Традиционные криптосистемы используют только ключ. Считается, что при правильной реализации узнать 256битный ключ симметричного алгоритма невозможно. У Шнайера есть расчёт, показывающий сколько энергии потребует перебор ключа, а другого способа ещё никто не предложил.
2. "Размазывание" блоков можно организовать через CBC-режим шифрования. Он применим к большинству блочных шифров.
3. Для обеспечения разделения секрета можно использовать пороговые схемы. Они в достаточной степени проанализированы и признаны безопастными.
Принятую в MV2 запись в 2 потока, я просто не смог оценить. Что с этими потоками произойдет дальше?
Иными словами, чем принципиально лучше получить N ядер и флаги, чем зашифровать файл ГОСТ или AES в CBC-режиме и разделить ключ на N частей пороговой схемой?
Какую новую область займет MV2? А если он предназначен для вытеснения существующих алгоритмов, то чем он лучше их? Скорость, надежность, стоимость?
Re[6]: Новый метод Шифрования
От:
Аноним
Дата:
31.12.04 11:24
Оценка:
Здравствуйте, Sergey J. A., Вы писали:
SJA>Здравствуйте, <Аноним>, Вы писали:
SJA>сгенерированное число (к примеру с помощью PGP Sdk), является простым, хотя довольно высокая вероятность, что оно простое.
А>>Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится.
SJA>А кстати, как это должно проявиться ?
Положим p или q не простые, то (x^e(mod(p*q)))^d(mod(p*q))<>x, где e*d=1(mod((p-1)*(q-1))) для произвольного x.
Re[7]: Новый метод Шифрования
От:
Аноним
Дата:
31.12.04 11:25
Оценка:
Здравствуйте, Аноним, Вы писали:
А>Здравствуйте, Sergey J. A., Вы писали:
SJA>>Здравствуйте, <Аноним>, Вы писали:
SJA>>сгенерированное число (к примеру с помощью PGP Sdk), является простым, хотя довольно высокая вероятность, что оно простое.
А>>>Ну так сделайте тестовую шифровку/дешифровку. Если Пе и Ку не простые — это сразу же и выяснится.
SJA>>А кстати, как это должно проявиться ?
А>Положим p или q не простые, то (x^e(mod(p*q)))^d(mod(p*q))<>x, где e*d=1(mod((p-1)*(q-1))) для произвольного x<p*q.
Здравствуйте, <Аноним>, Вы писали:
А>Здравствуйте, А.Якубовский,
А>Возможно я не правильно объяснил, что я хотел бы узнать.
А>1. Традиционные криптосистемы используют только ключ. Считается, что при правильной реализации узнать 256битный ключ симметричного алгоритма невозможно. У Шнайера есть расчёт, показывающий сколько энергии потребует перебор ключа, а другого способа ещё никто не предложил.
Да согласен. Однако как мы выяснили все существующие системы являются теоретически стойкими. Все зависит от ключа, алгоритма и прочих параметров, многие алгоритмы не стойкие к некоторым методам взлома, исключая прямой перебор.
А>2. "Размазывание" блоков можно организовать через CBC-режим шифрования. Он применим к большинству блочных шифров.
Согласен и с этим, но для стойкого шифрования используя моды, так-же нужны параметры, в частности для CBC, затравка. Т.е своего рода второй ключ = длине блока.
А>3. Для обеспечения разделения секрета можно использовать пороговые схемы. Они в достаточной степени проанализированы и признаны безопастными.
А>Принятую в MV2 запись в 2 потока, я просто не смог оценить. Что с этими потоками произойдет дальше?
Прелесть алгоритма MV2 в том, что мы можем регулировать размер ядер, т.е. размер флагов примерно равен длине входного текста, размер ядер может иметь произвольную длину много меньшую длине входного текста. Разделив с помощью MV2 на ядра и флаги мы наносим входному тексту ущерб. Т.е. не ядра ни флаги по отдельности не позволяют нам не то-что пытаться вскрыть текст прямым перебором, но даже не позволяют проанализировать его. В итоге получаем что самый универсальный метод (прямой перебор), которым можно вскрыть любой алгоритм (если не учитываем время) — не подходит.
А>Какую новую область займет MV2? А если он предназначен для вытеснения существующих алгоритмов, то чем он лучше их? Скорость, надежность, стоимость?
Области просто огромные. Вот к примеру еще одна, Шифрование медиа данных (DVD). Если мы используем класические алгоритмы, то для распрстранения DVD мы должны сделать одну из двух вещей, для каждого пользователя использовать схему AES(DVD) при этом ключ для всех разный, и каждому пользователю мы должны шифровать весь DVD своим ключом (7 GB очень долго, ды и где шифровать, в магазине перед продажей?), либо ключ один универсальный (что сейчас и применяется), но как видим эти методы не приемлимы.
На основе MV2 можно организовать следующую схему, MV2(DVD) = Ядро(DVD) + Флаги(DVD).
Флаги(DVD) примерно равны DVD — и могут бесплатно лежать в магазине или продаваться за 1 цент.
Ядро(DVD) к примеру положим = 512 байт.
Теперь пользователь сидя к примеру у себя дома, предварительно взяв MV2-DVD в магазине хочет его просмотреть, вставляет в привод, делается запрос на медиа-центр, платит денюжку, оттуда приходит
Здравствуйте, А.Якубовский, Вы писали:
АЯ>Да согласен. Однако как мы выяснили все существующие системы являются теоретически стойкими. Все зависит от ключа, алгоритма и прочих параметров, многие алгоритмы не стойкие к некоторым методам взлома, исключая прямой перебор.
Никто не будет пользоваться нестойкими алогоритмами. Я специально не слежу за этой областью, но может быть Вы сможете дать ссылки на статьи (не обязательно эллектронные), где описаны методы взлома (не перебором) ГОСТа или AES?
А>>2. "Размазывание" блоков можно организовать через CBC-режим шифрования. Он применим к большинству блочных шифров.
АЯ>Согласен и с этим, но для стойкого шифрования используя моды, так-же нужны параметры, в частности для CBC, затравка. Т.е своего рода второй ключ = длине блока.
Согласен, однако эту пары можно рассматривать как ключ. Длина блока обычно не больше длины ключа, а размеры шифруемого блока для несимметричного алгоритма обычно больше, чем даже удвоенная длина ключа симметричного алгоритма, так что не возникнет трудностей с тем чтобы использовать единую пару вместо симметричного ключа.
А>>3. Для обеспечения разделения секрета можно использовать пороговые схемы. Они в достаточной степени проанализированы и признаны безопастными.
А>>Принятую в MV2 запись в 2 потока, я просто не смог оценить. Что с этими потоками произойдет дальше? АЯ>Прелесть алгоритма MV2 в том, что мы можем регулировать размер ядер, т.е. размер флагов примерно равен длине входного текста, размер ядер может иметь произвольную длину много меньшую длине входного текста. Разделив с помощью MV2 на ядра и флаги мы наносим входному тексту ущерб. Т.е. не ядра ни флаги по отдельности не позволяют нам не то-что пытаться вскрыть текст прямым перебором, но даже не позволяют проанализировать его. В итоге получаем что самый универсальный метод (прямой перебор), которым можно вскрыть любой алгоритм (если не учитываем время) — не подходит.
1. При небольшой длины ядра, Вы не сможете нанести входному тексту заметный ущерб. То есть Вы не сможете разместить в маленьком ядре много информации о нанесенном ущербе.
2. Универсальный метод всё-таки есть — ничто не мешает перебрать и ядро. Другой вопрос, что это находится за пределами возможностей современной техники.
А>>Какую новую область займет MV2? А если он предназначен для вытеснения существующих алгоритмов, то чем он лучше их? Скорость, надежность, стоимость?
АЯ>Области просто огромные. Вот к примеру еще одна, Шифрование медиа данных (DVD). Если мы используем класические алгоритмы, то для распрстранения DVD мы должны сделать одну из двух вещей, для каждого пользователя использовать схему AES(DVD) при этом ключ для всех разный, и каждому пользователю мы должны шифровать весь DVD своим ключом (7 GB очень долго, ды и где шифровать, в магазине перед продажей?), либо ключ один универсальный (что сейчас и применяется), но как видим эти методы не приемлимы.
АЯ>На основе MV2 можно организовать следующую схему, MV2(DVD) = Ядро(DVD) + Флаги(DVD).
АЯ>Флаги(DVD) примерно равны DVD — и могут бесплатно лежать в магазине или продаваться за 1 цент.
АЯ>Ядро(DVD) к примеру положим = 512 байт.
АЯ>Теперь пользователь сидя к примеру у себя дома, предварительно взяв MV2-DVD в магазине хочет его просмотреть, вставляет в привод, делается запрос на медиа-центр, платит денюжку, оттуда приходит
АЯ>RSA(Ядро(DVD)) — расшифровываем Ядро(DVD) + MV2-DVD = DVD.
Пожалуйста, поясните: каждому пользователю приходит своё ядро?
И ещё — как соотносятся скорости шифрования MV2 и имеющихся популярных симметричных алгоритмов, предполагая хорошо оптимизированные реализации?
Здравствуйте, <Аноним>, Вы писали:
А>1. При небольшой длины ядра, Вы не сможете нанести входному тексту заметный ущерб. То есть Вы не сможете разместить в маленьком ядре много информации о нанесенном ущербе.
А большой ущерб наносить и не надо. Если к примеру из выходного блока AES убрать в случайном порядке 8 бит, то восстановить такой блок будет невозможно.
Ядро к примеру 512 байт методом перебора даже на современной технике перебоать невозможно, даже если строить кластеры. 2^4096 комбинаций, это сумашедшие числа. Но даже если и пытаться перебором восстанавливать ядро, то необходим еще и ключ.
А>Пожалуйста, поясните: каждому пользователю приходит своё ядро?
Нет ядро для всех одинаково, но оно передается зашифрованным для кокретного покупателя, RSA1(Ядро(DVD)) != RSA2(Ядро(DVD))
А>И ещё — как соотносятся скорости шифрования MV2 и имеющихся популярных симметричных алгоритмов, предполагая хорошо оптимизированные реализации?
Я не буду говорить о железной реализации алгоритма. Токо о программной.
Я>Разработанный нашей группой алгоритм шифрования уже в АНБ(США) тестирутеся, алгоритм многоканального шифрования. Кому интерсно www.imklab.com
зашел по указанному линку — первое что бросается в глаза: "multi-channel cryptographic algorithms with ultra long keys". вот ultra long keys портит дело мне кажется, как будто автор хочет подчеркнуть, что мол сила алгоритма именно в этом ультра-длинном ключе, а не в математике, положенной в основу. имхо — нужно убрать
********************************************* www.k-medulla.com
Best software protection system on the market
Здравствуйте, А.Якубовский, Вы писали:
АЯ>Ядро к примеру 512 байт методом перебора даже на современной технике перебоать невозможно, даже если строить кластеры. 2^4096 комбинаций, это сумашедшие числа. Но даже если и пытаться перебором восстанавливать ядро, то необходим еще и ключ.
Гм, это мои слова из предыдущего поста: "за пределами возможностей современной техники". Имелись в виду не только кластеры, но и современные суперкомпьютеры типа Earth Simulator.
АЯ>Нет ядро для всех одинаково, но оно передается зашифрованным для кокретного покупателя, RSA1(Ядро(DVD)) != RSA2(Ядро(DVD))
Тогда это именно то, что Вы критиковали в схеме с AES. Пожалуйста, прочтите свой пост от 01.01.05 20:25.
А>>И ещё — как соотносятся скорости шифрования MV2 и имеющихся популярных симметричных алгоритмов, предполагая хорошо оптимизированные реализации?
АЯ>Я не буду говорить о железной реализации алгоритма. Токо о программной.
АЯ>P4 1,7M (512 КЕШ)
АЯ>AES — 34 MB/сек АЯ>DES — 10 MB/сек
АЯ>MV2 — 14 MB/сек
Честно говоря, прочитав всё это не ясно что же такого хорошего в MV2. Всё, что Вы описали можно осуществить использую уже имеющиеся алгоритмы. Надежность их (на данный момент) — на практике не ниже, чем MV2. Скорость выше, причем больше, чем в 2 раза. Простите, но DES (не 3DES, не DESX) — это даже не вчера, а позавчера.
Здравствуйте, <Аноним>, Вы писали:
А>Здравствуйте, А.Якубовский, Вы писали:
АЯ>>Ядро к примеру 512 байт методом перебора даже на современной технике перебоать невозможно, даже если строить кластеры. 2^4096 комбинаций, это сумашедшие числа. Но даже если и пытаться перебором восстанавливать ядро, то необходим еще и ключ.
А>Гм, это мои слова из предыдущего поста: "за пределами возможностей современной техники". Имелись в виду не только кластеры, но и современные суперкомпьютеры типа Earth Simulator.
АЯ>>Нет ядро для всех одинаково, но оно передается зашифрованным для кокретного покупателя, RSA1(Ядро(DVD)) != RSA2(Ядро(DVD))
А>Тогда это именно то, что Вы критиковали в схеме с AES. Пожалуйста, прочтите свой пост от 01.01.05 20:25.
В схеме AES надо шифровать все содержимое диска для каждого пользователя, и если положить что скорость шифрования AES 30 МБ.сек то на зашифрование диска необходимо потратить примерно 4 минуты, не считая время записи.
Теперь несколько скользких моментов в схеме с AES
1) Где будет происходить шифрование, если я пришел в магазин купить DVD. Если в магазине, то где брать ключи, где их гененрировать, как защитится от недобросовестного магазина? Это только часть проблем в схеме с AES.
2) Как записывать этот DVD?
3) Если использовать один ключ в схеме с AES, то это уже пройденный этап. Нынешная защита DVD на этом и строится.
Теперь схема MV2.
1) В магазин уже поступают DVD зашифрованные MV2, никакиз шифрований, записей и генераций ключа делать не надо.
2) Пользователь Делает запрос на медиа-центр, с использованием его пуличного ключа, осуществляется шифрование ядра, а это очень быстро, ядро к примеру 256 байт. Теперь это ядро может расшифровать только этот пользователь
Как видим в приведенной схеме мы снизили до минимума, участие сторонних лиц в шифровании контента, а эта проблема в современой криптографии решалась, довольно сложными методами (либо вообще не решалась). В итоге получаем гибкую схему управления медиа-данными в которой учтены все заинтересованные лица, Производитель, покупатель, продавец. (Как говорится все получили денюжку).
Более того на приведенной схеме, без лишних усилий можно поставить превью медиа контента, т.е. может расшифровываться только чать документа, к примеру 10 минут от начала фильма, а дальше нет, что в схеме AES вообще не реализуемо.
... << RSDN@Home 1.1.4 beta 3 rev. 185>>
Re[12]: Новый метод Шифрования
От:
Аноним
Дата:
02.01.05 23:51
Оценка:
Здравствуйте, А.Якубовский, Вы писали:
АЯ>В схеме AES надо шифровать все содержимое диска для каждого пользователя, и если положить что скорость шифрования AES 30 МБ.сек то на зашифрование диска необходимо потратить примерно 4 минуты, не считая время записи. АЯ>Теперь несколько скользких моментов в схеме с AES АЯ>1) Где будет происходить шифрование, если я пришел в магазин купить DVD. Если в магазине, то где брать ключи, где их гененрировать, как защитится от недобросовестного магазина? Это только часть проблем в схеме с AES. АЯ>2) Как записывать этот DVD? АЯ>3) Если использовать один ключ в схеме с AES, то это уже пройденный этап. Нынешная защита DVD на этом и строится.
АЯ>Теперь схема MV2.
АЯ>1) В магазин уже поступают DVD зашифрованные MV2, никакиз шифрований, записей и генераций ключа делать не надо. АЯ>2) Пользователь Делает запрос на медиа-центр, с использованием его пуличного ключа, осуществляется шифрование ядра, а это очень быстро, ядро к примеру 256 байт. Теперь это ядро может расшифровать только этот пользователь
Замените в этой схеме MV2 на AES или ГОСТ в CBC режиме, а ядро на пару затравка и ключ — что измениться? Мне кажеться, что при сравнение двух симметричных алгоритмов AES и MV2 Вы используете принципиально разные схемы применения, что отнюдь не доказывает лучших качеств Вашего алгоритма, а вызывает некоторое недоумение попытками таких "подтасовок". Не примите это за личное оскорбление.
АЯ>Как видим в приведенной схеме мы снизили до минимума, участие сторонних лиц в шифровании контента, а эта проблема в современой криптографии решалась, довольно сложными методами (либо вообще не решалась). В итоге получаем гибкую схему управления медиа-данными в которой учтены все заинтересованные лица, Производитель, покупатель, продавец. (Как говорится все получили денюжку).
АЯ>Более того на приведенной схеме, без лишних усилий можно поставить превью медиа контента, т.е. может расшифровываться только чать документа, к примеру 10 минут от начала фильма, а дальше нет, что в схеме AES вообще не реализуемо
Не надо делать проблем там, где их нет. Зашифруйте хоть каждые 10 минут своим ключом и высылайте только необходимые.
Здравствуйте, <Аноним>, Вы писали:
А>Не надо делать проблем там, где их нет. Зашифруйте хоть каждые 10 минут своим ключом и высылайте только необходимые.
Если Вы внимательно ознакомитесь с современной криптографией, то там одной из основных проблем является обмен ключами, а вы предлагаете пакетами эти ключи слать.
Во вторых в схеме c AES, есть возможность атки по заранее известному тексту (заголовок), не зависимо от алгоритма. Я думаю что пиратский рынок по доходам сравним и бюджетом многих организаций занимающихся криптоанализом. Вспомним сколько было защит от копирования игровых дисков, аудио дисков, все они спокойненко взломаны.
Что касаемо применения вообще Симетричных(блочных) алгоритмов, то DVD их и используют, но как видим все они прекрасно сломаны и продаются на любом рынке. А те кто разрабатывал DVD я думаю вполне умные люди, которые проводили иследования и т.д.
Вот Вам и пожалуйста пример использования блочных алгоритмов. Так-что нет смысла заменять в схеме с DVD еще одним алгоритмом пусть даже более стойким.
И до сих пор эта проблема не была решена, хотя блочные алгоритмы давно уже известны. Вот это и наводит на мысли, что нельзя вообще решить с помощью блочных алгоритмов данную проблему. (Конечно может я ошибаюсь и эта проблема решена, но я не видел ни одного решения).
MV2 же позволит решит без особых усилий эту задачу.
Здравствуйте, А.Якубовский, Вы писали: АЯ>И до сих пор эта проблема не была решена, хотя блочные алгоритмы давно уже известны. Вот это и наводит на мысли, что нельзя вообще решить с помощью блочных алгоритмов данную проблему. (Конечно может я ошибаюсь и эта проблема решена, но я не видел ни одного решения).
АЯ>MV2 же позволит решит без особых усилий эту задачу.
Кстати, а вот эта идея с DVD наводит на мысль насчет применения этого алгоритма в DRM (Digital Rights Management)... пока правда не вполне представляю как можно это туда прикрутить.... У вас, случайно, не возникало подобных мыслей ?
Здравствуйте, Eugene Kilachkoff, Вы писали:
EK>Здравствуйте, А.Якубовский, Вы писали: АЯ>>И до сих пор эта проблема не была решена, хотя блочные алгоритмы давно уже известны. Вот это и наводит на мысли, что нельзя вообще решить с помощью блочных алгоритмов данную проблему. (Конечно может я ошибаюсь и эта проблема решена, но я не видел ни одного решения).
АЯ>>MV2 же позволит решит без особых усилий эту задачу. EK>Кстати, а вот эта идея с DVD наводит на мысль насчет применения этого алгоритма в DRM (Digital Rights Management)... пока правда не вполне представляю как можно это туда прикрутить.... У вас, случайно, не возникало подобных мыслей ?
Без проблем. С помощью MV2 решается распределение прав. Если будет доказана стойкость MV2 к существующим методам криптоанализа (пока есть предпослыки к этому, за месяц еще нет подвижек во взломе MV2), то лично у нашего коллекитва есть масса уникальных решений не имеющих аналогов в мире.
> MV2 же позволит решит без особых усилий эту задачу. >
Я конечно в криптографии не ноль, а скорее два нуля, да ещё и с минусом, но тем не менее: вот купил я себе фильм, ставлю в проигрыватель — тот коннектится к сервис-центры получает оттуда ядро и этого хватает, чтоб расшифровать весь компакт!!! Так? Если так, то кто мне мешает всё расшифровать, ну а потом уж заниматься пиратством? А если не так, то у меня появятся вопросы, на ответы...
И ещё такой момент: а кто будет платить за соединение до сервис-центра? Конечно же мы!!! Ну а нафига мне такой плеер в который ещё и приёмо-передатчик воткнут, да ещё и провайдеру надо платить (который с этим делом вообще никак не связан), чтоб фильмом порадоваться? Вобщем такая незначительная деталь имеет какое-то красивое решение (компы в расчёт не берём)?
Posted via RSDN NNTP Server 1.9
Не бойся выглядеть глупо, от этого ты выглядишь ещё глупей!!!