Index du Forum
IDENTIFICATION SERVEUR : 51.83.10.225 - CLIENT : 34.204.168.209

 FAQFAQ   RechercherRechercher   Liste des MembresListe des Membres   Groupes d'utilisateursGroupes d'utilisateurs   S'enregistrerS'enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privésSe connecter pour vérifier ses messages privés   ConnexionConnexion 

E.D.D. IV

 
Poster un nouveau sujet   Répondre au sujet     Index du Forum -> PROTECTION MALEFIQUE
Voir le sujet précédent :: Voir le sujet suivant  
Auteur Message
.



Inscrit le: 29 Mar 2007
Messages: 350

MessagePosté le: Mer 11 Avr 2007, 12:38    Sujet du message: E.D.D. IV Répondre en citant

Je me demandais s'il y avait quelqu'un ici qui n'aurait pas déja travaillé sur la routine de lecture utilisé par EDD IV et maitrisant bien tous les paramètres???
J'espère commencer prochainement un projet autour de SST...
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
toinet
Site Admin


Inscrit le: 15 Juin 2007
Messages: 3046
Localisation: Le Chesnay, France

MessagePosté le: Mer 20 Juin 2007, 21:17    Sujet du message: Répondre en citant

nope pas moi.
j'ai souvent entendu parler de ce soft et du fait qu'il était protégé mais qu'a-t-elle de si extraordinaire ? est-elle liée à sa carte d'extension ?
merci,
antoine
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
.



Inscrit le: 29 Mar 2007
Messages: 350

MessagePosté le: Mar 26 Juin 2007, 13:08    Sujet du message: Répondre en citant

SST, l'outil de création de .nib le plus utilisé, est basé sur cette routine.

Il existe 2 versions de EDD IV (avec le même numéro) mais seule la version "plus" utilise le hardware de la carte d'extension pour réaliser une copie quasi-parfaite.

JM
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
.



Inscrit le: 29 Mar 2007
Messages: 350

MessagePosté le: Mar 26 Juin 2007, 13:12    Sujet du message: Répondre en citant

toinet a écrit:
mais qu'a-t-elle de si extraordinaire ?


extra-bit killer, à lire ici:
http://www.hackzapple.com/ORG1/M2/PIRATE/EDD4PLUS.HTM
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
toinet
Site Admin


Inscrit le: 15 Juin 2007
Messages: 3046
Localisation: Le Chesnay, France

MessagePosté le: Mar 26 Juin 2007, 22:31    Sujet du message: Répondre en citant

J'avais lu l'article mais je ne vois aucune explication sur les extra-bits ni de liens vers les disquettes.

Est-ce mon navigateur Safari qui se refuse à les voir ????

Antoine
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
.



Inscrit le: 29 Mar 2007
Messages: 350

MessagePosté le: Mer 27 Juin 2007, 15:48    Sujet du message: Répondre en citant

toinet a écrit:
ni de liens vers les disquettes.

Est-ce mon navigateur Safari qui se refuse à les voir ????


Exact mais tu as ça sur le site de Dave Touvell:
http://www.apple2info.net/hardware/edd/edd.htm

J'ai emprunté la doc d'edd IV à Jean-Pierre.
Je suis en phase de digitalisation (en arrière plan). Je t'envoie la partie concernée quand c'est ok.
Grosso modo, l'objectif de la protection est de jouer sur les limites hard du disk II et notamment la limite des deux 0 zéros consécutifs (=pas de transition magnétique). L'ajout d'un extra-bit (donc 3 zéros consécutifs voire plus) permet d'avoir une protection contrôlable par statistique ou via une désynchro prévue par ailleurs dans la routine de lecture. La sensibilité du MC3470 augmente à fur et à mesure jusqu'à la détection d'une fausse transition due au bruit (=imperfection de la répartition de l'oxyde magnétique).
Lecture ici (hacking corner):
http://www.hackzapple.com/DISKII/DISKIITECH04A.HTM
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
toinet
Site Admin


Inscrit le: 15 Juin 2007
Messages: 3046
Localisation: Le Chesnay, France

MessagePosté le: Mer 27 Juin 2007, 21:36    Sujet du message: Répondre en citant

merci m'sieur,
je viens de lire la partie consacrée à edd sur le site que tu m'as indiqué : très instructif.

j'aime bien aussi les explications du boot du soft par un certain JPL Wink

antoine
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Visiter le site web de l'utilisateur
.



Inscrit le: 29 Mar 2007
Messages: 350

MessagePosté le: Jeu 28 Juin 2007, 8:54    Sujet du message: Répondre en citant

Deckard a écrit:

L'ajout d'un extra-bit (donc 3 zéros consécutifs voire plus) permet d'avoir une protection contrôlable par statistique


A noter toutefois que si c'est efficace pour contrer les nibble copiers (sauf edd IV plus avec la carte), ce n'est pas terrible pour des crackers habitués au boot trace.

Tout d'abord qui dit statistique dit relectures successives. Pendant ce temps là l'utilisateur attend...
Et puis un pirate ayant marqué sa came ou ayant installé un dispositif hard avec écran LCD externe indiquant la position courante de la tête de lecture (si si ça a existé) remarque tout de suite que le temps passé sur chaque piste concernée n'est pas normal. D'ailleurs s'il y a vraiment beaucoup de lectures pour faire le contrôle, probable qu'il n'y ait qu'une seule piste avec des extra-bits...
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet     Index du Forum -> PROTECTION MALEFIQUE Toutes les heures sont au format GMT + 1 Heure
Page 1 sur 1

 
Sauter vers:  
Vous ne pouvez pas poster de nouveaux sujets dans ce forum
Vous ne pouvez pas répondre aux sujets dans ce forum
Vous ne pouvez pas éditer vos messages dans ce forum
Vous ne pouvez pas supprimer vos messages dans ce forum
Vous ne pouvez pas voter dans les sondages de ce forum


Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com