Новый 128-битный ключ был размещён на сайте Freedom to Tinker в шутливой форме.
Новый 128-битный ключ был размещён на сайте Freedom to Tinker в шутливой форме. Как утверждалось в статье, это способ расшифровки небольшого стихотворения хайку, размещённого на той же странице, что по чистой случайности совпадает с методом расшифровки ключей защиты дисков, выпускаемых администрацией лицензирования AACS LA.
С помощью этого ключа на DVD можно расшифровать все защищённые блоки — блок главного ключа (MKB), идентификатор тома (Volume ID), ключ к расшифровке наименования и, собственно, зашифрованный контент. В MKB содержится несколько зашифрованных копий ключей носителя, и при расшифровке при помощи уникального ключа устройства (каждый плеер — аппаратный и программный — имеет свой ключ) можно узнать главный ключ обработки (Master Procession Key).
Предыдущий взлом AACS устранял необходимость поиска частного ключа хоста (Private Host Key) и позволял сгенерировать уникальный ключ тома (Volume Unique Key, Kyu) только при помощи простого шифрования Processing Key и Volume ID по алгоритму AES-G. Затем Kyu соединялся с ключом к расшифровке наименования и получался Kt — титульный ключ, при помощи которого весь контент на диске можно было расшифровать. AACS LA устранила эту возможность.