Jump to content

Розыск предателей

Схемы отслеживания предателей помогают отслеживать источник утечек, когда секретные или служебные данные продаются множеству клиентов. В схеме поиска предателей каждому клиенту предоставляется отдельный персональный ключ дешифрования. (Схемы отслеживания предателей часто сочетаются с системами условного доступа , так что, как только алгоритм отслеживания предателей идентифицирует персональный ключ дешифрования, связанный с утечкой, дистрибьютор контента может отозвать этот личный ключ дешифрования, позволяя честным клиентам продолжать смотреть платное телевидение, пока предатель и все неавторизованные пользователи, использующие личный ключ дешифрования предателя, отсекаются.)

Схемы отслеживания предателей используются на платном телевидении, чтобы препятствовать пиратскому дешифрованию – чтобы отговорить законных абонентов раздавать ключи дешифрования. [1] [2] [3] [4] [5] Схемы отслеживания предателей неэффективны, если предатель ретранслирует весь (расшифрованный) исходный контент. Существуют и другие виды схем, препятствующих пиратской ретрансляции, т. е. препятствующие законным подписчикам разглашать расшифрованный оригинальный контент. Эти другие схемы используют защищенные от несанкционированного доступа цифровые водяные знаки для создания различных версий исходного контента. Схемы назначения ключей для отслеживания предателей можно преобразовать в такие схемы цифровых водяных знаков. [6] [7] [8]

Отслеживание предателей — это система обнаружения нарушений авторских прав , которая работает путем отслеживания источника утекших файлов, а не путем прямой защиты от копирования . Суть метода заключается в том, что дистрибьютор добавляет уникальную соль к каждой выдаваемой копии. Когда его копия становится публичной, дистрибьютор может проверить ее стоимость и отследить ее до «утечки».

Основные методы

[ редактировать ]

Элементы управления активацией

[ редактировать ]

Основная концепция заключается в том, что каждому лицензиату (пользователю) предоставляется уникальный ключ, который разблокирует программное обеспечение или позволяет расшифровать носитель.

Если ключ обнародован, владелец контента точно знает, кто это сделал, из своей базы данных присвоенных кодов.

Основной атакой на эту стратегию является генератор ключей ( keygen ). Путем реверс-инжиниринга программного обеспечения можно охарактеризовать код, используемый для распознавания действительного ключа, а затем создать программу, которая будет выдавать действительные ключи по команде.

Практика отслеживания предателей чаще всего реализуется с помощью компьютерного программного обеспечения и является развитием предыдущего метода активации кодов . В этой модели каждая коробка с программным обеспечением поставляется с уникальным номером активации на наклейке или этикетке, который можно прочитать только после открытия упаковки, отдельно от компакт-диска или DVD-диска . Этот номер представляет собой закодированный серийный номер , обычно расширенный до большого числа или строки букв, цифр и дефисов. При установке программного обеспечения или при его первом запуске пользователю предлагается ввести лицензионный код. Затем этот код декодируется обратно до базового серийного номера. Этот процесс упрощает число, а дополнительная информация, удаленная в результате этого процесса, используется для проверки подлинности серийного номера. Если пользователь допустит ошибку в вводе одного символа в коде, который иногда бывает очень длинным, программа откажется устанавливаться и потребует повторного ввода числа, пока оно не станет правильным.

Этот код активации генерируется на этапе производства упаковки, поэтому каждый пользователь получает одно и то же программное обеспечение, но разные коды активации. Если пользователь выполняет «случайное копирование» программного обеспечения для друга, у этого друга должен быть лицензионный код, а также программное обеспечение для его установки в своей системе. Поскольку само программное обеспечение не может определить, что оно является копией, это способ обойти эту базовую систему.

С расширением компьютерных сетей появились два дополнительных уровня защиты программного обеспечения: «сетевая регистрация» и «онлайн-регистрация».

Регистрация в сети

[ редактировать ]

Программное обеспечение, использующее эту дополнительную защиту, сохраняет копию фактического серийного номера, используемого в коде лицензии. Когда он активен, он транслирует этот номер по секретному каналу в локальной сети. Если программное обеспечение было установлено на другом компьютере в той же сети с использованием того же кода лицензии, при запуске второй копии оно обнаружит, что его серийный номер используется в сети, и обычно отказывается запускаться. Это также может привести к закрытию другой копии, которая уже используется. Это не позволяет малому бизнесу покупать одну копию дорогостоящего программного обеспечения и устанавливать ее на несколько компьютеров в своем офисе, при условии, что они подключены к сети.

Онлайн регистрация

[ редактировать ]

Процесс онлайн-регистрации очень похож на коды активации, но добавляет дополнительный шаг. Большинство современных компаний теперь не только подключены к внутренней сети, но и подключены к Интернету. Это позволяет производителям программного обеспечения добавлять дополнительную проверку в свою систему в процессе установки. Когда пользователь вводит действительный код лицензии, программное обеспечение не устанавливается сразу. Вместо этого он использует активное подключение к Интернету для связи с сервером, которым управляет производитель программного обеспечения. Код лицензии передается на сервер, и он ожидает, пока сервер сообщит ему, следует ли разрешить установку. На сервере хранится база данных всех серийных номеров, которые использовались для установки программного обеспечения. Если один серийный номер используется на нескольких машинах (типичное ограничение — пять машин), сервер сообщает программному обеспечению, что это, скорее всего, копия, и прекращает установку. Пользователям обычно предлагается диалоговое окно, в котором им предлагается связаться с производителем.

Водяные знаки

[ редактировать ]

Веб-сайты, предлагающие загрузку для подписчиков, могут вставлять в загрузку цифровой водяной знак , обычно таким образом, который неочевиден для пользователя. Например, идентификационный номер может быть встроен в изображение или в метаданные, такие как дата файла. Также можно пометить несколько копий файла уникальным водяным знаком для каждого получателя перед их отправкой. В этом случае встроенный идентификационный номер может быть идентификатором получателя.

Другие методы

[ редактировать ]

Некоторые программы, реализующие онлайн-регистрацию, дополняют ее процессом, широко известным как « звонок домой ». В этом случае программное обеспечение либо каждый раз при использовании, либо через определенный заданный интервал, например ежемесячно, устанавливает еще одно обратное соединение с сервером регистрации. Это делается для того, чтобы проверить на сервере, определен ли используемый им серийный номер как тот, который используется для установки во многих местах. Серийные номера, которые были идентифицированы как «пиратские» (незаконно распространенные), добавляются в черный список на сервере, и этот процесс называется «сжиганием». Сожженные серийные номера нельзя использовать для установки или активации продукта. В Интернете доступны списки серийных номеров, которые включают большое количество действительных регистрационных кодов для многих наименований программного обеспечения. Производители программного обеспечения часто ищут эти списки и аннулируют серийные номера, указанные в этих списках. Это отговаривает людей раскрывать свои регистрационные коды из опасения, что этот код позже будет признан недействительным, что приведет к отключению исходной установки программного обеспечения в следующий раз, когда оно «позвонит домой».

Некоторые из более дорогих программ требуют, чтобы пользователь отправил личную информацию поставщику программного обеспечения перед получением кода активации. Код активации обычно представляет собой большую последовательность цифр и букв и кодирует информацию, включая серийный номер лицензии, информацию, подтверждающую действительность кода, а также включает возможность проверки личной информации, которую пользователь отправил поставщику программного обеспечения. Таким образом, имя пользователя или название компании необходимо ввести вместе с регистрационным кодом. Регистрационный код не будет принят программным обеспечением, если пользователь не введет название компании в точности так, как оно было отправлено поставщику программного обеспечения. Название компании обычно отображается программой на начальном баннере при каждом ее использовании. Если клиент отдаст свой код активации, он будет бесполезен без названия его компании, и любой, кто использует код активации, должен ввести его в процессе активации, оставив название компании первоначального покупателя на баннере программного обеспечения. Это позволяет очень легко «выследить предателя» и найти клиентов, которые изначально выдали свои коды активации. Поскольку разглашение регистрационного кода является нарушением лицензионного соглашения, поставщик программного обеспечения может аннулировать серийный номер пользователя (при этом отключив программное обеспечение этого пользователя) и может подать в суд. Это поднимает проблемы конфиденциальности в некоторых областях.

См. также

[ редактировать ]
  1. ^ Бенни Чор , Амос Фиат, Мони Наор, Бенни Пинкас. «Поиск предателей» . 1994.
  2. ^ Бенни Пинкас. «Поиск предателей». дои : 10.1007/978-1-4419-5906-5_158 . 2011.
  3. ^ Ре Нисимаки; Дэниел Уичс; Марк Жандри. «Отслеживание анонимных предателей: как встроить произвольную информацию в ключ». Архивировано 12 октября 2016 г. на Wayback Machine . п. 1.
  4. ^ Дэн Бонех; Марк Жандри. «Многосторонний обмен ключами, эффективное отслеживание предателей и многое другое из запутывания неотличимости» . 2013. п. 5.
  5. ^ Мишель Абдалла; Александр В. Дент; Джон Мэлоун-Ли; Грегори Невен; Дуонг Хиеу Фан; и Найджел П. Смарт. «Отслеживание предателей на основе личных данных» . 2007.
  6. ^ Амос Фиат; Тамир Здесь. «Динамический поиск предателей» . дои : 10.1007/s00145-001-0006-7 . Журнал криптологии. 2001. стр. 212–213.
  7. ^ Тамир Тасса. «Схемы динамического отслеживания предателей с низкой пропускной способностью» . Журнал криптологии. 2005. стр. 167-183.
  8. ^ Синвэнь Чжао, Фанго Чжан. «Отслеживание предателей против общественного сотрудничества» . 2011. п. 2.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 95c948d38a1d8b95a02d1182d325ce04__1682104440
URL1:https://arc.ask3.ru/arc/aa/95/04/95c948d38a1d8b95a02d1182d325ce04.html
Заголовок, (Title) документа по адресу, URL1:
Traitor tracing - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)