Опубликован: 10.10.2007 | Уровень: специалист | Доступ: платный
Лекция 18:

Алгоритм предотвращения несанкционированного копирования программ и мультимедиа-данных. Квантовая криптография

< Лекция 17 || Лекция 18
Аннотация: В данной лекции рассматривается алгоритм предотвращения несанкционированного копирования программ и мультимедиа-данных. Также внимание уделено квантовой криптографии. Приведены основные определения, связанные с данной технологией, рассмотрены основные протоколы, которые основаны на этом принципе

Проблема несанкционированного копирования существовала всегда, но в последнее время она стала еще более актуальной. Информация стала одним из важнейших рыночных товаров. Издержки при разработке программных и мультимедийных продуктов растут, а возможности их нелегального копирования, в том числе через Интернет, существенно упрощаются. Время копирования CD или DVD диска в современных сетях достигает нескольких секунд. Производители подобных продуктов несут огромные убытки. Но современные технологии позволяют во многих случаях радикально решить данную проблему.

Рассмотрим случай приобретения программного или мультимедийного продукта через Интернет. Клиент делает запрос, оплачивает покупку и получает нужную копию с лицензионным номером через сеть. Как правило, ничто не мешает изготовить клиентом любого числа копий приобретенного продукта и перепродать эти копии. Что же предлагается для предотвращения такого сценария?

Предположим в ЭВМ или устройстве воспроизведения DVD-диска имеется устройство дешифрования с зашитым при изготовлении уникальным секретным ключом. Этот ключ не может быть прочитан никаким способом. Пусть имеется парный ему открытый ключ, записанный в документации к данному экземпляру машины или проигрывателя.

Теперь при заказе программы или DVD-диска клиент сообщает открытый ключ своего устройства. Содержимое заказываемого программного или DVD-диска заранее кодируется поставщиком (для ускорения выполнения заказа) с помощью своего уникального ключа, например, с привлечением алгоритма AES. При получении заказа от клиента и его открытого ключа, секретный ключ, с помощью которого произведено шифрование заказанного объекта, шифруется с помощью открытого ключа клиента. Шифрование ключа не займет много времени. После этого зашифрованный ключ отсылается клиенту вместе с зашифрованной программой или фильмом. Это может быть сделано по обычной почте, если клиенту пересылается диск, или через Интернет.

Клиент, получив заказанную программу или фильм, может теперь пользоваться покупкой только на устройстве, где имеется аппаратный дешифратор с зашитым туда секретным ключом.

Если кто-то скопирует данную программу или фильм, воспользоваться этим он не сможет, так как в незашифрованном виде данный объект не может быть получен ни на одно из внешних устройств или каналов.

Машина или любое другое устройство чтения может распознавать зашифрованные диски и включать имеющийся дешифратор. Так будет сохранена возможность читать традиционные незашифрованные диски.

На рис. 18.1 представлена схема построения DVD-проигрывателя с встроенным дешифратором.

Пример DVD-проигрывателя

Рис. 18.1. Пример DVD-проигрывателя

Может быть разработан вариант с переносимым модулем дешифратора. Тогда законный владелец программы или фильма может, например, переставить дешифратор в другую машину или проигрыватель. Для этого должен быть выработан единый стандарт на такие модули-дешифраторы. Теперь воспроизведение станет возможно только там. Компании продавцы программного или мультимедийного продукта смогут продавать закодированный диск вместе с дешифратором, что упростит заказ дисков клиентом у этой компании в будущем, так как будет уже известен его общедоступный ключ.

Если кто-то попытается воспроизвести у себя зашифрованный диск, приобретенный его знакомым, ничего не получится, так как диск зашифрован ключом, парным по отношению к встроенному в устройство его знакомого, и этот ключ дешифрования не может знать даже владелец диска и устройства воспроизведения.

В этой схеме воспроизведение приобретенного объекта на двух или более устройствах одновременно будет невозможно ни при каких обстоятельствах.

Конечно, остается возможность вторичного копирования, используя аналоговый выход, но это в случае DVD достаточно сложно и при этом получатся копии несравненно более низкого качества.

Квантовая криптография

Базовой задачей криптографии является шифрование данных и аутентификация отправителя. Это легко выполнить, если как отправитель, так и получатель имеют псевдослучайные последовательности бит, называемые ключами. Перед началом обмена каждый из участников должен получить ключ, причем эту процедуру следует выполнить с наивысшим уровнем конфиденциальности, так, чтобы никакая третья сторона не могла получить доступ даже к части этой информации. Задача безопасной пересылки ключей может быть решена с помощью квантовой рассылки ключей QKD (Quantum Key Distribution). Надежность метода зиждется на нерушимости законов квантовой механики. Злоумышленник не может отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка злоумышленника вмешаться в процесс передачи вызовет непомерно высокий уровень ошибок. Степень надежности в данной методике выше, чем в случае применения алгоритмов с парными ключами, например, RSA. Здесь ключ может генерироваться во время передачи по совершенно открытому оптическому каналу. Скорость передачи данных при этой технике не высока, но для передачи ключа она и не нужна. По существу квантовая криптография может заменить алгоритм Диффи-Хелмана, который в настоящее время часто используется для пересылки секретных ключей шифрования по каналам связи.

Первый протокол квантовой криптографии (BB84) был предложен и опубликован в 1984 году Беннетом и Брассардом. Позднее идея была развита Экертом в 1991 году. В основе метода квантовой криптографии лежит наблюдение квантовых состояний фотонов. Отправитель задает эти состояния, а получатель их регистрирует. Здесь применяется квантовый принцип неопределенности, когда две квантовые величины не могут быть измерены одновременно с требуемой точностью. Так поляризация фотонов может быть ортогональной диагональной или циркулярной. Измерение одного вида поляризации рэндомизует другую составляющую. Таким образом, если отправитель и получатель не договорились между собой, какой вид поляризации брать за основу, получатель может разрушить посланный отправителем сигнал, не получив никакой полезной информации.

Отправитель кодирует отправляемые данные, задавая определенные квантовые состояния, получатель регистрирует эти состояния. Затем получатель и отправитель совместно обсуждают результаты наблюдений. В конечном итоге со сколь угодно высокой достоверностью можно быть уверенным, что переданная и принятая кодовые последовательности тождественны. Обсуждение результатов касается ошибок, внесенных шумами или злоумышленником, и ни в малейшей мере не раскрывает содержимого переданного сообщения. Может обсуждаться четность сообщения, но не отдельные биты. При передаче данных контролируется поляризация фотонов. Поляризация может быть ортогональной (горизонтальной или вертикальной), циркулярной (левой или правой) и диагональной (45 или 1350).

В качестве источника света может использоваться светоизлучающий диод или лазер. Свет фильтруется, поляризуется и формируется в виде коротких импульсов малой интенсивности. Поляризация каждого импульса модулируется отправителем произвольным образом в соответствии с одним из четырех перечисленных состояний (горизонтальная, вертикальная, лево- или право-циркулярная).

Получатель измеряет поляризацию фотонов, используя произвольную последовательность базовых состояний (ортогональная или циркулярная). Получатель открыто сообщает отправителю, какую последовательность базовых состояний он применил. Отправитель открыто уведомляет получателя о том, какие базовые состояния использованы корректно. Все измерения, выполненные при неверных базовых состояниях, отбрасываются. Измерения интерпретируются согласно двоичной схеме: лево-циркулярная поляризация или горизонтальная — 0, правоциркулярная или вертикальная — 1. Реализация протокола осложняется присутствием шума, который может вызвать ошибки. Вносимые ошибки могут быть обнаружены и устранены с помощью подсчета четности, при этом один бит из каждого блока отбрасывается. Беннет в 1991 году предложил следующий протокол.

  1. Отправитель и получатель договариваются о произвольной перестановке битов в строках, чтобы сделать положения ошибок случайными.
  2. Строки делятся на блоки размера k ( k выбирается так, чтобы вероятность ошибки в блоке была мала).
  3. Для каждого блока отправитель и получатель вычисляют и открыто оповещают друг друга о полученных результатах. Последний бит каждого блока удаляется.
  4. Для каждого блока, где четность оказалась разной, получатель и отправитель производят итерационный поиск и исправление неверных битов.
  5. Чтобы исключить кратные ошибки, которые могут быть не замечены, операции пунктов 1-4 повторяются для большего значения k.
  6. Для того, чтобы определить, остались или нет необнаруженные ошибки, получатель и отправитель повторяют псевдослучайные проверки:
    • получатель и отправитель открыто объявляют о случайном перемешивании позиций половины бит в их строках;
    • получатель и отправитель открыто сравнивают четности. Если строки отличаются, четности должны не совпадать с вероятностью 1/2;
    • если обнаруживается отличие, получатель и отправитель используют двоичный поиск и удаление неверных битов.

Если отличий нет, после m итераций получатель и отправитель получают идентичные строки с вероятностью ошибки 2-m.

Более подробное описание можно найти по адресу http:// book.itep.ru/6/q_crypt.htm.

< Лекция 17 || Лекция 18
Евгений Виноградов
Евгений Виноградов

Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Р Алоев
Р Алоев
Россия
Татьяна Тренина
Татьяна Тренина
Россия, Челябинск