vitus_wagner: My photo 2005 (Default)
vitus_wagner ([personal profile] vitus_wagner) wrote2009-12-23 03:05 pm

DRM такая DRM

Вот и Амазоновский формат защищенных электронных книг для kindle научились конвертить в нормальный

[personal profile] alll 2009-12-23 01:30 pm (UTC)(link)
Я, собственно, даже не вижу здесь предмета доказательства, это скорее аксиома. :) У вас есть две реализации одного и того же алгоритма (security via obcurity обсуждать имхо нет смысла), на входе обеих реализаций одинаковые данные - наличие разного результата на выходе, будет таковое случится, дискредитирует всю современную научную методологию единым махом.

[identity profile] avryabov.livejournal.com 2009-12-23 01:48 pm (UTC)(link)
не понял доказательства.
замечу что одинаковые данные при шифровке не всегда дают одинаковый шифрованый результат.

[personal profile] alll 2009-12-23 02:08 pm (UTC)(link)
> не понял доказательства.

Следите, пожалуйста, за руками:

Алиса знает зашифрованные данные. Алиса знает алгоритм дешифровки. Алиса знает ключ для _дешифровки_. Алиса МОЖЕТ расшифровать данные.

Боб знает зашифрованные данные (те же, что и Алиса). Боб знает алгоритм дешифровки (тот же, что и Алиса). Боб знает ключ для _дешифровки_ (тот же, что и Алиса). Боб НЕ МОЖЕТ расшифровать данные.

Почему? Ведь ничем кроме имени Боб не отличается от Алисы.

> замечу что одинаковые данные при шифровке не всегда дают одинаковый шифрованый результат.

Замечу, что я говорю о расшифровке, а не о шифровке. ;)

[identity profile] avryabov.livejournal.com 2009-12-23 02:27 pm (UTC)(link)
Понял.
контр-аргументы:
1. Нужно не просто расшифровать код, а выделить некий "чистый" алгоритм.
надежных критериев отличия "чистого" алгоритма от алгоритма расшифровки нет.
У Алисы этих данных просто нет, они ей совсем не нужны.
2. Боб имеет сильно меньшую производительность процессора. Разница - на много порядков.
3. Обфусцированный код существует, и взлом его - задача нетривиальная.

[personal profile] alll 2009-12-23 02:43 pm (UTC)(link)
> 1. Нужно не просто расшифровать код, а выделить некий "чистый" алгоритм.
> надежных критериев отличия "чистого" алгоритма от алгоритма расшифровки нет.

> 3. Обфусцированный код существует, и взлом его - задача нетривиальная.

Таки мы скатились к security via obscurity. Большинство копий по применимости этого подхода уже сломано, так что спорить на эту тему не хочу, извините.

[identity profile] avryabov.livejournal.com 2009-12-23 02:56 pm (UTC)(link)
Ох, вы понимаете что алгоритм расшифровки может генерироваться искуственно, на основе секретного ключа, который Алисе сообщать вовсе не нужно.
Что алгоритм защиты целостности такого кода может также генерироваться искуственно, и оба они могут вполне эффективно внедрятся в разные части "чистого" алгоритма. И не зная секретного ключа Боб не может надежно вычленить эти части, и разделить алгоритм на "чистый" и "защитный"

[personal profile] alll 2009-12-23 03:09 pm (UTC)(link)
> Ох, вы понимаете что алгоритм расшифровки может генерироваться искуственно, на основе секретного ключа, который Алисе сообщать вовсе не нужно.

Нет, не понимаю. Доступные моему пониманию схемы шифрования предполагают наличие на стороне Алисы "секретной" части ключа, которая не передаётся по открытым каналам связи (вместо неё передаются результаты неких действий с этой частью) - но Бобу известно содержимое не только каналов связи, но и всех мест, где Алиса может хранить какие-либо данные.

> И не зная секретного ключа Боб не может надежно вычленить эти части, и разделить алгоритм на "чистый" и "защитный"

Если этого не может Боб, значит этого не может и Алиса. Всё, что есть у Алисы - есть и у Боба. По крайней мере Вы не назвали ничего, что выводило бы нас за рамки этой ситуации.

[identity profile] rainbow-beast.livejournal.com 2009-12-23 05:47 pm (UTC)(link)
Я совершенно не спец в защите (и надеюсь, что ошибаюсь) - но ведь есть же разные аппартные шифровалки? И есть контроллеры, из которых выковырять прошивку практически нереально. Шьем в такой алгоритм + персональный ключ... И вперед. Но от сканера это не спасет, а вся интерактивщина, как правильно заметил Витус, не интересна - кроме развлечений в в интерактивном виде ничего нет.

[personal profile] alll 2009-12-23 08:01 pm (UTC)(link)
Вы верно заметили, основная проблема не в невзламываемости шифра, она в попытках контролировать способ употребления того, что уже расшифровано. Даже если у нас в руках чёрный ящик, работу которого мы не умеем воспроизвести - он у нас в руках, что будет у него на входе определяем мы и всё, что у него на выходе, нам тоже доступно. Можно сканировать экран, можно снимать электрические сигналы, идущие на экран или еще раньше - идущие на вход модуля формирования изображения. Хотя "контроллеры, из которых выковырять прошивку практически нереально", причём это "нереально" не устаревает лет хотя бы десять - штука скорее мифическая.

Кроме того, есть проблемы, незначительные с теоретической точки зрения, но на практике они изрядно портят малину:
- защита должна быть разумно дешёвой (причём и железо и разработка)
- защита должна быть стойкой не только на сегодняшний день, но и весьма длительное время в будущем
- защита не должна создавать заметных неудобств покупателям
собственно попытки найти компромисс здесь нередко оборачиваются былинными отказами.

[identity profile] avryabov.livejournal.com 2009-12-23 07:06 pm (UTC)(link)
Алисе не нужен чистый алгоритм. В отличии от Боба.

[personal profile] alll 2009-12-23 02:53 pm (UTC)(link)
> 1. Нужно не просто расшифровать код, а выделить некий "чистый" алгоритм.
> надежных критериев отличия "чистого" алгоритма от алгоритма расшифровки нет.
> У Алисы этих данных просто нет, они ей совсем не нужны.

То-есть Алисе не нужен мистический 'некий "чистый" алгоритм' (она может обойтись 'алгоритмом расшифровки'), а Бобу нужен? Тут, извините, уже я не понял.

> 2. Боб имеет сильно меньшую производительность процессора.

Производительность процессора бытового букридера вовсе напротив, значительно меньше производительности компьютеров, доступных Бобу.

> 3. Обфусцированный код существует, и взлом его - задача нетривиальная.

Она несравнимо более простая, чем упоминавшийся в соседней ветке брутфорс 256-битного ключа. ;)

[identity profile] avryabov.livejournal.com 2009-12-24 07:38 am (UTC)(link)
То-есть Алисе не нужен мистический 'некий "чистый" алгоритм' (она может обойтись 'алгоритмом расшифровки'), а Бобу нужен? Тут, извините, уже я не понял.
точно.
Ща...
есть основной алгоритм A
есть алгоритм контроля прав R
допустим существует Обфусциратор O, который на основе A, R, и секретного ключа K
строит новый алгоритм ARKo, при котором Боб зная ARKo, O, R не может воссоздать A, более просто, чем перебрав все возможные значения K.

Сможете доказать, что не возможно создание O?

Алиса гоняет защищеный алгоритм (ARKo), ей не нужно модифицировать "R", что бы он не контролировал права.
А Бобу - надо.
В идеале, Бобу нужен чистый A, без примесей защиты.
но в принципе сойдет и с хакнутым R (AR'Ko) но ARKo содержит контроль целостности и этот контроль неочевиден.