03.06 // Защита от копирования с помощью физически неклонируемых функций
Долгое время считалось, что защита цифровой информации от копирования невозможна. Все методы, создающие такую защиту сводились к обфускации (запутыванию алгоритма) и созданию устройств, устойчивых к вторжению и сканированию.
Однако любая обфускация алгоритма может быть распутана и не имеет оценок вычислительной стойкости, а создание устройств, физически защищённых от вторжения трудно, при условии, что противник имеет к ним полный доступ и может исследовать их на различном оборудовании и извлекать из них ключи шифрования или аутентификации, которые защищают цифровой контент.
Поэтому в настоящее время системы управления цифровыми правами (DRM – Digital Rights Management) не имеют под собой научной базы, основаны в основном на сокрытии информации об их устройстве (прежде всего, мерами правового принуждения) и регулярно взламываются.
Всё может изменится в будущем, если учёные смогут реализовать идеи, аналогичные высказанным в работе SIMPL Systems: On a Public Key Variant of Physical Unclonable Functions, которую опубликовал исследователь Ulrich Ruehrmair.
Речь идёт о так называемых криптопримитивах, основанных на физически неклонируемых функциях. Такие криптопримитивы были известны и ранее, однако они имитировали примитивы симметричного шифрования. Автор предлагает вариант физического криптопримитива, который бы имитировал алгоритм с открытым ключом. Реальное воплощение такого устройства не требует экзотических систем, наподобие квантовых компьютеров. Для его создания рассматриваются варианты на основе интегрированных оптических систем с лазерными диодами, оптической средой распространения с неоднородностями, которые нельзя воспроизвести и системой фотодетекторов. Это и является реализацией физически неклонируемой функции – посылая разные значения на вход можно получить разные значения на выходе, но перебрать их все или точно рассчитать невозможно.
Система, предложенная автором, называется SIMPL (SIMulation Possible but Laborious – "симуляция возможна, но затруднена").
Она обладает следующими свойствами:
1) Каждый может рассчитать значение физической системы S и даже предсказать физические свойства с высокой степенью точности, но заведомо недостаточной для полного воспроизведения данных, выводимых объектом. Индивидуальное описание системы D(S) и алгоритм её симуляции Sim, являются открытыми.
2) Каждая вычислительная симуляция или физическая эмуляция физического объекта S будет заведомо медленнее, чем получение данных непосредственно с самого объекта. Это даёт владельцу объекта или устройству его измерения вычислительное преимущество перед противником, которое можно выбрать таким большим, что расчёт объекта станет вычислительно трудной задачей.
3) Для противника сложно скопировать или симитировать объект.
Таким образом – математическое описание данного конкретного объекта D(S) представляет собой открытый ключ, а сам объект S – закрытый ключ. Но в случае подписи его не обязательно хранить в секрете, так как его физически нельзя копировать или высчитать все его состояния.
Владелец объекта может быстро просчитать массив запросов, посланных к нему (пропуская их через реальный физический объект) и выдать полный ответ, а владелец открытой вычислительной модели, пославший эти запросы, может выборочно наугад проверить лишь часть полученных ответов, так как такая вычислительная проверка является медленной. Этот процесс быстрой обработки запросов и выборочной проверки ответов служит доказательством владения объектом.
Автор предлагает осуществлять проверку всех посланных случайных запросов, которые отправляются в небольшом количестве, но измерять время между присланными ответами. Если оно не укладывается в интервал, значит кто-то пытается имитировать устройство.
Встраивание таких миниатюрных систем в процессоры и контроллеры по мнению автора и его соисследователей позволит создать каналы строгой аутентификации для распространения цифрового контента, защищённого копирайтом и неподверженного пиратству, встраивание его в системы носителей информации сделает их некопирумыми, что позволит осуществить технически совершенные системы DRM.
Также это перспективно для строгой аутентификации компьютерных систем в сетях, с неотторгаемыми и некопируемыми ключами, которые невозможно похитить с компьютера с помощью троянских программ и даже физических методов снятия информации, созданию неподделываемых лэйблов на товарах и физических предметах, созданию невскрываемого оборудования и решению многих других задач, которые с помощью традиционной криптографии и теории информации считались невозможными.
Источник: Cryptology ePrint Archive
Бред сивой кобылы. Давайте отойдем от модели сферического коня в вакууме и рассмотрим свойства реального контента, который обычно хотят защитить.
Если мы хотим защищать музыку и видео, то это невозможно, по крайней мере до тех пор, пока этот квантовый черный ящик не научится транслировать их прямо в мозг пользователя. При наличии желания и минимальных знаний электроники, можно собрать простенький девайс, снимающий изображение с контроллера ЖК матрицы монитора, а звук – с входа ЦАП'а звуковой карты, и получить рип любого воспроизводимого контента без потери качества, которая бы имелась при перезаписи через аналоговые источники. Если вопрос о качестве не стоит, то всегда можно снять видеокамерой с экрана.
Вывод – защита любого доступного к просмотру аудио/видео контента невозможна без встраивания DRM в самого пользователя. И всякие квантовые примочки тут бессильны, ровно как и любые другие.
Если мы хотим защищать программы, то тут дела обстоят немного лучше. В идеале нам следует упрятать всю программу в неклонируемый что-то вычисляющий черный ящик, но это врядли возможно по множеству причин. В реальности мы можем упрятать парочку критичных алгоритмов, что уже сейчас умеют делать дорогие аппаратные ключи. Взлом такой программы – это лишь вопрос цены, т.к. требует переписывания отсутствующих в ней алгоритмов. Такая защита эффективнее других, но настолько удорожает продукт и ухудшает его потребительские качества, что никто в здравом уме не станет покупать его при наличии аналогов. Ключи умеющие исполнять код есть, но почему-то мы не видим бума защищенных ими программ. Это значит, что такая модель защиты умерла ещё толком не родившись, и квантовые черные ящики не смогут её реанимировать.
И каких? Допустим закон Мура продолжает действовать, и если сегодня можно упрятать один бит за, к примеру, 1 у.е., лет через 50 он превратиться в гигабайт при тех же затратах. Ну и в ближайшие годы мультимедия превзойдёт по качеству разрешающую способность органов чувств (а в звуке вроде как уже достигла) – куда дальше пойдёт вычислительная мощьность в индустрии развлечений? Я думаю, в защиту от копирования.
Ну, всегда можно найти подходящий девайс лишенный таких "фич". А если и нет, то при аналоговом копировании звука с использованием качественных звуковых, получаемую копию на слух не может отличить от оригинала даже аудиофил. Полагаю, что пиратская копия снятая аналоговым методом, но свободная от DRM будет пользоваться большей популярностью, чем оригинальная запись.
Кому надо, тот купит полноценный компьютер китайского производства. И ничего не мешает ещё долго использовать старые запасы железа.
комментариев: 1515 документов: 44 редакций: 5786
/comment30865.
комментариев: 9796 документов: 488 редакций: 5664
Это значит, что такой канал может быть уязвим к атаке "человек (микросхема) посредине". Запрашивающая сторона будет посылать запросы к владельцу устройства, а некто вклинившись в линию будет транслировать его ответы и аутентифицировать нечто своё.
Вероятно это проблема решаемая, например в запросе может содержаться хэш от случайных данных, имени запрашиваемого устройства или абонента и комманд, которые от него требуются. И законный абонент не будет аутентифицироваться на нечто постороннее.
В деле DRM же если использовать защищённые программы, то да, всегда можно получить обычный цифровой ключ и отвязать проверку от железки, при защите контента куда-то подпаяться и снять расшифрованный поток данных.
Монитор или звуковая карта должны же получать данные в открытом виде. Если канал шифрован даже до них, а в них стоит дешифратор, то после него действительно можно снять высококачественный сигнал в аналоговом виде и переоцифровать.
комментариев: 155 документов: 20 редакций: 5