id: Гость   вход   регистрация
текущее время 16:16 13/12/2019
Владелец: unknown (создано 03/06/2009 14:52), редакция от 04/06/2009 08:49 (автор: unknown) Печать
Категории: криптография, инфобезопасность, drm, хард, аппаратное шифрование, разграничение доступа
http://www.pgpru.com/Новости/2009/ЗащитаОтКопированияСПомощьюФизическиНеклонируемыхФункций
создать
просмотр
редакции
ссылки

03.06 // Защита от копирования с помощью физически неклонируемых функций


Долгое время считалось, что защита цифровой информации от копирования невозможна. Все методы, создающие такую защиту сводились к обфускации (запутыванию алгоритма) и созданию устройств, устойчивых к вторжению и сканированию.


Однако любая обфускация алгоритма может быть распутана и не имеет оценок вычислительной стойкости, а создание устройств, физически защищённых от вторжения трудно, при условии, что противник имеет к ним полный доступ и может исследовать их на различном оборудовании и извлекать из них ключи шифрования или аутентификации, которые защищают цифровой контент.


Поэтому в настоящее время системы управления цифровыми правами (DRM – Digital Rights Management) не имеют под собой научной базы, основаны в основном на сокрытии информации об их устройстве (прежде всего, мерами правового принуждения) и регулярно взламываются.


Всё может изменится в будущем, если учёные смогут реализовать идеи, аналогичные высказанным в работе SIMPL Systems: On a Public Key Variant of Physical Unclonable Functions, которую опубликовал исследователь Ulrich Ruehrmair.


Речь идёт о так называемых криптопримитивах, основанных на физически неклонируемых функциях. Такие криптопримитивы были известны и ранее, однако они имитировали примитивы симметричного шифрования. Автор предлагает вариант физического криптопримитива, который бы имитировал алгоритм с открытым ключом. Реальное воплощение такого устройства не требует экзотических систем, наподобие квантовых компьютеров. Для его создания рассматриваются варианты на основе интегрированных оптических систем с лазерными диодами, оптической средой распространения с неоднородностями, которые нельзя воспроизвести и системой фотодетекторов. Это и является реализацией физически неклонируемой функции – посылая разные значения на вход можно получить разные значения на выходе, но перебрать их все или точно рассчитать невозможно.


Система, предложенная автором, называется SIMPL (SIMulation Possible but Laborious – "симуляция возможна, но затруднена").


Она обладает следующими свойствами:


1) Каждый может рассчитать значение физической системы S и даже предсказать физические свойства с высокой степенью точности, но заведомо недостаточной для полного воспроизведения данных, выводимых объектом. Индивидуальное описание системы D(S) и алгоритм её симуляции Sim, являются открытыми.


2) Каждая вычислительная симуляция или физическая эмуляция физического объекта S будет заведомо медленнее, чем получение данных непосредственно с самого объекта. Это даёт владельцу объекта или устройству его измерения вычислительное преимущество перед противником, которое можно выбрать таким большим, что расчёт объекта станет вычислительно трудной задачей.


3) Для противника сложно скопировать или симитировать объект.


Таким образом – математическое описание данного конкретного объекта D(S) представляет собой открытый ключ, а сам объект S – закрытый ключ. Но в случае подписи его не обязательно хранить в секрете, так как его физически нельзя копировать или высчитать все его состояния.


Владелец объекта может быстро просчитать массив запросов, посланных к нему (пропуская их через реальный физический объект) и выдать полный ответ, а владелец открытой вычислительной модели, пославший эти запросы, может выборочно наугад проверить лишь часть полученных ответов, так как такая вычислительная проверка является медленной. Этот процесс быстрой обработки запросов и выборочной проверки ответов служит доказательством владения объектом.


Автор предлагает осуществлять проверку всех посланных случайных запросов, которые отправляются в небольшом количестве, но измерять время между присланными ответами. Если оно не укладывается в интервал, значит кто-то пытается имитировать устройство.


Встраивание таких миниатюрных систем в процессоры и контроллеры по мнению автора и его соисследователей позволит создать каналы строгой аутентификации для распространения цифрового контента, защищённого копирайтом и неподверженного пиратству, встраивание его в системы носителей информации сделает их некопирумыми, что позволит осуществить технически совершенные системы DRM.


Также это перспективно для строгой аутентификации компьютерных систем в сетях, с неотторгаемыми и некопируемыми ключами, которые невозможно похитить с компьютера с помощью троянских программ и даже физических методов снятия информации, созданию неподделываемых лэйблов на товарах и физических предметах, созданию невскрываемого оборудования и решению многих других задач, которые с помощью традиционной криптографии и теории информации считались невозможными.


Источник: Cryptology ePrint Archive


 
— Гость (03/06/2009 17:17)   <#>
Встраивание таких миниатюрных систем в процессоры и контроллеры по мнению автора и его соисследователей позволит создать каналы строгой аутентификации и распространения цифрового контента, защищённого копирайтом и неподверженного пиратству, встраивание его в системы носителей информации сделает их некопирумыми, что позволит осуществить технически совершенные системы DRM.

Бред сивой кобылы. Давайте отойдем от модели сферического коня в вакууме и рассмотрим свойства реального контента, который обычно хотят защитить.
Если мы хотим защищать музыку и видео, то это невозможно, по крайней мере до тех пор, пока этот квантовый черный ящик не научится транслировать их прямо в мозг пользователя. При наличии желания и минимальных знаний электроники, можно собрать простенький девайс, снимающий изображение с контроллера ЖК матрицы монитора, а звук – с входа ЦАП'а звуковой карты, и получить рип любого воспроизводимого контента без потери качества, которая бы имелась при перезаписи через аналоговые источники. Если вопрос о качестве не стоит, то всегда можно снять видеокамерой с экрана.
Вывод – защита любого доступного к просмотру аудио/видео контента невозможна без встраивания DRM в самого пользователя. И всякие квантовые примочки тут бессильны, ровно как и любые другие.

Если мы хотим защищать программы, то тут дела обстоят немного лучше. В идеале нам следует упрятать всю программу в неклонируемый что-то вычисляющий черный ящик, но это врядли возможно по множеству причин. В реальности мы можем упрятать парочку критичных алгоритмов, что уже сейчас умеют делать дорогие аппаратные ключи. Взлом такой программы – это лишь вопрос цены, т.к. требует переписывания отсутствующих в ней алгоритмов. Такая защита эффективнее других, но настолько удорожает продукт и ухудшает его потребительские качества, что никто в здравом уме не станет покупать его при наличии аналогов. Ключи умеющие исполнять код есть, но почему-то мы не видим бума защищенных ими программ. Это значит, что такая модель защиты умерла ещё толком не родившись, и квантовые черные ящики не смогут её реанимировать.
— Гость (03/06/2009 18:08)   <#>
можно собрать простенький девайс, снимающий изображение с контроллера ЖК матрицы монитора, а звук – с входа ЦАП'а звуковой карты
Звуковые карты вроде как уже делают преобразования внутри микросхемы. Для мониторов тоже вроде есть технологии из производства типа на кремниевых подложках, чтобы вычисления производились в самом экране.

нам следует упрятать всю программу в неклонируемый что-то вычисляющий черный ящик, но это врядли возможно по множеству причин
И каких? Допустим закон Мура продолжает действовать, и если сегодня можно упрятать один бит за, к примеру, 1 у.е., лет через 50 он превратиться в гигабайт при тех же затратах. Ну и в ближайшие годы мультимедия превзойдёт по качеству разрешающую способность органов чувств (а в звуке вроде как уже достигла) – куда дальше пойдёт вычислительная мощьность в индустрии развлечений? Я думаю, в защиту от копирования.
— Гость (03/06/2009 18:15)   <#>
s/из производства/их производства/
— Гость (03/06/2009 18:41)   <#>
Я думаю будет всё проще – до каждого жилища протянут оптоволокно, а вычисления перенесут в сеть, на сервера, которые будут охраняются физически... сильными охранниками :), а у пользователей будут стоять тонкие клиенты, типа удалённых терминалов.
— Гость (03/06/2009 19:28)   <#>
Звуковые карты вроде как уже делают преобразования внутри микросхемы. Для мониторов тоже вроде есть технологии из производства типа на кремниевых подложках, чтобы вычисления производились в самом экране.

Ну, всегда можно найти подходящий девайс лишенный таких "фич". А если и нет, то при аналоговом копировании звука с использованием качественных звуковых, получаемую копию на слух не может отличить от оригинала даже аудиофил. Полагаю, что пиратская копия снятая аналоговым методом, но свободная от DRM будет пользоваться большей популярностью, чем оригинальная запись.

Я думаю будет всё проще – до каждого жилища протянут оптоволокно, а вычисления перенесут в сеть, на сервера, которые будут охраняются физически... сильными охранниками :), а у пользователей будут стоять тонкие клиенты, типа удалённых терминалов.

Кому надо, тот купит полноценный компьютер китайского производства. И ничего не мешает ещё долго использовать старые запасы железа.
— Гость (03/06/2009 20:15)   <#>
А когда Tor принесёт в Китай долгожданную американскую свободу, там тоже перестанут производить полноценные компьютеры, потому что копирайт будет найвысшей ценностью общечеловечества!
— spinore (03/06/2009 20:43)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Мне кажется, что я угадал: и про неидеальность сказано, и про цену.
Во всяком случае, даже если и можно добиться "несчитываемости", это будет являться не более чем повышением цены этого "считывания" до предела, делающего считывание непрактично дорогим (сразу убираются все противоречия). Ну и да, безопасность – это прежде всего экономика.
/comment30865.
— unknown (03/06/2009 20:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вообще из этой работы мне пока понятен только способ даже не ЭЦП, а аутентификации, работающей только в реальном времени.

Это значит, что такой канал может быть уязвим к атаке "человек (микросхема) посредине". Запрашивающая сторона будет посылать запросы к владельцу устройства, а некто вклинившись в линию будет транслировать его ответы и аутентифицировать нечто своё.

Вероятно это проблема решаемая, например в запросе может содержаться хэш от случайных данных, имени запрашиваемого устройства или абонента и комманд, которые от него требуются. И законный абонент не будет аутентифицироваться на нечто постороннее.

В деле DRM же если использовать защищённые программы, то да, всегда можно получить обычный цифровой ключ и отвязать проверку от железки, при защите контента куда-то подпаяться и снять расшифрованный поток данных.

Монитор или звуковая карта должны же получать данные в открытом виде. Если канал шифрован даже до них, а в них стоит дешифратор, то после него действительно можно снять высококачественный сигнал в аналоговом виде и переоцифровать.
— Гость (03/06/2009 23:42)   <#>
Монитор или звуковая карта должны же получать данные в открытом виде. Если канал шифрован даже до них, а в них стоит дешифратор, то после него действительно можно снять высококачественный сигнал в аналоговом виде и переоцифровать
А посему кина не будет, будут только игры :)
— Мухтар (04/06/2009 18:51)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Еще в блоге Шнайера писали, о цифровой подписи банкнот с помощью физически неклонируемых свойств оттиска, проверка осуществляется высокоточным сканером.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3