Цифровые данные

вопросы подлинности и прав

В этой статье я постараюсь кратко обрисовать молодые, но чрезвычайно интересные и обсуждаемые ныне вопросы защиты контента в цифровой форме.

Две основные проблемы

Не секрет, что перевод множества повседневно используемых медиа-носителей на цифровое кодирование — свершившийся факт. Можно сказать, что мы находимся в середине некоего переходного периода:

Вид контентаЦифровая ФормаАналоговая форма
Новостная прессаСайтыГазеты
Базовая прессаСайтыЖурналы
КнигиСайты, различные e-bookБумажные
ТелевиденьеЦифровое*Аналоговое
РадиоЦифровое*Аналоговое
ЗвукозаписьЦифроваяАналоговая
КиноЦифровоеАналоговое
КинотеатрыЦифровоеАналоговое
ФотоЦифровоеАналоговое
Справочники и словариЦифровыеАналоговые

Жирным отмечены получившие широкое распространение носители,
Звездочками — развивающиеся в данный момент области.

Основной проблемой для производителей контента является вопрос защиты цифровой информации. Ибо, в отличие от аналоговой, она может быть скопирована, скопирована слишком легко (низкие затраты), без каких-либо потерь (с сохранением оригинального качества) и сколь угодно много раз (простота тиражирования). В сумме мы получаем идеальную для т. н. «пиратства» среду. Не будем обсуждать, хорошо это или плохо, а просто посмотрим на этот вопрос с разных сторон:

  • C одной стороны, не секрет, что медиагиганты получают очень большие прибыли, с другой, без этих огромных денег индустрия не сможет производить столь дорогие продукты, как, например современные фильмы с бюджетом более ста миллионов долларов.
  • С одной стороны, свобода информации это — хорошо, с другой, информация стоит денег и вашего труда.
  • С одной стороны, можно искать альтернативные модели получения прибыли, с другой стороны, никто не хочет смотреть кино с перерывами на рекламу через каждые 5 минут.

И т. д. и т. п. — море противоречий. Но это еще не все. Кроме вопроса несанкционированного тиражирования (копирования) цифровых носителей встает не менее важный вопрос их подлинности. Как юридически доказать, что некий текст написали именно вы на своем компьютере? А если его присвоил редактор издания и продал на сторону? Как доказать, что это именно вы сняли цифровую фотографию, которую вы предлагаете журналу, и никоим образом не модифицировали ее. И если вопрос пиратства можно обсуждать до бесконечности, то во втором случае, я думаю, что все заинтересованы в средствах доказать подлинность созданного ими так или иначе цифрового контента.

Итак, в этой статье мы обсудим два основных вопроса защиты прав на цифровую информацию:

  • Предотвращение несанкционированного тиражирования цифрового контента
  • Сертификация подлинности и оригинальности цифрового контента

Поехали.

Сертификация подлинности

На первый взгляд кажется, что в этой области все обстоит отлично. Существует цифровая подпись на основе несимметричной криптографии. Напомним ее суть:

  1. Для персоны генерируются два ключа, один называется открытым, другой — закрытым.
  2. Закрытый ключ позволяет закодировать информацию.
  3. Открытый ключ позволяет декодировать информацию.
  4. Открытый ключ публикуется (доступен всем) — декодировать могут все.
  5. Закрытый ключ хранится автором информации в секрете — кодировать ее может только он сам
  6. Получить закрытый ключ, зная только открытый невозможно (вычислительные ресурсы для этой цели непомерно велики)

При этом подпись технически может осуществляться тремя базовыми способами:

  1. Кодирование закрытым ключом всей информации и последующий расчет контрольной суммы закодированного образа. Для проверки человека, претендующего на авторство, простят предоставить закодированный вариант исходных данных и сверяют его контрольную сумму с той, что сопровождала спорные данные, а затем декодируют с помощью открытого ключа сами данные и убеждаются, что они точно соответствуют спорным.
  2. Кодирование закрытым ключом контрольной суммы вычисленной по исходным данным. Для проверки сумма декодируется открытым ключом человека претендующего на авторство и сверяется с тем, что было повторно рассчитано.
  3. Данные сразу распространяются в закодированном виде. Доступ к ним проводится с использованием открытого ключа.

Таким образом, казалось бы, все прекрасно. Допустим, написали мы книгу или сняли фотографию. Сгенерировали пару ключей. Заверили нашу пару у некоего нотариуса, и опубликовали открытый ключ для всех желающих. Подписали книгу (или фотографию) и отдали ее кому-либо. Более того, такую функцию цифровой подписи можно автоматизировать, сразу встроив ее в фотоаппарат или, например, текстовый (музыкальный) редактор.

Однако здесь нас ожидает страшное разочарование — если некто может просмотреть наши данные (а он, так или иначе, должен), что мешает ему подписать их заново, на сей раз своей собственной подписью?

Правильно, ничего. А как тогда решить кто настоящий владелец информации? Схема должна быть усложнена. В действительности существует несколько выходов из этой ситуации.

Самый надежный в юридическом плане — использование некой третьей стороны, доверенного агента. Создав произведение, мы кодируем его закрытым ключом и закодированный вариант сдаем на хранение этому агенту, регистрируя дату и личность сдавшего. В случае спорной ситуации мы приглашаем доверенного агента выступать свидетелем, он извлекает закодированную информацию и производится проверка ее соответствия данным, на авторство которых мы претендуем. Этот метод очень хорош, но у него есть один недостаток — нам надо утруждать себя посещением агента и передавать ему информацию. Кроме того, что мы должны априори доверять ему, мы не можем использовать информацию оперативно, до того, как ее кодированный вариант попал к агенту. Что, если вы репортер и сделали горячую фотографию с места событий? Правильно — вам необходим надежный и оперативный канал связи с агентом. Например, беспроводная сеть. Только тогда эта операция может быть автоматизирована настолько, что вы даже не будете замечать ее ход. Вы снимаете, аппарат сам рассчитывает контрольные суммы, кодирует их и тут же отправляет агенту в его надежный банк данных. Подобные сервисы — публичные серверы для регистрации принадлежности информации — не преминут появиться в скором времени.

Второй подход не требует столь откровенного присутствия третьего лица, однако опосредованно его роль сохраняется. Итак, информация должна быть модифицирована. Причем так, чтобы, с одной стороны, не потерять смысла и ценности, а с другой — стать необратимо отличной от оригинала, причем так, чтобы можно было сразу сказать, где оригинал, а где исходная информация. В случае фотографии это может быть очень простое решение (обрезали по 10% с каждой стороны снимка, подписали целый снимок, но отдали обрезанный с приложенной к нему подписью целого). Тогда, в случае спорного вопроса, достаточно предъявить в суде полный оригинал. Возможны и менее очевидные схемы, например, внесение в изображение или звук неких цифровых водяных знаков, в то время как исходный вариант сохраняется только у вас.

Все эти подходы позволяют проверить авторство контента. Но, кроме того, зачастую встает и вопрос подлинности. Чувствуете разницу?

Что делать если фотограф из предыдущего примера решит подделать (смонтировать) некое изображение, как проверить его подлинность? Необходимо сделать так, чтобы оборудование, создающее этот контент, подписывало его самостоятельно, причем в этом случае закрытый ключ уже не может быть известен человеку — он должен быть зашит в оборудовании наиболее надежным образом, желательно без возможности достать его оттуда. Представьте себе, что каждая из продаваемых камер содержит в себе закрытый ключ и выдает уже подписанные снимки. Открытый же ключ она сообщает при первом требовании. Таким образом, мы всегда сможем проверить, был ли сделан этот снимок данной камерой. С камерой может что-то случиться? Тогда пусть производитель будет хранить у себя (или опять таки у некоего агента) все пары ключей для каждого серийного номера аппарата и в случае чего, по требованию суда сможет проверить подлинность фотографии.

Интересный железный вопрос — как реализовать это на практике. Самое простое — ключи хранятся в ПЗУ процессора устройства, он же подписывает изображение. Однако это не страхует нас от случая, когда ключи могут быть так или иначе извлечены, пусть для этого и понадобится разобрать камеру. Более надежный, но и более дорогой вариант — специальный крипто-чип. Ключи зашиты в него, но не могут быть оттуда вынуты. Вместо этого в него передается информация, а он возвращает ее в подписанном виде. Разумеется, и этот чип может быть так или иначе извлечен из камеры и использован для фальсификации, однако этот процесс потребует серьезных знаний и затрат. Как вариант — в камеру могут быть направлены фальсифицированные данные, например путем подключения к выходам матрицы. Самый надежный метод в таком случае — выпуск специальных матриц, включающих как закрытый ключ так и кодирующую часть осуществляющую подпись данных. Если в случае CCD-технологии это должна быть гибридная схема, что недешево и не столь надежно, то в случае все более и более популярной CMOS-технологии подобная добавка не будет стоить слишком много и может быть поставлена на поток уже в ближайшее время. Было бы желание производителей и соответствующая инфраструктура, как в юридическом плане (доверенные агенты со списками ключей, успешные судебные прецеденты) так и в плане открытых стандартов на подписанные данные.

Такая возможность (включенный в матрицу, или на худой конец, в схему аппарата крипточип) сделает более простой и процедуру идентификации автора произведения. Допустим, автор вводит свое имя и фамилию в аппарат, затем они неким образом комбинируются с контрольной суммой изображения и пропускаются через крипточип, в котором в том числе лежит и недоступный закрытый код, единый для всех камер. Полученная закодированная информация добавляется к изображению. Декодировать и просмотреть ее может каждый — открытый ключ будет опубликован, а вот подделать может только сама камера, точнее, ее крипточип. Уже этот факт здорово усложнит и удорожит подделку авторства, таким образом, большинство журналистов могут спать спокойно — гонорар за работу не стоит многотысячных затрат на модификацию и исследование камеры. А если эта разновидность подписи тоже будет полностью интегрирована в матрицу — подделка станет практически невозможной. Поясним, что речь идет о побитовой подделке, пересъемку изображения стандартным путем пока никто не отменял: но она не столь опасна, т. к. зачастую заметна при экспертизе (дает худшие, чем оригинал результаты).

Кстати, отдельные модели камер с цифровой подписью, пока еще осуществляемой самым ненадежным способом (центральным процессором камеры), уже производятся и продаются (Canon 1D и 1Ds, например, подписывают каждое изображение серийным номером и временем съемки).

Защита от нелегального тиражирования

Давайте сразу определимся, что если какая-либо цифровая информация может быть воспроизведена, то она, разумеется, может быть и скопирована. Вопрос, как обычно, только в цене данного процесса и его соотношении с ценою информации. Возьмем в качестве примера цифровые видео- или аудиозаписи. Если все доступные в продаже плееры будут включать в себя ту или иную технологию защиты, копирование будет сильно затруднено. Создавать собственный специализированный плеер недешево и не все пираты смогут себе это позволить. Однако реально спрос рождает предложение. И если не путем взлома обеспечения серийного плеера, то каким-либо иным путем (включая сознательный выпуск незащищенных устройств — вспомните, что стало с регионами DVD-проигрывателей?), это ограничение будет преодолено. Итак:

Вопрос защиты от нелегального тиражирования лежит в области преодоления конструктивных ограничений. Точнее, в соотношении затрат на преодоление этих ограничений и прибыли, получаемой пиратами за счет более низкой цены пиратской копии.

Кстати, цифровые кинотеатры в этом плане — наиболее животрепещущий сегмент; говорят, что в первые дни премьер во время показа фильмов в операторской даже дежурит охранник от агентства кинопроката, следящий, чтобы фильм не был скопирован для пиратского тиражирования на DVD или CD. В силе пресловутый человеческий фактор — очевидно, что подкупить оператора кинотеатра совсем не накладно по сравнению с потенциальными прибылями от выпуска пиратской версии хита еще не вышедшего на DVD официально.

Но вернемся к нашим технологиям. Если преодоление защиты в устройстве будет стоить пиратам слишком много, а лицензионно чистые копии будут не очень дорогими, пиратство придет в упадок. Это логично. Но тиражи пиратов велики, и как же поднять цену железа для несанкционированного копирования так высоко? Ведь все устройства, так или иначе, делаются на базе стандартных компонентов. Цена разработки и производства простых плееров мизерна, и всегда найдется хитрая китайская компания, которая выпустит плеер без защиты или с возможностью ее отключить, ибо на такой найдется большой спрос. Ответ на этот вопрос содержится в самом вопросе. Все устройства делаются из стандартных компонент. Существуют сотни моделей проигрывателей и лишь десяток моделей приводов и чипсетов для них. Цена разработки и производства чипов гораздо выше и может послужить серьезной преградой. Т. е. так или иначе, необходимо добиться повсеместного внедрения технологий защиты от копирования в процессоры или иные чипы проигрывателей и приводов. Но ведь если данные так или иначе демонстрируются, следовательно, они так или иначе покидают процессор проигрывателя. А значит, их можно перехватить, например, на пути к ЦАП. А это гораздо дешевле создания собственных чипов, и зачастую даже дешевле взлома обеспечения плеера. Что делать?

Еще хуже ситуация усугубляется из-за существования столь сложной и гибкой штуки как персональный компьютер. Если подключиться к монолитному проигрывающему устройству с защитой от копирования под силу только квалифицированным специалистам, то запустить написанную кем-то ранее программу для перехвата воспроизводимого контента через память, цифровой возврат данных с аудиокарты или, скажем, из видеопамяти, проще простого. И таких путей копирования информации бит в бит в ПК очень много. Частично этот вопрос может быть решен появлением систем с технологиями защиты информации Intel LaGrande и Microsoft Palladium. Но это только полумера. Ведь цифровые аудио- и DVI-выходы в ПК никто не отменял. Настоящее решение лежит в очень схожей с предыдущей статьей области — в помещении декодера контента как можно ближе к конечному устройству цепи — цифроаналоговому преобразователю. Желательно — в один корпус чипа.

Представьте себе ЖК-матрицу, раскодирующую данные фильма. Почему бы нет? Главная задача в данном случае антисимметрична первой части статьи. На сей раз, кодировать мог кто угодно а вот воспроизвести должна только матрица. Т. е. закрытый ключ должен храниться в ней и ни в коем случае не попасть к пиратам. Так же и с аудиокодеком. Сами по себе эти компоненты стоят немало и производятся ограниченным числом крупных фирм, но при этом никто не гарантирует вас от утечки закрытого ключа там или иным образом. Например, в результате подкупа сотрудника. Случившись всего один раз (не важно, по какой причине) такая утечка сделает напрасными все старания по защите. Например, она позволит раскодировать контент в ПК. Очень похожий сценарий произошел в свое время с программными DVD-проигрывателями — произошла утечка исходных текстов одного из проигрывателей, а вместе с ними и ключа, который по идее не должен был поставляться с программой, и в итоге позволил наладить тиражирование DVD-фильмов на ПК.

Решение этого вопроса снова лежит в области некоего доверительного агента, а также в области доставки персонального контента. Если каждое лицензионное произведение, которое мы покупаем, будет прислано к нам по сети в виде, закодированном специально для нас (специально для нашего персонального серийного номера видео- и аудиодекодера), то и просмотреть его мы сможем только на нашем оборудовании. Но это защита от неорганизованного пиратства, которое само по себе не очень страшно. Сколько ваших знакомых могут взять у вас фильм? Ну, десять. Стоят ли этого столь сложные меры по организации доставки и подготовки вашего персонального варианта кино или аудиозаписи, если это не отменяет возможности скопировать цифровую информацию специальным «нечестным» или модифицированным оборудованием. Так что пока такая защита приносит больше хлопот честным людям, чем проблем нечестным пиратам. Ведь последние тратят силы на преодоление защиты лишь один раз, и делают это не за бесплатно.

Вместо заключения

Напоследок хочу еще раз напомнить, что любая криптография и вообще любая защита информации остается вопросом рационального дозирования стойкости. Нет смысла тратить на защиту деньги, превышающие стоимость информации, и нет смысла тратить на взлом деньги, превышающие стоимость информации. Кроме того, не забываем о том, что всегда существует пресловутый человеческий фактор, если стоимость информации велика, велика и вероятность появления в результате подкупа новых слабых звеньев информационной цепи, перед которыми не устоит никакая, даже самая хитроумная защита. Ибо в любом информационном процессе должен быть не только защищенный канал передачи, но и две доверительные стороны (например, вы и агент подлинности). Если мы можем доверять только одной стороне или не можем доверять даже себе самому (предельный случай — вы ломаетесь под давлением и прекращаете дело в суде) любые алгоритмические ухищрения становятся бесполезными. Как это обидно (и как это естественно), что даже в развитом мире информационных технологий в конечном итого прав тот, у кого больше ресурсов. Силовых, финансовых, временных или юридических — не суть.




8 декабря 2003 Г.

, .

, - — . , :

, e-book
*
*

,
— .

. , , , ( ), - ( ) ( ). . . «» . , , :

  • C , , , , , , .
  • , — , , .
  • , , , 5 .

. . . . — . . () . , ? ? , , , . , , , .

, :

.

, . . :

  1. , , — .
  2. .
  3. .
  4. ( ) — .
  5. , ( )

:

  1. . , , , , , .
  2. . , .
  3. . .

, , . , . . , . ( ) -. , , , , () .

— ( , , ), , ?

, . ? . .

— , . , , . , , . , — . , , , , . , ? — . , . , . , , . — — .

, . , . , , , , — , , , , . ( 10% , , ). , , . , , , .

. , , . ?

() , ? , , , , — , . , . . , , . - ? ( ) , .

— . — , . , , . , — -. , . , . , , . — , . — , . CCD- , , CMOS- . , ( , ) .

( , , ) . , , , , . . — , , , . , , — . — . , , : , . . ( , ).

, , ( ), (Canon 1D 1Ds, , ).

, - , , , . , , . - . , . . . , - ( — , DVD-?), . :

. , , .

, — ; , , , DVD CD. — , DVD .

. , , . . , ? , , . , , , . . . . . . . , . , , . , , , . , . ?

- . , - , , , , . . Intel LaGrande Microsoft Palladium. . - DVI- . — — . — .

-, . ? . , . . . . . , . , . ( , ) . , . DVD- — , , , DVD- .

, . , , , ( - ), . , . ? , . , «» . , . , .

, . , , , . , , , , , , . , (, ). ( — ) . ( ), , . , , — .