February 22nd, 2006

404

HDMI

Что думаем насчёт сабжа? Как быстро всю эту ахинею с шифрацией контента покоцают нафиг?

Я так понимаю, делать бинарные копии всё равно не удастся запретить. А значит, нафиг, нафиг, нафиг. В крайнем случае будут хакнутые прошивки у приводов.
404

DRM

http://times.hankooki.com/lpage/biz/200602/kt2006021919273711910.htm

Самсунг пытаются напрячь на $5kk за то, что он выпустил плеер без DRM. Следующее, что будет - это плеер, который сообщает в полицию о попытках обхода DRM со стороны пользователя (если что - авторские права на идею мои, $5 c каждого успешно остановленного грабителя авторских прав).
404

Питон умиляет.

Умиляет не своими возможностями скриптового языка (что очевидно и ожидаемо), не всякими __getattr__, __callable__ и т.д., он умиляет возможностями, которые могли бы быть реализованы в любом компилируемом языке.
Collapse )
404

DRM

Принципиальная возможность неломаемого DRM.

1. Болванка с шифрованными данными (sh1) и некопируемым ID.
2. DRM'нутый BD-ROM, который читает: шифроданные, ID, c помощью чипа (ch1) внутри производит некую операцию с данными, выдаёт шифроданные наружу (sh2).
3. sh2 отправляются в видеокарту, в которой есть чип ch2, который расшифровывает входящие данные используя свой ключ, декодирует их и снова шифрует (уже для монитора) - т.е. делает sh3.
4. Монитор, используя ch3 декодирует и показывает видео.
(что-то аналогичное с аудио).

Итак, с привода мы получаем "перешифрованные данные" sh2 (и, возможно, некие дополнительные данные о ключе ch1, ID). Эти данные не могут быть расшифрованы, т.к. у нас нет ключа ch1.

НО. Если мы предположим, что между ch2 и ch1 нет двусторонней связи (т.е. воспроизведение идёт ch1→ch2→ch3), то что и кто нам мешает сохранить данные sh2 в виде образа, при этом сохранив все остальные данные, получаемые о приводе (ID, ch1-ID и т.д.)?

В дальнейшем образ спокойно эмулируется аналогом Daemond Tools'ов, который просто отдаёт все данные назад.

Если же мы предположим, что происходит двусторонний обмен данными между ch1 и ch2, то:

1) Летит нафиг исходная архитектура, потому что компьютер, в котором видяха говорит по криптопротоколу с сидюком - это шути-что, а не архитектура.
2) В зависимости от сложности криптопротокола и надёжности рандомогенераторов на девайсах есть возможность просто "записать" процесс общения.
3) Остаётся возможность полного или частичного взлома приводов (например, отключение обнаружения битов криптозащиты даст нам возможность получить оригинальную шифровку)

4) Я с трудом себе представляю криптопротокол, в котором будет несколько тысяч закрытых ключей одинаково подходящих для дешифрации одного и того же контента (например, в приводе относительно содержимого диска). Очевидно, что шифры должны быть разными - если он будет "один на всех", то кто-нить таки его спいずぢт - и всё, прощай защита. Далее не понятна ситуация с "безопасностью шифрования". Предположим, мы произвели процесс пиления микросхемы и получили её содержимое (или содержимое её флешки). Это означает, что всё, мы имеем полную возможность играть любой диск? (на соотв уровне шифрования)?

Не понятно. Всё-таки в этом есть что-то странное и неправильное - отдавать в руки злоумышленника и страшного преступника против авторских прав и шифрограмму, и декодер с ключом :)