Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
1
1
DVDCaratteristiche &
Protezione
2
ü Predecessori del DVD: CDV e CD Video.Ø Nessun successo, la qualità lasciava a desiderare.
ü Il DVD è una fusione di idee e tecnologie di più case produttrici.
Ø Nasce il DVD forum, un comitato formato da 10 membri che stabiliscono regole e standard.
ü Il DVD, grazie alla sua versatilità, diventa il nuovo supporto interattivo.
Introduzione
DVD (Digital Versatile Disc)Introduzione
3
ü Standard tecnologico
ü Lettori DVD
ü Formati video
ü Il video interattivo
üMulticamera e multiangolo
ü Protezione per minorenni
ü Filesystem dei DVD
Caratteristiche DVD
Caratteristiche DVD
4
ü Il disco DVD:
Caratteristiche DVD
Ø 12 cm di diametro e 1,2 mm di spessore.
Ø Organizzazione fisica CD
Ø Organizzazione fisica DVD
Standard tecnologico
5Caratteristiche DVD
ü Novità: laser rosso.
ü Toshiba aveva già brevettato il sistema multistrato.
Il DVD divenne multistrato ed anche multilato...
La capacità del singolo strato e singolo lato è di 4,7 Gigabytes
Standard tecnologico
6Caratteristiche DVD
La capacità del doppio strato e singolo lato è di 8,5 Gigabytes
La capacità del singolo strato e doppio lato è di 9,4 Gigabytes
La capacità del doppio strato e doppio lato è di 17 Gigabytes
Standard tecnologico
2
7
ü Codice di riconoscimento dei vari formati:
DVD 5 : Singolo strato e singolo lato (4,7 GB)DVD 9 : Doppio strato e singolo lato (8,5 GB)DVD 10 : Singolo strato e doppio lato (9,4 GB)DVD 18 : Doppio strato e doppio lato (17 GB)
ü Lo standard DVD 5 da solo dovrebbe garantire 133 minuti di video digitale con 3 lingue differenti multicanale e sottotitoli in 32 diverse lingue.
Caratteristiche DVD
Standard tecnologico
8
ü Si distinguono in due categorie:
Ø Lettori da “salotto”.
Ø Lettori “PC device”.
Lettore DVD da "salotto"
Caratteristiche DVD
Lettore DVD “ PC device”
I lettori DVD
9
ü Lo standard video del DVD è l' MPEG2.
ü I film possono essere registrati sul DVD in base al formato originale del film in diversi formati e in diversi rapporti.
Ma come appaiono sui nostri televisori o videoproiettori?
Caratteristiche DVD
I diversi formati video
10
DVD formato 16:9
Il formato riempie perfettamente tutto lo schermo.
DVD formato 4:3
Il formato fa apparire due barre verticali ai lati dello schermo.
ü Se possediamo un 16:9…
Caratteristiche DVD
I diversi formati video
11
ü Se, invece, possediamo un normale 4:3…
DVD formato 16:9 anamorfico su TV con effetto schiacciamento
Il formato fa apparire due strisce nere orizzontali
DVD formato 4:3 su TV tradizionaleIl formato riempie tutto lo schermo
DVD formato 16:9 su TV senza effetto schiacciamento
Il formato non riesce a far vedere tutta l'immagine, quindi taglia le parti laterali dello schermo.
Caratteristiche DVD
I diversi formati video
12
üGli sviluppatori di film in DVD hanno la possibilità di inserire nel medesimo film varie trame e vari finali.
ü C’è la possibilità di interagire con il film, e in base alle nostre scelte, far cambiare il finale della storia.
Caratteristiche DVD
Il video interattivo
3
13
üUn sistema permette di scegliere, col telecomando, l'inquadratura che si preferisce, con massimo 9 angolazioni possibili.
üMolto utile per DVD sportivi, dove si potrà visionare una particolare mossa di una partita da diversi punti di ripresa.
Caratteristiche DVD
Multicamera e multiangolo
14
ü I lettori DVD possono essere impostati su uno specifico livello di blocco usando le impostazioni sullo schermo.
ü Le impostazioni di livello possono essere protette con una password.
üUn disco può anche essere progettato in modo da riprodurre una diversa versione del film a seconda del livello di blocco impostato nel lettore DVD.
Caratteristiche DVD
Protezione per minorenni
15
ü Le informazioni di un DVD sono memorizzate su un filesystemchiamato Micro UDF.
Caratteristiche DVD
Filesystem dei DVD
16
ü Le informazioni di un DVD sono memorizzate su un filesystemchiamato Micro UDF.
Caratteristiche DVD
Filesystem dei DVD
Directory dalla quale sono reperibili tutti i
contenuti video
17
ü Le informazioni di un DVD sono memorizzate su un filesystemchiamato Micro UDF.
Caratteristiche DVD
Filesystem dei DVD
Directory dalla quale sono reperibili tutti i
contenuti video
Contengono dati audio e video
18
ü Le informazioni di un DVD sono memorizzate su un filesystemchiamato Micro UDF.
Caratteristiche DVD
Filesystem dei DVD
Directory dalla quale sono reperibili tutti i
contenuti video
Contengono informazioni relative
ai file “.VOB”
Contengono dati audio e video
4
19
ü Le informazioni di un DVD sono memorizzate su un filesystemchiamato Micro UDF.
Caratteristiche DVD
Filesystem dei DVD
Directory dalla quale sono reperibili tutti i
contenuti video
File di backup dei file “.IFO”
Contengono informazioni relative
ai file “.VOB”
Contengono dati audio e video
20
ü Contents Scrambling System (CSS)
üAnalog CPS (Macrovision)
ü Codici Regionali
üDigital Trasmission Content Protection (DTCP)
ü Content Protection for Recordable media specification (CPRM)
Protezione DVD
Sistemi di protezione dei DVD
21
Struttura della protezione dei contenuti
Protezione DVD22
Struttura della protezione dei contenuti
Protezione dei dati che viaggiano su un canale non protetto
Protezione DVD
23Protezione DVD
Struttura della protezione dei contenuti
Protezione dei dati che viaggiano su un canale non protetto
Sistema di cifratura dei dati
24Protezione DVD
Struttura della protezione dei contenuti
Protezione dei dati che viaggiano su un canale non protetto
Sistema di cifratura dei dati
Protezione dello scambio di contenuti tramite la
memorizzazione su un dispositivo di registrazione
5
25
ü Sviluppato nel 1996 da Matsushita
ü Previene copie illegali.
ü Comprende tre entità:
Ø il lettore DVD,
Ø il disco DVD,
Ø l’Host .
ü Il lettore DVD è collegato all'Host tramite un bus.CSS
Contents Scrambling System(CSS)
26
Introduzione
Dati cifrati
CSS
27CSS
Introduzione
Autenticazione tra lettore DVD e Host
Dati cifrati
28CSS
Introduzione
Accordo su una chiave per garantire una comunicazione
sicura
Dati cifrati
29CSS
Introduzione
Il lettore DVD calcola una chiave utilizzando
una serie di chiavi presenti sul DVD
Dati cifrati
30CSS
Introduzione
Dati cifrati
Il lettore DVD invia all’Host le informazioni cifrate e le
chiavi utili per la determinazione della chiave
di decifratura
6
31CSS
Introduzione
Dati cifrati
L’Host determina una chiave per decifrare le informazioni ricevute
32CSS
ü La DVD Copy Control Association (DVD CCA), alle industrie che producono lettori DVD conformi al CSS, rilascia:
Ø Un attestato di licenza.
Ø Un numero di licenza progressivo, i.
Ø M chiavi lettore, PlayerKeyj , diverse per ognuna delle N industrie.
SetKeyi = {PlayerKeyj | 0 = j = M}, 0 = i = N
Ø Una chiave segreta, SecretKey, uguale per tutti, memorizzata in un registro ROM di ogni lettore DVD prodotto.
Ø Le specifiche tecniche per la costruzione di circuiti integrati che implementano il sistema.
Introduzione
33CSS
ü La DVD CCA, alle industrie che producono DVD, rilascia:
Ø Un attestato di licenza.
Ø Le specifiche tecniche del sistema (algoritmi dicifratura, come produrre i DVD protetti, …).
Ø Le M x N chiavi lettore, PlayerKeyj appartenenti aSetKeyi , per ogni 1 = j = M e per ogni 1 = i = N.
Introduzione
34
1. Algoritmo di cifratura:
C = CSSX(D, Key)
CSS
Gli algoritmi del CSS
Blocco di dati in chiaro
Blocco di dati cifrati
Chiave
Indica una delle 3 modalità di cifratura
35CSS
2. Algoritmo di decifratura:
D = CSS-1X(C, Key)
Gli algoritmi del CSS
Blocco di dati in chiaro
Blocco di dati cifrati
Chiave
Indica una delle 3 modalità di decifratura
36CSS
3. Algoritmo utilizzato durante il protocollo di autenticazione:
Key' = CSSAuth(Challange, Case, Key)
Gli algoritmi del CSS
Numero casuale
Numero casuale compreso tra 0 e 31
Chiave
Chiave
7
37CSS
Le chiavi del CSS
38CSS
Le chiavi del CSS
Per garantire la sicurezza sul bus, Host e lettore DVD si accordano su una chiave di bus, BusKey {40 bit}
39CSS
Le chiavi del CSS
Utilizzata durante il processo di mutua autenticazione ed accordo
sulla BusKey, {40 bit}
40CSS
Le chiavi del CSS
Rilasciate dalla DVD CCA alle industrie che fabbricano lettori
DVD, {40 bit} ciascuna
41CSS
üOgni DVD protetto con il CSS contiene:
Ø Un'area nascosta, Hidden Area.
Ø I dati audio/video cifrati.
Organizzazione DVD
42
Hidden Area
Area nascosta
CSS
8
43
Hidden Area
DiskKey cifrata
{40 bit}
CSS44
Hidden Area
DiskKey cifrata
{40 bit}
DiskKeyc=CSSA(DiskKey, DiskKey)
CSS
45
Hidden Area
Diverse cifrature di DiskKey
dki, 1 = i = N{40 bit} ciascuna
CSS46
Hidden Area
Diverse cifrature di DiskKey
dki, 1 = i = N{40 bit} ciascuna
dki = CSSA(DiskKey, PlayerKeyj),j scelto a caso in {1, …, M}
CSS
47CSS
Dati audio/video cifrati
File “.VOB”
48CSS
Dati audio/video cifrati
File “.VOB”
I contenuti audio/video sono divisi in una sequenza di file
“.VOB”
9
49CSS
Ad ogni file “.VOB” è associata una chiave titolo, TitleKey
{40 bit}
Dati audio/video cifrati
50CSS
Dati audio/video cifrati
Ad ogni file “.VOB” è associata una chiave titolo, TitleKey
{40 bit}
TitleKey cifrata
51CSS
Dati audio/video cifrati
Ad ogni file “.VOB” è associata una chiave titolo, TitleKey
{40 bit}
TitleKey cifrata
TitleKeyc = CSSB(TitleKey, DiskKey)
52CSS
Dati audio/video cifrati
Settore del file “.VOB”
53CSS
Dati audio/video cifrati
Settore del file “.VOB”
54CSS
Dati audio/video cifrati
Settore del file “.VOB”
{2048 byte}
Primi 128 in chiaro (Intestazione)
Restanti 1920 cifrati
10
55CSS
Dati audio/video cifrati
Settore del file “.VOB”
SectorKey = TitleKey ⊕ {40 bit dell’intestazione settore}
56
Descrizione dei processi
Step 1: Mutua autenticazione e accordo sulla BusKey tra l’Host e
il lettore DVD
Step 2: Il lettore DVD determina DiskKey
Step 3: Il lettore DVD determina TitleKey e spedisce i settori di
dati cifrati con relativa chiave
Step 4: L’Host determina la SectorKey e decifra i settori di dati
CSS
57CSS
Step 1: Mutua autenticazione e accordo BusKey
Inizio comunicazione
58CSS
Step 1: Mutua autenticazione e accordo BusKey
Inizio comunicazione
Challange1 {80 bit}
59CSS
Step 1: Mutua autenticazione e accordo BusKey
Inizio comunicazione
Challange1 {80 bit}
case: intero casuale tra
0 e 31
60CSS
Step 1: Mutua autenticazione e accordo BusKey
Inizio comunicazione
Challange1 {80 bit}
Key1 = CSSAuth(Challange1, SecretKey, case)
11
61CSS
Step 1: Mutua autenticazione e accordo BusKey
Inizio comunicazione
Challange1 {80 bit}
Key1 = CSSAuth(Challange1, SecretKey, case)
Host:flag = 0
for i = 0 to 31
if Key1 = CSSAuth(Challange1, SecretKey, i)
then case = i flag = 1
end for
if flag = 0 then “Autenticazione fallita”
62CSS
Step 1: Mutua autenticazione e accordo BusKey
Inizio comunicazione
Challange1 {80 bit}
Key1 = CSSAuth(Challange1, SecretKey, case)
Challange2 {80 bit}
63CSS
Step 1: Mutua autenticazione e accordo BusKey
Inizio comunicazione
Challange1 {80 bit}
Key1 = CSSAuth(Challange1, SecretKey, case)
Challange2 {80 bit}
Key2 = CSSAuth(Challange2, SecretKey, case)
64CSS
Step 1: Mutua autenticazione e accordo BusKey
Inizio comunicazione
Challange1 {80 bit}
Key1 = CSSAuth(Challange1, SecretKey, case)
Challange2 {80 bit}
Key2 = CSSAuth(Challange2, SecretKey, case)
Lettore DVD:Key2' = CSSAuth (Challange2, SecretKey, case)
if Key2 ? Key2'
then “Autenticazione fallita”
65CSS
Step 1: Mutua autenticazione e accordo BusKey
Inizio comunicazione
Challange1 {80 bit}
Key1 = CSSAuth(Challange1, SecretKey, case)
Challange2 {80 bit}
Key2 = CSSAuth(Challange2, SecretKey, case)
Lettore DVD e Host:
BusKey = CSSAuth(Key1 || Key2, SecretKey, case)
66
Step 2: Determinazione DiskKey
CSS
for i = 1 to N
for j = 1 to M
DiskKey' = CSS-1A(dki, Playerkeyj)
DiskKey = CSS-1A(DiskKeyc, DiskKey')
if DiskKey' = DiskKey
then Determinata DiskKey corretta
Esegui Step 3
end for
end for
Se non è stata determinata la DiskKey corretta il DVD non potrà essere letto
12
67
Step 3: Determinazione TitleKey e trasmissione dati cifrati
Lettore DVD:
Per ogni file “.VOB”:
TitleKey = CSS-1B(TitleKeyc, DiskKey)
TitleKey' = TitleKey ⊕ BusKey
CSS68
Step 3: Determinazione TitleKey e trasmissione dati cifrati
Lettore DVD:
Per ogni file “.VOB”:
TitleKey = CSS-1B(TitleKeyc, DiskKey)
TitleKey' = TitleKey ⊕ BusKey
TitleKey'
CSS
69
Step 3: Determinazione TitleKey e trasmissione dati cifrati
Lettore DVD:
Per ogni file “.VOB”:
TitleKey = CSS-1B(TitleKeyc, DiskKey)
TitleKey' = TitleKey ⊕ BusKey
TitleKey'
Un settore di dati alla volta
CSS70
Step 4: Determinazione SectorKey e decifratura dei settori
Host:
Per ogni TitleKey' ricevuta:
TitleKey = TitleKey' ⊕ BusKey
SectorKey = TitleKey ⊕ (Sector[84] || …|| Sector[88])
Sectord=CSS-1D(Sector, SectorKey).
CSS
71
ü Modalità di autenticazione, CSSAuth.
ü Modalità di decifrazione della chiave disco, CSS -1A.
ü Modalità di decifrazione della chiave titolo, CSS -1B.
ü Modalità di decifrazione di un settore di dati audio/video, CSS -1D.
CSS
Tutte le modalità utilizzano due Linear Feedback Shift
Register.
Modalità del CSS
72CSS
LFSR-17
Primi due byte della chiave in considerazione
13
73CSS
LFSR-25
Terzo, quarto e quinto byte della chiave in considerazione
74
ü La combinazione dei byte di output degli LFSR è ottenuta da una serie di addizioni in cascata.
LFSR Addition
75
ü La combinazione dei byte di output degli LFSR è ottenuta da una serie di addizioni in cascata.
LFSR Addition
Input
76
ü La combinazione dei byte di output degli LFSR è ottenuta da una serie di addizioni in cascata.
LFSR Addition
Input
Output
77CSS
Modalità "Auth"O(j) = !O1(j) + !O2(j) + Riporto(j),Riporto(j+1) = (!O1(j) + !O2(j) + Riporto(j)) » 8.
Modalità "A"O(j) = O1(j) + O2(j) + Riporto(j),Riporto(j+1) = (O1(j) + O2(j) + Riporto(j)) » 8.
Modalità "B"O(j) = O1(j) + !O2(j) + Riporto(j),Riporto(j+1) = (O1(j) + !O2(j) + Riporto(j)) » 8.
Modalità "D"O(j) = !O1(j) + O2(j) + Riporto(j),Riporto(j+1) = (!O 1(j) + O2(j) + Riporto(j)) » 8.
LFSR AdditionOutput:
78CSS
Algoritmo CSSAuth
CSS
Numero casuale può assumere valore
Challange oppure Key1||Key2.
Numero casuale compreso tra 0 e 31
Chiave
14
79CSS
Algoritmo CSSAuth
CSS
Numero casuale può assumere valore
Challange oppure Key1||Key2.
Numero casuale compreso tra 0 e 31
Chiave
Se Challange = Challange1 allora Key = Key1. Se Challange = Challange2 allora Key = Key2. Se Challange = Key1||Key2 allora Key = BusKey.
80
81
Tabella con 32 entry ognuna di 8 bit
82
Tabelle con 256 entry ognuna di 8 bit
83
Determinato un nuovo valore per case:case = Varients[case] ⊕ Table2[case] .
84
Combinati mediante un XOR:
- Gli ultimi 40 bit della Challange in ingresso
- SecretKey
- I primi 5 valori contenuti nella Table2
{40 bit}
15
85
I primi 24 bit vanno in input al LFSR-25
Gli ultimi 16 bit vanno in input al LFSR-17
86
I LFSR producono 480 bit di dati che vanno in input al LFSR Addition (modalità autenticazione)
87
Il LFSR Addition produce 240 bit di dati
88
-StreamIn- I primi 40 bit della Challange- caseSono gli input della Mangling Function
89
Algoritmo CSS-1A
CSS
Può assumere valore DiskKeyc
oppure dki
{40 bit}
Può assumere il valore PlayerKeyjoppure DiskKey‘
{40 bit }
90
Algoritmo CSS-1A
Può assumere valore DiskKeyc
oppure dki
{40 bit }
Può assumere il valore PlayerKeyjoppure DiskKey'
{40 bit }
Se KeyA = dki e KeyB = PlayerKeyjallora KeyC = DiskKey'
Se KeyA = DiskKeyc e KeyB = DiskKey'allora KeyC = DiskKey
{40 bit }CSS
16
91CSS
92
Configurazione iniziale dei LFSR
93
Gli output dei LFSR vengono sommati in accordo alla
“modalità A”
94
k1, k2, k3, k4, k5 e KeyA vanno in input alla mangling
function
95CSS
Mangling Function per l’algoritmo CSS-1A
96CSS
Mangling Function per l’algoritmo CSS-1A
Byte da 1 a 5 di KeyA
17
97CSS
Mangling Function per l’algoritmo CSS-1A
Byte da 1 a 5 di KeyC
98CSS
Mangling Function per l’algoritmo CSS-1A
Livello intermedio
99CSS
Mangling Function per l’algoritmo CSS-1A
Output del LFSR Addition
100CSS
Mangling Function per l’algoritmo CSS-1A
Tabelle di permutazione
101CSS
Algoritmo CSS-1B
102CSS
18
103CSS
Il primo ed il secondo byte diDiskKey vengono assegnati al registro
dell'LFSR-17 come configurazione iniziale
104CSS
Il terzo, il quarto e il quinto byte di DiskKey vengono assegnati al
registro dell'LFSR-25
105CSS
I cinque byte prodotti dall'LFSR-17 ed i cinque byte prodotti dall'LFSR-25 vengono sommati in accordo alle equazioni della “modalità B”.
Otteniamo 5 byte che indichiamo con ki, 1 = i = 5
106CSS
I valori ki insieme a TitleKeyccostituiscono l'input della Mangling Function
107CSS
Mangling Function per l’algoritmo CSS-1B
108CSS
Mangling Function per l’algoritmo CSS-1B
Byte da 1 a 5 di TitleKeyc
19
109CSS
Mangling Function per l’algoritmo CSS-1B
Byte da 1 a 5 di TitleKey
110CSS
Mangling Function per l’algoritmo CSS-1B
Livello intermedio
111CSS
Mangling Function per l’algoritmo CSS-1B
Output del LFSR Addition
112CSS
Mangling Function per l’algoritmo CSS-1B
Tabelle di permutazione
113CSS
Algoritmo CSS-1D
Settore da decifrare
Settore da decifrare
114CSS
Algoritmo CSS-1D
Settore da decifrare
Settore da decifrare
Settore decifrato
20
115CSS
Algoritmo CSS-1D
ü I primi 128 byte di Sector vengono copiati in Sectord, per i rimanenti byte viene eseguito il seguente schema:
116CSS
Algoritmo CSS-1D
LFSR-17 è inizializzato con il primo e il secondo byte di SectorKey, mentre il terzo, il quarto e il quinto vengono assegnati al LFSR-
25. I loro output sono combinati dal LFSR Addition secondo la “modalità D”.
117CSS
Algoritmo CSS-1D
Ogni byte viene permutato da una tabella di permutazione.
118
üGli attacchi utilizzati per rompere il CSS sono:
Ø Attacco esaustivo a DiskKeyC: richiede al più 240 tentativi.
Ø Attacco known ciphertext: conoscendo 6 byte di output, richiede al più 216 tentativi.
Ø Attacco known ciphertext: conoscendo 5 byte di output, richiede al più 216 tentativi.
Ø Attacco known ciphertext andknown plaintext sulla Magling Function: richiede al più 28 tentativi.
CSS
Crittoanalisi del CSS
119CSS
CombKey = una delle possibili 240 combinazioni
Finchè Esiste un valore non ancora assegnato a CombKey
begin
DiskKey = CSSA(DiskKeyc, CombKey)
i f (DiskKey = = CombKey)
then restituisci DiskKey
end
ü Caso peggiore, complessità computazionale pari a 240.
Attacco esaustivo a DiskKeyC
120
IDEA: Trovare gli stati iniziali di LFSR-17 e LFSR-25, conoscendo 6 byte di output, cioè O(i) per i=1,…,6.
Attacco known ciphertext:conoscendo 6 byte di output degli LFSR
do
Ipotizza uno stato iniziale LFSR-17;
Trova O1(1), O1(2), O1(3), O1(4); (4 byte d’output di LFSR-17
Calcola O2(i)= O(i) + O1(i) + Riporto(i), i = 1, 2, 3, 4;
Da O2(i), i = 1, 2, 3, 4, determina lo stato iniziale di LFSR-25;
Calcola Q(i), i=1,…,6, iterando l’esecuzione dei LFSR;
while Q(1) != O(1) e Q(2) != O(2) e …… e Q(6) != O(6)
Dagli stati iniziali dei LFSR ricava la chiave
CSS
21
121
IDEA: Trovare gli stati iniziali di LFSR-17 e LFSR-25, conoscendo 5 byte di output, cioè O(i), per i = 1, …, 5.
CSS
Attacco known ciphertext:conoscendo 5 byte di output degli LFSR
doIpotizza uno stato iniziale LFSR-17;Trova O1(1), O1(2), O1(3); ( byte d’output di LFSR-17Calcola O2(i)= O(i) + O1(i) + Riporto(i), i = 1, 2, 3;Calcola da O2(i), i = 1, 2, 3, lo stato iniziale del LFSR-25, tranne il bit più significativo;Fissa il bit più significativo una volta ad uno e una volta a zero;Determina lo stato iniziale del LFSR-25;Calcola, settando lo stato iniziale trovato, due o più byte di output;
while i byte di output calcolati sono diversi dai byte di output conosciuti122
do
Assegna un valore casuale a k5;
B(5) = XOR (F(A(5)), A(4), k5);B(4) = XOR (F( B(5)), C(5), k5);k4 = XOR (F(A(4)), A(3), B(4));B(3) = XOR (F(B(4)), C(4), k4);k3 = XOR(F(A(3)), A(2), B(3));B(2) = XOR (F(B(3)), C(3), k3);k2 = XOR (F(A(2)), A(1), B(2));B(1) = XOR(F(B(2)), C(2), k2);k1 = XOR (F(A(1)), B(5), B(1));
while C(1) != XOR (F( B(1), k1)
IDEA: Conoscendo cinque byte di testo in chiaro, A(i) per i = 1, …, 5, e cinque byte di testo cifrato, C(i) per i = 1, …, 5, possiamo determinare in modo univoco k1, k2, k3, k4 e k5 con al più 28 tentativi.
CSS
Attacco known ciphertext and known plaintext sulla Magling Function
123
ü Progettata per degradare copie non autorizzate effettuate dai consumatori VCR senza influenzare le immagini originali.
üUtilizzata dai proprietari dei diritti per:
üNota anche come Analog Protection System (APS).
Macrovision
Ø aiutare a massimizzare la domanda delle videocassette e dei programmi DVD, e
Ø mantenere il controllo sulla distribuzione dei loro diritti.
ü Utilizzata da quasi tutti gli studios di Hollywood.
Macrovision
124Macrovision
Il processo anticopia per i DVD
125Macrovision
Il processo anticopia per i DVDLe authoring facility stipulano un
accordo con la Macrovision
126Macrovision
Il processo anticopia per i DVDSettano ad “ON” il bit di attivazione
22
127Macrovision
Il processo anticopia per i DVD
I bit di attivazione ordinano ad un chip del dispositivo di ascolto di
aggiungere la protezione Macrovision al video analogico uscente.
128
ü I due elementi principali della protezione Macrovision sono:
Ø Tecnologia Automatic Gain Control : Quando viene tentata una copia confonde il "record" del VCR, causando nella copia immagini indistinte e/o rumorose, perdita di colore e perdita divisibilità.
Ø Colorstripe : Consiste di cambi di informazioni colorburst che sono chiare sulla visione originale, ma che producono disturbi dell'immagine su copie non autorizzate.
Macrovision
Come lavora Macrovision
129
ü Progettati per prevenire la visione di un DVD acquistato in unaRegione tramite un lettore acquistato in un'altra Regione.
Ø Gli studi cinematografici hanno il controllo geografico sulla circolazione dei propri film.
ü Sviluppato un nuovo sistema di Codifica Regionale.
Codici Regionali
I Codici Regionali
130
üOgni lettore DVD ha un registro di memoria che contiene un Codice Regionale, assegnato in fase di produzione del lettore.
Codici Regionali
Implementazione Codifica Regionale
DVD caricato nel lettore
Firmware:
if Codifica Regionale DVD = Codifica Regionale lettore
then DVD caricato
else DVD rifiutato
131
ü Ci sono 7 possibili Codici Regionali: 1, 2, 3, 4, 5, 6, e All
1) Canada, Usa
2) Europa,
Egitto, Giappone,
Medio Oriente,
Sud Africa
3) Asia
(territori Est e
Sud-Est),
Hong Kong4) Australia, Nuova Zelanda, Centro/Sud America, Isole Caraibi
5) Ex Unione Sovietica, India, Pakistan, Afghanistan, Africa, Corea del Nord, Mongolia
6) CinaCodici Regionali
Implementazione Codifica Regionale
132
ü Sulle confezioni dei DVD si trovano questi simboli:
ü I lettori DVD sono settati ad uno dei Codici da 1 a 6.
Codici Regionali
Implementazione Codifica Regionale
23
133
Ø Manual Region Setting
L'utente manualmente deve settare uno specifico Codice Regionaledel lettore DVD attraverso un menù o una serie di digitazioni. Può diventare scomodo con il passare del tempo.
Vantaggio: non è percepibile da qualsiasi metodo software DVD.
Ø All Zone Setting
Il lettore DVD è settato alle Regioni 1, 2, 3, 4, 5, 6 e All. Verrà sempre confrontato il Codice Regionale codificato su ogni DVD che viene eseguito.
Svantaggio: è percepibile da qualsiasi metodo software DVD.
Codici Regionali
Modifica Codici Regionali
134
Ø Zone Switching
Il più sofisticato metodo di modifica dei Codici Regionali opera chiedendo al DVD la sua lista dei Codici Regionali validi e poi settando il registro del lettore DVD ad un codice che vince il confronto con il codice sul DVD.
Così, per un DVD codificato solo 4, il lettore dovrebbe essere settato alla Regione 4. Per un DVD codificato 2 e 4, il lettore dovrebbe essere settato alla Regione 2, la prima Regione valida che viene trovata sul DVD.
Codici Regionali
Modifica Codici Regionali
135
ü Il registro del lettore DVD è accessibile da un linguaggio di programmazione a basso livello.
ü Concettualmente, il linguaggio di programmazione è simile
ai file batch sotto DOS.
ü Può chiedere al lettore DVD su quale Regione è settato.
üNon può scrivere sul registro del lettore.
Codici Regionali
Linguaggio di programmazione del DVD
136
üUsa il linguaggio di programmazione del DVD nel tentativo di trovare lettori DVD ai quali sono state modificate delle Regioni.
ü Il Patriot R1 è il primo DVD che è stato confermato come sostenitore del codice RCE
Ø Il DVD stesso è codificato 1, 2, 3, 4, 5, 6 e AllPerciò inizialmente è caricato su tutti i lettori DVD.
Ø Il primo passo della sequenza di avvio del menùprincipale è di controllare le Regioni valide del lettore DVD.
Codici Regionali
Regional Code Enhancement (RCE)
137
Ø Il codice potrebbe essere rappresentato come segue:
1. Qual è il Codice Regionale di questo lettore?
2. i f Codice Regione è All, 6, 5, 4, 3, oppure 2 then
visualizzare il messaggio RCE e fermarsi
3. i f Codice Regionale è 1 then
vai al menù principale e ascolta normalmente
Il messaggio RCE è come questo:
Codici Regionali
Regional Code Enhancement (RCE)
138
Come potrebbe il codice RCE scoprire i lettori multi-zoned?
Ø Manual Region Setting
üManualmente si setta il Codice Regionale del lettore DVD a R1.
Ø Il controllo hardware della regione risulta positivo, poiché il firmware del lettore (R1) e la codifica del disco (1-6, All) sono uguali.
Ø Il controllo software risulta positivo, poiché il solo Codice Regionale valido per il lettore è R1, e il disco gira normalmente.
Codici Regionali
Regional Code Enhancement (RCE)
24
139
Ø All Zone Setting
ü Il registro del lettore DVD è settato a 1, 2, 3, 4, 5, 6, All.
Ø Il controllo hardware della regione risulta positivo, poiché esiste un match tra il firmware del lettore e la codifica del disco.
Ø Il controllo software fallisce, poiché viene chiesto al lettore se è un lettore con Regione 6, prima che gli venga chiesto se è un lettore con Regione 1, e il lettore risponderà YES, e quindi verrà visualizzato il messaggio RCE.
Codici Regionali
Regional Code Enhancement (RCE)
140
Ø Zone Switching
ü L’esatta sequenza degli eventi dipende dalla particolare modifica.
Ø Quando il disco RCE è caricato, il firmware del lettore DVD controlla il Codice Regionale del disco.
Se essi sono uguali, il processo di avvio continua. Se non sono uguali, la modifica sostituisce il Codice Regionale del lettore DVD con quello del disco, e il processo di avvio continua.
Ø Un problema sorge quando il DVD non ha alcun Codice Regionale. Può accadere che: il Codice del lettore non viene modificato, il Codice del lettore è settato a Regione 1, oppure a Regione 2 oppure a Regione All.
Codici Regionali
Regional Code Enhancement (RCE)
141
Ø No Zone Change
ü Supponiamo di avere visto un DVD con Regione 4.
Ø Il lettore è stato modificato in modo da avere Codice Regionale 4.
Ø Inseriamo un disco RCE protetto con Codice Regionale 1.
Il disco è caricato normalmente, dal momento che il codice del lettore (settato ancora a R4) è uguale al codice del disco (1, 2, 3, 4, 5, 6, All).
Ø Il linguaggio di programmazione chiede il Codice Regionale del lettore, il quale risponderà Regione 4. Di conseguenza, verrà visualizzato un messaggio di warning e il DVD non viene riprodotto.
Codici Regionali
Regional Code Enhancement (RCE)
142
Ø Zone Switch To Region 1
ü Supponiamo di avere visto un DVD con Codice Regionale 4.
Ø Il lettore è stato modificato in modo da avere Codice Regionale 4.
Ø Inseriamo un disco RCE protetto con Codice Regionale 1.
Il disco è caricato normalmente, dal momento che il Codice del lettore è sostituito con 1 che è uguale al Codice del disco.
Ø Il Codice RCE è eseguito con successo, poichè il lettore èora visto come un lettore con Codice Regionale 1.
Codici Regionali
Regional Code Enhancement (RCE)
143
Ø Zone Switch To Another Regionü Supponiamo di avere visto un DVD con Codice Regionale 4.
Ø Il lettore è stato modificato in modo da avere Codice Regionale 4.
Ø Inseriamo un disco RCE protetto con Codice Regionale 1.
Il disco è caricato normalmente, dal momento che il Codice del lettore è sostituito con 2, 3, 4, 5, 6 oppure All, e ognuno di questi sarà uguale al Codice del disco (All).
Ø Il linguaggio di programmazione chiede il Codice Regionale, e il lettore risponde Regione 2, 3, 4, 5, 6 oppure All. Verràvisualizzato un messaggio di warning e il DVD non verràriprodotto.
Codici Regionali
Regional Code Enhancement (RCE)
144
ü Standard definito nel 1998 da Hitachi, Intel Corporation, Matsushita
Electric Industrial, Sony Corporation e Toshiba Corporation (le “5C”).
ü Protocollo crittografico per la protezione dei contenuti di
intrattenimento audio/video dalle copie non autorizzate ed
intercettamento di questi ultimi su un canale di trasmissione digitale.
üLa Digital Transmission Licensing Administrator rilascia le licenze
d’uso alle aziende.
DTCP
Digital Transmission Content ProtectionDTCP
25
145
ü Costituito da quattro livelli:
Ø Copy Control Information (CCI)
Ø Autenticazione dei dispositivi e scambio della chiave (AKE)
Ø Cifratura del contenuto
Ø System Renewability Messages (SRM)
DTCP
DTCP
146
ü I CCI possono essere trasmessi in modo sicuro tra i devicein due modi:
DTCP
Copy Control Information (CCI)
Ø L’Encryption Mode Indicator (EMI) consente una trasmissione sicura attraverso l’impostazione di due bit più significativi di un campo dell’header di un pacchetto.
Ø I CCI vengono associati allo stream di contenuti.
147
ü Prima di condividere i contenuti, un dispositivo connesso deve verificare che l’altro dispositivo connesso è autentico. Esistono due livelli di autenticazione:
DTCP
Autenticazione dei dispositivi e scambio della chiave (AKE)
Ø L’autenticazione piena può essere usata con tutti i contenuti protetti forniti dal sistema.
Ø L’autenticazione ristretta è abilitata soltanto per la protezione dei contenuti etichettati “Copy_one_generation” oppure “Copy_no_more”.
148
ü I dispositivi includono un cifrario del canale che cifra e decifra i contenuti protetti.
ü I dispositivi devono supportare uno specifico cifrario conosciuto come cifrario di base.
DTCP
Cifratura del contenuto
149
ü Creati e distribuiti dalla Digital Transmission Licensing Administrator (DTLA).
ü I dispositivi che supportano l’autenticazione piena possono ricevere e processare degli SRM.
üAssicurata l’integrità a lungo termine di un sistema attraverso la revocazione delle licenze dei dispositivi compromessi.
DTCP
System Renewability Messages (SRM)
150DTCP
Funzionamento del DTCP
Sourcedevice
Trasmette contenuti di copia protetta
Sinkdevice
26
151DTCP
Funzionamento del DTCP
Sourcedevice
Sinkdevice
Riceve contenuti di copia protetta
152DTCP
Funzionamento del DTCP
Sourcedevice
Sinkdevice
1
1 Trasmissione stream di contenuti cifrati con i bit
EMI settati
153DTCP
Funzionamento del DTCP
Sourcedevice
Sinkdevice
1
2 Analizza i bit dell’EMI.
Se il contenuto è “ copy_never”, richiede di iniziare un’Autenticazione Piena.
Se il contenuto è “ copy_one_generation” o “ copy_no_more”, richiede l’Autenticazione Piena, se supportata, altrimenti l’Autenticazione Ristretta.
2
154DTCP
Funzionamento del DTCP
Sourcedevice
Sinkdevice
1
3 Eseguita autenticazione richiesta
2
3
155DTCP
Funzionamento del DTCP
Sourcedevice
Sinkdevice
1
2
3
4
4 Scambio della chiave con la quale il source device cifra i contenuti e il
sink device li decifra.
156DTCP
Organizzazione logica del source device
27
157DTCP
Organizzazione logica del source device
Lo stato del dispositivo vieneinizializzato con l’accensione dei
dispositivi oppure la connessione/disconnessione
al/dal canale
158DTCP
Organizzazione logica del source device
E’ stato completato il processo di inizializzazione
159DTCP
Organizzazione logica del source device
Il dispositivo aspetta di ricevere una richiesta di
esecuzione di una procedura di autenticazione
160DTCP
Organizzazione logica del source device
Il dispositivo riceve una richiesta di esecuzione di
una procedura di autenticazione piena con un
sink device
161DTCP
Organizzazione logica del source device
E’ eseguito il processoFullAuth(Sink_Device)
162DTCP
Organizzazione logica del source device
La procedura è stata completata con successo
28
163DTCP
Organizzazione logica del source device
La procedura è completata senza successo
164DTCP
Organizzazione logica del source device
Il dispositivo riceve una richiesta di esecuzione della procedura di autenticazione ristretta con un sink device
165DTCP
Organizzazione logica del source device
Il dispositivo esegue il processo
ResAuth(Sink_Device)
166DTCP
Organizzazione logica del source device
La procedura è stata completata con successo
167DTCP
Organizzazione logica del source device
La procedura è stata completata senza successo
168DTCP
Organizzazione logica del source device
Il dispositivo ha completato con successo la procedura di autenticazione piena o
ristretta
29
169DTCP
Organizzazione logica del source device
Un dispositivo autenticato è autorizzato a trasmettere dei
valori al sink device, che sono necessari per costruire una Chiave dei Contenuti
(Content Key)
170DTCP
Organizzazione logica del source device
Il source device trasmette i valori necessari per creare una Content Key ad
un sink device autorizzato attraverso l’esecuzione del processo
SendContentChannelKey(Sink_Device)
171DTCP
Organizzazione logica del source device
Viene completato il processoSendContentChannelKey(Sink_Device)
172DTCP
Organizzazione logica del source device
Viene assegnato falso ad una delle due strutture:
Set Full_Auth_Successful(Sink_Device)=False
Set Restrictedl_Auth_Successful(Sink_Device)=False
173DTCP
Organizzazione del sink device
174DTCP
Organizzazione del sink device
Lo stato del dispositivo vieneinizializzato con l’accensione dei
dispositivi oppure la connessione/disconnessione
al/dal canale
30
175DTCP
Organizzazione del sink device
E’ stato completato il processo di inizializzazione
176DTCP
Organizzazione del sink device
Il dispositivo aspetta di ricevere una richiesta di
esecuzione di una procedura di autenticazione
177DTCP
Organizzazione del sink device
Il dispositivo inizia una richiesta di esecuzione di
una procedura di autenticazione piena con un
source device
178DTCP
Organizzazione del sink device
E’ eseguito il processoFullAuth(Sink_Device)
179DTCP
Organizzazione del sink device
La procedura è stata completata con successo
180DTCP
Organizzazione del sink device
La procedura è completata senza successo
31
181DTCP
Organizzazione del sink device
Il dispositivo inizia una richiesta di esecuzione della procedura di autenticazione
ristretta con un source device
182DTCP
Organizzazione del sink device
Il dispositivo esegue il processo
ResAuth(Source_Device)
183DTCP
Organizzazione del sink device
La procedura è stata completata con successo
184DTCP
Organizzazione del sink device
La procedura è stata completata senza successo
185DTCP
Organizzazione del sink device
Il dispositivo ha completato con successo la procedura di autenticazione piena o
ristretta
186DTCP
Organizzazione del sink device
Un dispositivo autenticato ha necessità di richiedere una Content Key per poter
accedere ai contenuti protetti dalla copia
32
187DTCP
Organizzazione del sink device
Il sink device autorizzato richiede i valori necessari per creare una Content Key attraverso
l’esecuzione del processoRequestContentChannelKey(Source_Device)
188DTCP
Organizzazione del sink device
Viene completato il processo RequestContentChannelKey(Source_Device)
189DTCP
Organizzazione del sink device
Viene assegnato falso ad una delle due strutture:
Set Full_Auth_Successful(Source_Device)=False
Set Restrictedl_Auth_Successful(Source_Device)=False
190DTCP
Aggiornamento dei messaggi del Sistema Renewability:
Sistema Renewability
191DTCP
Come può essere revocata la licenza ad un dispositivo compromesso?
Sistema Renewability
192DTCP
• Un dispositivo illegale con ID 123 è stato inserito nella Certificate Revocation List (CRL) del SRM versione 3.
• Questa nuova informazione entra nel Digital Home attraverso una rete. • Il set-top box esamina il numero della versione del nuovo SRM.• Possiede la versione 2, l’SRM ricevuto è il più recente. • Il set-top box aggiorna il suo SRM in versione 3.• Il set-top box trasmette il suo nuovo SRM al Digital TV (DTV). • Anche il DTV aggiorna la versione dell’SRM.• Quando viene letto un DVD e le immagini vengono riprodotte sul DTV, il
lettore DVD aggiorna la versione dell’SRM. • Il dispositivo compromesso viene isolato.• Naturalmente per una eventuale nuova versione di SRM il dispositivo
compromesso con ID 123 resta nella lista CRL.
Come può essere revocata la licenza ad un dispositivo compromesso?
Sistema Renewability
33
193CPRM
ü Sviluppato da IBM, Intel, Matsushita eToshiba (le “4C”).
ü Fornisce un metodo per la protezione dello scambio di contenuti e per
la memorizzazione da parte di masterizzatori.
ü Definito per garantire dati protetti nei formati di memorizzazione per
dati multimediali.
ü E’ costituito da due componenti primari:
Ø C2 cipher;
Ø Media Key Block.
Content Protection for Recordable Media Specification
CPRM
194CPRM
ü Cifrario a blocchi con una funzione di Feistel a 10-round.
üUsa una chiave di 56 bit e cifra blocchi di 64 bit.
üUsato sia per cifrare che decifrare i contenuti.
ü E’ alla base di funzioni hash one-way.
ü E’ disponibile una licenza per utilizzare il cifrario C2.
C2 Cipher
195CPRM
Chiavi del CPRM
ü Insieme di Device Key: assegnato dalla 4C Entity (LLC) ai masterizzatori e lettori licenziati
ü Chiavi presenti sul DVD:
Ø Media ID, unica per ogni DVD
Ø Title Key cifrata
Ø Copy Control Information (CCI)
Ø Media Key Block (MKBs)
üMedia Key e Media Unique Key: chiavi intermedie del processo
196
ü Tabelle di valori crittografici che implementano una forma di distribuzione di chiavi in broadcast.
üGenerate dalla LLC.
ü Se un insieme di Device Key è compromesso in modo tale da attentare l’integrità del sistema, vengono diffuse delle MKBsaggiornate, in questo modo le Device Key sono “revocate” dalle nuove chiavi.
CPRM
Media Key Blocks (MKBs)
197CPRM
Funzionamento del CPRM
198CPRM
Funzionamento del CPRM
Il registratore legge la MKB dal disco, ed usa le sue chiavi
segrete, Device Key, per processare la MKB e
calcolare la Media Key.
34
199CPRM
Funzionamento del CPRM
La Media Key è combinata con il Media ID, usando la
funzione one-way C2 (C2_G), per ottenere una
Media Unique Key.
200CPRM
Funzionamento del CPRM
La Media Unique Key è usata per cifrare una Title Key che è generata in modo casuale
usando la funzione dicifratura del C2 (C2_E), e il
valore cifrato è poi memorizzato nell’area dati
del disco.
201CPRM
Funzionamento del CPRM
La Title Key è anche combinata con le CCI usando la C2_G, e il risultato è usato
come chiave per cifrare i contenuti usando il cifrario
C2 in modalità block chaining(C2_ECBC).
202CPRM
ü Il contenuto è cifrato in modo tale che è legato ad un particolare disco, grazie all’uso del Media ID che è unico per ciascun disco.
ü I dati protetti possono essere decifrati da un qualunque lettore DVD che è autorizzato ad usare il CPRM.
üUn lettore DVD usa le sue Device Key e le funzioni didecifratura di C2 per invertire il processo di cifratura.
Funzionamento del CPRM
203Informazioni nascoste
ü Tecniche che permettono di nascondere dati in altri dati.
ü L’interesse di Hollywood è volto ai copyright mark di tipo watermark (messaggi di copyright nascosti), oppure di tipo fingerprint (numeri seriali nascosti).
ü Modello concettuale di Simmons:
Ø Alice e Bob sono in prigione e attuano un piano di fuga; tutte le loro comunicazioni passano attraverso il guardiano, Willie. Devono trovare un modo per nascondere i loro messaggi cifrati in un testo. La sicurezza dipende solo dalla chiave segreta utilizzata per cifrare i messaggi scambiati.
Ø Possiamo pensare al guardiano Willie come a un pirata che cerca di causare il fallimento del controllo dei copyright mark.
Informazioni nascoste
204Informazioni nascoste
üOBIETTIVO: Trovare uno schema di copyright marking che imponga la gestione delle copie in serie.
ü I video possono essere:Ø non marcati, è possibile copiare il video;
Ø “never copy”, non è permesso copiare il video;
Ø “copy once only”, è permessa una sola copia del video.
ü I lettori DVD:Ø non possono registrare un video “ never copy”;
Ø quando registrano un video “copy once only” devono modificare il suo mark in “never copy”.
Il concetto di DVD Marking
35
205Informazioni nascoste
ü Per ciascun disco, si scelgono un ticket casuale, X, una copy controlinformation (CCI) e alcune informazioni univoche relative al mezzo fisico di memorizzazione.
ü Funzione hash one-way, h, per calcolare h(X) e h(h(X)).
ü Si memorizza h(h(X)) nel video come copyright mark.
ü Le macchine compatibili cercano un watermark, e se lo trovano si rifiuteranno di leggere la traccia a meno che non conoscano h(X), e quindi possano calcolarsi h(h(X)) e confrontarlo con il mark.
ü Una traccia “copy once only” del mezzo di memorizzazione originale diventerà una traccia “copy no more” sul nuovo mezzo di memorizzazione.
L’idea base del DVD Marking
206Informazioni nascoste
ü Il testo fissato è nascosto nel cover text producendo il testo marcato.
üUsate informazioni segrete aggiuntive (marking key).
üDiversi schemi:
Ø La tecnica più ovvia è nascondere il mark o il messaggio segreto nei bit meno significativi del segnale audio o video.
Non è una buona strategia
Ø Una tecnica classica è quella di nascondere il mark o il messaggio segreto in una locazione determinata dalla chiave segreta.
Tecniche generali per le informazioni nascoste
207Informazioni nascoste
Ø Una moderna implementazione nasconde un copyright o un altro messaggio in un’immagine .gif.
Ø Un sistema proposto per il contrassegno delle banconote, Patchwork, usa un codice di ripetizione .
Ø La codifica Spread spectrum è spesso fatta in un uno spazio trasformato per rendere i suoi effetti meno percettibili e più robusti contro le comuni forme di compressione.
Tecniche generali per le informazioni nascoste
208Informazioni nascoste
ü Digimarc ha introdotto un servizio per trovare beni intellettuali sul Web. Il sistema potrebbe essere facilmente rotto indovinando la password o modificando il software.
ü Se tutti i frame in un video trasportano lo stesso mark, è possibile fare una media dei frame per ottenere il mark e poi sottrarre il mark aiframe.
ü Molti progettisti hanno ignorato il principio di Kerckhoff, da applicare quando i mark sono messi in evidenza. Si può avere un markcon una chiave segreta comune ad un vasto sistema e che serva ad identificare quei clienti che rivendono contenuti protetti violando le loro licenze, e un secondo mark con un’unica chiave che può essere rivelata in corte quando i clienti sono processati.
Attacchi agli schemi copyright marking
209Informazioni nascoste
ü Si può inserire un mark che solo un ente è in grado di scoprire. Dato il dispositivo che scoprirà il mark, un attacker può rimuovere un markapplicando piccoli cambiamenti all’immagine fino a che il decoder non li trova più.
ü Si sfruttano le proprietà dei media. Il web browser visualizzerà una dopo l’altra una serie di immagini grafiche senza spazi; così un’immagine marcata può spesso essere divisa in immagini più piccole, le quali insieme sembreranno l’originale quando visualizzate su una pagina web manelle quali un copyright mark non viene scoperto.
ü Gli audio mark possono essere rimossi casualmente duplicando o cancellando campioni di suono per introdurre suoni non udibili.
Attacchi agli schemi copyright marking
210Informazioni nascoste
ü Pubblicità radio: marcate con un numero seriale, per consentire alle agenzie di ascolto di controllare automaticamente se le stazioni stanno effettivamente trasmettendo come dichiarano.
ü Banconote Euro: contengono watermark digitali.
ü Distribuzione musicale nelle radio: deve essere marcata con il numero di CD, in modo che si possa ordinare il CD automaticamente premendo un bottone.
üMedicina: le versioni digitali dei raggi X spesso sono separate dalle generalità del paziente; questo problema di sicurezza potrebbe essere risolto fissando le generalità del paziente direttamente nell’immagine.
Applicazioni
36
211Aspetti legali
ü Secondo gli studios di Hollywood, il miglior modo per prevenire le copie evitando i controlli è di prevenire le copie stesse.
ü Fermare la redistribuzione.
ü Con alti costi gli studi cinematografici non possono permettersi di perdere delle entrate a causa della pirateria o di copie di film fatte tra amici.
ü La più grande paura è che i consumatori non solo copino i DVD ma li condividano su Internet.
Aspetti legali
212Aspetti legali
ü Le attuali battaglie sui copyright si basano su due questioni:Ø come la legge dovrebbe proteggere i proprietari di copyright;
Ø se si può ritenere responsabile per le violazioni di copyright colui che fa un prodotto che può evadere queste misure di controllo.
ü I proprietari dei copyright hanno persuaso con successo il Congresso degli USA a dichiarare illegali alcuni comportamenti.
üDal 1998 è contro la legge produrre o distribuire qualsiasi prodotto o servizio ideato per aggirare le misure di protezione poste dai proprietari dei copyright.
Le battaglie sui copyright
213
üLa pirateria audiovisiva è costituita da qualsiasi sfruttamento illecito di un'opera audiovisiva, che venga effettuato a scopo di lucro da chi non sia titolare dei diritti sulla stessa.
ü I principali settori in cui la pirateria audiovisiva si sviluppapossono essere suddivisi in:
Aspetti legali
Ø Pirateria sui titoli di prima visione
Ø Mercati e venditori ambulanti
Ø Pirateria back-to-back: circuito del noleggio
Ø Importazioni parallele
Ø Pirateria Via Internet
Ø Il diritto alla copia di backup
La pirateria
214Aspetti legali
üNel 1976, i consumatori ebbero il diritto di registrare il materiale coperto da diritti su nastri magnetici e di utilizzarlo, facendo copie per venderle o passarle agli amici.
üA metà degli anni '90, il progetto iniziale di protezione dei dischi digitali era semplice: utilizzare la Macrovision.
üNel 1996, venne formato il Copy Protection ThecnicalWorking Group per esplorare ulteriori tecniche per la protezione dei contenuti dei DVD.
Il Copy Protection Thecnical Working Group
215Aspetti legali
ü Il sistema di crittografia adottato per prevenire le copie fu il Content Scramble System (CSS).Ø Ma nel 1999 un sedicenne norvegese creò un software chiamato DeCSS, il quale permetteva la lettura dei DVD criptati.
Ø Il DeCSS fu pubblicato su Internet. La battaglia legale si concluse a favore delle industrie e tutti i collegamenti al codice DeCSS furono eliminati dalla rete, e il sistema CSS continuò a ridurre le copie illegali.
Ø Il DeCSS è ancora in circolazione.
ü Sono stati considerati altri approcci per prevenire la copia di un DVD su un DVD vergine. La proposta più attuabile per ostacolare le copie è ilWatermarking.
Il caso DeCSS
216Aspetti legali
üNel marzo 2002, introduzione di una legislazione che ordina misure standard di protezione su tutti i dispositivi.
Ø Produrre o distribuire dispositivi digitali senza le misure standard, oppure rimovendo o alterando tali misure, dovrebbe essere illegale e, se fatto per profitto, dovrebbe essere un crimine.
üMandati governativi:Ø Home Recording Act del 1992, che richiede ai digital audio recording device di contenere dei chip che permettono copie illimitate di prima generazione, ma degradano le copie di seconda e terza generazione.
Ø Digital Millennium Copyright Act (DMCA) del 1998, il quale richiede ai costruttori di registratori di installare la tecnologia Macrovision per prevenire copie non autorizzate.
La legislazione negli USA
37
217Aspetti legali
ü La Commissione Europea ha emesso nuove direttive, già approvate dal Parlamento Europeo, devono soltanto essere adottate dai suoi stati membri.
üDirettiva del 2003: le contraffazioni in Europa dovrebbero fronteggiare le autorizzazioni criminali e multare del doppio del valore di ogni prodotto contraffatto, più i profitti illeciti ottenuti sulla vendita dei prodotti copiati.
üA gennaio, i dirigenti dei più grandi nomi dell’hardware e del software, hanno richiesto all’UE la fine di un antiquato sistemadei tributi sulle copie analogiche.
La legislazione in Europa
218
üDecreto legislativo n.68 del 9 aprile 2003 con l'attuazione della direttiva 2001/29/Ce sull'armonizzazione di taluni aspettidel diritto d'autore e dei diritti connessi nella societàdell'informazione.
ü Riconosciuta legittimità giuridica alla autotutela tecnologica, ovvero alla pratica delle grosse case di produzione di impedire la copia non autorizzata tramite tecnologia anti-copia.
ü«Efficaci misure tecnologiche» consentono ai titolari dei diritti di controllare l'uso dell'opera tramite l'applicazione di un dispositivo, o di un procedimento come cifratura o distorsione, o di un meccanismo di controllo della copia.
Aspetti legali
Legislazione in Italia
219
ü L'elusione di «efficaci misure tecnologiche» è vietata da una serie di norme penali.
üNon si punisce solamente la vendita abusiva di contenuti copiati. Ora è punita la fabbricazione, la vendita, persino la semplice detenzione di attrezzature e algoritmi utilizzabili perl’elusione di misure tecnologiche.
üDa oggi, anche il costo dei supporti di registrazione (CD, DVD...) e gli apparecchi per la registrazione degli stessi diventano più cari.
ü Tutti i dispositivi verranno tassati e costeranno il 3% in piùrispetto al prezzo di listino.
Aspetti legali
Legislazione in Italia
220
ü Cox, Linnartz
“ Some general methods for tampering with watermarks”
IEEE J. Select. Areas Commun., Vol. 16, May 1998. Pp 587-593
ü 5C. Digital Trasmission Content Protection, white paper, version 1.0
[Online] http://www.dtcp.com
ü“ Caratteristiche tecniche dei DVD” e “ Macrovision”
[Online] http://www.dvditalia.it
ü“ Region Codes”.
[Online] http://www.opendvd.org/regioncode.php3
üKesden .
“ Content Scambling System”
[Online] http://www.mellon_university.com/people/Kesden/CSS.ppt
Riferimenti
Riferimenti