一攻一防 DRM技术出现“破解标准”

2008-02-23 07:32:37来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

  数据保护技术DRM已经成为2007年发展最快的信息安全技术之一。近期,以微软为首的公司纷纷发布了相关技术的新标准。相反,在美国的黑客大会上,已经传出相应的破解标准,一攻一防对用户的影响不能小视。

  新技术诞生

  数据保护技术的诞生,就是针对互联网上的各种信息复制与数据安全而来。DRM以一定的安全算法实现对数字内容的保护,其具体的应用可以包括电子资料、视频、音频、图片、安全文档等数字内容的保护。DRM技术的工作原理是,首先建立信息授权中心,编码压缩后的数字内容利用密钥可以被加密保护,加密的信息头部存放着密钥识别码和授权中心的URL。用户在互联网上进行信息操作时,根据信息头部的密钥识别码和URL特征,就可以通过信息授权中心的验证授权后送出相关的密钥解密。需要保护的数据内容被加密,即使被用户下载保存,没有得到信息授权中心的验证授权也无法使用。

  目前来看,DRM应用最为广泛的领域就是进行数字版权加密与安全保护。传统上数字版权保护都是采用数字水印技术。数字水印技术是在数字内容中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测工具才能提取。数字水印可以用于软件、图片、音乐、电影的保护,在基本不损害原作品质量的情况下,把著作权相关的信息隐藏其中。但是,目前市场上的数字水印产品在应用方面还不成熟,容易被破坏,而且数字水印方法,只能在发现安全事件后用于取证或追踪,不能在事前预防。

  相反,DRM技术是把数字内容进行加密,只有授权用户才能得到解密的密钥,而且密钥是与用户的硬件信息绑定的。加密技术加上硬件绑定技术,防止了非法拷贝,这种技术能有效地达到保护的目的。当前,国内外大部分计算机公司和研究机构的信息保护都采用DRM 技术。

  DRM的核心

  在实际的保护过程中,DRM一般都是分成两步进行保护。第一步,数据提供者(如企业、网站、数字图书馆等)利用开发商打包工具对原始的文件进行加密、添加文件头。一般来说,采用128位或者156位对称算法来完成加密,在完成加密的同时,还可添加其他安全信息。

  第二步,当一个用户访问信息时,机器会自动检查有没有相应的许可证,如果没有,系统会指示客户到特定的注册地址去注册,当客户输入用户名、密码或者插入IC 卡、USB身份认证令牌时,认证服务器将校验客户的身份以及相应的权限,如果校验的结果该客户是合法用户,并且他所点击的内容也是在他的权限内,认证服务器将读取该用户的硬件指纹(可以是PC 的信息、也可以是IC卡、IKEY的信息),生成一个许可证文件植入该用户的机器上。

  如果说打包的过程是给数字文件加了一把保险锁,那么,许可证就是开锁的钥匙,每个合法用户拥有一个特定的、唯一的钥匙,而且,是与硬件指纹绑定的。

  新市场与新挑战

  但还是那句话,道高一尺,魔高一丈。在近期美国召开的黑客大会上,一些顶级黑客已经公布了一些DRM技术被破解的案例。这种行为给开发者造成了相当大的损失。因此,如何监控产品发生的安全事件,实时了解产品的现状,成为当今保护数字版权的重要一环。

  当前,面对巨大的数据保护潜在市场,许多厂商,比如微软、RealWorks和SafeNet都在致力于数字版权的保护,也纷纷推出了不同的技术。以SafeNet推出的MediaSentry Services为例,该技术可以帮助开发商有效监控不断增长的软件盗版威胁,防止未经授权的产品分发。目前来看,这种服务可为软件提供持续保护,将威胁扼杀于萌芽状态。

  有安全专家表示,这些服务提供了当前最为先进的扫描技术,可以查找并索引互联网上的盗版内容。通过遍布全球的监控点,可对在线拍卖团体、IRC网络、新闻组、FTP站点、点对点团体及网站实施持续监控,从而能够实时、精确掌握在线安全情况。一旦相关的智能扫描代理发现有侵权行为发生,所有与此相关的数据都会被记录在安全厂商的巨型数据库中,并发送到指定的客户文件夹,然后,对所有收集到的信息进行访问、检索,并可生成相应的报表。

  相关链接

  DRM的技术特点

  ■ 利用安全算法对数字内容提供加密保护

  ■ 具备完善的密钥体制

  ■ 用户可以定义加密与保护强度

  ■ DRM是公开标准,不同厂商的产品会有所不同

  ■ DRM产品可以进行论坛嵌入与公开信息收集,并提供恰到好处的信息安全制止服务

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:随时监视网络连接的活动的简单独特方法

下一篇:应用指南:使用U盘与恶意软件作斗争