1. W jaki sposób producenci materiałów muzycznych lub graficznych mogą zabezpieczyć swoje produkty przed nielegalnym skopiowaniem?
2. Jakich metod mogą użyć w tym celu producenci oprogramowania użytkowego?
Proszę o pełną odpowiedź, może być w punktach, czy jak tam kto woli :) Daję naj
" Life is not a problem to be solved but a reality to be experienced! "
© Copyright 2013 - 2025 KUDO.TIPS - All rights reserved.
1. Nie ma żadnego skutecznego sposobu zabezpieczenia utworu muzycznego lub graficznego przed kopiowaniem.
Osoba "atakująca" dysponuje tekstem zaszyfrowanym (czyli chronionym utworem), może dysponować tekstem jawnym (bo ma urządzenie potrafiące odczytać ten tekst), oraz implementacją algorytmu szyfrującego i kluczem (w najgorszym wypadku zaszytym w sprzęcie, ale często dostępnym w formie oprogramowania użytkowego).
W takiej sytuacji złamania zabezpieczenia jest kwestią poznania metody szyfrowania i uzyskania dostępu do posiadanego klucza.
Skuteczność metod DRM opiera się głównie o ukrycie ich algorytmów (co jest sprzeczne z zasadą Kroneckera) gdyż użytkownik musi mieć dostęp do klucza.
Próby zabezpieczeń opierają się o przygotowaniu schematów na tyle skomplikowanych by utwór nie był dostępny w sieci przez kilka dni po premierze. Jednak twórcy tych schematów z góry wiedzą, że są skazani na niepowodzenie.
Można zabezpieczyć utwór przed plagiatem, (czyli skopiowanie z jednoczesnym przyznaniem sobie autorstwa). W tym celu możemy "kopię matkę" podpisać cyfrowo i oznakować czasem. Winny plagiatu w ewentualnym postępowaniu sądowym musiałby wykazać, że posiada kopię starszą niż znacznik czasu na naszej kopii.
Można próbować powiązać użytownika ze sprzedanym utworem, wykorzystują tak zwany watermark (znak wodny). Jest to umieszczenie unikalnych oznaczeń w każdej kopii utworu dystrybuowanego elektronicznie. Po wypłynięciu kopii do internetu można ustalić czyja to była kopia i pociągnąć tą osobę do odpowiedzialności.
Metody znakowania opierają się na steganografii (ukrywaniu informacji w sposób niewidoczny dla korzystającego z utworu).
Przykłady takich zabezpieczeń dla e-booków:
- zamiana w kilku miejscach słów na bliskoznaczne, na przykład "że" na "iż",
- zamiana niektórych liter łacińskich na podobnie wyglądające litery z cyrylicy (o, a, e) świetnie się do tego nadają,
- wstawienie dodatkowych spacji w plikach html,
- modyfikacje na załączonych plikach obrazków.
2. Metod jest kilka, żadna nie jest w 100% skuteczna. Znaczną część metod można złamać przez modyfikację kodu programu, czym zajmują się crackerzy.
a. Klucz aktywacyjny jest najstarszą metodą. Nie chroni przed użytkownikami dzielącymi się kluczami.
b. Klucz aktywacyjny aktywowany na serwerze, może chronić przed takimi użytkownikami, ale bywa obchodzony przez modyfikacje plików wykonywalnych lub fałszywe serwery aktywacji.
c. "Dzwonienie do domu" przez program w trakcie pracy i upewnianie się czy kopia jest licencjonowana, jest skuteczne, ale uniemożliwia pracę off-line, co może zniechęcić do zakupu programu i motywuje legalnych użytkowników do złamania zabezpieczeń. (odmianą tej strategii jest wykorzystanie serwera licencyjnego w firmie, ale to rozwiązanie tylko dla średnich i dużych przedsiębiorstw).
d. Klucz sprzętowy (układ podłączany do USB lub portu równoległego) jest bardzo skutecznym zabezpieczeniem, ale z uwagi na koszt HSMa nie jest rozwiązaniem stosowanym masowo. Użycie klucza sprzętowego przeciw zdeterminowanym użytkownikom (na przykład do zabezpieczenia programu potrzebnego studentom) często kończy się złamaniem zabezpieczenia przez napisanie własnej biblioteki udającej klucz sprzętowy.
Jedyną naprawdę skuteczną metodą zabezpieczenia, jest zmiana modelu biznesowego.
Zamiast sprzedaży produktu (płyty, odcinka serialu, czy programu) sprzedaje się usługi takie jak koncerty, product placement w serialach czy usługi utrzymania i dostosowania programu.