㈠ 數字版權管理的功能有哪些
數字版權管理是針對網路環境下的數字媒體版權保護而提出的一種新技術。那麼數字版權管理的功能有哪些呢?下面八戒知識產權就為您帶來相關知識。數字版權管理功能(一)數字媒體加密:打包加密原始數字媒體,以便於進行安全可靠的網路傳輸。(二)阻止非法內容注冊:防止非法數字媒體獲得合法注冊從而進入網路流通領域。(三)用戶環境檢測:檢測用戶主機硬體信息等行為環境,從而進入用戶合法性認證。(四)用戶行為監控:對用戶的操作行為進行實時跟蹤監控,防止非法操作。(五)認證機制:對合法用戶的鑒別並授權對數字媒體的行為許可權。(六)付費機制和存儲管理:包括數字媒體本身及打包文件、元數據(密鑰、許可證)和其他數據信息(例如數字水印和指紋信息)的存儲管理。八戒知識產權認為,數字版權管理技術無疑可以為數字媒體的版權提供足夠的安全保障。但是它要求將用戶的解密密鑰同本地計算機硬體相結合,這種方式的不足之處是很明顯的。
㈡ 數字版權保護技術
數字化和互聯網技術被廣泛應用前,對版權保護對象:圖書、音像製品等傳統作品的保護基本上通過相關法律和一定的機構來實行。新的環境下,傳統的版權保護方式已難以解決上述問題,數字版權保護技術應運而生。
1.數字版權管理
DRM是指採用信息安全技術手段在內的系統解決方案,在保證合法的、具有許可權的用戶對數字媒體內容(如數字圖像、音頻、視頻等)正常使用的同時,保護數字媒體創作者和擁有者的版權,並根據版權信息獲得合法收益,而且在版權受到侵害時能夠鑒別數字信息的版權歸屬及版權信息的真偽。
目前,市場上存在眾多的DRM系統。根據保護的對象,可以分為針對軟體的DRM系統和針對電子書、流媒體等一般數字內容的DRM系統;根據有無特殊的硬體,可以分為基於硬體的DRM系統和純軟體的DRM系統;根據採用的安全技術,可以分為基於密碼技術的DRM系統、基於數字水印技術的DRM系統以及兩者結合的DRM系統。
2.數字版權管理技術
(1)密碼技術。
密碼技術旨在實現對數字內容的訪問控制。具體做法是對需要進行版權保護的數字內容進行一定強度演算法的加密,擁有密鑰或許可權的用戶才能使用。
密碼技術主要用於數字內容的保密性和可認證性的應用,主要為數字內容秘密性服務、身份認證、不可否認性認證、數據完整性認證等。
1)加密技術:加密技術應用於對數字內容進行保密。
2)數字摘要技術:內容提供者使用一定演算法(如單向散列函數)對需要保護的內容生成一段數字摘要,並將這段內容安全存放。使用者在獲取內容時首先使用相同的演算法生成一段摘要,然後將其與獲取的原摘要進行對比以驗證數字內容是否完整准確。
如果兩段數字摘要相同則證明內容完整准確,如果不同則證明內容被篡改。
數字摘要技術應用於驗證數字內容的准確完整性,用於驗證購買的內容是否完整准確。
3)數字簽名技術:數字簽名技術主要採用公鑰密碼體制,簽名者利用自己的私鑰對信息進行簽名,驗證者利用簽名者的公鑰進行驗證。
採用數字簽名的技術可以保護簽名者對數字內容的版權,也可以保證簽名者無法抵賴簽署過的信息,同時也保證驗證者也無法偽造他人的簽名。
(2)數字水印。
基於密碼技術的版權保護,許可權、簽名與受保護的數字內容通常相互分離,無法抵抗不良用戶對數字內容版權的破壞,往往需要在用戶端添加安全模塊,如智能卡、DRM代理等,提高了用戶成本,使得其實際安全性依賴於終端的安全性。而在基於數字水印技術的版權保護中,版權信息、許可權、簽名等都被作為水印嵌入到了數字內容中,與內容融為一體,如果要破壞他們的聯系,就必須破壞內容的可用性,從而有效防止了不良用戶對版權的破壞。
3.圖書館數字版權管理技術應用
(1)訪問控制。
資源的知識產權問題是構成數字圖書館中對內容和服務進行訪問控制的主要原因。訪問控制服務提供了一種將多個系統進行統一管理的機制。訪問控制主要包括授權、認證、實施訪問許可權。認證的主要手段包括Password/ID,restricted IP和CA(Certifying Authority)三種。當主體對課題訪問時必須考慮:訪問是有限的,不宜在任何場合下永遠保留主題對課題的訪問權;遵循最小授權原則,不能進行額外的訪問;訪問方式應該予以檢查,也就是說不僅要檢查是否可以訪問,還要檢查允許何種訪問。
(2)版權管理和計費。
第一代數字版權管理(DRM)主要通過安全和加密方法來解決未授權的非法拷貝,即鎖定內容並限定它的發布許可權於付過費用的用戶。第二代DRM已經貫串了描述、識別、交易、保護、監測和跟蹤的數字版權全部過程。在知識產權管理的三個重要模塊中:產權創建、管理和使用,DRM定義了協作和交互操作模塊的角色和行為規范,理想情況下這些模塊將全部構件化。
參考文獻
呂淑萍.2013.圖書館數字資源版權管理實踐與案例[M].北京:北京圖書館出版社.
馬海群.2011.面向數字圖書館的著作權制度[M].北京:知識產權出版社.
秦珂,豆敏,李姝娟.2011.圖書館著作權管理問題研究[M].北京:知識產權出版社.
任寧寧.2013.數字圖書館版權利益平衡機制研究[M].北京:經濟管理出版社.
王玉林,馮晶.2011.數字媒體的版權管理與控制[M].北京:科學出版社.
張茹,楊榆,張嘯.2008.數字版權管理[M].北京:北京郵電大學出版社.
張志勇,范科峰.2013.數字版權管理與安全技術[M].北京:國防工業出版社.
㈢ 數字版權管理有什麼特點
數字版權管理,簡稱DRM,指的是出版者用來控制被保護對象的使用權的專一些技術,這些技術保護屬的有數字化內容(例如:軟體、音樂、電影)以及硬體,處理數字化產品的某個實例的使用限制。那麼,數字版權管理有什麼特點?下面八戒知識產權就帶您儀器來了解相關知識。數字版權管理特點(一)開放性。網路數字環境是開放的,數字版權管理系統不依賴於特定平台和處理方法。(二)標准化。數字版權管理體系應具有統一的標准,適用於任何網路數字資源的創建、傳播和使用過程。(三)可靠性。DRM用於對數字作品的版權管理,與各參與方的切身利益相關,並可能用作法律證據.因此必須是可靠的。(四)可擴展性。網路環境下的信息傳播具有不同的規模,傳播方式在不斷變化,數字作品內容和形式也在爆炸性增長,數字版權管理體系必須具有無限擴展性來適應這些變化。(五)互操作性。互聯網是一個大型的分布式網路,分布式管理,同時又相互連接,數字版權管理必須與之相適應。歷史原因造成目前的各種數字版權管理系統並存的現狀,數字版權管理標准尚未形成。因此所有的數字版權管理系統都應當具備互操作性,可以相互連通,共同管理互聯網上數字作品的版權。
㈣ 數字千年版權法的《數字千年版權法》 - 條款修正
《數字千年版權法》在1998年通過施行後,每三年會對這一法案進行一次集版中修正,並頒發免責令權,以減少該法案在數字版權管理及其他技術層面版權保護上的「失靈」。
2010年7月26日,美國會圖書館修改《千禧年數字版權法》中的豁免條款,認可了iOS越獄的合法性,但這一裁決並未延伸至其他設備,如PS3。Geohot就因越獄和解鎖PS3,被SONY告上法庭。越獄軟體社群Cydia的創始人Jay Freeman (saurik)估計,全球大概有10%的iPhone曾進行過越獄。
2012年,針對蘋果iPhone越獄行為的豁免條款即將到期。美國版權局在2012年的春季就針對《數字千年版權法》所提出的免責豁免令申請舉行聽證會,最終敲定的法令則將會2012年的10月正式公布。美國電子前沿基金會 (Electronic Frontier Foundation,EFF)呼籲聚集眾人力量向版權局重申此項豁免條款,同時也希望能將進一步將相關條款擴及至平板設備,甚至於是針對電玩主機平台的越獄行為也希望能一並納入相關條款內。
㈤ 什麼是DRM技術,DRM技術至少應具備的四個基本要求
DRM,英文全稱Digital Rights Management, 可以翻譯為:數字版權管理。 由於數字化信息的特點決定了必須有另一種內獨特的技術,容來加強保護這些數字化的音視頻節目內容的版權,該技術就是數字許可權管理技術---DRM(digital right management)。
DRM技術的工作原理是,首先建立數位元組目授權中心。編碼壓縮後的數位元組目內容,可以利用密鑰(Key)進行加密保護(lock),加密的數位元組目頭部存放著KeyID和節目授權中心的URL。用戶在點播時,根據節目頭部的KeyID和URL信息,就可以通過數位元組目授權中心的驗證授權後送出相關的密鑰解密(unlock),節目方可播放。
DRM技術應具備的四個基本要求:
一、DRM應該支持DRI;
二、DRI內核模塊必須特別編譯;
三、必須有安全保證,防止客戶端使用圖像硬體進行許可權提升;
四、必須支持多個並發的3D應用。
㈥ 什麼是數字版權管理DRM
9月24日 22:32 數字版權管理DRM
數字版權管理(Digital rights management,)是保護多媒體內容免受未經授權的播放和復制的一種方法。它為內容提供者保護他們的私有視頻、音樂或其他數據免受非法復制和使用提供了一種手段。DRM技術通過對數字內容進行加密和附加使用規則對數字內容進行保護,其中,使用規則可以斷定用戶是否符合播放數字內容的條件。使用規則一般可以防止內容被復制或者限制內容的播放次數。操作系統和多媒體中間件負責強制實行這些規則。
DRM技術的工作原理是:建立數位元組目授權中心,編碼壓縮後的數位元組目內容,利用密鑰(Key)可以被加密保護(lock),加密的數位元組目頭部存放著KeyID和節目授權中心的URL。用戶在點播時,根據節目頭部的KeyID和URL信息,就可以通過數位元組目授權中心的驗證授權後送出相關的密鑰解密(unlock),節目方可播放。
需要保護的節目被加密,即使被用戶下載保存,沒有得到數位元組目授權中心的驗證授權也無法播放,從而嚴密地保護了節目的版權。
密鑰一般有兩把,一把公鑰(public key),一把私鑰(private key)。公鑰用於加密節目內容本身,私鑰用於解密節目,私鑰還可以防止當節目頭部有被改動或破壞的情況,利用密鑰就可以判斷出來,從而阻止節目被非法使用。
上述這種加密的方法,有一個明顯的缺陷,就是當解密的密鑰在發送給用戶時,一旦被黑客獲得密鑰,即可方便解密節目,從而不能真正確保節目內容提供商的實際版權利益。另一種更加安全的加密方法是使用三把密鑰,即把密鑰分成兩把,一把存放在用戶的Pc機上,另一把放在驗證站(access ticket)。要解密數位元組目,必須同時具備這兩把密鑰,方能解開數位元組目。這樣當解密密鑰在發送給用戶時,即使被竊取,也仍然無法解開加密的內容。
加密保護技術在開發電子商務系統中正起著重要的防盜版作用。比如,在互聯網上傳輸音樂或視頻節目等內容,這些內容很容易被拷貝復制。為了避免這些風險,節目內容在互聯網上傳輸過程中一般都要經過加密保護。也就是說,收到加密的數位元組目的人必須有一把密鑰(key)才能打開數位元組目並播放收看。因此,傳送密鑰的工作必須緊跟在加密節目傳輸之後。
市場上應用較廣的是微軟的 DRM 技術,該技術已經發展到 7.1 版本。
至於如何找到我想免費的是找不到的,要付費的吧。
㈦ 數字版權的相關案例
2007年「七位知名作家狀告書生」和的「400位學者狀告超星盜版」等事件一度成為業界關注的焦專點,數字版權問題也成屬為業界的談論的焦點話題。因此我國應盡快更新相關的法律法規,讓作者和發行單位建立起授權的暢通平台,讓數字出版業也得到法律的有效保護,促使市場能得到有效的運作。
隨著數字出版市場的逐步發展,越來越多的人意識到自己在數字版權以及互聯網版權方面的權益。如何妥善處理這個問題成為數字出版行業良性發展的關鍵點。
㈧ 數字版權的版權保護
1.在選擇行業協會等第三方平台快速電子數據登記備案,2 .選擇具備技術背景版強和可信第權三方支撐平台存證和認證:大眾版權保護平台,進行數字版權作品存證時間認證和多緯度智能認證,其科學性 可以自主驗證對證.數字版權歸屬權糾紛時,提供初步證據,需要時司法鑒定機構,提高法律證據有效性,與官方人工登記 預防侵權相互補充
㈨ 軟體加密與解密的前言
隱蔽軟體(surreptitious software)是近十年來計算機安全研究領域新興的一個分支。在隱蔽軟體的研究過程中不僅需要借鑒計算機安全方面的技術,還會用到計算科學其他領域的大量技術,如密碼學、隱寫術、數字水印、軟體量度(software metric)、逆向工程以及編譯器優化等。我們使用這些技術來滿足在計算機程序中安全存儲秘密信息的需求,盡管這些需求的表現形式千差萬別、各不相同。本書中「秘密」一詞的意思比較廣,書中所介紹技術(代碼混淆、軟體水印和指紋、防篡改技術以及軟體「胎記」等)的使用目的是防止他人剽竊軟體中的智力成果。比如,軟體中使用指紋技術可以用來跟蹤軟體是否被盜版,代碼混淆技術能夠加大攻擊者逆向分析軟體的難度,而防篡改技術則可以使別人很難製作軟體的破解版,等等。
好了,現在我們來講講為什麼需要閱讀本書,誰使用隱蔽軟體以及本書將會涵蓋哪些內容。
為什麼閱讀本書
與傳統的安全研究不同,隱蔽軟體不關心如何使計算機免於計算機病毒入侵,它關心的是計算機病毒的作者是如何防止他人分析病毒的!同樣,我們也不關心軟體到底有沒有安全漏洞,我們關心的是如何隱蔽地在程序中加入一些只有在程序被篡改時才會執行的代碼。密碼學研究領域中,被加密數據的安全性依賴於加密密鑰的隱秘性,而我們現在研究的恰恰是如何隱藏密鑰。軟體工程中有大量的軟體量度技術,以確保程序結構良好,本書中將使用同樣的技術使程序復雜難讀。本書中描述的很多技術都是基於編譯器優化技術研究開發的演算法的,但是編譯優化的目的是使編譯器生成個頭盡量小、運行速度盡量快的程序,而使用本書中介紹的一些技術卻會使生成的程序個頭又大,執行起來又慢。最後,傳統的數字水印和隱寫術是想辦法把要隱藏的信息藏到圖像、音頻、視頻甚至純文本文件中,而隱蔽軟體則是把需要隱藏的信息藏到計算機代碼中。
那麼,為什麼要閱讀本書呢?為什麼要了解一種不能防止計算機被病毒或者蠕蟲攻擊的安全技術?為什麼要學習一種只會讓代碼體積變大而執行速度變慢的編譯優化技術?為什麼要把精力花在一種違反了密碼學基本前提(即密鑰是不可能被攻擊者獲得的)的密碼學分支上呢?
回答是,傳統的計算機安全和密碼學研究成果有時並不能解決實際工作中遇到的且亟待解決的安全問題。比如,在本書中將展示如何使用軟體水印技術防止軟體盜版。軟體水印是在程序中嵌入的唯一標識(類似信用卡的卡號或者版權聲明),通過這個標識,程序的某個副本就和你(程序的作者)或者客戶聯系在了一起。要是你發現市場上在賣自己軟體的盜版光碟,就可以通過在盜版軟體中提取的水印追查製作這個盜版軟體的母版 當初是哪個傢伙從你這里買走的。當給合作商提供新開發的游戲的測試版時,你也可以在測試版中加上數字水印。要是你感覺有人泄露了你的代碼,就能(從眾多的合作商中)找出肇事者,並把他送上法庭。
又比如,在程序的新版本中加上了某個新的演算法,你當然不希望競爭對手也得到這個演算法,並把它加到他們的軟體中。這時,你就可以去混淆程序,使之盡可能變得復雜難懂,使競爭對手逆向分析軟體時效率很低。而如果確實懷疑某人剽竊了你的代碼,本書也會教你如何使用軟體「胎記」證實你的懷疑。
再比如,你的程序中包含有某段不能為人所知的代碼,並且你想確保沒有這段代碼程序就不能正常運行。例如,你肯定不希望黑客修改程序中的軟體使用許可驗證代碼,或者可用於解密數字版權管理系統中mp3文件的密鑰。第7章將討論多種防篡改技術,確保受到篡改的程序停止正常運行。
聽說你把密鑰放在可執行文件里了?這主意實在太糟糕了!以往的經驗告訴我們,任何類似「不公開,即安全」 的做法最終都將以失敗告終,而且不管在程序中怎樣隱藏密鑰,最終它都逃不出一個足夠頑強的逆向分析人員的手心。當然,必須承認你的做法也還是對的。本書中介紹的所有技巧都不能保證軟體能永遠免於黑客的毒手。不必保證某個東西永遠處於保密的狀態,也不必保證程序永遠處於不可能被篡改的狀態,更不需要保證代碼永遠不會被剽竊。除非這個研究領域有什麼重大的突破,否則能指望的只是延緩對方的攻擊。我們的目標就是把攻擊者的攻擊速度減緩到足夠低,使他感到攻擊你的軟體十分痛苦或要付出過高的代價,從而放棄攻擊。也可能攻擊者很有耐心地花了很長時間攻破了你的防禦,但這時你已經從這個軟體中賺夠了錢,或者已經用上了更新版本的代碼(這時他得到的東西也就一錢不值了)。
比方說,你是一個付費頻道的運營商,用戶通過機頂盒來觀看你提供的電視節目。每個機頂盒都是帶有標簽的——在代碼的某個位置上存放了分配給每個用戶的唯一標識(ID),這樣你就可以根據用戶的繳費情況決定是允許還是拒絕某個特定用戶觀看頻道里的節目。可是現在有一個黑客團伙找到並且反匯編了這段代碼,發現了計算用戶ID的演算法,並且在網上以低廉的價格把修改用戶ID的方法賣給了網民。這時你該怎麼辦呢?你也許想到了使用防篡改的智能卡,不過這玩意兒並不像看上去那麼難破解,這將在第11章中講解。或者你可能想到要混淆代碼,使之更難以被分析。或者你也可以使用防篡改技術使程序一被修改就自動停止運行。更有可能,你會混合使用上述各種技巧來保護代碼。但是盡管使用了所有技術,你還必須要知道並且必須接受,你的代碼仍然可能被破解,秘密仍會泄露(在這個案例里就是機頂盒裡的用戶ID仍然會被篡改)這一事實。怎麼會這樣呢?這只是因為「不公開,既安全」這個想法在根本上就存在漏洞。不過既然本書中介紹的所有技術都不能給你一個「完美並且長期的安全保證」,那麼為什麼還要使用這些技術,為什麼還要買這樣一本書呢?答案很簡單,代碼能頂住黑客攻擊的時間越長,訂閱頻道的客戶就越多,同時升級機頂盒的周期也就越長,這樣你賺到的錢和省下的錢也就越多。
就這么簡單。
誰使用隱蔽軟體
很多知名的公司都對隱蔽軟體有濃厚的興趣。事實上很難真正掌握有關技術在實踐中具體被使用的程度(因為大多數公司在如何保護自己的代碼一事上絕對是守口如瓶的),但是我們還是可以根據他們專利的申請和擁有情況把他們對隱蔽軟體的感興趣程度猜個八九不離十。微軟公司擁有多個關於軟體水印[104,354]、代碼混淆[62,62,69,69,70,70,180,378]和軟體「胎記」[364]技術的專利。Intertrust公司擁有大量與數字版權管理技術相關的組合式專利,包括代碼混淆和代碼防篡改專利。2004年,在微軟與Intertrust之間的馬拉松式官司落下了帷幕之後,微軟向Intertrust支付了高達4.4億美元的專利使用費,才獲得了後者所有的專利使用許可。同年,微軟也開始與PreEmptive Solution公司開展商業合作[250],從而把PreEmptive Solution開發的identifier obfuscator(PreEmptive solution公司在該工具中擁有專利[351])加到了Visual Studio的工具集里。而普渡大學科研成果的副產品Arxan,因其獨創的防篡改演算法專利[24,305]而成功地開辦了一家公司。蘋果公司擁有一個代碼混淆方面的專利,估計是用於保護其iTune軟體的。Convera,一家從英特爾公司獨立出來的企業,則著力研究應用於數字版權管理的代碼防篡改技術[27,268-270]。從加拿大北方電信公司中分離出來的Cloakware公司也是這個領域里最成功的企業之一。該公司擁有他們稱為「白盒加密」的專利[67,68,182],即把加密演算法和密鑰藏到程序代碼中。2007年12月,Cloakware公司被一家主營付費電視業務的荷蘭公司Irdeto以7250萬美元的價格收購。即使是相對的後來者Sun Microsystem也已經提交了一些代碼混淆領域的專利申請。
Skype的VoIP客戶端也使用了類似Arxan[24]、英特爾[27]及本書中將要提到的[89]代碼混淆和防篡改技術進行了防逆向工程加固。對於Skype公司來說,保護其客戶端的完整性無疑是極其重要的,因為一旦有人成功逆向分析了其客戶端軟體,解析出Skype所使用的網路協議,黑客們就能寫出廉價的能與Skype軟體進行正常通信的程序(這樣的話,人們就沒有必要一定用Skype)。所以保持網路協議不公開則有助於Skype擁有一個龐大的用戶群,這大概也是2005年易貝公司以26億美元收購Skype的原因吧。實際上,使用隱蔽軟體技術還使Skype公司贏得了足夠多的時間,進而成為了VoIP技術的領軍企業。即使這時Skype的協議被分析出來了(這一點黑客們確實也做到了,詳見7.2.4節),黑客們也拿不出一個能夠撼動Skype市場地位的類似軟體了。
學術研究者從多種角度對隱蔽軟體技術進行了研究。一些擁有編譯器和程序語言研究背景的研究者,比如我們,會很自然地加入這一領域的研究,因為涉及代碼轉換的絕大多數演算法都會涉及靜態分析的問題,而這一問題則是編譯優化技術的研究者再熟悉不過的了。盡管以前,密碼學研究者大多不屑於研究「不公開,即安全」的問題,但最近一些密碼學研究人員已經開始把密碼學的相關技術應用於軟體水印以及發現代碼混淆技術的局限性上了。來自多媒體水印、計算機安全和軟體工程方面的研究人員也已經發表了很多關於隱蔽軟體的文章。遺憾的是,由於沒有專門的刊物、學術會議(供研究人員相互之間進行交流),這一領域的研究進展被大大延緩了。事實上,為了使這些研究成果能被傳統的學術會議和期刊接受,研究人員在不停地努力著,現在仍在努力。目前已經發表過隱蔽軟體研究成果的學術會議有POPL(Principles of Programming Languages,程序設計原理)上的ACM專題研討會、信息隱藏研討會、IEEE的軟體工程研討會、高級密碼學會議(CRYPTO)、ISC(Information Security Conference,信息安全大會)以及其他一些關於數字版權管理的學術會議。隨著隱蔽軟體這一領域的研究越來越成為學術研究的主流,我們有望擁有專門針對於隱蔽軟體的期刊、專題討論會甚至是研討會,只是可惜目前為止這一切都還沒有實現。
軍方也在隱蔽軟體上花了很多精力(和納稅人的錢)。比如,Cousot公司擁有的軟體水印演算法[95]專利就歸屬於世界上第九大國防工程承包商法國Thales集團。下面是一段引自最新的(2006)美軍招標文件[303]中有關AT(anti-tamper)技術 研究的文字。
現在,所有的美軍項目執行部門(PEO)和項目管理方(PM)在設計和實現有關系統時,必須在系統中使用軍隊和國防部制定的AT策略。嵌入式軟體現代武器系統的核心,是被保護的最重要技術之一。AT技術能夠有效地保證這些技術不被他國(人)逆向工程分析利用。僅僅由標准編譯器編譯生成而不加AT技術防護的代碼是很容易被逆向分析的。在分析軟體時,逆向工程分析人員會綜合使用諸如調試器、反編譯器、反匯編器等很多工具,也會使用各種靜態和動態分析技巧。而使用AT技術的目的就是使逆向工程變得更為困難,進而防止美國在技術領域的優勢被他國竊取。今後還有必要向部隊的PEO和PM提供更有用、更有效並且多樣化的AT工具集……研發AT技術的目的在於提供一個能夠抗逆向工程分析的高強度殼 ,從而最大限度地遲滯敵方對被保護軟體的攻擊。這樣美國就有機會維持其在高科技領域的優勢或者減緩其武器技術泄密的速度。最終,美軍就能繼續保持其技術優勢,進而保證其軍備的絕對優勢。
這份招標文件來自於美軍導彈和空間程序(設計部門),專注於實時嵌入式系統的保護。我們有理由相信產生這份招標文件的原因是,美軍擔心射向敵方的導彈由於種種原因落地後未能爆炸,使敵方有機會接觸到嵌入在導彈中負責引導導彈飛臨目標上空的控制軟體。
下面是另一段引自美國國防部[115]的文字。
進行主動式軟體保護 (SPI)是國防部的職責之一,它必須開發和部署相關的保護技術,以保證含有國防武器系統關鍵信息的計算機程序的安全。SPI提供的是一種全新的安全防護方法,它並不(像傳統的安全技術那樣)保護計算機或者網路的安全,而只是加強計算機程序自身的安全。這種新方法能顯著提升國防部的信息安全情況。SPI的適用范圍很廣,從台式機到超級計算機上面所有的程序都能使用SPI技術予以保護。它是(軟體保護技術中)完整的一層,是「縱深防禦」的一個範例。SPI技術是對網路防火牆、物理安全等傳統安全技術的一個補充,但是其實現並不依賴於這些傳統的安全設備。現在SPI技術被部署在選定的HPC中心和150多家國防部機關以及其他由商業公司參與建設和維護的軍事基地。廣泛地部署SPI技術將會有效地增強美國和美國國防部對關鍵應用技術的保護。
.上面這段話說明了什麼?它說明美國國防部不僅關心導彈會不會掉到敵方領土上去,還關心在自己的安全系數和性能都很高的計算機中心運行的軟體的安全。事實上,竊密和反竊密是防間諜機關和情報部門之間永恆的主題。比方說,一架戰斗機上的某個程序需要更新一下,這時我們很可能就是用一台筆記本電腦連接到這架戰斗機上進行更新操作。但是萬一這台筆記本電腦不慎遺失了,或者乾脆就被其他國家政府使用某種方法控制了,就像電影里常演的那樣,這時會有什麼情況發生呢?對方會馬上把相關的代碼拿去做逆向工程分析,並把分析的結果用於改進其戰斗機中所使用的軟體。更有甚者,對方會悄悄地在你的軟體中加上一個特洛伊木馬,並讓飛機在特定的時間里從天上掉下來。如果我們不能絕對保證上述這一幕100%不可能發生的話,隱蔽軟體至少可以作為安全防禦的最後一道防線(至少還能做到事後的責任追究)。例如,飛機中的軟體可以用有權訪問相關軟體的人的ID做一個指紋簽名。要是哪天,在其他國家的戰斗機上發現了這些代碼,就可以立即對這些代碼進行逆向分析,並進一步推算出誰是泄密事件的元兇。
什麼?我聽見你說,為什麼我要對政府之間和商業巨頭之間如何保護它們各自的秘密感興趣呢?如果黑客破解了這些軟體,他們也不過是通過自己的勞動換取一些微薄的利益而已啊。話雖如此,但是這些保護技術給你 帶來的好處最終還是大於它給商業巨頭帶來的好處。理由是,對你來說,法律形式的保護措施(如專利、商標和版權)只有當你擁有足夠的財力,能在法庭上把對方告倒的時候才會管用。換而言之,即使你認為某家大公司通過破解你的代碼,剽竊了一個極有「錢途」的主意,你也無力通過那種馬拉松式的官司在法庭上告倒微軟,除非你有足夠的經濟實力能在這種財力的比拼中熬出頭 。而在本書中討論的保護技術(比如代碼混淆和防篡改技術)則既廉價又好用,中小型企業和商業巨頭均可使用。而且如果這時你去告這家大公司的話,也可以用水印或者軟體「胎記」等技術,在法庭上當場拿出代碼被剽竊的真憑實據來。
最後不得不簡單地提一下另一類極其擅長使用隱蔽軟體的人——壞蛋們。病毒的作者已經能非常成功地利用代碼混淆的技術偽裝病毒的代碼,使之逃避殺毒軟體的檢測了。值得一提的是,人們使用這些技術(如保護DVD、游戲和有線電視)時經常被黑客破解,而黑客使用這些技術(如構建惡意軟體)時,人們卻很難抗擊。
本書內容
隱蔽軟體研究的目的是發明能夠盡可能遲滯對手(逆向工程分析)進度,同時又盡可能地減少因為使用該技術,而在程序執行時增加的計算開銷的演算法。同時也需要發明一種評估技術,使我們可以說「在程序中使用了演算法A之後,相對於原先的程序,黑客攻破新程序需要多花T個單位的時間,而新程序增加的性能開銷是0」,或者最低限度我們也應該可以說「相對於演算法B,使用演算法A保護的代碼更難被攻破」。特別要強調一下,隱蔽軟體研究尚處於嬰兒期,雖然我們在書中會把相關的保護演算法和評估演算法全都介紹給大家,但是這門藝術的現狀卻還並不理想(到時候你可不能太失望啊)。
在本書中,我們試圖把當前所有有關隱蔽軟體的研究成果組織起來系統化地介紹給讀者。我們力爭每章內容涵蓋一種技術,並描述這一技術的應用領域以及目前可用的演算法。第1章將給出隱蔽軟體這個領域的一些基本概念;第2章用對抗性演示的模式介紹黑客逆向分析軟體時常用的工具和技巧,然後針對這些工具和技巧介紹如何防範黑客的攻擊;第3章詳細講述黑客和軟體保護方用於分析計算機程序的技術;第4章、第5章和第6章分別介紹與代碼混淆有關的演算法;第7章介紹與防篡改技術相關的演算法;第8章和第9章分別介紹與水印相關的演算法;第10章介紹與軟體「胎記」相關的演算法;第11章講述基於硬體設備的軟體保護技術。
如果你是位企業管理人員,只是對隱蔽軟體的研究現狀和這些技術怎麼應用到你的項目中感興趣,那麼只要閱讀第1章和第2章就夠了。如果你是位擁有編譯器設計背景的研究人員,那麼建議直接跳到第3章開始閱讀。但是之後的章節還是最好順序閱讀。這是因為……呃,還是舉個例子吧,介紹水印技術的章節中會用到在代碼混淆章節中介紹的知識。當然在本書撰寫過程中,我們還是盡量使各章內容都能獨立成章的,所以(如果你擁有一些背景知識)偶爾跳過那麼一兩章也未嘗不可。如果你是一位工程師,想要使用有關技術加固你的軟體,那麼強烈建議你仔仔細細地閱讀第3章的所有內容,如果有條件的話,還應該再搞幾本編譯原理方面的教材惡補一下「程序靜態分析」的知識。然後你就可以隨意跳到感興趣的章節去閱讀了。如果你是名大學生,把本書作為一門課程的教材來閱讀,那麼就應該一頁一頁地完整閱讀本書,期末別忘了做好復習。
希望本書能夠做到兩件事情。首先,希望能向你,親愛的讀者,證明代碼混淆、軟體水印、軟體「胎記」和防篡改等技術里有大量妙不可言的想法,值得你花點時間去學習,而且這些技術也可以用來保護軟體。其次,希望本書能把本領域內當前所有有用的信息匯集在一起,從而為隱蔽軟體的深入研究提供一個良好的起點。
Christian Collberg和Jasvir Nagra
2009年2月2日(土撥鼠日)
P.S.實際上寫作這本書還有第三個目的。要是在閱讀本書時,你突然靈光閃現,冒出一個絕妙的主意,進而激發了你投身於隱蔽軟體研究的雄心壯志,那麼,親愛的讀者,我這第三個目的就算是達到了。請把你的新演算法告訴我們,我們將把它加到本書的下一版里!