17
Protección de los derechos de autor Enrique Alexandre (@e_alexandre)

Protección de derechos de autor

Embed Size (px)

DESCRIPTION

Audio

Citation preview

Page 1: Protección de derechos de autor

Protección de los derechos de autor

Enrique Alexandre (@e_alexandre)

Page 2: Protección de derechos de autor

Protección de CDs

• En realidad no son CDs, sino CD-ROM

• Se basa en instalar algún programa en el ordenador que controle el contenido, o directamente impedir su reproducción.

• En 2007 EMI dejó de utilizar estas técnicas

• Poco después, Sony BMG fue la última en abandonar.

Page 3: Protección de derechos de autor

Palabras clave

• Esteganografía: Ocultar la información

• Criptografía: Proteger el contenido de los mensajes

• Watermarking: Proteger la información oculta.

Page 4: Protección de derechos de autor

• El objetivo es proteger el contenido de un mensaje, haciéndolo ilegible para todo el mundo excepto emisor y receptor.

• Métodos:

• Clave simétrica

• Clave pública

• La clave pública se utiliza para el encriptado

• La privada para el desencriptado

• La criptografía es la base de los sistemas DRM (Digital Rights Management)

!!

Criptografía

Page 5: Protección de derechos de autor

DRM - Fairplay (pre 2009)

• Es la tecnología usada por Apple en la tienda iTunes

• Se usan dos claves: una maestra y otra de usuario

• Para reproducir un archivo se necesita la clave maestra, que se almacena encriptada en el propio archivo.

• Para desencriptar la clave maestra, al comprar una canción, se genera una clave de usuario aleatoria, que se almacena en el iTunes y en los servidores de Apple.

Page 6: Protección de derechos de autor

DRM - Fairplay

• Restricciones del Fairplay:

• Las pistas se pueden copiar a tantos iPod como se quiera

• Sólo se pueden reproducir en 5 ordenadores distintos

• Las pistas se pueden copiar a un CD tantas veces como se quiera, sin que se mantenga el DRM

Page 7: Protección de derechos de autor

DRM - Microsoft Playforsure

• Es la tecnología de Microsoft

• Utiliza las tecnologías Janus (WMDRM-PD) para dispositivos portátiles y Cardea (WMDRM-ND) para dispositivos en red.

• Lo usan, entre otros:

• Napster

• iRiver

• AOL Music

• Zune

• Archos

Page 8: Protección de derechos de autor

DRM - CSS (Content Scramble System)

• Es la técnica que utiliza el DVD

• Utiliza un algoritmo de encriptado de 40 bits.

• Las claves se almacenan en el “lead-in” del DVD.

• Objetivos:

• Evitar copias de los discos

• Sólo los reproductores “legales” pueden reproducir un DVD

Page 9: Protección de derechos de autor

DRM - AACS (Advanced Access Content System)

• Pretende ser una mejora del CSS utilizado en el Blu-ray

• En CSS, todos los reproductores de un mismo modelo llevaban la misma clave. Cada DVD incorporaba varios cientos de claves, una para cada modelo de reproductor licenciado.

• En AACS cada reproductor tiene una clave única. Es posible “desautorizar” a un reproductor de forma individual

• Para evitar “agujeros analógicos” se restringe la máxima resolución en salidas analógicas a 960x540

Page 10: Protección de derechos de autor

Limitaciones

• El “agujero analógico”

• Obsolescencia. ¿Qué pasa cuando la tecnología cambia?

• ¿Es legal grabar un CD con música?

• No toda la piratería es indeseada (p.e. Microsoft)

• El DRM puede aumentar la piratería

Page 11: Protección de derechos de autor

Watermarking

• Son técnicas que persiguen introducir información en una señal digital

• Se puede marcar un fichero para luego poder rastrearlo

• Dos tipos:

• Visible

• Invisible

Page 12: Protección de derechos de autor

MarcadoSeñal

Procesado

Transmisión

...

Detección

o

Extracción

Ciclo de vida

Page 13: Protección de derechos de autor

Tipos de sistemas

• Ciegos: La señal original no es necesaria para la detección final.

• No ciegos: Se necesita la señal original para poder detectar la marca

• Frágiles: Son sensibles a modificaciones sobre la señal que lleva la marca. Se usan para detectar cambios en la señal (autenticidad)

• Robustos: Son muy resistentes a modificaciones. Se usan para protección de copias o control del copyright.

Page 14: Protección de derechos de autor

Sistemas comerciales

• Philips:

• Compotrack (audio)

• Replitrack (video)

• CineFence (video)

• Thomson

• NexGuard

• Microsoft

• El Dorado

Page 15: Protección de derechos de autor

CineFence (Philips)

• Transmite 35 bits cada 5 minutos

• Resistente a:

• Captura con micrófono

• Codificación de audio (mp3, ac3, wma, etc.)

• Compresión

• Conversores A/D y D/A

• Filtrado paso banda y paso todo

• Ecos

• Remuestreo

• Ruido añadido

Page 16: Protección de derechos de autor

Esteganografía

• El objetivo es ocultar información de modo que nadie pueda ser capaz de saber que existe un “mensaje oculto”. Es una aplicación del watermarking.

• Técnicas típicas:

• Ocultar mensajes en los bits menos significativos de una imagen ruidosa

• Tinta invisible

• Cifrado nulo:News Eight Weather: Tonight increasing snow. Unexpected precipitation smothers eastern

towns. Be extremely cautious and use snowtires especially heading east. The [highway is not] knowingly slippery. Highway evacuation is suspected. Police report emergency situations in

downtown ending near Tuesday

Newt is upset because he thinks he is President

Page 17: Protección de derechos de autor

Ejemplo

Si eliminamos todos menos los 2 últimos bits de cada componente de

color y aumentamos el brillo