• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Protección de derechos de autor
 

Protección de derechos de autor

on

  • 320 views

Audio

Audio

Statistics

Views

Total Views
320
Views on SlideShare
320
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Protección de derechos de autor Protección de derechos de autor Presentation Transcript

    • Protección de los derechos de autor Enrique Alexandre (@e_alexandre)
    • Protección de CDs • En realidad no son CDs, sino CD-ROM • Se basa en instalar algún programa en el ordenador que controle el contenido, o directamente impedir su reproducción. • En 2007 EMI dejó de utilizar estas técnicas • Poco después, Sony BMG fue la última en abandonar.
    • Palabras clave • Esteganografía: Ocultar la información • Criptografía: Proteger el contenido de los mensajes • Watermarking: Proteger la información oculta.
    • Criptografía • El objetivo es proteger el contenido de un mensaje, haciéndolo ilegible para todo el mundo excepto emisor y receptor. • Métodos: • Clave simétrica • Clave pública • La clave pública se utiliza para el encriptado • La privada para el desencriptado • La criptografía es la base de los sistemas DRM (Digital Rights Management) ! !
    • DRM - Fairplay (pre 2009) • Es la tecnología usada por Apple en la tienda iTunes • Se usan dos claves: una maestra y otra de usuario • Para reproducir un archivo se necesita la clave maestra, que se almacena encriptada en el propio archivo. • Para desencriptar la clave maestra, al comprar una canción, se genera una clave de usuario aleatoria, que se almacena en el iTunes y en los servidores de Apple.
    • DRM - Fairplay • Restricciones del Fairplay: • Las pistas se pueden copiar a tantos iPod como se quiera • Sólo se pueden reproducir en 5 ordenadores distintos • Las pistas se pueden copiar a un CD tantas veces como se quiera, sin que se mantenga el DRM
    • DRM - Microsoft Playforsure • Es la tecnología de Microsoft • Utiliza las tecnologías Janus (WMDRM-PD) para dispositivos portátiles y Cardea (WMDRM-ND) para dispositivos en red. • Lo usan, entre otros: • Napster • iRiver • AOL Music • Zune • Archos
    • DRM - CSS (Content Scramble System) • Es la técnica que utiliza el DVD • Utiliza un algoritmo de encriptado de 40 bits. • Las claves se almacenan en el “lead-in” del DVD. • Objetivos: • Evitar copias de los discos • Sólo los reproductores “legales” pueden reproducir un DVD
    • DRM - AACS (Advanced Access Content System) • Pretende ser una mejora del CSS utilizado en el Blu-ray • En CSS, todos los reproductores de un mismo modelo llevaban la misma clave. Cada DVD incorporaba varios cientos de claves, una para cada modelo de reproductor licenciado. • En AACS cada reproductor tiene una clave única. Es posible “desautorizar” a un reproductor de forma individual • Para evitar “agujeros analógicos” se restringe la máxima resolución en salidas analógicas a 960x540
    • Limitaciones • El “agujero analógico” • Obsolescencia. ¿Qué pasa cuando la tecnología cambia? • ¿Es legal grabar un CD con música? • No toda la piratería es indeseada (p.e. Microsoft) • El DRM puede aumentar la piratería
    • Watermarking • Son técnicas que persiguen introducir información en una señal digital • Se puede marcar un fichero para luego poder rastrearlo • Dos tipos: • Visible • Invisible
    • Señal Marcado Procesado Transmisión ... Ciclo de vida Detección o Extracción
    • Tipos de sistemas • Ciegos: La señal original no es necesaria para la detección final. • No ciegos: Se necesita la señal original para poder detectar la marca • Frágiles: Son sensibles a modificaciones sobre la señal que lleva la marca. Se usan para detectar cambios en la señal (autenticidad) • Robustos: Son muy resistentes a modificaciones. Se usan para protección de copias o control del copyright.
    • Sistemas comerciales • Philips: • Compotrack (audio) • Replitrack (video) • CineFence (video) • Thomson • NexGuard • Microsoft • El Dorado
    • CineFence (Philips) • Transmite 35 bits cada 5 minutos • Resistente a: • Captura con micrófono • Codificación de audio (mp3, ac3, wma, etc.) • Compresión • Conversores A/D y D/A • Filtrado paso banda y paso todo • Ecos • Remuestreo • Ruido añadido
    • Esteganografía • El objetivo es ocultar información de modo que nadie pueda ser capaz de saber que existe un “mensaje oculto”. Es una aplicación del watermarking. • Técnicas típicas: • Ocultar mensajes en los bits menos significativos de una imagen ruidosa • Tinta invisible • Cifrado nulo: News Eight Weather: Tonight increasing snow. Unexpected precipitation smothers eastern towns. Be extremely cautious and use snowtires especially heading east. The [highway is not] knowingly slippery. Highway evacuation is suspected. Police report emergency situations in downtown ending near Tuesday Newt is upset because he thinks he is President
    • Si eliminamos todos menos los 2 últimos bits de cada componente de color y aumentamos el brillo Ejemplo