Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Telif Hakkinin Korunmasi

1,082 views

Published on

Published in: Business, Technology
  • Be the first to comment

  • Be the first to like this

Telif Hakkinin Korunmasi

  1. 1. Telif Hakkının Korunması Ozan Eren BİLGEN İTÜ Bilişim Enstitüsü Bilgisayar Bilimleri Yüksek Lisansı Ağ Güvenliği Dersi Sunumu
  2. 2. Giriş <ul><li>Telif hakkının dijital medyada korunumu </li></ul><ul><li>Filigran ve parmak izi teknikleri </li></ul><ul><li>Dijital kopyalama aracılığıyla eser hırsızlığının önüne nasıl geçebiliriz? </li></ul>
  3. 3. Gündem <ul><li>Sorunun konumu </li></ul><ul><li>İzinsiz çoğaltmaya engeller </li></ul><ul><ul><li>Filigran </li></ul></ul><ul><ul><ul><li>Ekleme </li></ul></ul></ul><ul><ul><ul><li>Ayrıştırma </li></ul></ul></ul><ul><ul><ul><li>Ayırt etme </li></ul></ul></ul><ul><ul><ul><li>Muhtemel saldırılar </li></ul></ul></ul><ul><ul><li>Parmak izi </li></ul></ul><ul><li>Güncel çalışmalar </li></ul><ul><li>Özet </li></ul>
  4. 4. Kelime Haznesi <ul><li>Telif hakkı </li></ul><ul><li>Filigran (watermark) </li></ul><ul><li>Parmak izi (fingerprint) </li></ul>
  5. 5. 1. Sorunun Konumu <ul><li>Telif hakkı eser yayıncıları için önemlidir. </li></ul><ul><li>Çiğnenmesi eski bir sorundur ve pek çok yöntem vardır: </li></ul><ul><ul><li>Matbaa: Zahmetli, özel donanım gerekir. </li></ul></ul><ul><ul><li>Manyetik depolama: Gürültülü ve kusurludur. </li></ul></ul><ul><ul><li>Fotokopiyle çoğaltma: Aslıyla ilgisi azdır. </li></ul></ul><ul><li>İçerik sağlayıcılar çevrim içi servislerden çekinmekteler. </li></ul>
  6. 6. 2. İzinsiz Çoğaltmaya Engeller <ul><li>Kullanım denetimi: Yazılımsal ve donanımsal çözümler  istek üzerine verme, şifreli kanallar, dangle. </li></ul><ul><li>Sayısal yaftalama: Sınırsız çoğaltmaya izin ama sahiplenmeye engel. </li></ul><ul><ul><li>Sahip yaftalama (filigran) </li></ul></ul><ul><ul><li>Kullanıcı yaftalama (parmak izi) </li></ul></ul>
  7. 7. 2.1. Filigran <ul><li>Belgeye veri ekleme yoluyla imzalama. </li></ul><ul><li>Sahip bilgisi, yetkilendirme, bütünlük denetimi, içerik yaftalama, kullanım denetimi, denetimi koruma. </li></ul><ul><li>Uygulama ve alana yönelik sınırsız çeşitler mevcut. </li></ul>
  8. 8. 2.1. Filigran (2) <ul><li>Görünür/Saklı: Gözle seçilebilme. </li></ul><ul><li>Kırılgan/Sağlam: Filtreleme, karmaşa, ölçekleme ve kesmeye karşı direnç. </li></ul><ul><li>Açık/Özel: Gizli bilgi olmadan anlaşılma. </li></ul><ul><li>Açık/Gizli anahtar: ~ PGP/GPG imzalama. </li></ul>
  9. 9. 2.1.1. Ekleme <ul><li>x 1 , ..., x n veri bitleri, m 2 rasgele sayı boyu. </li></ul><ul><li>m 2 matrisi kaydırılarak LSB’ye konur. </li></ul><ul><li>Kırılgan  LSB’leri değiştirerek. </li></ul>+ Anahtar Resim Filigran Filigranlı resim
  10. 10. 2.1.2. Ayrıştırma <ul><li>Filigranı geri elde etmeye çalışma. </li></ul>X Anahtar Filigran Filigranlı resim
  11. 11. 2.1.3. Ayırt Etme <ul><li>Uygulama aidiyete karar verir. </li></ul><ul><li>Gerçekten zor bir iştir ve kırılgandır. </li></ul>? Anahtar Filigran Filigranlı resim Karar
  12. 12. 2.1.4. Muhtemel Saldırılar <ul><li>Kırılganlık: Sıkıştırma, filtreleme, baskı, tarama, filigran yineleme. </li></ul><ul><li>Sunum: Parçaları birleştirip tek resim gibi gösterme. </li></ul><ul><li>Yorum: Üstüne kendi filigranını koyma. </li></ul><ul><li>Yasal: Kanundaki boşluklardan faydalanma. </li></ul>
  13. 13. 2.2. Parmak İzi <ul><li>Her belgeye ayrı iz vererek izinsiz kopyanın kimden çıktığını anlama. </li></ul><ul><li>Filigranla aynı sorunlardan muzdarip. </li></ul><ul><li>Çoğunlukla simetrik  Suçlu içerik sağlayıcı çalışanı da olabilir müşteri de. </li></ul><ul><li>Çözüm: Asimetrik şifreleme. </li></ul><ul><ul><li>Şifreli yayınları kimin yasa dışı dağıttığını çözmekte kullanılıyor. </li></ul></ul>
  14. 14. 3. Güncel Çalışmalar <ul><li>MediaSec Tech., Digimarc Co., Signum Tech., ARIS Tech., Blue Spike, Signafy... </li></ul><ul><li>IBM Cryptolope: Kaydetme, yazdırma, görüntüleme için klerans merkezinden yetkilendirme ve ödeme işlemleri. </li></ul><ul><li>Yaftaları gizleyecek şaşmaz güvenlik sistemleri üzerinde çalışmalar sürüyor. </li></ul>
  15. 15. Özet <ul><li>WWW’de çok sayıda bilgi var. </li></ul><ul><li>Filigranla telif hakkı koruması mümkün. </li></ul><ul><li>Parmak iziyle suçlunun tespiti mümkün. </li></ul><ul><li>Yöntemlerin güvenirliği tartışmalı. </li></ul><ul><li>İleride DNA kadar yasal olabilir, ancak 25 yıldır henüz olamadı. </li></ul>
  16. 16. Dinlediğiniz İçin Teşekküler... <ul><li>Ana kaynak: R. Oppliger, “Security Technologies for the WWW” , Artech House, 1999. </li></ul>

×