televisão digital 2006 2007 - web.fe.up.ptmandrade/tvd/2006/trabalhos2-2006/td-trab2... · 5.2 des...

34
Televisão Digital 20062007 António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected] Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

Upload: phungthuan

Post on 28-Aug-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

Televisão Digital 2006­2007

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

2

1. Índice

1. Índice Pg. 2 2. Introdução Pg. 3 3. DRM (Digital Rights Management) Pg. 4

3.1 Apresentação do DRM Pg. 4 3.2 Métodos DRM Pg. 5 3.3 Cumprimento legal do DRM Pg. 6 3.4 Defensores do DRM Pg. 7 3.5 Opositores do DRM Pg. 7 3.6 DRM e a música na Internet Pg. 7 3.7 DRM e as livrarias Pg. 8 3.8 DRM no Mundo Pg. 8

4. IPMP (Intellectual Property Management and Protection) Pg. 10 4.1 Apresentação do IPMP Pg. 10 4.2 MPEG-2 Pg. 10 4.3 MPEG-4: gancho IPMP Pg. 11

4.3.1 Identificação do Intellectual Property Pg. 11 4.3.2 Protecção Pg. 12 4.3.3 Razões e Requisitos para o MPEG-4 IPMP-X Pg. 13

4.3.3.1 IMPM-X Pg. 13 4.4 MPEG-7: Descrições são tão valiosas como os Conteúdos Pg. 14 4.5 MPEG-21: Integrando as Peças Pg. 15

5. Algoritmos De Cifragem de Conteúdos Pg. 17 5.1 RSA Pg. 17

5.1.1 Método de Operação Pg. 18 5.2 DES – Data Encryption Standard Pg. 20 5.3 IDEA – International Data Encryption Algorithm Pg. 22

6. Anexos Pg. 24 6.1 Anexo 1 – IPMP Requirements in MPEG-4 Pg. 24 6.2 Anexo 2 – MPEG-7 and MPEG-21 IPMP Requirements Pg. 26 6.3 Anexo 3 – Código da Simulação RSA Pg. 28

7. Bibliografia Pg. 34

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

3

2. Introdução

Seguindo o título do nosso trabalho “Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor”, partimos para a investigação, nomeadamente a nível de Internet, de informação relacionada com o tema. A partir dessa mesma informação obtida elaboramos este relatório.

Começamos por abordar o DRM (Digital Rights Management), fazemos inicialmente uma apresentação sucinta do DRM, para de seguida aprofundarmos este mesmo tema referindo entre outros os seus métodos, o cumprimento legal, os seus opositores e defensores (a controvérsia em seu torno) e suas aplicações por esse mundo fora.

De seguida apresentamos o IPMP (Intellectual Property Management and Protection) que, segundo a MPEG, é a aplicação do DRM nos standards da MPEG. Expomos neste documento de que forma é implementado o IPMP (e o que se pretende implementar) nos diversos formatos MPEG (MPEG-2, MPEG-4, MPEG-7, MPEG-21), o que se procura e o que se pode vir a atingir a este nível (interoperabilidade, …).

Por último apresentamos 3 algoritmos de cifragem de conteúdos, o RSA, o DES (Data Encryption Standard) e o IDEA (International Data Encrytion Algorithm), dando especial ênfase ao primeiro RSA, o qual decidimos implementar e testar.

Esperamos que o documento esteja escrito de forma clara e transparente e que este demonstre os conhecimentos adquiridos durante os dias de trabalho que ocupou.

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

4

3. DRM – Digital Rights Management

3.1 Apresentação do DRM

Digital Rights Management (DRM) refere-se a uma série de tecnologias utilizadas por editores ou proprietários de copyright para controlar o acesso e uso de dados digitais ou hardware e para restringir o acesso a instâncias específicas de determinado material digital ou dispositivo. É um tema controverso. Os seus defensores argumentam que é necessário para prevenir a duplicação não autorizada, defendendo os criadores. Os seus opositores pensam que o uso do termo Rights é enganador e que devia ser usado a definição Digital Restrictions Management para DRM; argumentam que os detentores de copyright tentam restringir o uso de material com direitos de autor de forma não permitida por lei.

O DRM está limitado a dados digitais devido às suas características especiais, em especial a facilidade de serem produzidas cópias.

Já vem de há muito tempo a objecção dos proprietários de copyright dos seus produtos. Hoje em dia podemos observar que se passa isto mesmo com os distribuidores de música e com as companhias de broadcast.

Podemos afirmar que a era digital aumentou este tipo de preocupações para um nível bastante superior. Enquanto que em material analógico cada cópia introduz perda de qualidade, os dados digitais podem ser copiados um sem número de vezes sem que daí advenha qualquer tipo de perda de qualidade.

A “Digital Audio Tape” foi considerada pelos observadores a provável substituta das K7 áudio, no entanto foi um claro “flop” do mercado em parte devido a protecções de cópias (só permitia uma cópia). O crescimento do uso dos computadores pessoais associada à explosão da Internet acompanhada pelo aparecimento de ferramentas de “file sharing”, tornou a troca de ficheiros digitais (referida muitas vezes como “digital piracy”) possível e lucrativa.

Apesar dos controlos técnicos na reprodução e no uso de software serem bastante frequentes desde os anos 80, o termo DRM apareceu primeiramente para se utilizarem medidas para controlar os trabalhos e conteúdos artísticos. Para além das restrições existentes impostas pela lei de copyright, a maioria dos métodos DRM são capazes de reforçar restrições adicionais ao critério dos editores de conteúdos, que podem ou não ser a mesma entidade que o proprietário de copyright. Estes métodos são construídos sobre numerosas tecnologias, como modificações especiais no “player” de software de dados digitais, criptografia. Estas implementações podem ser revertidas, mas não podem ser tão efectivas como uma parte inerente do modelo. Este facto resultou num direccionamento para sistemas do tipo controlo de acesso obrigatório no qual as restrições de uso são reforçadas por firmware. Este tipo de software interage com os sistemas operativos, software de media player ou, em ambos. No entanto, algumas implementações deste tipo de DRM são vulneráveis a outro tipo de ataques, devido ao requisito de correr em hardware resistente a alterações. Tem havido pressão (com sucesso em alguns locais) para legislar e regular a criação de novas transgressões (controlar e proibir o estudo dos planos de DRM, ou posse de ferramentas que podem interferir com os planos de DRM). Um exemplo é o DMCA (Digital Millennium Copyright Act – lei de copyright norte americana que criminaliza a produção e a disseminação de tecnologia cujo principal objectivo é envolver medidas para proteger o copyright, não

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

5

apenas as infracções próprias de copyright, e aumentar as penalidades de infracções de copyright na Internet).

O DRM é principalmente utilizado pela indústria de entretenimento, no entanto encontrou também uso noutros campos. Muitas lojas de música online (Apple’s iTunes Store) e certos produtores de e- books, adoptaram vários métodos de DRM nos tempos mais recentes. Também alguns produtores de televisão começaram a implementar o uso de métodos DRM para controlar o acesso ao conteúdo dos seus shows aliado ao sistema TiVo (já falado durante o semestre) e sistemas equivalentes.

3.2 Métodos DRM

Problemas associados com alguns sistemas bem conhecidos: CSS (Content Scrambling System): é utilizado pelo DVD Forum em filmes DVD desde 1996 e é

um exemplo de um dos primeiros sistemas DRM. Ele usa um algoritmo simples de encriptação e requere que os fabricantes dos dispositivos assinem uma licença em que concordam restringir a inclusão de certas características nos seus players como é a possibilidade de fazer a cópia de um filme em alta qualidade. Assim, os fabricantes de hardware capazes de descodificar filmes DVD eram controlados pelo DVD Fórum, restringindo o uso não autorizado de media DVD. Uma variável sem sucesso deste sistema é o agora defunto formato DIVX. Restringe assim o uso de conteúdos adquiridos como a criação de compilações ou reproduções totais com qualidade. O sistema previne também o utilizador de ver DVD’s encriptados numa plataforma PC qualquer, contudo esta restrição é facilmente torneada (DeCSS em 1999, sendo o algoritmo revelado). CSS é um exemplo de encriptação baseada em certificados.

DIVX: usava um formato de aluguer em que o consumidor comprava um disco DIVX (semelhante ao DVD) a baixo custo, e que seria possível visualizar durante 48 horas desde a sua primeira visualização (uma forma de aluguer em que não haveria taxas por atraso de entrega). A partir deste tempo só podia ser visto a partir de um pagamento extra. Estes discos só podiam ser utilizador em leitores especiais que necessitavam ligação a linha de telefone. Quem quisesse visualização ilimitada de um disco particular podia pagar para converter o disco em “DIVX silver” por um preço especial. O disco em si não era alterado. A conta do utilizador tinha o estado de cada disco. Discos “DIVX gold” que podiam ser vistos um número ilimitado de vezes em qualquer leitor DIVX foi também anunciado mas nunca lançado. Este formato usava uma tecnologia de encriptação mais forte que o DVD, o que fez que poderosas produtoras cinematográficas se juntassem e quisessem lançar os seus filmes exclusivamente neste formato (Disney, Paramount Pictures,…). Além disso, os títulos eram lançados primeiramente no formato pan and scan (ajuste da imagem à televisão receptora, sendo por isso considerada por muitos destrutiva da imagem) e com características especiais limitadas (normalmente apenas um trailer), o que resfriou o apetite dos entusiastas do home cinema que preferiam os filmes nas suas proporções reais e com mais características especiais. DIVX não deve ser confundida com DivX.

Product Activation: restringe a funcionalidade de um produto ate que seja registado com o editor através de um código especial de identificação; ocasionalmente guarda informação sobre o computador em que é instalado de forma a prevenir o seu uso em várias máquinas. Métodos de activação podem colocar certos utilizadores em risco ao identificarem erradamente o seu software adquirido como não autorizado.

Digital Watermarking: permite que dados escondidos (como ID única do disco) sejam colocados; o sistema permite informação como o nome e morada do comprador sejam obtidos no acto da compra,

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

6

e que sejam inseridos numa base de dados juntamente com o ID único. Este sistema não previne cópias, mas assegura que possíveis cópias estarão associadas a um dado comprador. No entanto depende e muito da identidade o comprador qu pode muito facilmente “falsear” os dados fornecidos.

3.3 Cumprimento legal do DRM

O DRM acarreta consigo uma posição legal incerta na maioria dos países, pois os direitos dos utilizadores e produtores em relação aos conteúdos estão raramente definidos de forma clara o suficiente de maneira a que a situação legal possa ser largamente aceite. Na maioria dos países, particularmente aqueles sem uma política de uso justa, a capacidade dos utilizadores para usar material copyrighted é mal definida e assim dificulta a sua aplicação.

A directiva europeia de copyright de 2001 força os estados membros da União Europeia a implementar protecções legais para DRM. Em 2006 o parlamento francês adoptou esta legislação como parte da controversa lei DADVSI, mas adicionou que técnicas DRM protegidas devem ser interoperativas, jogada que causou larga controvérsia dos Estados Unidos.

Digital Millennium Copyright Act O DCMA (Digital Millennium Copyright Act) é uma lei norte Americana de direitos autoriais que

criminaliza a produção e distribuição de tecnologia que permite aos utilizadores de tornear métodos de protecção e criar software ilegal. Foi largamente ineficaz em obrigar o uso de sistemas DRM, como software permitindo utilizadores rodear as restrições de direitos autoriais aparecendo disponíveis na Internet. No entanto tem sido usada para restringir o crescimento de certo software limitando a sua distribuição e desenvolvimento, como o caso do DeCSS.

Por outro lado o DMCA tem vindo a ser citado como danoso para utilizadores legítimos, como é o caso de estudantes de análise críptica e profissionais de segurança que negaram publicar informação sobre vulnerabilidades descobertas por causa do medo de serem presos em possíveis viagens aos Estados Unidos.

Outras implicações do copyright Enquanto os sistemas DRM são concebidos para proteger os direitos do proprietário controlando a

cópia, após um certo período de tempo definido qualquer elemento com direitos autoriais torna-se parte do domínio público para qualquer pessoa usar gratuitamente. Actualmente estes sistemas DRM não estão limitados temporalmente desta maneira, ou seja, não existe qualquer mecanismo para remover os sistemas de controlo de cópia quando os direitos autoriais terminam entram no domínio público.

Além disso, as leis de copyright não restringem revenda, sendo por isso completamente legal a venda de uma cópia do trabalho protegido sem permissão desde que tenha sido obtido. Isto significa que os direitos de distribuição do detentor dos direitos autoriais termina nessa cópia assim que é vendida. Similarmente várias formas de cópia são permitidas sobre a lei de direitos autoriais (fair use/fair dealing). A tecnologia DRM restringe o comprador de material com direitos autoriais de exercer os seus direitos legais nestes aspectos.

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

7

3.4 Defensores do DRM

Existe mais do que uma opinião entre os defensores do DRM. Alguns defendem que os contextos operacionais e os objectivos globais do DRM, segurança, engenharia de software e criptografia são suficientemente bem entendidos que já é possível atingir os objectivos desejados sem causar problemas não relacionados para os utilizadores e seus PC’s.

Outros defendem que os criadores de material digital devem ter o poder de controlar a distribuição e replicação das cópias do seu material e para assegurar controlo limitado sobre as cópias. Argumentam que, sem este poder, haverá um resfriar nos esforços criativos do espaço digital. Aliás este tem sido o argumento fundamental dos direitos autoriais. O DRM seria assim um meio no qual os criadores de material digital poderiam obter este poder.

Uma visão semelhante declara que o aparecimento do DRM é a primeira forma de distribuição digital de longa escala sensatamente atingida, considerando benéfica para os criadores de conteúdos e seus clientes.

Os defensores do DRM acreditam que os seus opositores defendem os direitos de hardware e media à custa dos artistas. Consumidores de hardware e de media concordam com a concessão de uso limitado de conteúdos.

3.5 Opositores do DRM

Várias organizações e várias individualidades têm estado contra o DRM. Alegam fundamentalmente que o DRM tem sido uma barreira para o mercado livre.

Têm sido inclusive organizadas manifestações contra o DRM. Opõe-se até ao nome, defendendo que a sigla deveria designar Digital Restrictions Management. Asseguram que o uso de DRM pode ser uma barreira para futuros historiadores, visto que criam conteúdos para serem apenas lidos em determinadas máquinas o que poderá tornar no futuro a recuperação dos dados impossível.

Argumentam também que a presença do DRM infringe os direitos da propriedade privada e restringe a variedade de actividades de um utilizador. A componente DRM controlaria um dispositivo que o utilizador possui (um leitor de mp3, p.e.) limitando como actua perante certos conteúdos ultrapassando os desejos do utilizador (prevenindo que o utilizador grave uma música com direitos autoriais). Todos os métodos de DRM dependem do dispositivo impondo restrições que não podem ser desligadas ou modificadas pelo utilizador.

3.6 DRM e a música na Internet

A maioria das lojas de música na internet utiliza DRM para limitar o uso de música comprada e obtida através da Internet:

iTunes Store: permite aos utilizadores comprar uma música por menos de um dólar, gravá-la para um número ilimitado de cd’s e transferi-la para um número ilimitado de iPods. A música obtida é codficada em AAC (formato suportado pelos iPods) e o DRM é aplicado através do FairPlay. A Apple reserva o direito de alterar as restrições DRM na música que um utilizador obteve em qualquer altura. Por exemplo a Apple decidiu limitar o número de vezes que o utilizador pode copiar uma playlist de 10

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

8

para 7 vezes. As músicas só podem ser tocadas em cinco computadores ao mesmo tempo e os utilizadores não podem editar as músicas

Napster: oferece uma subscrição com a qual o utilizador pode fazer o download e o stream de um número ilimitado de músicas codificadas em WMA (Windows Media Audio), mas mal o utilizador falhe um pagamento o serviço torna todas as músicas obtidas não utilizáveis

Os vários serviços não são neste momento interoperáveis, ainda que, aqueles que utilizam o mesmo método de DRM fornecem músicas que podem ser ouvidas através do mesmo programa. Por exemplo a Princeton University fez acordos com fornecedores de música na Internet para terem acesso a ficheiros de música para os seus estudantes, a menor custo que o resto da população. Um dos problemas é que a música torna-se impossível de tocar a partir do momento em que saem da escola, a menos que o estudante continue a pagar individualmente. Outro aspecto a ter em conta é que poucos destes “fornecedores” são compatíveis com o player de música mais comum , o iPod da Apple.

Existem também lojas de música online que não utilizam DRM (eMusic, Anthology recordings).

3.7 DRM e as livrarias

Existem uma série de livrarias que disponibilizam material com DRM incorporado disponibilizando já diversos eBooks

3.8 DRM no mundo

Vários métodos DRM têm sido implementados. Muitos olham para eles como abuso dos direitos de autor; os seus proponentes discordam e consideram-nos um balanço razoável entre os interesses dos consumidores e os direitos dos artistas. Exemplos:

DRM tem sido usado por organizações como o British Library no seu serviço de entrega electrónica seguro que permite em qualquer parte do mundo aceder a um substancial número de raros (e por vezes únicos) documentos que, por razões legais, eram antes apenas disponíveis a indivíduos autorizados e no próprio local. É um caso interessante em que o DRM aumenta o acesso público a material restrito em vez de diminuir…

Outro exemplo é o que está a ser actualmente utilizado em livros de múltiplos editores pela Vital Source Techonlogies. Os livros são entregues pela pré-instalação no disco, via download ou DVD que os estudantes podem comprar em vez da versão em papel. Este tipo de livros (VitalBook) só são possíveis de consultar num computador que o utilizador tenha autorizado e podem ser transferidos para outros sistemas. Possuem uma série de funções como são os casos da possibilidade de impressão e da capacidade bem conhecida copy/paste entre outras.

Inclusão de publicidade em “unskippable tracks” em DVD’s reservados a anúncio dos direitos autoriais.

Prevenção de publicações académicas e distribuição de informação relacionada com falhas na segurança do computador na ausência da permissão dos criadores das ditas tecnologias.

Restrição de registos médicos e de informação financeira pessoal usam DRM para proteger os direitos do consumidor. Seguradoras, advogados e companhias de empréstimos opõem-se veemente ao

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

9

uso destas tecnologias para impedir que os registos do paciente, hospital e médico sejam facilmente acedidos

Em 2005, algumas escolas dentárias americanas requeriram aos seus alunos compra de livros no formato DVD só de leitura num computador autorizado e apenas durante um período de tempo, a partir do qual o DVD expira e a sua informação se torna ilegível. Alguns desses livros nem estão disponíveis em papel.

TiVo adicionas conteúdos de acesso restricto, bloqueia transferências e apaga automaticamente alguns shows.

Muitos sistemas DRM limitam a sua utilização a apenas um dispositivo e certos fornecedores não ofereceram a renovação da licença quando o dispositivo sofre um upgrade

O CD-ROM da PlayStation2 não pode ser copiado com software normal. Curiosamente, o formato DVD-ROM já não carece do mesmo aspecto.

A XBOX360 possui um código de segurança que previne a cópia de jogos. Entre outros.

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

10

4 - IPMP – Intellectual Property Management and Protection

4.1 Apresentação do IPMP

A Propriedade Intelectual (IP) é, segundo a Convenção da OMPI (Organização Mundial da Propriedade Intelectual), a soma dos direitos relativos às obras literárias, artísticas e científicas, às interpretações dos artistas intérpretes e às execuções dos artistas executantes, aos fonogramas e às emissões de radiodifusão, às invenções em todos os domínios da actividade humana, às descobertas científicas, aos desenhos e modelos industriais, às marcas industriais, comerciais e de serviço, bem como às firmas comerciais e denominações comerciais, à protecção contra a concorrência desleal e todos os outros direitos inerentes à actividade intelectual nos domínios industrial, científico, literário e artístico.

O que vamos apresentar no nosso trabalho é apenas uma pequena introdução sobre o DRM na MPEG.

A MPEG tem um longo historial com questões do foro da gestão dos direitos digitais (DRM). O termo específico da MPEG para DRM é Intellectual Property Management and Protection. DRM é normalmente associado exclusivamente com conteúdo e a MPEG reconheceu que a Propriedade Intelectual está também presente na tecnologia MPEG.

Por princípio a tecnologia MPEG-4 IPMP pode também ser aplicada para gerir o uso deste tipo de Propriedade Intelectual.

O grande objectivo é a interoperabilidade e que pode ser distinguida: - Do ponto de vista do fabricante, assegurando que os módulos dos diferentes forncedores podem

ser integrados no produto de maneira transparente; - Do ponto de vista do cliente, assegurando que o conteúdo de múltiplas fontes poderá ser visto em

qualquer player

4.2 MPEG-2

O Mpeg-2 contém algumas ferramentas para Identificação e Protecção de conteúdos. Para identificação existe o copyright descriptor. Streams individuais ou colecção de streams

formando um programa podem ser identificadas para conter material copyrighted. O copyright descriptor consiste em 2 partes: um identificador único de 32 bits, que identifica o tipo de material (ISBN, ISSN, …). Este número aponta para a autoridade de registo. Cada autoridade pode definir a sua própria sintaxe e semântica para identificação, através do uso do número de copyright. Pode ir ao nível Áudio ou de Vídeo e também ao nível dos sistemas (para casos de conjuntos de streams).

Para activar a protecção existem também algumas medidas que podem ser usadas. - Sinal sofre um scramble; - Envio de mensagens a serem usadas em sistemas de acesso condicional: ECM (Encrypton Control

Message) e EMM (Encrypton Management Message); - Identificar o sistema de acesso condicional usado. Autoridades de registo fora do MPEP tomam

conta de que não existiram colisões entre identificadores.

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

11

Enquanto o MPEG-2 permite que sistemas de acesso condicional sejam integrados com a tecnologia MPEG-2, não há meios para realizar interworking total entre sistemas diferentes.

4.3 MPEG-4: gancho IPMP

No Mpeg-4, representantes das comunidades proprietários dos direitos elevaram o problema da protecção do conteúdo desde cedo. Reconhecendo o poder deste standard e os desenvolvimentos digitais foi publicado o livro “Call for Proposals for the Identification and Protection of Content in MPEG-4” e que cobria entre outras:

- Identficação de conteúdos; - Monitorização automática e tracking - Prevenção de cópias ilegais; - Suporte das transações entre Distribuidores e Proprietários dos direitos

Esta publicação tomou em atenção todas as facções: autores, broadcasters, consumidores, criadores, editores, proprietários de direitos, companhias de telecomunicações,… Em resposta surgiram numerosas e diferentes propostas que iam desde a implementação de tecnologias de watermarking até sistemas completos de DRM. Juntaram-se então especialistas em DRM que, juntamente com os especialistas em sistemas MPEG definiram duas diferentes peças de tecnologia: uma para identificação de copyright e outra para permitir a sua protecção.

Em anexo enviaremos todos os requisitos IPMP no MPEG-4.

4.3.1 Identificação do Intellectual Property

A Intelectual Property identifica: - Se o conteúdo é protegido por um sistema IPMP; - O tipo de conteúdo (audiovisual, áudio, visual...); - A autoridade de registo que distribui números únicos para o tipo de conteúdo: ISAN (Internacional

Standard Audiovisual Number), ISBN, ISRC (International Standard Recording Code)... - O número que identifica o conteúdo de acordo com cada sistema; - Campos de tamanho variável para títulos e informação suplementar; - Referências para separar streams de dados com tal informação; A identificação pode ser aplicada ao nível do objecto que, no MPEG-4, pode ter qualquer nível de

granularidade. Pode ser um filme completo ou um simples som com poucos segundos. O standard não determina quando nem com que frequência usa este descritores. Tratados e legislação internacionais proíbem a remoção desta informação. O MPEG não obriga (não consegue obrigar) que esta informação esteja presente ou correcta.

A segunda parte do framework IPMP pode, contudo, ser usada tecnicamente para prevenir que a informação seja alterada ou removida.

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

12

(DMIF: delivery layer; CB: Composition Buffer; DB: decoding Buffer)

4.3.2 Protection

O MPEG-4 também possui a parte de protecção. A MPEG vê a protecção como parte integrante da gestão de conteúdos. Em 1997 concluiu-se que não é desejável obrigar ferramentas IPMP sobre o conteúdo do MPEG-4 e nos players de MPEG-4 e que não era nem realizável nem desejável standardizar um sistema completo de DRM. A grande diversidade de domínios de aplicação, desde comunicações em tempo real em dispositivos de pouca complexidade a conteúdos valiosos em top boxes. Tecnologia de protecção tem um custo e existe sempre uma balança custo/benefício. Havia também preocupações que conteúdos de maior valor podiam ser “limpos” através de domínios de baixa protecção.

A filosofia fundamental é simples. O bitstream tem informação embutida que informa o terminal qual o sistema IPMP a ser usado para processar objectos com submissão às regras declaradas pelo fornecedor de conteúdos. Os respectivos sistemas IPMP não foram especificados dentro do MPEG-4.

Existem duas extensões simples de construção de sistemas MPEG-4 básicos: - IPMP-Descriptors (IPMP-Ds): parte dos descritores de objectos do MPEG-4 que descrevem como

um objecto pode ser acedido e descodificado. São usados para indicar o sistema IPMP que foi usado para encriptar o objecto. Um RA (registration authority) independente é usado para que qualquer partido possa registar o seu próprio sistema IPMP e para que possa identificá-lo sem colisões;

- Elementary Streams (IPMP-ES): todos os objectos MPEG são representados por streams elementares que podem referenciar-se entre elas. Estes streams elementares especiais podem ser usados para transportar dados específicos IPMP. A sua sintaxe e semântica não são especificadas no standard.

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

13

Usando estas ferramentas, é possível ter sistemas IPMP a actuar: - Em dados media; - Na descrição da cena e do compositor; - Nas mensagens de interacção; - Em qualquer outra informação transportada na BIFS (Binary Format for Scenes, MPEG-4.s binary

language for scene description and scene animation).

4.3.3 Reasons and Requirements for MPEG-4’s IPMP Extensions

Pouco depois do MPEG-4 se ter tornado um Standard Internacional, as preocupações voltaram-se para o facto de diversos dispositivos similares construídos por diferentes fabricantes, todos MPEG-4, não oferecerem interoperabilidade – podiam incorporar esquemas de não-interoperabilidade. Este facto não é interessante para o cliente uma vez que teria de comprar dispositivos diferentes para poder usufruir de todos os conteúdos. Por outro lado existe também um problema de renovação: muitos sistemas DRM correm o risco de quebrarem devido ao rápido crescimento da tecnologia dos computadores; é muito mais desejável estabelecer um robusto e flexível framework DRM onde será facilmente renovado um sistema DRM que tenha quebrado. Assim, o grande objectivo do MPEG-4 seria cria interoperabilidade para os consumidores.

O grupo MPEG está agora a trabalhar de maneira a aperfeiçoar todo o sistema. Todas as partes participam construtivamente para ver se será alcançável. Actualmente o trabalho concentra-se em vários interfaces em especial para o download de módulos IPMP e renovação da segurança. Os maiores pontos de controvérsia serão a gestão de confiança e a resistência à falsificação.

4.3.3.1 IPMP-X

MPEG-4 Part 13 é a especificação do IPMP-X (Intellectual Property Management and Protection Extension. O IPMP-X proporciona uma framework normativa para suportar muitos dos requisitos DRM: renovação, comunicações seguras, verificação de confiança, granular e flexível controlo em pontos bem definidos na cadeia de processo, …

Para atingir a robustez o MPEG-4 IPMP-X fornece uma ferramenta de renovação, que protege contra quebras de segurança. A flexibilidade permite a distribuição e o consumo de conteúdo por todo o mundo. Ela define 5 elementos chave que serão abaixo descritos:

1) Ferramentas IPMP: módulos que executam funções IPMP como são a autenticação, desencriptação, watermarking, … Cada ferramenta IPMP possui um IPMP Tool ID único que identifica a ferramenta univocamente

2) IPMP Descriptors: parte integrante da OD (Object Descriptors) que descreve como um objecto pode ser acedido e descodificado; são usados para indicar a ferramenta IPMP usada para proteger o objecto. Um RA (Registration Authority) independente é usado para que qualquer parte possa registar a sua própria ferramenta IPMP e identificá-la sem colisões

3) IPMP Elementary Stream (ES): dados específicos do IPMP (chaves, direitos) são transportados pelo IPMP ES. Todos os objectos MPEG são representados por streams elementares que se podem referenciar entre si; o ES pode ser usado para transmitir dados específicos IPMP

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

14

4) IPMP Tool List: transporta a informação de quais as ferramentas necessárias pelo terminal para consumir o conteúdo. É transportado no IOD (Initial Object Descriptor) do sistema stream MPEG-4. O mecanismo permite ao terminal seleccionar e gerir as ferramentas, ou recuperá-las quando faltam as ferramentas

5) Secure Messaging Framework: baseia-se em comunicação segura de mensagens e é um dos conceitos mais importantes do IPMP-X. A interacção entre o terminal e as ferramentas IPMP são realizadas através de mensagens por meio de uma entidade conceptual denominada “Message Router”. A sintaxe e a semântica das mensagens são definidas claramente para facilitar uma interoperabilidade total. Autenticação mútua e mensagens seguras são também introduzidas para realizar um framework seguro.

Arquitectura do MPEG4-IPMX

4.4 MPEG-7: Descrições são tão valiosas como os conteúdos

O MPEG-7 especifica um diferente tipo de codificação do MPEG standard, uma vez que não define representação de conteúdos para reprodução, mas para gestão de conteúdos (procura e recuperação, filtragem dos broadcasts, gestão de bases de dados). Define descrições de conteúdos, desde baixo-nível (cores, formas, características do som, segmentações no espaço e no tempo) até alto-nível (informação semântica, metadata clássica descrição de conteúdos). Atenção especial foi dada ao Intellectual Property, que vem num número diferente de formas, desde a descrição dos direitos pertencentes aos conteúdos até à protecção da própria descrição do valor do MPEG-7. O MPEG-7 define os seguintes elementos: Descriptors (Ds), Description Schemes (DSs), Description Definitions Language (DDL . baseada em

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

15

XML) e camada de sistema. Encontra-se também incluída uma representação binária e streamable das descrições e a DDL, chamada BiM (Binary format for MPEG-7).

Também neste vemos a distinção entre identificação do IP e a protecção do IP. Elementos adicionais tornam possível não só proteger como gerir conteúdos e descrições. Os requisitos para identificação são muito semelhantes com os do MPEG-4, bem como a protecção e a gestão podem e provavelmente serão similares. Se virmos as descrições MPEG-7 como outroa forma de conteúdo então a as ferramentas DRM existentes poderão ser usadas para a sua autenticação e protecção.

4.5 MPEG-21: Integ rando as Peças

O que a seguir apresentaremos são os maiores objectivos do MPEG-21. O seu intuito é - Perceber como estes vários componentes se ajustam juntos; - Discutir que novos standards serão necessários; - Completar a integração dos diferentes standards.

1. Digital Item Declaration (a uniform and flexible abstraction and interoperable schema for declaringDigital Items) 2. Content Representation (how the media resources are represented) 3. Digital Item Identification and Description (a framework for identification and description of any entity regardless of

its nature, type or granularity) 4. Content Management and Usage (provide interfaces and protocols that enable creation, manipulation, search, access,

storage, delivery, and (re)use of content across the content distribution and consumption value chain) 5. Intellectual Property Management and Protection (the means to enable content to be persistently and reliably

managed and protected across a wide range of networks and devices) 6. Terminals and Networks (the ability to provide interoperable and transparent access to content across networks and

terminals) 7. Event Reporting (the metrics and interfaces that enable Users to understand precisely the performance of all

reportable events within the framework)

In http://www.w3.org/2000/12/drm-ws/pp/koenen.pdf

A especificação de como lidar com o IPMP é uma parte importante, pois é necessária para a interoperabilidade.

Respeitando a gestão e protecção dos Digital Items o MPEG-21 PDTR fez as seguintes observações: 1. Most of the e-content existent today is governed by at best rudimentary IPMP systems. 2. No IPMP system has yet emerged as a de-facto standard. 3. While various IPMP systems exist today, no framework exists to allow for interoperation amongst such systems. 4. One problem for consumers interacting with e-content today is the lack of interoperability between IPMP systems. 5. Owners of rights of e-content require the freedom to exercise their rights by choosing channels and technologies

(including IPMP Systems) through which to offer and make available their content. Note: Through new technologies (e.g., the Internet), end users increasingly become owners of rights in content.

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

16

6. Consumers of e-content may in some circumstances require the freedom to manage their privacy, which includes interacting with content anonymously.

7. Most existing IPMP systems cannot deal with the subtleties of issues related to Intellectual Property Law. In http://www.w3.org/2000/12/drm-ws/pp/koenen.pdf

O objectivo do MPEG-21 na área do IPMP é “(…)provide a uniform framework that enables all users to express their rights and interests in, and agreements related to, Digital Items and to have assurance that those rights, interests and agreements will be persistently and reliably managed and protected across a wide range of networks and devices.”

Os requisitos tecnológicos para acomodar isto são os mesmos que para MPEG-4. O MPEG-21 será desenvolvido consistentemente com o MPEG-4 (e com o MPEG-7), o que é bastante importante na are IPMP, onde muitos requisitos se sobrepõe. A noção dos utilizadores expressarem os seus direitos leva à necessidade de serem definidos os direitos. De notar que um utilizador no contexto do MPEG-21 pode ser qualquer parte da cadeia, não apenas o utilizador final.

Em anexo seguem os requisitos do MPEG-7 e do MPEG-21 em relação ao IPMP

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

17

5. Algoritmos de Cifragem de Conteúdos Neste capítulo iremos apresentar alguns algoritmos de cifragem de conteúdos: O RSA, o DES e o

IDEA serão apresentados nas páginas seguintes de forma sucinta mas clara. De referir que decidimos implementar e testar o algoritmo RSA, por isso colocamos em anexo o

código do programa que iremos apresentar na aula.

5.1 RSA

O RSA é um algoritmo de encriptação baseada numa chave-pública. Através deste método, dois elementos podem comunicar num ambiente protegido em que a informação é modulada de acordo com chaves de encriptação. A informação é posteriormente desmodulada no receptor utilizando a chave privada deste, pessoal e intransmissível de maneira a proteger a informação.

Este algoritmo é eficaz, tanto em assinaturas digitais como em encriptação e é considerado como um dos maiores avanços no campo da criptologia. Continua muito presente no domínio do comércio electrónico e em outras aplicações onde a privacidade de comunicação é fulcral.

O modelo da encriptação utilizando chaves pode ser analisado na imagem que se segue.

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

18

5.1.1 Método de Operação

Em RSA, existem 2 chaves, uma pública e outra privada, a primeira é de conhecimento público e a segunda pertence ao destinatário da mensagem. Esta só poderá ser desincriptada através da chave privada. As chaves obtêm-se da seguinte maneira.

• Escolhem-se dois números primos suficientemente elevados, e . • Calcula-se , este é o módulo das chaves.

• Determina-se o totient, isto é, . • É escolhido um inteiro tal que 1< <totient e é coprimo do totient.. Desta maneira o

divisor comum mais alto destes dois elementos é 1. • é escolhido como chave pública. • Computa-se um de maneira a que (d*e-1)/totient seja um número inteiro. • torna-se a chave privada. Os valores e devem ser destruídos de maneira a

impossibilitar a descoberta das chaves.

Encriptação:

Existem diferentes maneiras de executar a encriptação de informação, estas diferem conforme o conteúdo a proteger. Um ficheiro de texto, por exemplo, pode ser dividido em caracteres em que cada um será encriptado individualmente e depois posto num ficheiro à parte para posterior desincriptação. Já um ficheiro de música pode ser dividido em blocos e neste caso a encriptação seria sobre os blocos.

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

19

O importante é que o receptor possua mecanismos adaptados às formas de encriptação utilizados. Uma descrição do método de encriptação segue em baixo

Supúnhamos que o emissor quer enviar uma mensagem M segura para o receptor, antes de tudo este tem de ter em posse a chave pública ( n & e ) do receptor e será com esta chave que a encriptação se dará. Para modular a mensagem utilizasse o seguinte método:

Em que cé a mensagem encriptada e m a mensagem original. Fica claro que a mensagem original tem de ser convertida para um número antes de se proceder à

encriptação. Existem vários métodos para este fim como os esquemas de espaçamento.

A mensagem encontra-se protegida e pode ser transmitida para o receptor.

Desincriptação:

Agora que a mensagem c atingiu o receptor esta terá de se desincriptada de maneira a voltar à sua forma original. Para este fim realiza-se a seguinte operação:

É óbvio que apenas o detentor da chave privada d conseguirá obter a mensagem original e qualquer corrupção da chave privada, por mínima que seja, impossibilitará a obtenção da mensagem.

É importante notar que o receptor além da chave privada, terá de conhecer o esquema de estruturação utilizado no emissor (processamento de blocos de dados, de caracteres, etc…) pois depois de desincriptada a mensagem terá de ser estruturada de maneira a voltar à sua forma original.

Assinaturas:

Nota: Este tipo de tecnologia é bastante útil no campo das assinaturas digitais, isto é, visto que a chave pública não é secreta como é que poderei saber se o emissor é A ou B? Para este fim utiliza-se o método da assinatura digital, este funciona da seguinte maneira :

O emissor antes da encriptação produz uma hash do bloco de informação a enviar, que é como uma impressão digital do ficheiro, eleva o resultado a (d mod n), que é o mesmo processo utilizado na desincriptação, e anexa-o à mensagem. O receptor após ter recebido a mensagem assinada, eleva a assinatura a (e mod n), que é o que faz durante a encriptação da mensagem, depois produz a hash do ficheiro e verifica se é igual ao valor extraído da assinatura. Se os valores forem os mesmo é porque o emissor possui a chave privada relativa à chave publica utilizada pelo receptor. Está assim validado a autenticidade do emissor.

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

20

5.2 DES - Data Encryption Standard

DES é um método de encriptação que foi desenvolvido nos Estados Unidos para a protecção de dados federais. A emergência das tecnologias de informação veio demonstrar a importância crescente da protecção dos dados que nela circulam. O Governo Americano bem como as suas instituições mais importantes sentiram que certas informações presentes nos seus sistemas informáticos teriam de ser protegidas visto serem consideradas de fulcral importância para a nação. Foi nesta conjuntura que o DES foi criado. O algoritmo foi inicialmente controverso visto que continha elementos mantidos como privados ao público e também devido à pequena extensão da chave utilizada na encriptação que dava ao algoritmo uma “nuance” de insegurança.

Hoje em dia o DES é considerado como inseguro para muitas aplicações. O algoritmo já foi quebrado em menos de 24 horas e existem estudos teóricos que demonstram a fragilidade deste. Para contornar estes aspectos o DES sofreu um upgrade para a forma Triple DES, este novo algoritmo extendeu a segurança do antigo DES par níveis superiores.

Este algoritmo veio incendiar o mundo da criptologia, não pela sua funcionalidade, mas sim espicaçando a curiosidade do público quanto à matéria da encriptação. O DES tornou-se popular e em todo o mundo estudiosos e curiosos tentavam compreender os meandros do algoritmo de maneira a contorná-lo.

Método de operação:

O DES é um arquétipo de cifra de blocos, na medida em que divide a informação em blocos de texto puro para depois proceder à sua transformação, através de métodos complexos. O resultado é uma cifra em texto com o comprimento da mensagem original. No caso do DES o bloco a processar tem 64 bits. O método de cifragem pode ser modulado por uma chave de comprimento de 56 bits. Existem vários modos de operação para o algoritmo que se adaptam ao tipo e tamanho da mensagem encriptar.

A estrutura do algoritmo pode ser observada na figura representada em baixo. Existem 16 andares idênticos de processamento. Antes de alcançar os anéis principais o bloco é dividido em duas metades de 32 bits e estas são processadas alternadamente.

Este tipo de estrutura de codificação permite que a encriptação e desincriptação sejam métodos muito semelhantes, desta maneira a implementação torna-se simplificada, particularmente a nível do hardware visto que os algoritmos de encriptação e desincriptação são iguais (a única diferença está na aplicação das sub-chaves que são aplicadas na ordem inversa).

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

21

Segurança:

Apesar do DES ser o algoritmo com mais informação publicada no mundo da criptologia, o ataque mais prático conhecido até hoje é o método da força bruta. Visto que são pequenas as propriedades

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

22

criptográficas conhecidas, um ataque teórico é muito menos eficaz que a aproximação através da força bruta. Este tipo de ataque é realizado através da tentativa sequencial de todas as chaves possíveis. A única maneira de aumentar a segurança de um algoritmo face a este ataque é obter uma chave com o maior número de dígitos possíveis.

5.3 IDEA - International Data Encryption Algorithm

IDEA é uma cifra de bloco que foi desenvolvido na Suiça durante o início dos anos noventa. O seu grande objectivo era substituir o algoritmo DES que, devido às suas falhas de segurança, era alvo de críticas cerradas. Tal como o DES o IDEA utiliza a mesma chave para a encriptação e desincriptação mas ao contrário do outro o comprimento da chave é de 128 bits tornando virtualmente impossível a decifração do código através do método de força bruta. É um algoritmo rápido e forte e já foi implementado em elementos de hardware, tornando-o ainda mais rápido.

Apesar do algoritmo estar patenteado num grande número de países, este está disponível para uso não comercial.

Operação:

O algoritmo, tal como o DES, opera em blocos de 64bits usando uma chave de 128 bit. A encriptação consiste numa série de 8 andares idênticos mais um andar extra na saída.. Muito da segurança deste algoritmo provém da interligação entre diferentes operadores, tais como a adição e multiplicação modular operações XOR. Estes elementos são algebricamente “incompatíveis” o que dificulta a definição teórica das transformações que ocorrem na mensagem de maneira a quebrar a segurança do algoritmo. Todos os operadores lidam com 16 bits de informação.

Na página seguinte encontra-se um diagrama explicativo de um dos 8 andares. Os símbolos a vermelho representam a multiplicação modular, os elementos a verde a adição modular e os símbolos azuis os elementos XOR. O andar de saída está imediatamente abaixo. Cada ramo inicial representa 16 bits do bloco inicial de 64 bits.

Como o DES, o algoritmo IDEA efectua a desincriptação da mesma maneira que a encriptação e carrega todas as vantagens inerentes a esta propriedade (facilidade de implementação).

Segurança:

Vários criptógrafos analisaram o IDEA de maneira a determinar a sua força contra certos ataques, concluindo que este é imune à maior parte dos ataques. Apesar de se conhecerem um pequeno número de classes de chaves fracas, estas são tão raras que acabam por não ser necessário evitá-las explicitamente.

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

23

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

24

6. Anexos

6.1 Anexo 1 - IPMP Requirements in MPEG-4

The solution shall support access to and interaction with content while keeping the amount of hardware to a minimum. There shall be no duplication of similar devices to interact with similar content from different sources. To a lesser extent, the same applies to software. Examples of interaction with content are playback, copy, edit, create and so forth.

The solution shall support easy interaction with content from different sources without swapping of physical modules; that is without requiring action on the part of the end user. Addition of modules is acceptable if it requires a one-time action, if the device supports it, and if the cost is reasonable.

The solution shall support conveying to end users which conditions apply to what types of interaction with the content. An example is payment for playback.

The solution shall support protection of user privacy. Note: In many countries legislation requires that no user information shall be disclosed without the explicit consent of the end user.

The solution shall support service models in which the end user’s identity is not disclosed to the service/content provider and/or to other parties.

The solution shall support the preservation of user rights. Notes: 1) For instance, the solution shall support preservation of user rights in such events as the provider going out of business. 2 ) It is believed that an important requirement of end users is that their rights to interact with the content not be revoked for alleged misuse when the burden of disproving misuse is entirely on the end user. However, MPEG does not currently see any implications for these requirements.

The solution shall support the content and the end user.s rights to interact with it to survive common accidents, e.g. an operating system crash, or a flat battery.

The solution shall support MPEG-4 terminal mobility, e.g. end users should be able to use the same device in different locations.

The solution shall support content mobility across MPEG-4 terminals, e.g. end users should be able to move to a different terminal and keep their rights to interact with the content. Note: Assuming easy access to the content, this mainly applies to the portability of the rights to interact with it.

The solution shall support content and the end user.s rights to interact with it to survive changing to a new version of similar hardware or software. Note: Assuming easy access to the content, this mainly applies to the renewability of the rights to interact with it.

The solution shall support content and the end user.s rights to interact with it to survive changing to a different type of MPEG-4 hardware. Note: Assuming easy access to the content, this mainly applies to the survivability the rights to interact with it.

The solution shall support transferring, temporarily or permanently, content and the rights to interact with it to another party.

The solution shall enable content owners to control which of their assets are available when, where and under what conditions.

The solution shall support persistent security over time and renewability of that security. The solution shall support the flexible expression of different business models/rules, which might yet be unknown and

which may change over time, markets and geography. Note: Some business models are envisaged to involve .super distribution., in which content and rights to interact with it are passed along from one user to another

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

25

The solution shall enable content owners to change business rules whenever and however they wish. The solution shall support implementations that are cost effective with regard to the value of the content to be managed

and protected. The solution shall support fast development of products and services. The solution shall support implementations into devices that have a long life cycle, i.e. at least five years. Implementation of the solution shall be based on currently available technology. The solution shall not impose policies. Note: Imposing policies is the legitimate domain of content, service and

application providers, and governments.

In http://www.w3.org/2000/12/drm-ws/pp/koenen.pdf

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

26

6.2 Anexo 2 - MPEG-7 and MPEG-21 IPMP Requirements

1. No legal status of descriptions - MPEG-7 Descriptions by nature have no legal bearing. The standard shall be designed in such a way that this is as clear as possible. Note: The greatest concern amongst the creative sectors is associated with the dangers inherent in the misrepresentation of legal attribution to information relating to intellectual property.

2. Describing content rights - MPEG-7 shall provide a mechanism for pointing to content rights (rights owners, contractual information). Ds and DSs shall not directly describe content rights. Note: Rights ownership can change regularly which precludes the accurate declaration of this information in MPEG-7 applications. Allocation a unique identifier to each content element could be the answer. A resolution service could ensure that parties needing this information have appropriate access to it. [Note that MPEG-4 already allows this, RK]

3. Relationship to content management and protection measures - MPEG-7 shall accommodate, and not by design interfere with, rights management information and technological protection measures used to manage and protect content. Note: In accordance with the World Intellectual Property Organization (WIPO) treaties it is prohibited to circumvent, alter or remove:

• Rights Management Information associated with content. • Technical Protection Measures managing and protecting copyright material. 4. Applications distinguishing between legitimate and illegitimate content - a. MPEG-7 shall support applications that

distinguish between legitimate and illegitimate content. b. The MPEG-7 standard shall be constructed so as to allow clear and unambiguous reference, in external specifications, agreements and in legislation, to the clauses in the MPEG-7 standard that address the requirement (a) above. Notes: While it is understood how (a) could be done inside trusted domains, further work is needed to investigate how this can be implemented outside trusted domains. On (b): The ability to reference the relevant part of the MPEG-7 standard in contracts, laws etc., will allow the enforcement of this feature where appropriate..

5. Authentication of descriptions - MPEG-7 shall offer a mechanism to allow for the authentication of MPEG-7 Descriptions. Note: This could be useful for companies specializing in selling Descriptions and for their customers.

6. Management and protection of descriptions - MPEG-7 shall support the management of intellectual property in Descriptions and protection from unauthorized access, use and modification Note: Descriptions may embody content that requires management and protection.

7. Management and protection of Ds and DSs - MPEG-7 shall support the management of intellectual property in Ds and DSs and protection from unauthorized access, use and modification. Note: The design of Ds and DSs may be intellectual property requiring management and protection.

8. Usage rules - MPEG-7 shall contain Ds/DSs that provide information on how content may be used. Note: Such a feature may provide considerable consumer benefit by, for example, providing prepurchase information. It may also enable different creative sectors to achieve interoperability between the providers of similar services. However, it should be noted that MPEG-7 cannot override the usage rules associated with the content itself which will be governed by the usage rules of its own management and protection system.

9. Usage history - MPEG-7 shall contain Ds/DSs that provide information on how content has been used, in accordance with privacy rules. Note: 1) Such a usage history may be anonymous. 2) Such a description scheme can be used to record how often a film in a home database has been viewed.

10. Identification of content - MPEG-7 shall enable the identification of content by international identification conventions. Note: Each of the creative sectors can manage content identification at its own discretion through MPEG-7 Ds and DSs. Such identification is preferably accomplished as in the MPEG-4 IP Identification Data Set.

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

27

11. Identification of content in descriptions - Where the description contains content, MPEG-7 shall enable the identification of that content by international identification conventions. Notes: 1) For example, it is possible that a representation of the content, such as a .thumbnail. of an image or the MIDI file of a sound recording will be used as the basis for constructing a Description for search purposes. In these examples, it may be necessary to identify the .content. in the Description. Such identification is preferably accomplished as in the MPEG-4 IP Identification Data Set. 2) There may be a need to beable to identify Descriptions.

12. Identification of descriptions - MPEG-7 may need to enable the unique identification of Descriptions. Note: This is for further discussion.

In http://www.w3.org/2000/12/drm-ws/pp/koenen.pdf

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

28

6.3 Anexo 3 – Código da Simulação RSA

#include <cstdlib> #include <iostream> #include "math.h" #include <fstream>

using namespace std;

typedef unsigned long long int BigNumber;

int gcd(int a, int b); bool* prime_numbers(BigNumber limit, bool *list); BigNumber get_prime(BigNumber limit, bool *list); BigNumber get_coprime(BigNumber totient); BigNumber get_d_key(BigNumber totient,BigNumber e); BigNumber encrypt_byte(BigNumber n,BigNumber m,BigNumber e); BigNumber decrypt_byte(BigNumber n, BigNumber c, BigNumber d); int encrypt(char* file,BigNumber n,BigNumber e); int decrypt(char* file,BigNumber n,BigNumber d);

int main(int argc, char *argv[])

BigNumber limit=1000,p,q,n,totient,e,d,c,k; int i,opt; double exp; char file[10];

srand(time(NULL));

bool list[limit+1];

cout<<"\nOptions:\n1-Get RSA Keys...\n2-RSA Encrypt\n3-RSA decrypt\n--> "; cin>>opt; while(1)

if(opt==1 || opt==2 ||opt==3) break; cout<<"Wrong Option"; cin>>opt;

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

29

if(opt ==1) prime_numbers(limit, list); p=get_prime(limit, list); q=get_prime(limit, list); n=p*q; totient=(p-1)*(q-1); e=get_coprime(totient); d=get_d_key(totient,e); cout<<"Public Key ("<<n<<","<<e<<")\n"; cout<<"Private Key ("<<n<<","<<d<<")\n";

else if(opt==2) cout<<"Enter the file name:\n"; cin >> file; cout<<"Enter the public keys:\n"; cin>>n; cin>>e; if(encrypt(file,n,e)) cout<<"\nJob done!\n"; else cout<<"Error...Check your filename.";

else if(opt==3) cout<<"Enter the file name:\n"; cin >> file; cout<<"Enter the private keys:\n"; cin>>n; cin>>d; if(decrypt(file, n,d))cout<<"\nJob done!\n"; else cout<<"Error...Check your filename.";

return EXIT_SUCCESS;

int gcd(int a, int b)

int c; while (b != 0)

c = b; b = a%b; a = c;

return a;

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

30

BigNumber get_coprime(BigNumber totient)

long int rand_number;

rand_number = (long int)( ((double)rand())/((double) RAND_MAX + (double) 1)* (totient) ); while(1)

if(gcd(totient,rand_number) ==1) return rand_number; else rand_number++;

bool* prime_numbers(BigNumber limit,bool *list)

int i, j; BigNumber sqrt_limit; //bool list[limit+1]; //bool* list = malloc(sizeof(bool) * limit+1);

list[0] = false; list[1] = false;

for(i=2; i<=limit; i++) list[i]=true;

sqrt_limit = (BigNumber) ceil(sqrt(limit)); //cout << "sqrt_limit: " << sqrt_limit << endl;

for(i=2; i<=sqrt_limit;i++) if(list[i])

for(j=(int)round(pow(i,2));j<=limit;j+=i) list[j]=false;

return list;

// if(list[i]) cout << i << "\n";

BigNumber get_prime(BigNumber limit, bool *list)

BigNumber rand_number;

rand_number = (BigNumber)( ((double)rand())/((double) RAND_MAX + (double) 1)* (limit-100) );

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

31

//cout << "Rand Number: " << rand_number << "\n"; while(1)

if(list[rand_number]) return rand_number; else rand_number++;

BigNumber get_d_key(BigNumber totient,BigNumber e)

BigNumber d=1,w;

while(1) w=(d*e-1); if(w%totient==0) /*cout <<"w= "<<w<<"totient= "<<totient<<"\n";*/ break; d++;

return d;

BigNumber encrypt_byte(BigNumber n, BigNumber m,BigNumber e) BigNumber c=1; BigNumber i; //byte=(long int) m;

for (i=0; i<e; i++)

c = c*m; c = c%n;

return c;

//decryption m = c^d(mod n) BigNumber decrypt_byte(BigNumber n,BigNumber c,BigNumber d)

BigNumber m=1,i;

for (i=0; i<d; i++) //use loop to avoid overflow m = m*c; m = m%n; //normalize within modulus return m;

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

32

int encrypt(char* file,BigNumber n,BigNumber e)

BigNumber ch; char file_out[20];

ifstream in(file); if(!in.is_open()) return 0; cout<<"Save as..."; cin>>file_out; cout<<"\nProcessing...Please Wait."; ofstream out(file_out);

while (1) ch=(unsigned char) in.get(); if(in.eof()) break; ch=encrypt_byte(n,ch,e); out << (int) ch <<" ";

in.close(); out.close(); return 1;

int decrypt(char* file,BigNumber n,BigNumber d)

BigNumber ch; long int i=0, num_; char num[20], file_out[20]; ifstream in(file); if(!in.is_open()) return 0; cout<<"Save decrypted file as..."; cin>>file_out; cout<<"\nProcessing...Please Wait."; ofstream out(file_out);

while(1) num[i]=(char) in.get(); //cout << "num[i]="<<num[i]<<"\n"; if(in.eof()) break; if(num[i]==' ')

num[i]='\0'; num_=atoi(num); //cout<<"num_="<<num_<<endl;

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

33

i=-1; //cout <<num_<<" "; ch=decrypt_byte(n,num_,d); out << (unsigned char) ch;

i++;

in.close(); out.close(); return 1;

Televisão Digital 2006/2007 Técnicas de cifragem, segurança de conteúdos, gestão de direitos de autor

António Manuel Lopes Gomes, [email protected] Nuno André de Carvalho Ferreira, [email protected]

34

7. Bibliografia http://www.chiariglione.org/mpeg/tutorials/papers/icj-mpeg4-si/04-ESM_paper/4-

ESM_paper.htm http://www.chiariglione.org/mpeg/technologies/mp04-ipx/index,htm.htm http://www.w3.org/2000/12/drm-ws/pp/koenen.pdf