Le acabo de echar una ojeada de 10 minutos al DTPC/IP en su propia pagina [dtcp.com] y no cabe ninguna duda.
Cito textualmente [dtcp.com] de la seccion Purpose and Scope:
The Digital Transmission Content Protection Specification defines a cryptographic protocol for protecting
audio/video entertainment content from unauthorized copying, intercepting, and tampering as it traverses
digital transmission mechanisms...
A grandes rasgos funciona de la siguiente manera:
El propietario del contenido especifica como puede ser usado (Solo una copia, ninguna copia, copia libre, etc.)
Los dispositivos fuente y destino se identifican el uno al otro
El dispositivo fuente cifra el contenido y lo envia
El dispositivo destino recibe el contenido y lo descifra.
Pero el asunto no acaba aqui:
Devices that support Full Authentication can receive and process system renewability messages (SRMs) created
by the DTLA and distributed with content and new devices. System renewability ensures long-term integrity of
the system through the revocation of compromised devices.
Esto quiere decir que te pueden "marcar" para que ya nadie acepte tus credenciales con lo cual nunca podras completar el paso 2 y ningun dispositivo te enviara contenido.
OJO a que todo el rato se habla de dispositivos; este esquema te lo podrian llegar a colocar en tu lector de DVD's, en tu disco duro, en los buses USB... Este protocolo es independiente del medio fisico. ?Te imaginas que marquen tu disco duro como "no fiable" y tu lector de DVD's se niegue a entregarle contenido? !Pues este protocolo lo permite!
En cuanto al cifrado, esta bastante bien hecho. Yo en diez minutos no he podido imaginarme como romperlo ;P
Ahora en serio, el cifrado es bueno. No trabajo en eso pero hice mi proyecto de fin de carrera acerca de sobres digitales, como los de PGP o como los que se usan en este protocolo y a primera vista (recuerden que no me dedico a la criptografia profesionalmente y que solo he mirado la especificacion durante 10 mins) me parece que esta bien hecho.
Si alguien le puede dedicar mas tiempo a leerse las especificaciones, por favor, que postee mas informacion. Por supuesto, si alguien encuentra que he interpretado mal alguna parte del documento, que no dude en responder.
--
En España la mejor manera de guardar un secreto es escribir un libro.
Eso que dices me suena a lo que querían ponerle a los televisores. La inutilidad esencial de los DRM es que al final tienes que poder escuchar o ver la música o la peli. Así que la idea es evitar que te coloques entre el vídeo y el televisor, o entre la cadena de música y los altavoces, creando una nueva grabación sin limitaciones.
De todas formas sigue siendo inútil, porque todavía te puedes colocar entre el televisor y el ojo (cámara) o entre el altavoz y el oído (micrófono), aunque algo de calidad se perdería.
El problema con estas mierdas no es que te impidan hacer copias. Es que van a servir para que se jodan accidentalmente y fastidien el resto de usos del ordenador, o que las explote algún granuja.
Al principio DTCP/IP me ha sonado a TCP/IP + D pero ya veo que no.
Por lo tanto la pregunta es: ¿funciona sobre TCP o al mismo nivel que TCP?
Si fuera al mismo nivel que TCP, se supone que sería compatible con el TCP... Entonces imagino que sería cuestión de currarse una interface a nivel de kernel que transforme de DTCP a TCP... o algo similar, haciendo ver que nuestro HW no lo soporta.
Y si funciona sobre TCP, es decir, a nivel de aplicación, ¿dónde corre? junto a SMB, por debajo, por encima... ;) Si es así, imagino que desactivando esta propiedad dentro de tu sistema operativo (con un parche o con Linux directamente) todo seguirá funcionando igual...
La lógica me hace pensar que es esta segunda opción. Pero el hecho de que te puedan bannear la IP, etc. suena más bien a un protocolo similiar a TCP!
Efectivamente, el protocolo utiliza cifrado fuerte.
En concreto, para la identificación y firma utiliza EC-DSA de 160 bits (DSA basado en curvas elípticas).
Para el intercambio de clave de sesión utiliza el algoritmo DH (Diffie-Hellman).
Para el cifrado de la sesión utiliza AES-128.
No es un cifrado "militar", pero sí bastante fuerte. No se han encontrado (hasta el momento) debilidades en ninguno de estos algoritmos. Si no la cagan por algún sitio en la implementación del protocolo, la cosa está "mu malita".
--
"Cualquier tonto puede usar un ordenador. Muchos lo hacen."
Un cifrado Vigenère modulo 2 (xor pa entendernos) con una clave de la misma longitud que el mensaje, es indescifrable:
un ej y caso extremo...
msg = 0000
key = 1010
sea el criptograma resultante.
cri = 1010
Pues a partir de él, se pueden deducir 2^4 mensajes diferentes: tantos como claves posibles.
Por lo tanto, es imposible distinguir/diferenciar el msg original del ruido.
¿mal sabor de boca? .. lo explico: simplemente el sistema no es practico dado que la clave no es manejable. Por lo tanto, en la practica, se utilizan generadores pseudoaleatorios cuya semilla es la clave: En ese momento, la complejidad de la busqueda exhaustiva se reduce al tamaño de la semilla y el criptosistema pasa a ser vulnerable.
Ojeada tecnica
(Puntos:5, Informativo)( http://mcpolu.blogspot.com/ | Última bitácora: Miércoles, 05 Marzo de 2014, 00:04h )
Le acabo de echar una ojeada de 10 minutos al DTPC/IP en su propia pagina [dtcp.com] y no cabe ninguna duda.
Cito textualmente [dtcp.com] de la seccion Purpose and Scope:
The Digital Transmission Content Protection Specification defines a cryptographic protocol for protecting audio/video entertainment content from unauthorized copying, intercepting, and tampering as it traverses digital transmission mechanisms...
A grandes rasgos funciona de la siguiente manera:
Pero el asunto no acaba aqui:
Devices that support Full Authentication can receive and process system renewability messages (SRMs) created by the DTLA and distributed with content and new devices. System renewability ensures long-term integrity of the system through the revocation of compromised devices.
Esto quiere decir que te pueden "marcar" para que ya nadie acepte tus credenciales con lo cual nunca podras completar el paso 2 y ningun dispositivo te enviara contenido.
OJO a que todo el rato se habla de dispositivos; este esquema te lo podrian llegar a colocar en tu lector de DVD's, en tu disco duro, en los buses USB... Este protocolo es independiente del medio fisico. ?Te imaginas que marquen tu disco duro como "no fiable" y tu lector de DVD's se niegue a entregarle contenido? !Pues este protocolo lo permite!
En cuanto al cifrado, esta bastante bien hecho. Yo en diez minutos no he podido imaginarme como romperlo ;P
Ahora en serio, el cifrado es bueno. No trabajo en eso pero hice mi proyecto de fin de carrera acerca de sobres digitales, como los de PGP o como los que se usan en este protocolo y a primera vista (recuerden que no me dedico a la criptografia profesionalmente y que solo he mirado la especificacion durante 10 mins) me parece que esta bien hecho.
Si alguien le puede dedicar mas tiempo a leerse las especificaciones, por favor, que postee mas informacion.
Por supuesto, si alguien encuentra que he interpretado mal alguna parte del documento, que no dude en responder.
En España la mejor manera de guardar un secreto es escribir un libro.
Me suena
(Puntos:1)( http://barrapunto.com/ | Última bitácora: Lunes, 26 Mayo de 2014, 13:48h )
De todas formas sigue siendo inútil, porque todavía te puedes colocar entre el televisor y el ojo (cámara) o entre el altavoz y el oído (micrófono), aunque algo de calidad se perdería.
El problema con estas mierdas no es que te impidan hacer copias. Es que van a servir para que se jodan accidentalmente y fastidien el resto de usos del ordenador, o que las explote algún granuja.
Duda técnica
(Puntos:1)( http://barrapunto.com/ )
No acabo de entenderlo muy bien...
Al principio DTCP/IP me ha sonado a TCP/IP + D pero ya veo que no.
Por lo tanto la pregunta es: ¿funciona sobre TCP o al mismo nivel que TCP?
Si fuera al mismo nivel que TCP, se supone que sería compatible con el TCP... Entonces imagino que sería cuestión de currarse una interface a nivel de kernel que transforme de DTCP a TCP... o algo similar, haciendo ver que nuestro HW no lo soporta.
Y si funciona sobre TCP, es decir, a nivel de aplicación, ¿dónde corre? junto a SMB, por debajo, por encima... ;) Si es así, imagino que desactivando esta propiedad dentro de tu sistema operativo (con un parche o con Linux directamente) todo seguirá funcionando igual...
La lógica me hace pensar que es esta segunda opción. Pero el hecho de que te puedan bannear la IP, etc. suena más bien a un protocolo similiar a TCP!
¿Alguien me lo aclara?
It is not a bug, it is a feature!
Re:Ojeada tecnica
(Puntos:2, Informativo)( http://barrapunto.com/ | Última bitácora: Viernes, 23 Septiembre de 2005, 11:20h )
En concreto, para la identificación y firma utiliza EC-DSA de 160 bits (DSA basado en curvas elípticas).
Para el intercambio de clave de sesión utiliza el algoritmo DH (Diffie-Hellman).
Para el cifrado de la sesión utiliza AES-128.
No es un cifrado "militar", pero sí bastante fuerte. No se han encontrado (hasta el momento) debilidades en ninguno de estos algoritmos. Si no la cagan por algún sitio en la implementación del protocolo, la cosa está "mu malita".
"Cualquier tonto puede usar un ordenador. Muchos lo hacen."
Re:Ojeada tecnica
(Puntos:1)( http://psykal.dsland.org/ | Última bitácora: Jueves, 05 Junio de 2008, 23:28h )
Te confundes.. es solo una opinion.
Un cifrado Vigenère modulo 2 (xor pa entendernos) con una clave de la misma longitud que el mensaje, es indescifrable:
un ej y caso extremo...
msg = 0000
key = 1010
sea el criptograma resultante.
cri = 1010
Pues a partir de él, se pueden deducir 2^4 mensajes diferentes: tantos como claves posibles.
Por lo tanto, es imposible distinguir/diferenciar el msg original del ruido.
¿mal sabor de boca? .. lo explico: simplemente el sistema no es practico dado que la clave no es manejable. Por lo tanto, en la practica, se utilizan generadores pseudoaleatorios cuya semilla es la clave: En ese momento, la complejidad de la busqueda exhaustiva se reduce al tamaño de la semilla y el criptosistema pasa a ser vulnerable.
mmmh.. ¿Lo explica alguien mejor?
tech-no religion!
Re:Ojeada tecnica
(Puntos:1)( Última bitácora: Jueves, 11 Febrero de 2010, 20:05h )
Cuál sería la diferencia?
Yo siempre he pensado que cualquier invención humana puede ser anulada por otra invención humana, y el tema de la criptografía, no es una excepción.