Eso que dices me suena a lo que querían ponerle a los televisores. La inutilidad esencial de los DRM es que al final tienes que poder escuchar o ver la música o la peli. Así que la idea es evitar que te coloques entre el vídeo y el televisor, o entre la cadena de música y los altavoces, creando una nueva grabación sin limitaciones.
De todas formas sigue siendo inútil, porque todavía te puedes colocar entre el televisor y el ojo (cámara) o entre el altavoz y el oído (micrófono), aunque algo de calidad se perdería.
El problema con estas mierdas no es que te impidan hacer copias. Es que van a servir para que se jodan accidentalmente y fastidien el resto de usos del ordenador, o que las explote algún granuja.
Al principio DTCP/IP me ha sonado a TCP/IP + D pero ya veo que no.
Por lo tanto la pregunta es: ¿funciona sobre TCP o al mismo nivel que TCP?
Si fuera al mismo nivel que TCP, se supone que sería compatible con el TCP... Entonces imagino que sería cuestión de currarse una interface a nivel de kernel que transforme de DTCP a TCP... o algo similar, haciendo ver que nuestro HW no lo soporta.
Y si funciona sobre TCP, es decir, a nivel de aplicación, ¿dónde corre? junto a SMB, por debajo, por encima... ;) Si es así, imagino que desactivando esta propiedad dentro de tu sistema operativo (con un parche o con Linux directamente) todo seguirá funcionando igual...
La lógica me hace pensar que es esta segunda opción. Pero el hecho de que te puedan bannear la IP, etc. suena más bien a un protocolo similiar a TCP!
Efectivamente, el protocolo utiliza cifrado fuerte.
En concreto, para la identificación y firma utiliza EC-DSA de 160 bits (DSA basado en curvas elípticas).
Para el intercambio de clave de sesión utiliza el algoritmo DH (Diffie-Hellman).
Para el cifrado de la sesión utiliza AES-128.
No es un cifrado "militar", pero sí bastante fuerte. No se han encontrado (hasta el momento) debilidades en ninguno de estos algoritmos. Si no la cagan por algún sitio en la implementación del protocolo, la cosa está "mu malita".
--
"Cualquier tonto puede usar un ordenador. Muchos lo hacen."
Un cifrado Vigenère modulo 2 (xor pa entendernos) con una clave de la misma longitud que el mensaje, es indescifrable:
un ej y caso extremo...
msg = 0000
key = 1010
sea el criptograma resultante.
cri = 1010
Pues a partir de él, se pueden deducir 2^4 mensajes diferentes: tantos como claves posibles.
Por lo tanto, es imposible distinguir/diferenciar el msg original del ruido.
¿mal sabor de boca? .. lo explico: simplemente el sistema no es practico dado que la clave no es manejable. Por lo tanto, en la practica, se utilizan generadores pseudoaleatorios cuya semilla es la clave: En ese momento, la complejidad de la busqueda exhaustiva se reduce al tamaño de la semilla y el criptosistema pasa a ser vulnerable.
Me suena
(Puntos:1)( http://barrapunto.com/ | Última bitácora: Lunes, 26 Mayo de 2014, 13:48h )
De todas formas sigue siendo inútil, porque todavía te puedes colocar entre el televisor y el ojo (cámara) o entre el altavoz y el oído (micrófono), aunque algo de calidad se perdería.
El problema con estas mierdas no es que te impidan hacer copias. Es que van a servir para que se jodan accidentalmente y fastidien el resto de usos del ordenador, o que las explote algún granuja.
Duda técnica
(Puntos:1)( http://barrapunto.com/ )
No acabo de entenderlo muy bien...
Al principio DTCP/IP me ha sonado a TCP/IP + D pero ya veo que no.
Por lo tanto la pregunta es: ¿funciona sobre TCP o al mismo nivel que TCP?
Si fuera al mismo nivel que TCP, se supone que sería compatible con el TCP... Entonces imagino que sería cuestión de currarse una interface a nivel de kernel que transforme de DTCP a TCP... o algo similar, haciendo ver que nuestro HW no lo soporta.
Y si funciona sobre TCP, es decir, a nivel de aplicación, ¿dónde corre? junto a SMB, por debajo, por encima... ;) Si es así, imagino que desactivando esta propiedad dentro de tu sistema operativo (con un parche o con Linux directamente) todo seguirá funcionando igual...
La lógica me hace pensar que es esta segunda opción. Pero el hecho de que te puedan bannear la IP, etc. suena más bien a un protocolo similiar a TCP!
¿Alguien me lo aclara?
It is not a bug, it is a feature!
Re:Ojeada tecnica
(Puntos:2, Informativo)( http://barrapunto.com/ | Última bitácora: Viernes, 23 Septiembre de 2005, 11:20h )
En concreto, para la identificación y firma utiliza EC-DSA de 160 bits (DSA basado en curvas elípticas).
Para el intercambio de clave de sesión utiliza el algoritmo DH (Diffie-Hellman).
Para el cifrado de la sesión utiliza AES-128.
No es un cifrado "militar", pero sí bastante fuerte. No se han encontrado (hasta el momento) debilidades en ninguno de estos algoritmos. Si no la cagan por algún sitio en la implementación del protocolo, la cosa está "mu malita".
"Cualquier tonto puede usar un ordenador. Muchos lo hacen."
Re:Ojeada tecnica
(Puntos:1)( http://psykal.dsland.org/ | Última bitácora: Jueves, 05 Junio de 2008, 23:28h )
Te confundes.. es solo una opinion.
Un cifrado Vigenère modulo 2 (xor pa entendernos) con una clave de la misma longitud que el mensaje, es indescifrable:
un ej y caso extremo...
msg = 0000
key = 1010
sea el criptograma resultante.
cri = 1010
Pues a partir de él, se pueden deducir 2^4 mensajes diferentes: tantos como claves posibles.
Por lo tanto, es imposible distinguir/diferenciar el msg original del ruido.
¿mal sabor de boca? .. lo explico: simplemente el sistema no es practico dado que la clave no es manejable. Por lo tanto, en la practica, se utilizan generadores pseudoaleatorios cuya semilla es la clave: En ese momento, la complejidad de la busqueda exhaustiva se reduce al tamaño de la semilla y el criptosistema pasa a ser vulnerable.
mmmh.. ¿Lo explica alguien mejor?
tech-no religion!
Re:Ojeada tecnica
(Puntos:1)( Última bitácora: Jueves, 11 Febrero de 2010, 20:05h )
Cuál sería la diferencia?
Yo siempre he pensado que cualquier invención humana puede ser anulada por otra invención humana, y el tema de la criptografía, no es una excepción.