Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
Nej, Microsoft patenterar inte ett oknäckbart kopieringsskydd » Kryptoblog

Nej, Microsoft patenterar inte ett oknäckbart kopieringsskydd

September 11th, 2007 by Joachim Strömbergson Leave a reply »

Nu på morgonen har det kommit flera artiklar om att Microsoft har patenterat ett oknäckbart kopieringsskydd. Artiklarna betonar gärna oknäckbart, för att markera att man tvivlar på att det är oknäckbart (lugn vi kommer till det). Jag väljer i stället att betona ordet kopieringsskydd, för det är fel. Det Microsoft har patenterat är inte ett kopieringsskydd, det är en metod för att digitalt märka kopior av en mediafil – en digital vattenstämpel.

Det finns ett antal metoder för lägga in extrainformation i mediafiler utan att det (för en människa) påverkar bild/ljud-upplevelsen. Detta används för att märka digitala media, exempelvis med information om upphovsrätt och identitet på specifika kopior. För den som är intresserad kan jag rekommendera boken Data Hiding Fundamentals and Applications, en bok jag recenserade i en IDG-tidning för något år sedan.
Boken Data Hiding Fundamentals and Applications

Den boken ger en mycket bra introduktion till metoder för att skapa digitala vattenstämplar, hur man detekterar vattenstämplar i en fil samt hur man gör vattenstämplarna robusta mot olika typer av attacker. Rent konkret handlar det om att på olika sätt koda in en mindre mängd data (säg en 64 bitars ID-kod) i mediadatats lägsta bitar. Är mediafilen stor går det att använda extremt låg bandbredd i sin steganografiska kommunikation och ändå få den inlagd med mycket redundans. Den digitala nålen i höstacken

Microsofts nya patent bygger på forskning utförd av Kirovskis och Malvars från Microsoft Research. Dessa två personer står även som uppfinnare av patentet. Vad Kirovski och Malvar verkar ha gjort är att hitta på en specifik version av en kodningsmetod kallad Correlated Hopping Enhanced Spread Spectrum (CHESS) och hur man skall applicera den för att lägga in robusta digitala vattenstämplar i ljudfiler.

Bild från MS patent

Kirovski och Malvar har publicerat flera stycken artiklar värda att titta närmare på om man vill förstå hur deras teknik fungerar. Enligt Citeseer har Kirovski och Malvar publicerat artiklar om detta sedan iaf 2001, men de citerar samtidigt artiklar av Ingemar J. Cox, Joe Kilian, Tom Leighton, Talal Shamoon etc som även de publicerat artiklar om spread spectrum-baserad watermarking från minst 1996 och framåt. I den sista av Kirovskis och Malvars artiklar (SSW.pdf) finns en intressant beskrivning om hur de testat sitt system:


We have designed a complete SS audio watermarking system using the enhancements described in the previous Section. A reference implementation of our audio watermarking technology on an x86 platform requires about 32 KB of memory for code
and 100 KB for data. The data buffer stores averaged frequency magnitudes for 12.1 seconds of audio, for a watermark length of 11 s. Watermarks are searched with FV′ = ± 2%, which requires ~ 40 tests per search point. Real-time watermark detection under these circumstances requires 15 MIPS. Watermark encoding is an order of magnitude faster, with smaller memory footprints.

While image watermarking techniques can be tested with the Stirmark tool [11], to date a similar benchmark has not been developed for audio. Thus, we have tested our proposed watermarking technology using a composition of common sound editing tools and malicious attacks [12], including all tests defined by the Secure Digital Music Initiative (SDMI) [13]. We tested the system against a benchmark suite of eighty 15-sec audio clips, which included: jazz, classical, voice, pop, instrument solos (accordion, piano, guitar, sax, etc.), and rock. In that dataset, there were no errors, and we estimated the error probability to be well below 10-6. Significantly lower error probabilities can be achieved by increasing the watermark length.

Other attacks against SS audio watermarking include: (i) desynchronization (discussed in Subsection 3.1), (ii) averaging which we prevent by placing watermarks at random positions in an audio clip, and (iii) exhaustive search of watermark bits

Citatet ovan innehåller flera intressanta saker. För det första är detektion beräkningsmässigt inte speciellt krävande (15 MIPS). Mest intressant är dock hur man testat sitt nya system. Dels har man alltså testat med en SDMI-standard och sedan har man använt ganska enkla metoder för att manipulera datat och visat att vattenstämpeln går att detektera.

I de artiklar jag läst verkar det inte vara Microsoft, utan snarare reportrar och andra bedömare som hävdat att den nya metoden är oknäckbar. Ett skäl kan vara att CHESS-kodning används inom militär verksamhet för att bygga mycket störtålig och svårupptäckt kommunikation. Det finns inte mycket om CHESS på nätet, en av få källor är en rapport från Pentagon. En annan är en rapport på IEEE Xplore. (Flera av artiklarna om Microsofts nya, oknäckbara kopieringsskydd tar just upp den militära kopplingen.)

Oavsett vem det är som kom upp med oknäckbar-prylen är det värt att notera att Darko Kirovski och Henrique Malvar inte testat metoder för att tvätta bort digitala vattenstämplar som även de bygger på spread spectrum-teknik, dvs attacker som är riktade mot den typ av digitala vattenmärken de utvecklat. Och denna typ av attacker finns. Lite Googling ger exempelvis den här artikeln som attackerar Kirovskis och Malvars system:


We analyze the fingerprinting method in [1] (JS: Kirovskis och Malvars artikel) and suggest attacks that are better than the ones presented therein. To do this, we observe and use some extra information available in the system. Selection of different attack channel distortion constraints are also discussed. See [2] for various recently proposed attacks on spread spectrum fingerprinting systems for private watermarking.

Att digitala vattenstämplar används för att spåra kopior är ingen nyhet. Ett av de senaste exemplen är Erik Davis som på Burning Man-festivalen gav bort en promoskiva som sedan hittade ut på nätet – och den digitala vattenstämpeln kopplade skivan till honom. (Författaren Cory Doctorow har skrivit ett antal essäer för The Guardian, kallade Digital Rights, digital Wrongs om DRM och digitala vattenstämplar väl värda att läsa.)

Hur är det då med att systemet är oknäckbart eller ej? Rent tekniskt ser jag på det så här: Om du kan bygga ett system för att vattenmärka en digital fil. Om du sedan kan bygga någon form av anordning för att detektera ett digitalt vattemärke, då (hävdar jag) går det även att bygga ett anordning som kan ta bort det digitala vattenmärket.

Rent praktiskt handlar det om att få tag på instanser av media med och utan vattenmärkningen, och helst även en kopia på detektorn – vilket kanske inte blir så lätt. Men detektorn lär väl komma implementerad i en version av Windows Media Player, så för att testa sin DRM-tvättare behövs inte mycket mer än att köra det programmet, testa och iterera tills den inte längre klagar.

Hur lång tid det tar att knäcka systemet beror rätt mycket på hur poppis systemet blir. Detta innebär att om MS lyckas sälja sitt nya system till mediabolagen en masse är min gissning att man desto snabbare kommer att misslyckas.

Som jag ser det ligger styrkan i systemet egentligen i att det är patenterat och att MS kan komma att åberopa DMCA, patentlagar och andra skyddslagar (beroende på vad som finns i olika länder) för att stoppa försök att kringgå systemet. Oavsett hur Micrsoft agerar för att skydda sin uppfinning skulle jag inte vilja sätta speciellt många SwitchCore-aktier på att systemet inte kommer att bli knäckt – detta oavsett hur mycket fräck militär teknologi för dold kommunikation det är släkt med.

Slutligen påpekade min kollega Jonas en annan attackvektor: Att helt enkelt hacka bort detektorfunktionen i mediaspelaren. Kan man inte få upp dörren kan man alltid krossa rutan bredvid.

No related posts.

Related posts brought to you by Yet Another Related Posts Plugin.

Advertisement

3 comments

  1. steelneck says:

    Sen finns ju förstås alltid en massa olika varianter på det analoga hålet om man accepterar en viss kvalitetsförlust (som kan vara mindre än märkbar i många fall). Å givetvis.. det lobbas hårt för att täppa igen det analoga hålet med lagstiftning. För precis som med alla andra lösningar på problemet: “skall man få del av information, så måste man få del av informationen”, utan lagstiftning så står kjejsaren där utan kläder.

  2. eloj says:

    Jag har alltid funnit det mest övertygande argumentet mot watermarks det om att de endera:

    1) Ej märkbart påverkar ljudbilden, i vilket fall perceptuell kodning kan ta bort dem[0], eller
    2) Påverkar ljudformen märkbart, i vilket fall man som kund (“konsument”) måste rata materialet då det är försämrat.

    Watermarks måste nästan vara DRM-tidens största snakeoil—speciellt när det är tänkt att stoppa uppspelning och inte bara användas för spårning—för det verkar ha lurat så många som borde veta bättre.

    Cyniska profitörer som betalas av korkade människor med mer pengar än vett som hoppas innerligt att “den här gången, den här gången ska det fungera”.

    Lite definitionen av snakeoil, det.

  3. Skoog says:

    Vad är det för filformat det snackas om? MP3? WMA? Kommer denna digitala vattenstämpel bara att leva i Windows Media player? Det finns ju alternativ till allt.

Leave a Reply

You must be logged in to post a comment.