eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programmingDRM › Re: DRM
  • Path: news-archive.icm.edu.pl!news.gazeta.pl!not-for-mail
    From: porneL <n...@p...net>
    Newsgroups: pl.comp.programming
    Subject: Re: DRM
    Date: Thu, 09 Dec 2010 19:46:30 -0000
    Organization: "Portal Gazeta.pl -> http://www.gazeta.pl"
    Lines: 45
    Message-ID: <o...@a...local>
    References: <idq5ht$umq$1@news.onet.pl> <idqcap$vos$2@solani.org>
    <r...@4...com>
    NNTP-Posting-Host: 96.95.187.81.in-addr.arpa
    Mime-Version: 1.0
    Content-Type: text/plain; charset=utf-8; format=flowed; delsp=yes
    Content-Transfer-Encoding: 8bit
    X-Trace: inews.gazeta.pl 1291923992 27102 81.187.95.96 (9 Dec 2010 19:46:32 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Thu, 9 Dec 2010 19:46:32 +0000 (UTC)
    X-User: pornelspam
    User-Agent: Opera Mail/11.00 (MacIntel)
    Xref: news-archive.icm.edu.pl pl.comp.programming:187552
    [ ukryj nagłówki ]

    On Thu, 09 Dec 2010 14:25:16 -0000, A.L. <l...@a...com> wrote:

    >>> Pomocy droga grupo
    >>>
    >>> Potrzebuję materiałów jak zabezpieczać pliki systemem DRM, z poziomu
    >>> serwisu (php być może cgi). Nie wiem jak to ugryźć.
    >>
    >> Drogi pytający, DRM to jedna z najgłupszych rzeczy jakie możesz zrobić
    >> swoim użytkownikom; sekcja "DRM i piractwo" tego artykułu:
    >> http://mmazur.7thguard.net/2010/11/19/jak-placi-to-n
    ie-piraci/
    >
    > Tak, wszystko powinno byc nasze, wspolne. Zony tez

    Poglądy polityczne nie mają wpływu na to jak trudne jest kopiowanie danych
    cyfrowych. Technologii nie "odwynajdzie" ani populizm, ani ustawodawstwo,
    ani tupanie nóżką.

    DRM -- niezależnie od tego, czy to się komuś podoba, czy nie -- zawsze da
    się złamać i nigdy nie będzie dawał swobody użytkownikowi. Inne opcje są
    matematycznie/logicznie niemożliwe i nic na to nie poradzi milion
    łysiejących prezesów, nawet jakby bardzo bardzo bardzo chcieli i cały ich
    biznes zależał od tego.


    DRM udaje system kryptograficzny, w którym Alice pozwala zdekodować plik
    Bobowi, ale tak, żeby Eve nie mogła zdekodować tego pliku. To by było
    perfekcyjnie możliwe, gdyby nie to, że w DRM Bob i Eve to ta sama osoba
    (tylko widziana z różnej perspektywy ustaw i umów, które nie mają żadnego
    oparcia w kryptografii -- zera i jedynki nie wiedzą w jakim są kraju i kto
    za nie zapłacił).

    Pozostaje tylko kupa sztuczek mających na celu podanie klucza
    użytkownikowi tak, żeby go nie znalazł, ale żeby oprogramowanie jemu dane
    mogło znaleźć klucz. I dla utrudnienia oprogramowanie też jest pod
    kontrolą użytkownika.

    Oprogramowanie z DRM musi być skomplikowane i wrogo nastawione do
    użytkownika, żeby maksymalnie utrudnić analizę programu i wydobycie
    klucza. I to oprogramowanie musi odmawiać współpracy z jak największą
    ilością urządzeń i innych programów, bo każdy z nich teoretycznie ma
    możliwość zrobienia kopii zdekodowanych danych.

    --
    http://pornel.net
    this.author = new Geek("porneL");

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: