Cryptography Reference
In-Depth Information
ausgeschaltet werden soll. Andererseits ist der Aufwand, den Alice in der Praxis
treibt, oft nicht besonders hoch. Es lohnt sich für sie nun einmal nicht, eine starke
Verschlüsselung zu knacken, nur um eine Musikdatei im Wert von 1,49 Euro ver-
vielfältigen zu können. Theo muss jedoch auch Zeitgenossen mit krimineller
Energie fürchten, die geschützte Daten als Raubkopien verbreiten.
Ein mögliches Hilfsmittel für das Digital Rights Management ist das Trusted
Computing (siehe Abschnitt 24.2). Dieses ermöglicht die Bearbeitung von Daten
auf Alices Computer, ohne dass Alice auf beliebige Weise in diesen Vorgang ein-
greifen kann. Das im besagten Abschnitt beschriebene Trusted Platform Module
(TPM) ist jedoch nicht für eine DRM-Nutzung ausgelegt.
Die Kryptografie spielt im Digital Rights Management an zwei Stellen eine
Rolle. Am offensichtlichsten ist folgendes Szenario: Bevor Theo Alice seine Daten
liefert, dann verschlüsselt er diese. Erst wenn Alice ihre Gebühr bezahlt hat,
erhält sie den Schlüssel. Dies wird auch als Containment bezeichnet. Durch Con-
tainment kann Theo zwar nicht das Kopieren der Daten verhindern. Er kann
jedoch dafür sorgen, dass nicht jeder die Daten unbefugt nutzen kann. Contain-
ment funktioniert besonders gut im Zusammenhang mit Trusted Computing.
Dann nämlich kann das verwendete Trusted-Computing-Modul die Entschlüsse-
lung der Daten übernehmen und gleichzeitig dafür sorgen, dass Alice die erhalte-
nen Daten nicht kopiert.
Die zweite Stelle, an der die Kryptografie eine Rolle im DRM spielt, nutzt
digitale Signaturen. Hierbei signiert Theo seine Daten inklusive einer Zusatzin-
formation, die angibt, wofür Alice die Daten verwenden darf. Dies wird Marking
genannt. Marking ist auf Trusted Computing angewiesen. Die übliche Vorge-
hensweise sieht vor, dass Theo die signierten Daten an das Trusted-Computing-
Modul von Alice schickt. Dieses wertet die Zusatzinformation aus und verifiziert
die Signatur. Anschließend lässt es nur diejenigen Aktionen zu, die Theo in der
Zusatzinformation angegeben hat. Durch die Signatur kann Alice die Zusatzin-
formation nicht zu ihren Gunsten verändern.
Containment und Marking stellen im Zusammenspiel mit Trusted Compu-
ting wirksame Werkzeuge für das Digital Rights Management dar. Eine hohe
Sicherheit wird man damit alleine jedoch meist nicht erreichen. Beispielsweise
kann Alice eine Musikdatei immer dadurch kopieren, dass sie ein Mikrofon vor
den Lautsprecher hält. Die Entwickler von DRM-Systemen müssen also damit
leben, dass im Alice-Theo-Modell eine Lösung schwieriger zu finden ist als im
Alice-Bob-Mallory-Modell. Das Ziel muss es daher sein, DRM-Systeme zu entwi-
ckeln, die die Verletzung des Urheberrechts auf ein erträgliches Maß eindämmen.
Das illegale Kopieren digitaler Daten wird man jedoch nie vollständig verhindern
können.
Search WWH ::




Custom Search