Zaufanie w Cyberspace : Zaufanie dzięki mechanizmom ochrony prywatności

Postępy w technologiach DRM w znacznym stopniu kontrolowały naruszenia praw autorskich do treści cyfrowych. Doprowadziło to jednak do naruszenia prywatności zaangażowanych podmiotów. Dystrybutorzy i użytkownicy systemu dystrybucji treści cyfrowych muszą być odpowiedzialni za wszelkie niewłaściwe wykorzystanie zakupionych treści i licencji. Odpowiedzialność osiąga się poprzez śledzenie użytkowania i monitorowanie poprzez transakcje nabywania licencji i mechanizmy uwierzytelniania użytkownika. Jednak te mechanizmy odpowiedzialności wpływają na prywatność użytkowników, ponieważ ujawniają powiązania między użytkownikami, kupowane przez nich treści i wzorce korzystania z nich. Dane te mogą być później wykorzystywane do generowania szczegółowych profili użytkowników i ich działań, które mogą być nadużywane przez dostawców treści. Aby zapewnić zaufanie użytkownikom, kilku autorów zaproponowało mechanizmy dystrybucji treści chroniące prywatność dla DRM. Jednak odpowiedzialność i prywatność nie zostały jeszcze rozpatrzone łącznie w zadowalający sposób przez żadnego z autorów. Niektóre z istniejących mechanizmów dystrybucji treści, które dbają o odpowiedzialność i prywatność, wymagają od użytkownika zaufania stronie trzeciej. Podczas gdy inne schematy unikają zaufanych stron trzecich (TTP) wykorzystujących złożone prymitywy kryptograficzne, takie jak dowody o zerowej wiedzy, i nie spełniają wielu pożądanych właściwości zabezpieczeń DRM. TTP to podmiot, który ułatwia interakcje między dwiema stronami, które mają zaufanie do osoby trzeciej. W systemach opartych na TTP podmioty wykorzystują zaufanie do zabezpieczania swoich interakcji. Jednak w prawdziwym życiu TTP może stać się złośliwy. Złośliwy scenariusz strony trzeciej przedstawiono na rysunku.

W DRM należy unikać mechanizmów dystrybucji treści opartych na TTP, ponieważ użytkownicy nigdy nie mogą być pewni, że ich prywatność będzie chroniona przez te podmioty. Zaproponowano mechanizm wykorzystujący tożsamość anonimowości w celu zapewnienia prywatności. Jednak aby uzyskać identyfikator anonimowości, użytkownicy będą musieli ufać serwerowi uwierzytelniania. Jednak złośliwe uwierzytelnianie serwera może łączyć wszystkie identyfikatory anonimowości z tożsamościami użytkowników. Jednak aby unieważnić użytkownika z przyszłego wykorzystania, dostawca treści będzie musiał współpracować z urzędem certyfikacji w celu powiązania identyfikatora anonimowości z rzeczywistą tożsamością użytkownika. Osłabia to prywatność użytkowników, ponieważ zaufane strony mogą zmawiać się z niewinnymi użytkownikami. Złożone podstawy kryptograficzne, takie jak „weryfikowalne udostępnianie tajemnic”, „dowody o zerowej wiedzy” i „kapsuła czasu” zostały użyte w celu zaprojektowania systemu ochrony prywatności na potrzeby dystrybucji treści. Jednak ten schemat wymaga zaufania użytkownika i dwóch organów odwoławczych. Niektórzy zaproponowali mechanizmy dystrybucji treści z zachowaniem prywatności bez korzystania z zaufanych stron trzecich.. Sun  wykorzystuje mechanizm zwany restrykcyjną metodą częściowego podpisu ślepego w celu zachowania prywatności treści cyfrowych. Jednak w tym schemacie nie można wyśledzić ani odwołać szkodliwych użytkowników. W niektórych schematach, takich jak e-gotówka] i k-krotnie anonimowe uwierzytelnianie, prywatność użytkownika ulega załamaniu, gdy użytkownik wykonuje operację uwierzytelniania więcej niż określoną liczbę razy powyżej wartości progowej. Jednak głównym ograniczeniem tego mechanizmu jest to, że wymaga on wielu rund komunikacji i zakłada, że ​​użytkownik ma nieograniczoną moc obliczeniową. Dystrybucja treści wspiera jednocześnie odpowiedzialność i prywatność. W związku z tym zapewnia zaufanie zarówno dostawcom treści, jak i konsumentom, ponieważ właściciele treści mogą rozliczać się z wykorzystania ich treści przy jednoczesnej ochronie prywatności konsumentów. Ponadto autorzy wykorzystali proste prymitywy kryptograficzne, takie jak ślepe odszyfrowanie i łańcuch skrótów, aby skonstruować proponowany system. Autorzy osiągnęli w swoim programie mechanizm odwołań z zachowaniem prywatności. Zachowuje to anonimowość użytkownika nawet po odwołaniu tego użytkownika z powodu jego niewłaściwego zachowania.

Nie udawaj Greka! Wspominając Tezeusza

Przejście od samorządów lokalnych do rządu scentralizowanego nastąpiło, zanim Grecy zaczęli zapisywać własną historię. Bez zapisanej historii, na której można by polegać, Grecy często zwracali się do postaci i wydarzeń ze swojej mitologii, aby wyjaśnić różne rzeczy. Niektórzy późniejsi pisarze przypisywali mitologicznemu szlachetnemu Tezeuszowi poddanie całego regionu Attyki pod scentralizowaną kontrolę. Zrobił to, powołując radę szlachty, która spotykała się regularnie i podejmowała decyzje dotyczące zarządzania terenem jako całością. Oczywiście jeden człowiek nie był wyłącznie odpowiedzialny za zjednoczenie całego i znacznego obszaru Attyki. Mimo to mitologiczny bohater Ateńczyków okazał się bardzo przydatną historią do zatuszowania lat walk i spisków pomiędzy kilkoma bogatymi rodzinami w regionie.

Zaufanie w Cyberspace : Problemy zaufania dla konsumentów

Konsumenci muszą mieć zaufanie do systemu dystrybucji treści, że system dostarcza im autentyczne i legalne treści. Powinni być w stanie udowodnić swoje prawa konsumenckie w przyszłości w przypadku sporu. W systemach DRM dystrybutorzy i użytkownicy są odpowiedzialni za wszelkie nadużycia zakupionych treści i licencji. Właściciele treści śledzą i monitorują wykorzystanie poprzez nabywanie licencji i mechanizmy uwierzytelniania użytkowników, aby można było rozliczać się z nich. Jednak ten proces wpływa na prywatność użytkownika, ponieważ ujawnia powiązanie między użytkownikami i ich wzorce użytkowania. Dane użytkownika zebrane w tym procesie mogą być później wykorzystane do generowania szczegółowych profili użytkowników i ich historii zakupów. Powstałe w ten sposób profile konsumentów mogą być nadużywane przez niezaufany system dystrybucji treści. W związku z tym, aby konsumenci mogli ufać jakiemukolwiek systemowi dystrybucji treści, prywatność i anonimowość użytkowników powinny być chronione przez mechanizm dystrybucji treści.

Zaufanie w Cyberspace : Zaufaj dzięki systemom DRM

System DRM musi zapewniać wystarczające zaufanie właścicielom treści, dystrybutorom treści i konsumentom. Zobaczymy teraz, jak różne komponenty systemu DRM i zaawansowane protokoły rozwiązują problemy z zaufaniem omówione w poprzedniej sekcji.

Nie udawaj Greka! Rządzony przez królów, tyranów i (ostatecznie) demokratów

Jeśli zostawisz grupę ludzi w jednym pokoju wystarczająco długo, na pewno się o coś pokłócą. Telewizja w dzisiejszych czasach opiera się na tej koncepcji. Zwykle spór pojawia się, ponieważ ktoś czuje, że nie jest w stanie wyrazić punktu, ponieważ inni nie słuchają. Tak samo było 2500 lat temu w starożytnej Grecji. Wtedy toczyły się spory o to, kto kontroluje miasta, które rozwinęły się po wielkich migracjach. Jednak w przeciwieństwie do większości argumentów, te starożytne nieporozumienia doprowadziły do powstania czegoś niesamowitego. Oto opowieść o tym, jak grupie rolników i arystokratów udało się wymyślić system rządów, który do dziś istnieje na całym świecie – demokrację.

Kształtowanie nowych społeczeństw

Kiedy w VIII wieku p.n.e. dobiegły końca ciemne wieki starożytnej Grecji, społeczności, które przetrwały w Grecji kontynentalnej, były bardzo małe i proste. Wielkie ekspansje zamorskie objęły tysiące ludzi opuszczających kontynent grecki, poważnie przejmując stare mykeńskie centra władzy. W rezultacie większość starożytnych Greków pod koniec średniowiecza prawdopodobnie żyła w małych wioskach rządzonych przez miejscową szlachtę i bogatszych obywateli posiadających najwięcej ziemi. Życie większości ludzi było bardzo ciężkie, a szanse na poprawę i awans bardzo małe. W zależności od tego, kim byłeś, zajmowałeś określone miejsce w społeczeństwie. Urodziłeś się na swojej pozycji, a zmiana była praktycznie niemożliwa. Jako starożytny Grek pod koniec średniowiecza twoja rodzina i twój klan lub dalsza rodzina, z której pochodziłeś, były najważniejszymi kwestiami w twoim życiu. Twoimi ostatecznymi przełożonymi byli lokalni lordowie, którym ty i reszta twojej społeczności oddaliście hołd. W ciągu około pół wieku te bardzo lokalne społeczności zaczęły podlegać centralnej kontroli jednego miasta. Ta zmiana prawdopodobnie nie była wyborem społeczności; najprawdopodobniej zostali zmuszeni do nowego układu przez groźby i przemoc ze strony innego miasta w okolicy, które chciało rozszerzyć swoje terytorium. Prawdopodobnie najbardziej znaczącym tego przykładem było to, co wydarzyło się w rejonie Attyki w zachodniej Grecji, ponieważ zaowocowało to powstaniem miasta Ateny. Kilka ważnych rodzin w regionie walczyło i spiskowało przeciwko sobie przez setki lat. Ale w VII wieku p.n.e. region był w rękach arystokratycznej elity.

Zaufanie w Cyberspace : Problemy z zaufaniem dla dystrybutorów zawartości

Każdy dystrybutor treści w architekturze utrzymuje serwer treści inny niż serwer właściciela. Tak więc dystrybutorzy będą ufać systemowi tylko wtedy, gdy mogą udowodnić swoją dystrybucję innym stronom. Ponadto muszą uzyskać gwarancję ochrony treści na ich serwerze treści przed pobieraniem przez konsumentów innych dystrybutorów. Jest to obawa o zaufanie dla dystrybutora, ponieważ złośliwy dystrybutor może przekierować swoich konsumentów na serwer treści innego dystrybutora w celu pobrania treści bez dzielenia się z nimi zyskiem. Aby rozwiać obawy dystrybutorów i uczynić system zaufanym, wymagany jest mechanizm pakowania treści, który uniemożliwi właścicielowi ani innym dystrybutorom korzystanie z treści na serwerze treści dystrybutora. Struktura zaufania powinna gwarantować dystrybutorom, że ich zawartość nie będzie nielegalnie rozpowszechniana. Powinni być w stanie udowodnić swoje prawa do dystrybucji w przyszłości w przypadku sporu

Nie udawaj Greka! Wyprawa do Cyreny

Psammetichus pochodził z dzisiejszej Libii w Afryce Północnej i wkrótce Grecy również tam założyli miasto. Około 630  r. p.n.e. grupa opuściła małą wyspę Thera i założyła miasto Cyrene . Cyrene znajdowała się w doskonałej lokalizacji, mniej więcej w połowie drogi między Kartaginą a Egiptem, i bardzo szybko stała się duża i bogata. Ciemne wieki starożytnej Grecji były w rzeczywistości niesamowitym okresem podróży i ekspansji, który na zawsze zmienił mapę. Ludzie żyjący teraz po przeciwnych stronach Morza Śródziemnego, odpowiednio, twierdzili, że są Grekami i mówili w innej wersji języka greckiego. Rozwijały się wielkie sieci handlowe, a ci nowi międzynarodowi Grecy przyjmowali nowe rzeczy, takie jak pismo. Jednak w kontynentalnej Grecji działo się coś równie niezwykłego: stare struktury społeczne rozpadały się i pojawiali się nowi władcy.

Zaufanie w Cyberspace : Problemy zaufania w dystrybucji treści cyfrowych

DRM obejmuje nie tylko zapewnienie bezpiecznego pakietu zawierającego treści cyfrowe i towarzyszące im metadane. DRM musi również wspierać dystrybucję pakietu treści od właściciela do konsumenta za pośrednictwem różnych kanałów dystrybucji i agencji. DRM wymaga zaufanej infrastruktury, która obsługuje transport, otwieranie, wyświetlanie i usuwanie zawartości cyfrowej. Poniżej omówiono główne problemy związane z zaufaniem w dystrybucji zawartości.

Problemy zaufania dla właścicieli treści

Właściciele treści muszą mieć zaufanie do całego systemu dystrybucji treści cyfrowych, że nie będzie żadnego nieautoryzowanego wykorzystania, takiego jak nielegalne odtwarzanie, kopiowanie i dystrybucja ich treści cyfrowych. Powinien istnieć mechanizm licencjonowania zapewniający różne uprawnienia i ograniczenia dotyczące korzystania z ich treści. Licencjonowanie może być udzielane poprzez wydawanie licencji na użytkowanie i redystrybucję za pośrednictwem serwera licencji. W takim przypadku właściciele treści będą musieli zaufać temu serwerowi licencyjnemu i procesowi licencjonowania. Po trzecie, na każdym urządzeniu klienckim wymagany jest agent DRM, który może wykonywać takie czynności, jak odtwarzanie, kopiowanie i dystrybucja treści zgodnie z licencjami. To sprawia, że ​​właściciele ufają agentom DRM używanym w systemie klienckim. Agent DRM może być połączony z TPM urządzenia klienckiego. Właściciele będą ufać systemowi dystrybucji treści tylko wtedy, gdy będą w stanie udowodnić swoje prawa własności w przyszłości w przypadku sporu. Ponadto, jeśli dochodzi do nieautoryzowanego wykorzystania treści z powodu naruszenia systemu, powinien istnieć mechanizm wykrywania tego. Nieautoryzowane użycie może zostać wykryte za pomocą dzienników użytkowania, ponieważ mogą one ujawniać rzeczywiste działania konsumentów. Dlatego dzienniki użytkowania powinny być tworzone na urządzeniu klienckim i znajdować się w zaufanym środowisku. Aby gromadzić i analizować dzienniki, właściciel powinien utworzyć zaufaną jednostkę zwaną centrum gromadzenia dzienników. Klucz szyfrowania treści właściciela nie powinien być ujawniany żadnemu dystrybutorowi ani konsumentowi, ponieważ może to skutkować nielegalną redystrybucją lub wykorzystaniem treści. Właściciel może ufać serwerowi licencyjnemu tylko wtedy, gdy przechowuje i przekazuje klucz odszyfrowywania treści bezpośrednio konsumentom, zgodnie z instrukcjami właściciela lub dystrybutorów. Agent DRM znajdujący się na urządzeniach klienckich również musi zapobiegać ujawnianiu kluczy konsumentom

Nie udawaj Greka! Zakładanie kolonii w Egipcie

Zbieg okoliczności to cudowna rzecz. Mniej więcej w czasie, gdy starożytni Grecy zakładali kolejne zachodnie miasta i inicjowali handel przez Morze Śródziemne, starożytna cywilizacja Egiptu otworzyła swoje podwoje dla handlu. Przez tysiące lat Egipt był zamknięty dla społeczeństwa śródziemnomorskiego. Egipt nie miał potrzeby handlować z nikim, ponieważ był tak żyzny i prawie samowystarczalny. W średniowieczu starożytnej Grecji Egipt został najechany i podbity przez swojego wielkiego rywala Asyrię, dowodzoną przez wielkiego monarchę Assarhaddona. Asyryjczycy rządzili Egiptem przez kilka pokoleń, aż Assurbanipal, jeden z następców Assarhaddona, padł ofiarą wielkiego buntu kierowanego przez Psammetichusa. Psammetichus pochodził prawdopodobnie z Libii w Afryce Północnej i zebrał armię najemników z całego świata, w tym nowych Greków z Ionii i Karii. Po tym, jak odniósł ogromne zwycięstwo nad Assurbanipalem, jednym z pierwszych czynów Psammetichusa było otwarcie drzwi Egiptu nowym sojusznikom. Oznaczało to, że Grecy mogli teraz handlować z Egiptem i podróżować tam, aby poznać kraj. W rezultacie wielu Greków po raz pierwszy zetknęło się ze sztuką i architekturą Egiptu, a bogata kultura egipska wywarła na nich ogromny wpływ.

Zaufanie w Cyberspace : Znak wodny dla DRM

Mechanizmy cyfrowego znaku wodnego służą do ochrony dokumentów cyfrowych przed nieuprawnionym użyciem i rozpowszechnianiem. Obejmuje osadzanie ukrytych informacji o właścicielu treści, dystrybutorze i konsumentach, które stają się nierozłączne z treściami cyfrowymi, nawet po skopiowaniu i ponownej dystrybucji. Cyfrowe znaki wodne można stosować do cyfrowych dokumentów audio, wideo, graficznych i tekstowych. Wpływ znaku wodnego na obraz pokazano na rysunku

Cztery obrazy na rysunku są podane w następującej kolejności: pierwszy rząd, oryginalny obraz i obraz z jednym znakiem wodnym (od lewej do prawej); drugi rząd, obraz z dwoma i dziesięcioma znakami wodnymi (od lewej do prawej). Rysunek  wyraźnie pokazuje pogorszenie jakości obrazów z wieloma znakami wodnymi. W przypadku obrazów ukrytą informacją może być obraz, taki jak logo, zawierający informacje o prawach autorskich, lub może to być sekwencja bitów rozłożonych na obrazie zgodnie z określonym algorytmem. Jakość treści cyfrowych, takich jak obraz lub wideo po osadzeniu znaku wodnego, można oszacować za pomocą szczytowego stosunku sygnału do szumu (PSNR) i indeksu podobieństwa strukturalnego (SSIM) między treścią oryginalną a zawartością znaku wodnego. Wzory na te ilości podano poniżej:

PSNR reprezentuje stosunek maksymalnej możliwej mocy sygnału do mocy zakłócającego szumu, który wpływa na wierność jego reprezentacji. SSIM to percepcyjna miara używana do pomiaru podobieństwa między dwoma obrazami. Został zaprojektowany w celu ulepszenia metod takich jak PSNR i MSE. Metryka SSIM jest obliczana w różnych oknach obrazu.

Nie udawaj Greka! Jadąc na zachód

Podczas gdy miała miejsce wielka migracja ludzi na wschód, na greckim lądzie nadal działy się rzeczy. Archeologia wskazuje, że X i IX wiek p.n.e. (900-700 r. p.n.e.) były okresem wielkiej biedy na kontynencie greckim. Po zniszczeniu cywilizacji mykeńskiej zniknęła duża część istniejącego przemysłu i infrastruktury. Społeczeństwo stało się całkowicie zależne od rolnictwa, a liczba zamieszkanych terenów znacznie spadła. Stary system królów mykeńskich był zależny od bogactwa, więc kiedy królowie zostali wyeliminowani, zmieniło się również społeczeństwo. Zanikła stara kultura pałacowa Mykeńczyków , nastąpiło wyrównanie klas społecznych. W każdej społeczności władza została podzielona pomiędzy grupę najbardziej wpływowych ludzi, a nie jednego człowieka. Najbardziej bezpośrednim skutkiem tych zmian społecznych była kolejna fala migracji. Około 750 r. p.n.e. nowe grupy ludzi chciały opuścić Grecję kontynentalną. Tym razem ludzie nie uciekali przed inwazją . Zamiast tego były to:

* Niezadowolona szlachta, która straciła wpływy

* Walczący rolnicy, którzy szukali nowych terytoriów pod uprawę

Ponieważ greckie miasta jońskie mocno osiadły na wschodzie, ci nowi podróżnicy musieli szukać gdzie indziej świeżej ziemi – i patrzyli na zachód.

Osiedlenie się we Włoszech

Jednym z pierwszych portów podróży greckich podróżnych jadących na zachód były południowe Włochy. W rzeczywistości tak wielu wczesnych starożytnych Greków wyemigrowało do Włoch, że Rzymianie nazwali później południe Włoch i Sycylię Magna Graecia, co po łacinie oznaczało „Wielką Grecję”. W VIII wieku p.n.e. migrujący na zachód starożytni Grecy założyli włoskie miasta Neapolis (Neapol), Kapue (Capua) i Taras (Taranto). Miasta te stały się bardzo bogate i potężne dzięki swoim bliskim powiązaniom handlowym z Grecją kontynentalną i poza nią. Miasta utrzymywały swoją niezależność przez ponad 500 lat, aż Rzymianie w końcu je podbili i wchłonęli do swojego imperium. Zdecydowanie najważniejszym nowym miastem na Sycylii były Syrakuzy. Grecy z miasta Koryntu założyli Syrakuzy około 734 r. p.n.e. Przewodził im Archias, który nazwał miasto Sirako na cześć pobliskiego bagna. Dzięki doskonałej pozycji handlowej Syrakuzy bardzo szybko rosły i stały się niezwykle bogate. Pieniądze wydano na rozbudowę obiektów portowych i umocnień, a Syrakuzy przez pewien czas były uważane za najpotężniejsze greckie miasto w całym basenie Morza Śródziemnego.