Un posible modelo para prevenir la piratería de software es Trusted Computing . La plataforma de hardware es "confiable", ya que debe ser a prueba de manipulaciones y se negará a ejecutar código no autorizado, o divulgará el contenido de la RAM. Este es el modelo empleado por las consolas de juegos, por ejemplo, La PS3 . Esto se basa bastante en cifrado simétrico (para que el código y los datos importantes estén protegidos contra miradas indiscretas) y firmas digitales (el hardware se negará a ejecutar el código que no esté debidamente firmado). Sony lo ridiculizó reimplementando ECDSA de manera incorrecta (y haciendo algunas otras cosas estúpidas, por ejemplo, su sistema de cifrado de disco es patético) pero el modelo aún se mantiene.
Por supuesto, la resistencia a la manipulación indebida es costosa y el contenido de una PS3 se puede extraer con un costo relativamente bajo, pero aún no de manera inmediata. Sony, con su complejo conjunto de cifrado y firmas, y mediante la aplicación de actualizaciones obligatorias de firmware (rechazando el acceso a la PlayStation Network para las personas que no actualizaron), logra mantener la piratería en niveles bajos y, lo que es más importante, concentra la piratería en manos de no tantos actores, momento en el cual las operaciones regulares de la policía son efectivas. La criptografía es solo una parte del mecanismo, y el verdadero núcleo del sistema antipiratería es el brazo largo de la Ley.
HDCP es un estándar para cifrar datos de audio y video mientras se encuentra en tránsito a través de cables; esto pretende permitir, por ejemplo, que una película pase de un reproductor de Blu-ray a un televisor compatible sin ser copiada por ningún dispositivo colocado en el medio. Una vez más, esto se basa en el cifrado simétrico, el intercambio de claves asimétricas y las firmas.
Un mecanismo criptográfico relacionado con Trusted Computing es Broadcast Encryption . Esto se usa específicamente en Blu-ray . Esta es una forma de cifrar simétricamente los datos de manera que:
- cada reproductor de Blu-ray en el mundo tiene su propia clave de descifrado;
- los jugadores se niegan a reproducir datos no cifrados;
- un disco dado "incluye" el cifrado de la película para cada clave de reproductor.
Una gran cantidad de ciencia entra en los detalles, por lo que un solo disco puede contener indirectamente las claves cifradas para miles de millones de jugadores potenciales. El esquema se basa en árboles binarios anidados y un sistema de "revocación": un disco no puede contener realmente una clave cifrada por jugador objetivo, pero puede revocar criptográficamente algunos cientos de "claves incorrectas" que se sabe que han sido pirateadas. Una vez más, este es un sistema criptográfico que no garantiza que los datos de la película no se extraigan, pero al menos hace cumplir la necesidad de un pirateo basado en hardware en un jugador determinado, que los atacantes deben repetir de forma regular debido a la filtración generalizada de Los datos pueden ser contrarrestados a través de la revocación. No está claro si el esquema de protección de Blu-ray (llamado AACS) resistirá la prueba del tiempo, pero seguramente es mucho más fuerte que el del DVD simple.
Una tecnología complementaria para DRM es marca de agua . Si la marca de agua es parte de la criptografía o no es discutible (y debatido). Algunos algoritmos criptográficos, en particular el cifrado simétrico, se usan dentro de las técnicas de marca de agua para la "aleatorización" (el cifrado convierte los datos estructurados en lo que parece un ruido aleatorio y, como tal, se inserta más fácilmente en un medio dado sin alterar mucho la forma en que los humanos lo perciben ).
Resumen: no existe un algoritmo criptográfico mágico que evite la piratería. Solo porque los datos cifrados se pueden copiar como están. Pero el DRM es un tema amplio que abarca muchas áreas, y unos pocos algoritmos criptográficos bien diseñados pueden ser una parte esencial de un sistema DRM, generalmente para "elevar el nivel" para que los atacantes exitosos sean menos, y sean más fáciles de atacar. agencias convencionales de aplicación de la ley.