2.逆向分析加密算法
加密系统往往与隐私有关:一个人传递给另一个人的信息可能并不想让其他人知道。可以粗略地将加密算法分为两组:有限加密算法和基于密钥的算法。有限加密算法好比一些孩子们玩的游戏:写给一个朋友一封信,信中的每个字母都经过向上或向下的若干次移动。有限加密算法的秘密在于算法本身,一旦算法被揭露,也就毫无秘密可言。由于逆向分析可以分析出加密或解密算法,因此有限加密算法只能提供非常脆弱的安全性。由于其算法也是保密的,因此逆向分析可以被看作是对算法的破解过程。
另一方面,基于密钥的算法的秘密是密钥,即一些类似于数字的值,它们可以由某些算法来对信息进行加密和解密。在基于密钥的算法中,用户使用密钥对信息进行加密,并保证密钥的隐蔽性。这种算法通常是公开的,而仅需要保护密钥即可。由于算法是已知的,因此逆向分析变得毫无意义。为了对一条经过基于密钥算法加密的信息进行解密,可能需要以下3种途径:①获取密钥;②尝试所有可能的组合;③寻找算法中的缺陷,从而解析出密钥或最初的信息。
尽管如此,对于基于密钥加密方法的逆向分析在某些方面却意义非凡。即便加密算法广为人知,特定的实现细节也会对程序提供的所有安全级别造成意想不到的影响。无论加密算法如何精巧,很小的实现错误也有可能使该算法提供的安全级别失效。而确认一个安全产品是否真正地实现一个加密算法只有两种途径:要么分析它的源代码(假定是可行的),要么进行逆向分析。
3.数字版权管理
现代计算机系统已经将大多数类型的具有版权的材料转变为数字信息,包括音乐、影视,甚至书籍。这些信息以前只能够通过具体的媒介获取,而现在可以通过数字化信息得到。这种趋势为用户提供了巨大的好处,也为版权拥有者和内容提供商带来了一些问题。对于用户来说,这意味着资料质量的提高,并且易于获取和管理。对于提供商来说,这使得他们能够以很低的费用提供高质量的内容,但更为重要的是,这种方式使得对内容流向的控制无法完成。
数字化信息以难以想象的速度在流动,并且易于复制。这种流动性意味着一旦带有版权的资料到达用户手中,用户能够很容易地对其进行移动和复制,因此盗版也变得相当容易。通常软件公司通过在软件产品中嵌入复制保护技术防止被盗版,即通过在软件产品中嵌入代码片段来防止或限制用户对程序进行复制。
展开