● 究竟什么是AACS?
AACS体系包含了一整套完整的密钥管理机制,整个保护体系总共包含了4个实体:Content Owner(内容拥有者)、Licensed Replicator(合法复制者)、Licensed Player(合法播放者)和Licensing Entity(许可机构)。许可机构是整个体系的密钥管理者,负责颁发CRL和CC(Content Certificate,内容证书)。
AACS工作原理是在播放端(Playback Device)拥有两把钥匙,分别是Device Key(设备密钥)与Sequence Key(序列密钥),在工作时先处理光盘上的Media Key Block(MKB,媒体密钥块,由AACS授权给光盘复制商),接着再解开Sequence Key Block(SKB,序列密钥块,也是由AACS授权给光盘复制商),之后再解码获得所谓的Volume Unique Key(Kmv,单一卷密钥),最后再这个Kmv解密获得Title Key(标题密钥),然后对内容数据进行解密。
这样一个看似完美的AACS工作原理,“黑客”们是怎么破解的呢?顺着文章看下去,我大概把事情分成四个阶段,每一个阶段都出现了一些不同的说法,让我们来回顾一下,看看究竟HD DVD发生了什么,是否真的被破解?
● 简单的动机——显卡不支持HDCP
我们看到国内最早关于“AACS遭破解 HD DVD危在旦夕”的新闻是在2006年12月28日,但是事情的起因可以追溯到12月6日。有一位名为muslix64(DOOM9的论坛的新注册用户)的同学,他购买了一台Xbox 360外置HD DVD光驱,准备接在PC上观看HD DVD影碟,但是由于他的电脑配置不符合HDCP输出的安全要求,所以不能在自己的电脑上观看。这令muslix64很郁闷,于是有了破解AACS的念头。
由于muslix64同学当时公布程序时声称,他是通过PowerDVD 6.5播放软件的漏洞在内存中发现了AACS所需要的“key”文件。这一下宣布好了国内外很多网友都把注意力集中到了在了PowerDVD身上,很想在PowerDVD上再发现一些有用的信心,不过事与愿违PowerDVD的开发者Cyberlink在第一时间做出了回应。
Cyberlink否认PowerDVD有设计上的漏洞,并宣称它确保PowerDVD彻底执行AACS以为HD DVD内容提供完整的保护。Cyberlink认为可能是muslix64通过其他的播放软件获得了相应的标题密钥,而且也没有证据证明这个密钥可以通过内存数据导出或是其他方法来获得。
-[上一页][1][2][3][4][下一页] |
(责任编辑:刘伟)
|