如果我正确理解,白盒AES是一种将解密代码转换为不可能恢复解密密钥的方法,即使您可以访问该代码。
但是,是什么阻止了某个人将整个白盒解密功能从您的程序中分离出来并在他们的程序中使用呢?他们将没有密钥,但他们将能够解密任何数据,并将其用于任何他们想要的。
发布于 2020-08-08 20:29:36
这一点在白盒AES的论文中得到了回答。我引用了第二页中的相关部分:
一个自然的问题是:如果攻击者有权执行解密软件本身,为什么要担心防止密钥提取--攻击者可以简单地使用手头的软件和平台来解密密文或访问明文。答案(另见第2.2节)是,我们的技术主要针对基于软件的互联网媒体加密内容保护,而不是更传统的通信安全。在这样的应用程序中,如果攻击者能够继续使用已经被破坏的平台,但不能提取允许在其他机器上绕过软件保护目标的关键材料,或者发布允许“全局裂缝”的密钥或软件子组件,则破坏相对较小。我们的解决方案也可以与其他软件保护方法相结合,例如将软件应用于特定硬件设备的节点锁定技术。
他们的基本观点是,密钥提取可以允许您以“窃取白盒”的方式完全破坏所有用户的DRM。我认为著名的数字版权管理中断(比如针对PS3)涉及密钥提取,因此他们的主张可能是有历史根据的。
https://crypto.stackexchange.com/questions/83294
复制相似问题