You are on page 1of 11

ĐỀ CƯƠNG ÔN TẬP THI CUỐI HỌC KỲ

(Môn Bản quyền số)


Đề thi kiểm tra kiến thức các nội dung đã học xuyên suốt cả học kỳ, một số nội
dung chính gồm có:
//Bản quyền số - DRM
1. Tổng quan về bản quyền số, khái niệm và lịch sử phát triển.
//Tổng quan
- DRM:
DRM (Digital Rights Management): Quản lý bản quyền nội dung số là
một thuật ngữ sâu rộng liên quan đến tất cả các chương trình được thiết
kế nhằm kiểm soát quyền truy cập vào các tài liệu có bản quyền bằng các
phương tiện công nghệ.
Về bản chất, DRM thay thế khả năng kiểm soát bản quyền vốn đã rất thụ
động và kém hiệu quả từ chính người chủ sở hữu nội dung kỹ thuật số và
đặt nội dung kỹ thuật số đó dưới sự kiểm soát của nội dung chương trình
máy tính
Các ứng dụng và phương pháp quản lý bản quyền nội dung số là nhiều và
đa dạng
- Ví dụ điển hình về quản lý bản quyền nội dung số:
- Một công ty đặt các máy chủ của mình để ngăn chặn việc chuyển
tiếp các email nhạy cảm của nhân viên
- Một studio phim đính kèm một phần mềm lên đĩa DVD để ngăn
chặn việc người dùng có thể tạo một bản sao thứ hai từ đĩa DVD
đó

- Phạm vi DRM:
- Quyền sở hữu trí tuệ
- Quyền sử dụng từ người sử dụng
- Vận chuyển các sản phẩm đó: có thể vận chuyển theo phương thức
vật lý hoặc qua mạng internet
- Thừa kế
- Hệ thống DRM: định danh, thiết lập quyền, quản lý, biện pháp
pháp lý.
- Một hệ thống DRM lý tưởng là phải đảm bảo được tính linh hoạt, hoàn
toàn minh bạch đối với người dùng và những rào cản phức tạp để ngăn
chặn việc sử dụng bản quyền trái phép. Các phần mềm DRM thế hệ thứ
nhất gần như chỉ tìm cách kiểm soát việc sao chép trái phép. Trong các
chương trình DRM thế hệ thứ hai, lại chú trọng vào việc kiểm soát việc
xem, sao chép, in ấn, thay đổi mọi thứ khác mà người dùng có thể thực
hiện đối với một nội dung kỹ thuật số.
- Một chương trình quản lý quyền các nội dung số sẽ hoạt động trên 3 cấp
độ đó là:
- Thiết lập bản quyền cho một phần nội dung
- Quản lý việc phân phối nội dung có bản quyền
- Kiểm soát những gì người tiêu dùng có thể thực hiện với nội dung
đó sau khi được phân phối
- Quan điểm DRM:
- DRM và TPM (Technological Protection Measures): thực tế không
được chấp nhận rộng rãi. // bởi vì có 2 phe
- Ủng hộ DRM: phải ngăn chặn việc sao chép bất hợp pháp tài sản
trí tuệ.
- Phản đối DRM: chưa rõ ràng DRM giúp ngăn chặn hành vi vi
phạm bản quyền, nhưng gây bất tiện cho những khách hàng hợp
pháp, hạn chế người dùng thực hiện các quyền hợp pháp của họ
theo luật bản quyền, chẳng hạn như sao lưu các bản sao, cho mượn
tài liệu qua thư viện, truy cập nơi công cộng, hoặc sử dụng tài liệu
có bản quyền cho mục đích nghiên cứu và giáo dục
- Lịch sử phát triển của bản quyền số
DRM trở thành mối quan tâm lớn với lịch sử phát triển internet trong
những năm 1990, khi việc bán đĩa CD và video trực tuyến trở nên phổ
biến. Nó đạt đến đỉnh điểm vào đầu năm 2000 khi các quốc gia khác nhau
cố gắng đáp ứng luật pháp và quy định và tan biến vào những năm 2010
khi mạng xã hội, các dịch vụ phát trực tuyến phần lớn thay thế vi phạm
bản quyền là các nhà cung cấp nội dung xây dựng các mô hình kinh
doanh thế hệ tiếp theo
2. Các biện pháp công nghệ kỹ thuật áp dụng, nguyên tắc, cách thức thực
hiện bảo vệ bản quyền số sản phẩm đa phương tiện.
- Các công cụ như mã hóa, quản lý tài sản số (DAM), quản lý quyền kỹ
thuật số (DRM), và định danh đối tượng kỹ thuật số (DOI) đã được đưa
ra như những biện pháp giải quyết vấn đề về thách thức bản quyền.
● Các biện pháp công nghệ kỹ thuật bảo vệ bản quyền số:
- Bảo vệ nội dung bằng mã hóa
- Bảo vệ bản quyền số bằng hệ thống xác thực
- Bảo vệ nội dung bằng che giấu thông tin
- Phát hiện thay đổi
- Truy vết nguồn gốc
● Nguyên tắc bảo vệ // mục tiêu bảo vệ
- Tính xác thực: chính xác nhân vật, đối tượng, thông tin, thời gian,..
- Tính toàn vẹn: không bị thay đổi trái phép
- Tính tin cậy: không bị truy cập, sao chép trái phép
- Tính riêng tư: chống mạo danh cá nhân
- Tính sẵn dùng: không bị phá hủy trái phép, ngăn chặn trái phép
- Tính liên kết: bảo vệ bản quyền, chống gian lận
3. Các ngôn ngữ bảo vệ bản quyền số, các giấy phép liên quan.
- Các ngôn ngữ bảo vệ bản quyền số
· Ngôn ngữ XrML

· Ngôn ngữ MPEG-REL

· Ngôn ngữ ODRL

- Các giấy phép liên quan


- Giấy phép xuất bản mở Creative Commons (CC): Là một sản phẩm
thuộc một tổ chức phi lợi nhuận của Mỹ. Nó cung cấp cho tác giả
một cách để chỉ định các tác phẩm của họ có thể được sử dụng như
thế nào, vào trong bối cảnh nào. Họ cho phép bạn chia sẻ, phân
phối hoặc thậm chí cho phép tác phẩm của mình được sử dụng lại,
có thể chỉ cho mục đích cá nhân hay thương mại
- Giấy phép Tài liệu tự do GNU: là giấy phép bản quyền bên trái cho
tài liệu tự do, do Quỹ Phần mềm Tự do (FSF) thiết kế cho Dự án
GNU. Nó tương tự như Giấy phép Công cộng GNU, cung cấp cho
người đọc quyền sao chép, tái phân phối và chỉnh sửa một tác
phẩm và đòi hỏi tất cả các bản sao và tác phẩm phái sinh phải có
thể được sử dụng với cùng giấy phép. Những bản sao có thể được
bán thương mại, nhưng nếu được sản xuất với số lượng lớn (hơn
100), thì người nhận tác phẩm phải được phép truy xuất tài liệu gốc
hoặc mã nguồn
-
4. Mã hóa cổ điển, mã hóa đối xứng, mã hóa bất đối xứng, mã hóa hàm băm
và các ứng dụng liên quan
- Mã hóa cổ điển (classical cryptography)
- Mã hóa cổ điển dựa trên kỹ thuật thay thế (thay thế ký tự hoặc các
ký tự này bằng ký tự hoặc các ký tự khác tương ứng) và hoán vị
(thay đổi trật tự, vị trí các ký tự) trong văn bản gốc. Các kỹ thuật
này có thể áp dụng đối với một ký tự (monoalphabetic) hoặc nhiều
ký tự (polyalphabetic) tùy vào mục đích sử dụng.
- Các loại mã hóa cổ điển:
- Mã Caesar (Caesar cipher)
Bản chất là dịch chuyển ký tự
Hiện nay mã hóa Caesar không được xem là an toàn
- Mã hóa đơn bảng (Monoalphabetic Substitution Cipher)
Dùng hoán vị của 26 ký tự. Mỗi hoán vị được xem như một
khóa
Việc mã hóa được tiến hành bằng cách thay thế một chữ cái
trong bảng rõ thành một chữ cái trong bảng mã, nên phương
pháp này được gọi là phương pháp thay thế.
→ Phương pháp này được xem là phương pháp an
toàn trong suốt 1000 năm sau công nguyên
- Mã hóa thay thế đa bảng (Polyalphabetic Substitution
Cipher)
Cũng dựa trên quy luật của xác suất thống kê
- Mã hóa Vigenere Cipher (Phương pháp phổ biến nhất)
Mã hóa Vigenere được hình thành trên các mã Caesar có sử
dụng khóa (chuỗi các chữ cái) trên văn bản gốc (gồm các
chữ cái)
Mã hóa Vigenere là sự kết hợp của nhiều phép mã hóa
Caesar với các bước dịch chuyển khác nhau.
Mã hóa Vigenere trong 3 thế kỷ sau đó không bị phá khóa,
nó an toàn trong một khoảng thời gian dài. Độ an toàn của
nó phụ thuộc vào độ dài khóa
- Mã hóa Playfair
Mã Playfair xem hai ký tự đứng sát nhau là một đơn vị mã
hóa, hai ký tự này được thay thế cùng lúc bằng hai ký tự
khác
Phá mã:
- An toàn được cải tiến hơn với mã hóa đơn bản
- Có thể bị bẻ khóa nếu cho trước vài trăm chữ. Vì
bản mã vẫn còn chứa nhiều cấu trúc của bản rõ
- Mã hóa Hill
Ý tưởng chính: Sử dụng m tổ hợp tuyến tính của m ký
tự trong plaintext để tạo ra m ký tự trong ciphertext

- One - Time Pad (bộ đệm một lần)


Một khóa ngẫu nhiên có chiều dài bằng chiều dài bản rõ,
mỗi khóa dùng một lần.
Khó bẻ khóa vì không có quan hệ nào giữa bản rõ và bản
mã.
- Mã hóa hoán vị (Permutation Cipher)
Bản rõ được viết trên một hình chữ nhật và đọc theo cột.
Thứ tự các cột trở thành khóa của giải thuật.
Để tăng tính bảo mật có thể áp dụng hóa vị nhiều lần
- Mã hóa đối xứng
- Các thuật toán khóa đối xứng (Symmetric-key algorithms) là một
lớp các thuật toán mật mã hóa, trong đó các khóa dùng cho việc
mật mã hóa và giải mã có quan hệ rõ ràng với nhau (có thể tìm
được một khóa nếu biết khóa kia).
- Mã hóa đối xứng dùng hai khóa giống nhau kể cả bên giải mã và
bên mã hóa
- Mã hóa loại này không công khai
- Một số thuật toán mã hóa đối xứng phổ biến: DES, AES, Blowfish,
RC5, RC6, …
- Cách thức hoạt động của mã hóa đối xứng:
- Một sơ đồ mã hóa đối xứng thường sử dụng một khóa đơn
được chia sẻ giữa 2 hoặc nhiều người dùng với nhau. khóa
duy nhất này sẽ được dùng cho cả 2 tác vụ mã hóa và giải
mã các văn bản thô (các tin nhắn hoặc mảnh dữ liệu cần
được mã hóa)
- Quá trình mã hóa bao gồm việc chạy các văn bản thô (đầu
vào) thông qua một thuật toán mã hóa còn gọi là mật mã
(cipher) sẽ lần lượt tạo ra các bản mã - ciphertext (đầu ra).
- Mức độ bảo mật của các hệ thống mã hóa đối xứng sẽ phụ
thuộc vào độ khó trong việc suy đoán ngẫu nhiên ra khóa đối
xứng theo hình thức tấn công brute force (tấn công vét cạn)
- Trong các sơ đồ mã hóa đối xứng được sử dụng hiện nay thì có 2
loại thông dụng nhất là nền tảng mật mã block (mã khối) và
stream (mã dọc)
- Hệ mật mã khóa đối xứng bao gồm:
- Bản rõ (plaintext-M): bản tin được sinh ra bởi bên gửi
- Bảo mật (Ciphertext-C): Bản tin che dấu thông tin từ bản rõ,
được gửi tới bên nhận qua một kênh không bí mật
- Khóa (Ks): nó là giá trị ngẫu nhiên và bí mật được chia sẻ
giữa các bên trao đổi thông tin được tạo ra từ:
- Bên thứ 3 được tin cậy tạo và phân phối tới bên gửi và
bên nhận
- Hoặc, bên gửi tạo ra và chuyển cho bên nhận
- Mã hóa (encrypt-E): C = E(KS, M)
- Giải mã (decrypt): M = D(KS, C) = (KS, E(KS, M))
- Các thuật toán đối xứng thường không được sử dụng độc lập.
Trong thiết kế của các hệ thống mật mã hiện đại, cả 2 thuật toán
bất đối xứng (asymmetric) (dùng chìa khóa công khai) và thuật
toán đối xứng được sử dụng phối hợp để tận dụng ưu điểm của cả
hai
- Tốc độ mã hóa đối xứng:
- Các thuật toán đối xứng nói chung đòi hỏi công suất tính
toán ít hơn các thuật toán khóa bất đối xứng
- Trên thực tế một thuật toán khóa bất đối xứng có khối lượng
tính toán nhiều hơn gấp hàng trăm hàng ngàn lần một thuật
toán khóa đối xứng có chất lượng tương đương
- Mã hóa bất đối xứng
- Mã hóa bất đối xứng (còn đc gọi là mã hóa công khai) là 1 dạng của hệ
thống mật mã mà trong đó mã hóa và giải mã được thực hiện bằng cách dùng 2
khóa khác nhau: Một là khóa công khai và 1 là khóa bí mật
- Mã công khai còn có thể dùng để bảo mật , chứng thực hoặc cả 2
- Hiện nay, mã hóa công khai được ứng dụng trên nhiều lĩnh vực,
trong đó bao gồm trao đổi, phân phối khóa, chữ ký số, bảo mật dữ liệu
- Một số thuật toán của mã hóa đối xứng: Diffie-Hellman,
ELGamal, RSA, ECC,...
- Mã hóa hàm băm
// Hàm băm
- Hàm băm (hash function) là các thuật toán không sử dụng khóa để
mã hóa, nó có nhiệm vụ băm thông điệp được đưa vào theo một
thuật toán h một chiều nào đó, rồi đưa ra một bản băm - văn bản
đại diện - có kích thước cố định. Do đó người dùng sẽ không biết
được nội dung hay kích thước của thông điệp đã được băm bằng
hàm băm
- Giá trị hàm băm là duy nhất và không thể suy ngược lại được nội
dung thông điệp lấy từ giá trị băm này
- Hàm băm là hàm một chiều
- Vai trò của hàm băm trong mật mã hiện đại
- Được dùng để xác thực tính nguyên vẹn dữ liệu
- Được dùng trong quá trình tạo chữ ký số trong giao dịch
điện tử
- Các hàm băm lấy một thông báo đầu vào và tạo một đầu ra được
xem như là:
- Mã băm (hash code)
- Kết quả băm (hash result)
- Giá trị băm (hash value)
- Vai trò cơ bản của các hàm băm mật mã là một giá trị băm coi như
ảnh đại diện thu gọn, đôi khi gọi là một dấu vết (imprint), vân tay
số (digital fingerprint), hoặc tóm lược thông báo (message digest)
của một xâu đầu vào, và có thể được dùng như là một định danh
duy nhất với xâu đó
- Các hàm băm thường được dùng cho toàn vẹn dữ liệu kết hợp với
các lược đồ chữ ký số
- Một lớp các hàm băm riêng được gọi là mã xác thực thông báo
(MAC) cho phép xác thực thông báo bằng các kỹ thuật mã đối
xứng
- Phân loại: Có 2 loại là không khóa và có khóa
- Việc sử dụng các hệ mật mã và các sơ đồ chữ ký số, thường là mã
hóa và ký số trên từng bit của thông tin, sẽ tỷ lệ với thời gian được
mã hóa và dung lượng thông tin
- Thêm vào đó có thể xảy ra trường hợp: Với nhiều bức thông điệp
đầu vào khác nhau, sử dụng hệ mật mã, sơ đồ ký số giống nhau (có
thể khác nhau) thì cho ra kết quả bản mã, bản ký số giống nhau
(ánh xạ N-1) điều này dẫn đến một số rắc rối cho việc xác thực
thông tin.
- Với mỗi thông điệp đầu vào chỉ có thể tính ra được một văn bản
đại diện - giá trị băm tương ứng - duy nhất
5. Bảo vệ bản quyền số trên các phương thức truyền tải nội dung số và phân
phối sản phẩm đa phương tiện. // chưa xong
Hai phương pháp bảo vệ bản quyền phổ biến trên các nội dung số:
- Steganography (giấu thông tin): Nhúng thẳng các thông tin bí mật vào
trong nguồn dữ liệu mà người bình thường nhìn qua không phát hiện ra
được sự tồn tại của nó
- Watermarking :
- Watermark // is a “secret message” that is embedded into a “cover
message”.
- Digital watermark: có thể nhìn thấy được hoặc có thể ko nhìn thấy
đc nhưng có code định danh nó một cách vĩnh viễn và được nhúng
vào dữ liệu. Nó sẽ tồn tại kể cả sau quá trình giải mã
- Nếu sản phẩm đa phương tiện là âm thanh
- Low bit coding
- Echo data hiding
// Can thiệp vào những bit không ảnh hưởng đến chất lượng âm thanh để
đảm bảo thông tin bản quyền được bảo vệ
6. Các nguyên lý tạo lập và bảo vệ bản quyền số, kiểm soát bản quyền,
chống sao chép trái phép, các chuẩn mực xã hội liên quan.
❖ Xác thực thông điệp:
● Toàn vẹn thông điệp: cho phép các bên liên lạc xác minh rằng các
tin nhắn nhận được xác thực
- Nội dung thông điệp chưa bị thay đổi
- Nguồn của thông điệp tin cậy
- Thông điệp chưa bị phát lại
- Thông điệp được xác minh đúng thời điểm
- Sự liên tục của thông điệp được duy trì
● Xác thực thông điệp
- Xác nhận nguồn gốc dữ liệu
- Thuyết phục với người sử dụng là dữ liệu này chưa bị sửa
đổi hoặc giả mạo
- Là cơ chế quan trọng để duy trì tính toàn vẹn và không thể từ
chối dữ liệu
7. Các nội dung xây dựng, triển khai các hệ thống quản lý bản quyền số.

8. Các nội dung pháp lý liên quan đến bản quyền số ở Việt Nam và trên thế
giới, vấn đề đạo đức nghề nghiệp liên quan.
❖ Quy định quốc tế
- Quyền tác giả: đặt tác giả như người sáng tạo và các quan hệ
tinh thần của tác giả đối với tác phẩm
- Bản quyền: bảo vệ quyền lợi kinh tế của người sở hữu quyền
tác giả hơn là chính tác giả
- Copyright dùng để bảo vệ các đầu tư về kinh tế. Đây là nền
tảng xây dựng luật của các nước Mỹ, Châu Âu, Canada …
tạo các kết quả khác nhau cho nhiều vấn đề về pháp luật
● Hiệp định TRIPS
- Bảo vệ bản quyền và quy định Copyright các sản phẩm sở
hữu trí tuệ ít nhất 50 năm. Các chương trình máy tính, source
code, object code được bảo vệ theo công ước Berne theo luật
sở hữu trí tuệ
- Điều 27 quy định tất cả các lĩnh vực công nghệ kể cả phần
mềm, sáng chế liên quan đến công nghệ đều được bảo vệ
bản quyền
● Hiệp định WIPO
- WIPO ( Tổ chức sở hữu trí tuệ thế giới): 193 quốc gia thành
viên
- 26 điều ước quốc tế: từ bảo hộ các tác phẩm nghe nhìn đến
phân loại bằng sáng chế quốc tế
- Hiệp ước hợp tác bằng sáng chế (PCT): hỗ trợ các cá nhân,
công ty và tổ chức tìm kiếm sự bảo hộ bằng sáng chế trên
phạm vi quốc tế
- Công ước Brussels liên quan đến việc phân phối chương
trình - Tín hiệu mang theo được truyền qua vệ tinh
❖ Pháp luật Việt Nam
- Luật sở hữu trí tuệ: bảo hộ đối với bản quyền quy định về
quyền tác giả,các quyền liên quan đến quyền tác giả, quyền
sở hữu công nghiệp, quyền đối với giống cây trồng và bảo
hộ các quyền đó
- Điều 740 bộ luật dân sự: quyền nhân thân thuộc về tác giả
- Điều 171a bộ luật hình sự quy định hình phạt đối với hành vi
sao chép, phân phối với quy mô thương mại

9. Các nội dung triển khai áp dụng các biện pháp bảo vệ bản quyền cho sản
phẩm đa phương tiện.
● Thủy vân số:

o Thủy vân số là quá trình nhúng dữ liệu (hay được gọi là thủy
vân) vào một đối tượng đa phương tiện nhằm xác thực nguồn gốc
hay chủ sở hữu của đối tượng đó

o Tính chất: - Bền vững: không bị thay đổi trước các tác động xử
lý cũng như các tấn công

- Trong suốt: không thể nhìn thấy thông tin nhúng


trong sản phẩm

- An toàn

● Mã hóa bản quyền: mã hóa sản phẩm đa phương tiện để bảo vệ bản
quyền. Sản phẩm đa phương tiện sẽ được mã hóa và DRM sẽ thực hiện
việc giải mã để người dùng có thể sử dụng
● Chữ ký số:

10.Các phương pháp bảo vệ hệ thống thông tin, chống các hình thức tấn
công, sửa đổi, lấy cắp thông tin
● Bảo vệ thông tin về mặt vật lý: lắp đặt hệ thống báo cháy, hệ
thống điều hòa nhiệt độ, độ ẩm. Đảm bảo nguồn điện 24/24. Bảo trì
thiết bị và backup dữ liệu thường xuyên,..
● Bảo vệ trước nguy cơ mất thông tin: đào tạo cho người dùng các
kỹ thuật an toàn, các phần mềm độc hại. Xây dựng chính sách giới
hạn quyền để kiểm soát truy cập vào hệ thống, xây dựng chính
sách giới hạn quyền để kiểm soát truy cập hệ thống, Thường xuyên
sao lưu dữ liệu
● Bảo vệ trước nguy cơ bị tấn công bởi phần mềm độc hại: thường
xuyên cập nhật phần mềm. Cài đặt các chương trình quét mã độc,
cảnh giác với thư điện tử và email, cân nhắc và đánh giá kỹ trước
khi thực hiện hành vi nhấp chuột vào 1 liên kết hoặc tải xuống các
tệp tin không rõ nguồn gốc,..
● Bảo vệ trong trường hợp tấn công lỗ hổng bảo mật: thường xuyên
cập nhật các bản vá nhằm khắc phục lỗ hổng đã được phát hiện
trong chương trình, phần mềm.
● Bảo vệ thông tin trước nguy cơ tấn công bằng cách phá mật
khẩu: đặt mật khẩu mạnh, thay đổi mật khẩu định kỳ, bật xác thực
2 bước, thận trọng khi mở web, tải file
● Bảo vệ thông tin trước nguy cơ tấn công qua email: không mở
mail lại, khả nghi, cẩn trọng với các đường link, file không rõ
nguồn gốc,..
● Bảo vệ trước nguy cơ mất an toàn thông tin trong quá trình lưu
thông tin và truyền tin

o Bảo vệ bằng hệ thống tường lửa(firewall): Tường lửa thực


hiện việc giám sát và lọc lưu lượng mạng ra vào dựa trên
chính sách bảo mật đã được thiết lập từ trước. Tường lửa sẽ
bảo vệ hệ thống trên các hoạt động : cho phép hoặc cấm các
truy cập từ môi trường nội bộ ra bên ngoài, từ internet và
trong, theo dõi luồng dữ liệu mạng giữa nội bộ và internet,
kiểm soát nội dung tin lưu chuyển trên mạng, phát hiện và
ngăn chặn các mối đe dọa xâm nhập mạng nội bộ.

● Nâng cao nhận thức, ý thức về bảo vệ thông tin trên không gian
mạng.

// Tấn công ngày sinh nhật


//

You might also like