Comment cd / dvd / blu-ray logiciel de protection contre la copie d`œuvres [technologie expliqué]

Video: MEMOREX Opti Disc Review or How to Clean a DVD or BLU RAY Player

Ah, protection contre la copie. Cette technologie, également connu sous le Digital Rights Management (DRM) est une partie nécessaire mais souvent exagérée de notre monde numérique. En théorie, le logiciel de protection de DVD ou de copie de CD est un outil qui protège les créateurs de contenu de perdre des ventes à la piraterie. En réalité, il est une technique qui peut parfois importune aliéner les clients.

Mais opinions de côté, vous demandez peut-être comment copier des œuvres de logiciels de protection. La réponse à cette question varie dépend d`un disque à l`autre, mais il y a un certain nombre de catégories dans lesquelles la copie des logiciels de protection peuvent être regroupés.

Région verrouillé protection contre la copie

cd copie logiciel de protection

Les supports optiques, en particulier sous forme de DVD et Blu Ray disques, sont souvent « région verrouillée ». Cela signifie qu`ils contiennent une forme de protection contre la copie qui empêche un disque de jouer si elle est insérée dans un lecteur qui contient un code régional différent de celui du disque.Blu-Ray Histoire de la technologie et le DVD [Technologie Explained]Blu-Ray Histoire de la technologie et le DVD [Technologie Explained]Lire la suite

Il y a une « région libre » ?? joueurs, et dans le cas des joueurs tels que les ordinateurs, il est parfois possible de changer le code de région de votre lecteur optique. Des joueurs tels que PowerDVD vous demandera de changer votre région si vous insérez une région DVD verrouillé, et les joueurs tels que VLC Player ignorer complètement région se verrouille (si le firmware de votre lecteur optique le permet).

Le chiffrement du disque

logiciel de protection contre la copie

Une forme très populaire de protection contre la copie, le disque chiffrement protège le contenu en cryptant à l`aide d`un certain nombre de clés de chiffrement de jeu. Le cryptage ne peut être rompu (en théorie) si une clé valide est utilisée pour déchiffrer le contenu, le rendant disponible pour l`affichage. Si une clé valide n`est pas utilisé le contenu sera injouable ou brouillée. Cela empêche également les utilisateurs de copier un disque ou le graver sur un autre périphérique de stockage, tel qu`un disque dur.

Cependant le cryptage est un jeu de course,. Les clés de chiffrement utilisées peuvent être compromis, souvent grâce à l`ingénierie inverse. Le cryptage peut également devenir vulnérables à des attaques par force brute que le calcul de l`augmentation de puissance. Aux normes convenues de cryptage ne changent pas souvent aussi rapidement que le matériel informatique progresse. La création d`un logiciel capable de contourner la protection contre la copie est illégale dans de nombreuses régions du monde, mais il y a encore des programmes de décryptage disponibles.

Les clés d`enregistrement et d`activation de produit en ligne

logiciel de protection contre la copie

logiciel informatique est très difficile de protéger contre la piraterie en raison de son logiciel nature- doit être installé sur un ordinateur pour fonctionner, et une fois installé, il peut être copié ou modifié.

Les clés d`enregistrement utilisés pour la méthode standard de protection des logiciels, que ce soit sur disque ou téléchargés, mais ces clés sont également susceptibles d`être compromises. Les clés sont généralement générées à l`aide d`un algorithme, et que l`algorithme peut être décompilé ou autrement compromis. Voilà pourquoi « générateurs de clés » sont capables de créer une clé d`enregistrement valide pour certains programmes.

En conséquence, des entreprises telles que Microsoft ont évolué vers l`activation de la production en ligne. Lorsque vous achetez un Microsoft Windows 7 disque, par exemple, vous recevez une clé dans la boîte. Cette touche est activée par un serveur en ligne qui vérifie non seulement que la clé est valide, mais vérifie également que la clé n`a pas été utilisé auparavant. Si la clé a été utilisé, le serveur tente de déterminer si la clé est utilisée par l`acheteur d`origine.15 Best Windows 7 conseils et Hacks15 Best Windows 7 conseils et HacksLire la suite

Ce type d`activation reste controversée. Certaines formes de celui-ci, tel que celui utilisé par Ubisoft, exigent qu`un PC soit connecté à Internet pendant toute la durée de l`utilisation du logiciel. Par conséquent, les utilisateurs se sentent controversy- nombreux qu`ils ne devraient pas se limiter à l`aide de leur logiciel en ligne que lorsque.

Protection contre la copie périphérique de pilote

logiciel de protection contre la copie

Une autre forme de protection contre la copie qui se rapporte principalement à des logiciels informatiques, protection contre la copie du pilote de périphérique installe un nouveau pilote sur un ordinateur dans le cadre du processus d`installation d`un programme. La responsabilité de ce disque est de valider le logiciel et aussi pour protéger le logiciel contre les tentatives de contourner ou l`exécuter sans une clé ou d`un disque d`enregistrement approprié. Voici quelques exemples de cette technologie comprennent Starforce et SafeDisc.

Ces formes de protection contre la copie sont sujettes à controverse, car le pilote de périphérique peut interférer avec le fonctionnement normal dans certains cas, d`un ordinateur. Les utilisateurs de logiciels protégés par cette méthode ont parfois connu une dégradation des performances du lecteur optique. Les pilotes de périphériques peuvent également être de sécurité des risques 2007, Microsoft patché une vulnérabilité liée SafeDisc dans Windows XP. Le pilote pourrait être exploitée par des logiciels malveillants pour obtenir un accès administratif.

Protection des contenus numériques à bande passante

cd copie logiciel de protection

Video: How To Check if Your Computer is Blu-ray Compatible!!

Développé par Intel, HDCP est une forme relativement récente de protection contre la copie. Il les problèmes traditionnels de contourner associés à un cryptage contenu en déplaçant la responsabilité de cryptage du contenu lui-même (le disque, un fichier ou d`autres médias) aux dispositifs jouant le contenu.Comment fonctionne Boost Intel TurboComment fonctionne Boost Intel TurboTurbo Boost La fonction d`Intel est tout à fait utile, mais peut-être pas si facile à comprendre pour ceux qui ont jamais utilisé. Voici ce que vous devez savoir.Lire la suite

HDCP est conçu pour protéger le contenu qui se déplace à travers une connexion numérique DisplayPort, DVI ou HDMI. Le dispositif d`envoyer le contenu et le dispositif d`affichage du contenu doit avoir des clés de chiffrement valides HDCP et doit authentifier. Comme vous l`avez deviné, c`est la forme de protection de contenu utilisé pour contrôler Blu-Ray. Comme d`autres formes de cryptage avant elle, HDCP a été craqué par la libération d`une clé maître HDCP, qui a été désassemblé le plus probable.

Conclusion

Rappelez-vous, ce ne sont que les formes de protection du droit d`auteur qui touchent le plus souvent des CD et des DVD. Il existe d`autres formes d`authentification et de chiffrement qui sont fréquemment utilisés pour protéger les contenus numériques, tels que la musique téléchargée sur l`iTunes Store.

Articles connexes