stringtranslate.com

ВидеоCrypt

Пример видеополей PAL , зашифрованных VideoCrypt I

VideoCrypt — это криптографическая система шифрования условного доступа к телевидению на основе смарт-карт , которая шифрует аналоговые сигналы платного телевидения . Он был представлен в 1989 году компанией News Datacom и первоначально использовался Sky TV, а затем несколькими другими вещательными компаниями на спутниках SES Astra в 19,2° восточной долготы .

Пользователи

Версии

В Европе были развернуты три варианта системы VideoCrypt: VideoCrypt I для рынка Великобритании и Ирландии и VideoCrypt II для континентальной Европы. Третий вариант, VideoCrypt-S, использовался в недолговечном сервисе BBC Select . Система VideoCrypt-S отличалась от типичной реализации VideoCrypt, поскольку в ней использовалось скремблирование с перемешиванием строк.

Принцип работы

Система шифрует изображение, используя метод, известный как «обрезка и поворот строки». Каждая строка, составляющая каждое изображение (видеокадр), обрезается в одной из 256 возможных «точек обрезки», и две половины каждой строки меняются местами для передачи. Серия точек отсечения определяется псевдослучайной последовательностью. Каналы декодировались с использованием последовательности генератора псевдослучайных чисел (PRNG), хранящейся на смарт-карте (также известной как карта просмотра).

Чтобы декодировать канал, декодер считывает смарт-карту, чтобы проверить, авторизована ли карта для определенного канала. В противном случае на экране появится сообщение. В противном случае декодер добавляет в PRNG карты начальное число, передаваемое вместе с видеосигналом, для создания правильной последовательности точек обрезки.

Система также включала криптографический элемент под названием «Тест с нулевым знанием Фиата Шамира ». Этот элемент представлял собой процедуру смарт-карты, которая доказывала декодеру, что карта действительно была подлинной. Базовая модель заключалась в том, что декодер предоставлял карте пакет данных (вопрос или задачу), который карта обрабатывала и эффективно возвращала результат (ответ) декодеру, доказывая, что это подлинная карта, не раскрывая при этом каких-либо критических данных. информация. Если декодер получал от карты неверный результат, он должен был прекратить декодирование видео. Однако технологически небезопасная реализация этого в остальном сильного криптографического элемента сделала его излишним.

Вариант VideoCrypt-S, используемый службой BBC Select, был основан на скремблировании в случайном порядке. Эта форма скремблирования видео меняет порядок передачи строк, поэтому строка 20 может передаваться как строка 32. Вариант VideoCrypt-S использовал шесть блоков по сорок семь строк в поле. У него было три формата скремблирования: полное перемешивание, при котором затрагивались 282 строки; полутасовка, при которой каждое альтернативное поле перемешивалось; и скремблирование с задержкой строки, при котором начальная позиция видео в каждой строке задерживалась псевдослучайным образом. BBC решила использовать скремблирование с перемешиванием строк, а не с переключением и вращением строки, поскольку тесты показали, что переключение и вращение строки более подвержено ухудшению качества изображения при воздействии ореолов и помех в совмещенном канале, обычно присутствующих в наземных передачах. [1]

Атаки

Система VideoCrypt была далека от безопасности, и был использован ряд хакерских атак.

Карточные атаки

Атаки на потоки данных

Атаки на поток данных карты декодера

Грубая сила

Рекомендации

  1. ^ «Исследования и разработки BBC - ПЕРЕМЕЩЕНИЕ ЛИНИИ: Разработка системы скремблирования для наземного телевизионного вещания в диапазоне УВЧ» (PDF) .