Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Шифрование вещания - это криптографическая проблема доставки зашифрованного контента (например, телевизионных программ или данных на DVD) по каналу вещания таким образом, чтобы только квалифицированные пользователи (например, подписчики, которые заплатили свои взносы или DVD-плееры, соответствующие спецификации) могли расшифровать содержание. [1] [2] [3] Проблема возникает из-за требования о том, что набор квалифицированных пользователей может изменяться в каждом широковещательном излучении, и, следовательно, отзыв отдельных пользователей или групп пользователей должен быть возможен только с использованием широковещательных передач и без влияния на какие-либо остальные пользователи. Поскольку эффективный отзыв является основной целью шифрования широковещательной передачи, решения также называютсясхемы отзыва . [4] [5] [6]

Вместо прямого шифрования контента для квалифицированных пользователей схемы широковещательного шифрования распространяют информацию о ключах, которая позволяет квалифицированным пользователям восстанавливать ключ шифрования контента, тогда как отозванные пользователи находят недостаточную информацию для восстановления ключа. [1] Обычно рассматривается настройка однонаправленного вещателя и пользователей без сохранения состояния (т. Е. Пользователи не сохраняют закладки для предыдущих сообщений вещательной компанией), что является особенно сложной задачей. [4] Напротив, сценарий, при котором пользователям поддерживается двунаправленная линия связи с вещательной компанией и, таким образом, им легче поддерживать свое состояние, и где пользователи не только динамически отзываются, но и добавляются (присоединяются), часто упоминается как в качествемногоадресное шифрование . [7]

Проблема практического шифрования широковещательной передачи была впервые формально изучена Амосом Фиатом и Мони Наором в 1994 году. [1] С тех пор в литературе было описано несколько решений, включая комбинаторные конструкции, схемы одноразового отзыва, основанные на методах совместного использования секретов , и древовидные конструкции. [2] В целом, они предлагают различные компромиссы между увеличением размера трансляции, количеством ключей, которые должен хранить каждый пользователь, и возможностью неквалифицированного пользователя или сговора неквалифицированных пользователей расшифровать Контент. Луби и Стаддониспользовали комбинаторный подход для изучения компромиссов для некоторых общих классов алгоритмов шифрования широковещательной передачи. [3] Особенно эффективной древовидной конструкцией является схема «разности подмножеств», которая получена из класса так называемых схем покрытия подмножества. [4] Схема различий подмножеств, в частности, реализована в AACS для шифрования дисков HD DVD и Blu-ray . Для шифрования CSS для DVD используется довольно простая схема широковещательного шифрования.

Проблема того, что мошенники делятся своими ключами дешифрования или расшифрованным контентом с неквалифицированными пользователями, математически неразрешима. Алгоритмы отслеживания предателей нацелены на минимизацию ущерба за счет ретроактивной идентификации пользователя или пользователей, которые утекли свои ключи, чтобы можно было принять меры наказания, законные или иные. [8] [4] На практике в системах платного телевидения часто используются телевизионные приставки с защищенными от несанкционированного доступа смарт-картами, которые накладывают физические ограничения на пользователя, изучающего свои собственные ключи дешифрования. Некоторые схемы широковещательного шифрования, такие как AACS, также предоставляют возможности трассировки. [9]

См. Также [ править ]

  • Шифрование многоадресной рассылки
  • Пороговая криптосистема
  • Управление цифровыми правами

Ссылки [ править ]

  1. ^ a b c Амос Фиат; Мони Наор (1994). Шифрование вещания . Proc. Достижения в криптологии - CRYPTO '93 (Расширенная аннотация). Конспект лекций по информатике. 773 . С. 480–491. DOI : 10.1007 / 3-540-48329-2_40 . ISBN 978-3-540-57766-9.
  2. ^ a b Ноам Коган; Юваль Шавитт; Авишай Шерсть (май 2003 г.). Практическая схема аннулирования для шифрования широковещательной передачи с использованием смарт-карт . 24-й симпозиум IEEE по безопасности и конфиденциальности (Расширенная аннотация).
  3. ^ а б Майкл Луби; Джессика Стаддон (1998). Комбинаторные границы для широковещательного шифрования . Proc. Достижения в криптологии - EUROCRYPTO '98 . Конспект лекций по информатике. 1403 . С. 512–526. DOI : 10.1007 / BFb0054150 . ISBN 978-3-540-64518-4.
  4. ^ a b c d Далит Наор; Мони Наор ; Джефф Лотшпих (2001). «Схемы отзыва и отслеживания для получателей без сохранения состояния» . Proc. Достижения в криптологии - CRYPTO '01 . Конспект лекций по информатике. 2139 . С. 41–62. DOI : 10.1007 / 3-540-44647-8_3 . ISBN 3-540-42456-3.
  5. ^ Скотт C.-H. Хуанг; Дин-Чжу Ду (март 2005 г.). Новые конструкции по широковещательному шифрованию и схемам предварительного распространения ключей . Proc. Компьютерные и коммуникационные общества IEEE - ИНФОКОМ 2005 . 1 . С. 515–523. CiteSeerX 10.1.1.401.9780 . DOI : 10.1109 / INFCOM.2005.1497919 . ISBN  978-0-7803-8968-7.
  6. ^ Ноам Коган; Тамир Тасса (2006). Повышенная эффективность схем отзыва с помощью интерполяции Ньютона (PDF) . ACM-транзакции по информационной и системной безопасности . 9 . С. 461–486.
  7. ^ Ран Канетти; Тал Малкин; Кобби Ниссим (1999). «Эффективный компромисс между связью и хранилищем для многоадресного шифрования». Proc. Теория и применение криптографических методов - EUROCRYPT '99 . Конспект лекций по информатике. 1592 . С. 459–474. ISBN 3-540-65889-0.
  8. Бенни Чор; Амос Фиат; Мони Наор (1994). Поиск предателей . Proc. Достижения в криптологии - CRYPTO '94 . Конспект лекций по информатике. 839 . С. 257–270. ISBN 978-3-540-58333-2.
  9. ^ " " Спецификации AACS: Введение и книга общих криптографических элементов " " (PDF) . Архивировано из оригинального (PDF) 27 августа 2010 года . Проверено 14 октября 2010 .