Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Пример полей видео PAL, зашифрованных с помощью VideoCrypt I.

VideoCrypt является криптографической , смарт - карты основанное условного доступа телевизионной шифрования системы, карабкается аналоговых платного ТВ сигналов. Он был введен в 1989 году News Datacom и первоначально Sky TV , а затем был использован несколькими другими вещателями на SES " Astra спутников на 19.2 ° в.д. .

Пользователи [ править ]

Версии [ править ]

В Европе были развернуты три варианта системы VideoCrypt: VideoCrypt I для рынка Великобритании и Ирландии и VideoCrypt II для континентальной Европы. Третий вариант, VideoCrypt-S, использовался в недолговечной службе BBC Select . Система VideoCrypt-S отличалась от типичной реализации VideoCrypt тем, что в ней использовалось шифрование с перемешиванием строк.

  • Sky NZ и Sky Fiji могут использовать разные версии стандарта VideoCrypt, вероятно, основанные на VideoCrypt-S.
  • Sky NZ использовала стерео NICAM в течение многих лет, пока не отказалась от него, когда технология Sky DTH начала заменять Sky UHF.

Принцип работы [ править ]

Система шифрует изображение, используя технику, известную как «разрезание и поворот линии». Каждая строка, составляющая каждое изображение (видеокадр), обрезается в одной из 256 возможных «точек отсечения», и две половины каждой строки меняются местами для передачи. Серия точек разделения определяется псевдослучайной последовательностью. Каналы были декодированы с использованием последовательности генератора псевдослучайных чисел (PRNG), хранящейся на смарт-карте (также известной как карта просмотра).

Чтобы декодировать канал, декодер считывает смарт-карту, чтобы проверить, авторизована ли карта для конкретного канала. В противном случае на экране появится сообщение. В противном случае декодер заполняет ГПСЧ карты начальным числом, переданным вместе с видеосигналом, для генерации правильной последовательности точек отсечения.

Система также включала криптографический элемент под названием Fiat Shamir Zero Knowledge Test. Этот элемент был процедурой в смарт-карте, которая доказывала декодеру, что карта действительно была настоящей картой. Базовая модель заключалась в том, что декодер представит карте пакет данных (вопрос или запрос), который карта будет обрабатывать, и фактически вернет результат (ответ) декодеру, доказывая, что это настоящая карта, без раскрытия каких-либо критических Информация. Если декодер получил неверный результат с карты, он должен был прекратить декодирование видео. Однако технологически небезопасная реализация этого в остальном сильного криптографического элемента сделала его избыточным.

Вариант VideoCrypt-S, используемый службой BBC Select, был основан на перемешивании строк. Эта форма скремблирования видео изменяет порядок, в котором передаются строки, таким образом, строка 20 может передаваться как строка 32. Вариант VideoCrypt-S использовал шесть блоков по сорок семь строк в поле. У него было три формата скремблирования: полное перемешивание, в котором было задействовано 282 строки; полутассация, в которой каждое альтернативное поле перемешивалось; и скремблирование с задержкой строки, в котором начальная позиция видео в каждой строке задерживается псевдослучайно. BBC решила использовать скремблирование с перемешиванием строк, а не с разрезанием и поворотом строк, потому что тесты показали, что обрезание и поворот строк более подвержено ухудшению качества изображения при воздействии ореолов и помех в совмещенном канале, которые обычно присутствуют в наземных передачах. [1]

Атаки [ править ]

Система VideoCrypt была далека от безопасности, и было применено несколько взломов.

Карточные атаки [ править ]

  • Хакеры обнаружили методы предотвращения убийства или деактивации их карт Sky. Самая простая из этих атак основывалась на том, что Sky в то время использовала технологию EPROM для своих смарт-карт. Таким образом, модифицируя декодер для ограничения напряжения записи на карту, можно было предотвратить отключение карт по радиоканалу. Другая, известная как атака KENtucky Fried Chip, заключалась в замене микроконтроллера, управляющего смарт-картой, на интерфейс декодера. Эта атака основывалась на блокировании пакетов с идентификационным номером смарт-карты. Атака на основе напряжения не удалась после того, как Sky перешла на смарт-карты, использующие технологию EEPROM.
  • Коммерческие пираты полностью реконструировали смарт-карту Sky, удалили процедуры контроля доступа и создали рабочие пиратские смарт-карты, используя микроконтроллеры разных типов (обычно PIC16C84 ), отличные от используемых в Sky.
  • Хакеры также обнаружили (после того, как коммерческий пиратский код стал общедоступным), способы включения «мертвых» карт с помощью компьютера и интерфейса смарт-карты путем отправки правильно отформатированного и адресованного пакета активации на карту. Варианты этой атаки также позволили обновить существующие абонентские карты до более дорогих пакетов подписки. Эта атака была известна как «Взлом Феникса» в честь мифической птицы, которая могла возвращаться к жизни.

Атаки Datastream [ править ]

  • Другие успешные взломы включали выборку потока данных между картой и декодером, например, вы могли записать фильм и сохранить информацию декодера, чтобы люди могли затем использовать ее для декодирования того же фильма, который они записали ранее, с помощью декодера и «фиктивной» карты. (фиктивная смарт-карта была интерфейсом, который получал синхронизированные начальные числа дешифрования с компьютера). Атака была известна как взлом отложенной передачи данных, и она сработала, потому что данные условного доступа, адресация декодера и зашифрованные ключи находились на видеостроках, которые записываются обычными видеомагнитофонами, а скорость передачи данных, в отличие от телетекста , была достаточно медленной, чтобы позволяют записывать данные с зашифрованным видео.

Атаки потока данных карты декодера [ править ]

  • Самым успешным взломом системы VideoCrypt является «Взлом Маккормака», разработанный Джоном Маккормаком. [ необходима цитата ] Эта атака включала трансляцию ключей дешифрования из данных карты декодера в прямом эфире, чтобы другие декодеры могли использовать ее для просмотра зашифрованных каналов, эффективно используя карту совместно с несколькими декодерами. Совместное использование карт - это реализация взлома McCormac.

Грубая сила [ править ]

  • По мере роста вычислительной мощности настольных компьютеров такая простая система всегда была уязвима для атак грубой силы "обработки изображений".
  • Даже без какой-либо информации о последовательности точек отсечения соседние строки в изображении могут быть «коррелированы», чтобы найти наилучшее совпадение, и изображение реконструировано.
  • Метод грубой силы не работает для всех изображений, но является интересным доказательством правильности концепции.
  • Программа Маркуса Куна Antisky.c 1994 года является ранним примером такой атаки.
  • Совсем недавно было показано, что, используя подробные сведения о способе передачи цвета в аналоговых телевизионных системах, можно достичь «идеальной» реконструкции многих сцен.
  • Дешевые ТВ-карты для ПК (~ 40 фунтов стерлингов) с определенными наборами микросхем (например, Brooktree) были способны дешифровать изображение почти в реальном времени (звук задерживался, чтобы соответствовать). Это стало возможным с помощью такого программного обеспечения, как MoreTV или hVCPlus, и достаточно быстрого ПК. Качество изображения было на уровне старой видеокассеты VHS, с некоторым искажением цвета в зависимости от производительности ПК.

Ссылки [ править ]

  1. ^ "BBC R&D - LINE SHUFFLING: Разработка системы скремблирования для наземных телевизионных передач UHF" (PDF) .
  • Майкл Коэн, Джонатан Хэшкес: Система контроля доступа к трансляциям. EP 0428252  , 22 мая 1991 г.
  • Джон МакКормак: Европейские скремблирующие системы 5 - Черная книга, Waterford University Press, 1996, ISBN 1-873556-22-5 . 
  • Маркус Кун: Атаки на системы контроля доступа к платному ТВ , слайды семинаров, 1997.
  • Маркус Кун: Некоторые технические подробности о VideoCrypt , 1996.
  • Маркус Кун: AntiSky - атака обработки изображений на VideoCrypt , 1994. Эта программа на C повторно собирает закодированные с помощью VideoCrypt кадры.