Jump to content

ВидеоCrypt

Пример PAL видеополей , зашифрованных VideoCrypt I

VideoCrypt — это криптографическая , смарт-карт к телевидению на основе условного доступа система шифрования которая шифрует аналоговые платного телевидения сигналы . Он был представлен в 1989 году компанией News Datacom и первоначально использовался Sky TV, а затем несколькими другими вещательными компаниями на 19,2 ° спутниках SES Astra в восточной долготы .

Пользователи

[ редактировать ]
Вещатель Рынок Середина
Британское небесное вещание Великобритания , Ирландия SES ' Астра' Спутники
Канал для взрослых Европа SES ' Астра' Спутник
JSTV Европа SES ' Астра' Спутник
Сетевое телевидение SKY Новая Зеландия наземная УВЧ (закончилась 10 марта 2010 г.)
Скай Фиджи Фиджи наземное УКВ
Мультивыбор Европа SES ' Astra Спутник (видеокрипт II)
Фокстел (до 2005 г.) Австралия Telstra наземный HFC
BBC Select на BBC1 и BBC2 (1992–1994) Великобритания наземный УВЧ (реализация VideoCrypt-S)
АНТВ (1994-1998) Индонезия Спутник Palapa (только спорт и избранные зарубежные программы)
ТПИ (1994-1999) Индонезия Спутник Palapa (только спорт и избранные зарубежные программы)
Индосиар (1995-1999) Индонезия Спутник Palapa (только спорт и избранные зарубежные программы)

В Европе были развернуты три варианта системы VideoCrypt: VideoCrypt I для рынка Великобритании и Ирландии и VideoCrypt II для континентальной Европы. Третий вариант, VideoCrypt-S, использовался в недолговечном сервисе BBC Select . Система VideoCrypt-S отличалась от типичной реализации VideoCrypt, поскольку в ней использовалось скремблирование с перемешиванием строк.

  • Sky NZ и Sky Fiji могут использовать разные версии стандарта VideoCrypt.
  • Sky NZ использовала стереосистему NICAM в течение многих лет, пока не отказалась от нее, когда технология Sky DTH начала заменять Sky UHF.

Принцип работы

[ редактировать ]

Система шифрует изображение, используя технику, известную как «обрезка и поворот строки». Каждая строка, составляющая каждое изображение (видеокадр), обрезается в одной из 256 возможных «точек обрезки», и две половины каждой строки меняются местами для передачи. Серия точек отсечения определяется псевдослучайной последовательностью. Каналы декодировались с использованием последовательности генератора псевдослучайных чисел (PRNG), хранящейся на смарт-карте (также известной как карта просмотра).

Чтобы декодировать канал, декодер считывает смарт-карту, чтобы проверить, авторизована ли карта для определенного канала. В противном случае на экране появится сообщение. В противном случае декодер добавляет в PRNG карты начальное число, передаваемое вместе с видеосигналом, для создания правильной последовательности точек обрезки.

Система также включала криптографический элемент под названием «Тест с нулевым знанием Фиата Шамира» . Этот элемент представлял собой процедуру смарт-карты, которая доказывала декодеру, что карта действительно была подлинной. Базовая модель заключалась в том, что декодер предоставлял карте пакет данных (вопрос или задание), который карта обрабатывала и эффективно возвращала результат (ответ) декодеру, доказывая, что это подлинная карта, не раскрывая при этом каких-либо критических данных. информация. Если декодер получал от карты неверный результат, он должен был прекратить декодирование видео. Однако технологически небезопасная реализация этого в остальном сильного криптографического элемента сделала его излишним.

Вариант VideoCrypt-S, используемый службой BBC Select, был основан на скремблировании в случайном порядке. Эта форма скремблирования видео меняет порядок передачи строк, поэтому строка 20 может передаваться как строка 32. Вариант VideoCrypt-S использовал шесть блоков по сорок семь строк в каждом поле. У него было три формата скремблирования: полное перемешивание, при котором затрагивались 282 строки; полутасовка, при которой каждое альтернативное поле перемешивалось; и скремблирование с задержкой строки, при котором начальная позиция видео в каждой строке задерживалась псевдослучайным образом. BBC решила использовать скремблирование с перемешиванием строк, а не с переключением и вращением строки, поскольку тесты показали, что переключение и вращение строки более подвержено ухудшению качества изображения при воздействии ореолов и помех в совмещенном канале, обычно присутствующих в наземных передачах. [1]

Система VideoCrypt была далека от безопасности, и был использован ряд хакерских атак.

Карточные атаки

[ редактировать ]
  • Хакеры обнаружили методы, позволяющие не дать Sky убить или деактивировать их карты. Самая простая из этих атак основывалась на том факте, что Sky в то время использовала технологию EPROM для своих смарт-карт. Таким образом, модифицировав декодер для ограничения напряжения записи на карту, можно было предотвратить выключение карт по беспроводной сети. Другая атака, известная как KENTucky Fried Chip, заключалась в замене микроконтроллера, управлявшего смарт-картой, на интерфейс декодера. Эта атака основывалась на блокировке пакетов с идентификационным номером смарт-карты. Атака на основе напряжения провалилась после того, как Sky перешла на смарт-карты, использующие технологию EEPROM.
  • Коммерческие пираты полностью перепроектировали смарт-карту Sky, удалили процедуры контроля доступа и создали рабочие пиратские смарт-карты, используя типы микроконтроллеров (обычно PIC16C84 ), отличные от тех, которые используются Sky.
  • Хакеры также обнаружили (после того, как коммерческий пиратский код стал общедоступным) способы включения «мертвых» карт с помощью интерфейса компьютера и смарт-карты путем отправки на карту правильно отформатированного и адресованного пакета активации. Варианты этой атаки также позволили обновить существующие абонентские карты до более дорогих пакетов подписки. Эта атака была известна как «Взлом Феникса» в честь мифической птицы , которая могла вернуть себя к жизни.

Атаки на потоки данных

[ редактировать ]
  • Другие успешные хаки включали выборку потока данных между картой и декодером. Например, вы могли записать фильм и сохранить информацию о декодере, чтобы люди могли затем использовать ее для декодирования того же фильма, который они записали ранее, с помощью декодера и «фиктивной» карты. (фиктивная смарт-карта представляла собой интерфейс, который получал синхронизированные начальные данные для расшифровки с компьютера). Атака была известна как взлом Delayed Data Transfer, и она сработала, потому что данные условного доступа, адресация декодера и зашифрованные ключи находились на видеолиниях, которые записываются обычными видеомагнитофонами, а скорость передачи данных, в отличие от скорости телетекста , была достаточно низкой, чтобы разрешить запись данных с зашифрованным видео.

Атаки на поток данных карты декодера

[ редактировать ]
  • Самым успешным взломом системы VideoCrypt является «Hack McCormac», разработанный Джоном МакКормаком. [ нужна ссылка ] Эта атака включала в себя трансляцию ключей дешифрования из данных карты декодера в реальном времени, чтобы другие декодеры могли использовать их для просмотра зашифрованных каналов, эффективно используя карту несколькими декодерами. Кард-шеринг — это реализация McCormac Hack.

Грубая сила

[ редактировать ]
  • По мере роста вычислительной мощности настольных компьютеров такая простая система всегда была по своей сути уязвима для атак грубой силы с «обработкой изображений».
  • Даже при отсутствии какой-либо информации о последовательности точек обрезки соседние строки изображения могут быть «коррелированы», чтобы найти наилучшее совпадение, и изображение будет восстановлено.
  • Метод грубой силы не будет работать для всех изображений, но является интересным доказательством концепции.
  • Программа Antisky.c Маркуса Куна , созданная в 1994 году, является ранним примером такой атаки.
  • Совсем недавно было показано, что, используя подробные знания о том, как передается цвет в аналоговых телевизионных системах, можно добиться «идеальной» реконструкции многих сцен.
  • Дешевые телевизионные карты для ПК (около 40 фунтов стерлингов) с определенными наборами микросхем (например, Brooktree) были способны дескремблировать изображение почти в реальном времени (звук задерживался, чтобы соответствовать). Это стало возможным благодаря такому программному обеспечению, как MoreTV или hVCPlus, и достаточно быстрому ПК. Качество изображения было на уровне старой видеокассеты VHS, с некоторыми искажениями цвета, зависящими от производительности ПК.
  1. ^ «Исследования и разработки BBC — ПЕРЕМЕЩЕНИЕ ЛИНИИ: Разработка системы скремблирования для наземного телевизионного вещания в диапазоне УВЧ» (PDF) .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 38af81da6574ea9737a46bdc8a68cc0e__1721911380
URL1:https://arc.ask3.ru/arc/aa/38/0e/38af81da6574ea9737a46bdc8a68cc0e.html
Заголовок, (Title) документа по адресу, URL1:
VideoCrypt - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)