Ключи устройства
![]() | Эта статья включает список литературы , связанную литературу или внешние ссылки , но ее источники остаются неясными, поскольку в ней отсутствуют встроенные цитаты . ( Июль 2012 г. ) |
Ключи устройств играют роль в процедуре управления криптографическими ключами в спецификации системы расширенного доступа к контенту (AACS). Эта спецификация определяет метод защиты аудиовизуального развлекательного контента, включая контент высокой четкости.
Введение
[ редактировать ]Процедура управления криптографическими ключами AACS использует ключи устройства для расшифровки одного или нескольких элементов блока медиа-ключей (MKB) с целью извлечения секретного медиа-ключа (Km).
MKB находится на физическом носителе (диске) вместе с зашифрованным содержимым диска.
MKB обеспечивает возможность обновления системы. MKB генерируется AACS LA и позволяет всем совместимым устройствам, каждое из которых использует свой набор секретных ключей устройств, вычислять один и тот же медиа-ключ (Km).
Если набор ключей устройств скомпрометирован таким образом, что это угрожает целостности системы, может быть выпущен обновленный MKB, из-за которого устройство со скомпрометированным набором ключей устройства не сможет рассчитать правильный километраж. Таким образом, скомпрометированные ключи устройств «отзываются» новым MKB.
Ключ или переменная | Размер |
---|---|
Ключи устройства (Kd 0 , Kd 1 ,…,Kd n-1 ) | 128 бит каждый |
Блок медиа-ключей (MKB) | Переменная, кратная 4 байтам |
Медиа-ключ (км) | 128 бит |


Как это работает
[ редактировать ]Каждому совместимому устройству при изготовлении предоставляется набор секретных ключей устройства. Фактическое количество ключей может
быть разными в разных типах носителей. Эти ключи устройств, называемые Kd i (i=0,1,…,n-1), предоставляются AACS LA . Набор ключей устройства может быть либо уникальным для каждого устройства, либо использоваться совместно несколькими устройствами.
Устройство должно относиться к своим ключам устройства как к строго конфиденциальным.
MKB шифруется с использованием подхода дерева различий подмножества . Чтобы расшифровать его, устройство должно знать правильный ключ обработки (P), который доступен через процесс дерева различий подмножества.
По сути, набор ключей устройств организован в виде дерева таким образом, что любой данный ключ устройства можно использовать для поиска ключей обработки более низкого уровня. Ключи обработки, находящиеся в более высокой позиции в дереве, чем заданный набор ключей устройств, недоступны.
Заданный набор ключей устройства предоставляет доступ к заданному набору ключей обработки, то есть к заданному набору декодируемых MKB.
Таким образом, чтобы отозвать данный ключ устройства, MKB необходимо только зашифровать с помощью ключа обработки, который недоступен с помощью набора ключей устройства.
Хранение
[ редактировать ]Каждому устройству присваиваются ключи устройства и 31-битное число d, называемое номером устройства .
Для каждого ключа устройства существует связанный номер, обозначающий номер пути , битовую маску « u » и битовую маску « v ».
Номер пути обозначает позицию в дереве, связанную с ключом устройства. Этот номер пути определяет путь от корня до этого узла в дереве.
Маски « u » и « v » используются в процессе построения дерева различий подмножества. Они всегда представляют собой одну последовательность 1-битов, за которой следует одна последовательность 0-битов. Битовые маски обозначают « неважные » биты в номере пути; если бит в маске равен 0, соответствующий бит в номере пути — « не важно ».
Чем глубже положение узла в дереве, тем короче последовательность нулевых битов в маске, связанной с этим узлом.
Номер устройства , номер пути и маски обозначают узлы в бинарном дереве.
Источники
[ редактировать ]- Введение и общие криптографические элементы, версия 0.91
- Технический обзор AACS, 7/2004 г.