Jump to content

Широковещательное шифрование

Шифрование вещания — это криптографическая проблема доставки зашифрованного контента (например, телевизионных программ или данных на DVD-дисках) по каналу вещания таким образом, что только квалифицированные пользователи (например, подписчики, уплатившие плату, или проигрыватели DVD, соответствующие спецификации) могут расшифровать содержание. [ 1 ] [ 2 ] [ 3 ] Проблема возникает из-за требования, чтобы набор квалифицированных пользователей мог меняться в каждом широковещательном выпуске, и поэтому отзыв отдельных пользователей или групп пользователей должен быть возможен только с использованием широковещательных передач, не затрагивая оставшихся пользователей. Поскольку эффективный отзыв является основной целью широковещательного шифрования, решения также называются схемами отзыва . [ 4 ] [ 5 ] [ 6 ]

Вместо прямого шифрования контента для квалифицированных пользователей схемы широковещательного шифрования распространяют ключевую информацию , которая позволяет квалифицированным пользователям восстановить ключ шифрования контента, в то время как отозванные пользователи обнаруживают недостаточно информации для восстановления ключа. [ 1 ] Типичная рассматриваемая ситуация – это однонаправленная широковещательная компания и пользователи без сохранения состояния (т. е. пользователи не сохраняют закладки для предыдущих сообщений широковещательной компании), что особенно сложно. [ 4 ] Напротив, сценарий, в котором пользователи поддерживаются двунаправленным каналом связи с вещательной компанией и, таким образом, могут легче поддерживать свое состояние, и где пользователи не только динамически отзываются, но и добавляются (присоединяются), часто называют многоадресным шифрованием. . [ 7 ]

Проблема практического шифрования вещания впервые была официально изучена Амосом Фиатом и Мони Наором в 1994 году. [ 1 ] С тех пор в литературе было описано несколько решений, включая комбинаторные конструкции, схемы однократного отзыва, основанные на методах совместного использования секретов , и древовидные конструкции. [ 2 ] В общем, они предлагают различные компромиссы между увеличением размера трансляции, количеством ключей, которые должен хранить каждый пользователь, и возможностью неквалифицированного пользователя или сговора неквалифицированных пользователей иметь возможность расшифровать контент. Луби и Стаддон использовали комбинаторный подход для изучения компромиссов для некоторых общих классов алгоритмов шифрования вещания. [ 3 ] Особенно эффективной древовидной конструкцией является схема «разности подмножеств», которая является производной от класса так называемых схем покрытия подмножеств. [ 4 ] Схема различия подмножества, в частности, реализована в AACS для HD DVD и Blu-ray шифрования дисков используется довольно простая схема широковещательного шифрования . Для шифрования CSS для DVD .

Проблема того, что мошеннические пользователи делятся своими ключами дешифрования или расшифрованным контентом с неквалифицированными пользователями, математически неразрешима. отслеживания предателей Алгоритмы направлены на минимизацию ущерба путем ретроспективной идентификации пользователя или пользователей, которые слили свои ключи, чтобы можно было принять карательные меры, юридические или иные. [ 8 ] [ 4 ] На практике в системах платного телевидения часто используются приставки с защищенными от несанкционированного доступа смарт-картами , которые налагают физические ограничения на пользователя, изучающего свои собственные ключи дешифрования. Некоторые схемы широковещательного шифрования, такие как AACS, также предоставляют возможности отслеживания. [ 9 ]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с Амос Фиат; Мони Наор (1994). «Шифрование широковещательной передачи». Достижения криптологии — КРИПТО' 93 (Расширенный реферат). Конспекты лекций по информатике. Том. 773. стр. 480–491. дои : 10.1007/3-540-48329-2_40 . ISBN  978-3-540-57766-9 . {{cite book}}: |journal= игнорируется ( помогите )
  2. ^ Jump up to: а б Ноам Коган; Юваль Шавитт; Авишай Вул (май 2003 г.). Практическая схема отзыва широковещательного шифрования с использованием смарт-карт . 24-й симпозиум IEEE по безопасности и конфиденциальности (расширенный тезис).
  3. ^ Jump up to: а б Майкл Люби; Джессика Стэддон (1998). «Комбинаторные границы широковещательного шифрования». Достижения криптологии — EUROCRYPT'98 . Конспекты лекций по информатике. Том. 1403. стр. 512–526. дои : 10.1007/BFb0054150 . ISBN  978-3-540-64518-4 . {{cite book}}: |journal= игнорируется ( помогите )
  4. ^ Jump up to: а б с д Далит Наор; Мони Наор ; Джефф Лотспих (2001). «Схемы отзыва и отслеживания получателей без гражданства» . Учеб. Достижения в криптологии – CRYPTO '01 . Конспекты лекций по информатике. Том. 2139. стр. 41–62. дои : 10.1007/3-540-44647-8_3 . ISBN  3-540-42456-3 .
  5. ^ Скотт К.-Х. Хуан; Дин-Чжу Ду (март 2005 г.). «Новые конструкции шифрования вещания и схем предварительного распространения ключей». Материалы 24-й ежегодной совместной конференции IEEE по компьютерам и коммуникациям . Том. 1. С. 515–523. CiteSeerX   10.1.1.401.9780 . дои : 10.1109/INFCOM.2005.1497919 . ISBN  978-0-7803-8968-7 . S2CID   17709190 . {{cite book}}: |journal= игнорируется ( помогите )
  6. ^ Ноам Коган; Тамир Тасса (2006). Повышение эффективности схем отзыва с помощью интерполяции Ньютона (PDF) . Транзакции ACM по информационной и системной безопасности . Том. 9. стр. 461–486.
  7. ^ Ран Канетти; Таль Малкин ; Кобби Ниссим (1999). «Эффективный компромисс между связью и хранилищем для многоадресного шифрования». Учеб. Теория и применение криптографических методов – EUROCRYPT '99 . Конспекты лекций по информатике. Том. 1592. стр. 459–474. ISBN  3-540-65889-0 .
  8. ^ Бенни Чор ; Амос Фиат; Мони Наор (1994). «Поиск предателей». Учеб. Достижения в криптологии – КРИПТО '94 . Конспекты лекций по информатике. Том. 839. стр. 257–270. ISBN  978-3-540-58333-2 .
  9. ^ « Спецификации AACS: книга «Введение и общие криптографические элементы» » (PDF) . Архивировано из оригинала (PDF) 27 августа 2010 г. Проверено 14 октября 2010 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d159593e87903bdbcb0ec8f6487574f9__1722966840
URL1:https://arc.ask3.ru/arc/aa/d1/f9/d159593e87903bdbcb0ec8f6487574f9.html
Заголовок, (Title) документа по адресу, URL1:
Broadcast encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)