VideoCrypt - VideoCrypt

Пример PAL поля видео зашифровано VideoCrypt I

VideoCrypt это криптографический, интеллектуальная карточка -основан условный доступ шифрование телевидения система, которая карабкается аналог платное телевидение сигналы. Он был представлен в 1989 г. Новости Datacom и первоначально использовался Sky TV, а затем несколькими другими вещательными компаниями на SES ' Астра спутники на 19,2 ° в.д..

Пользователи

ВещательРынокСередина
British Sky Broadcastingобъединенное Королевство, ИрландияSES ' Астра спутники
Канал для взрослыхЕвропаSES ' Астра спутник
JSTVЕвропаSES ' Астра спутник
SKY Network TelevisionНовая Зеландияземной УВЧ (закончился 10 марта 2010 г.)
Sky FijiФиджиземной УКВ
MultichoiceЕвропаSES ' Астра спутник (видеокрипт II)
Foxtel (до 2005 г.)АвстралияTelstra наземный HFC
BBC Select на BBC One и Би-би-си два (1992-1994)объединенное Королевствоземной УВЧ (Реализация VideoCrypt-S)
ANTV (1994-1998)ИндонезияПалапа спутник (только спорт и избранные зарубежные программы)
TPI (1994-1999)ИндонезияПалапа спутник (только спорт и избранные зарубежные программы)
Индосиар (1995-1999)ИндонезияПалапа спутник (только спорт и избранные зарубежные программы)

Версии

В Европе были развернуты три варианта системы VideoCrypt: VideoCrypt I для рынка Великобритании и Ирландии и VideoCrypt II для континентальной Европы. Третий вариант, VideoCrypt-S, использовался на недолговечном BBC Select служба. Система VideoCrypt-S отличалась от типичной реализации VideoCrypt тем, что использовала шифрование с перемешиванием строк.

  • Sky NZ и Sky Fiji могут использовать разные версии стандарта VideoCrypt, вероятно, основанные на VideoCrypt-S.
  • Sky NZ подержанный NICAM стерео в течение многих лет, пока не отказался от него, когда небо DTH технология начала замену Sky UHF.

Принцип работы

Система шифрует изображение, используя технику, известную как «разрезание и поворот линии». Каждая строка, составляющая каждое изображение (видеокадр), обрезается в одной из 256 возможных «точек отсечения», и две половины каждой строки меняются местами для передачи. Серия точек разделения определяется псевдослучайной последовательностью. Каналы были декодированы с использованием генератор псевдослучайных чисел (PRNG) последовательность, сохраненная на интеллектуальная карточка (также известная как «Просмотр карты»).

Чтобы декодировать канал, декодер считывает смарт-карту, чтобы проверить, авторизована ли карта для конкретного канала. В противном случае на экране появится сообщение. В противном случае декодер заполняет ГПСЧ карты начальным числом, переданным с видеосигналом, для генерации правильной последовательности точек отсечения.

В систему также включен криптографический элемент под названием Fiat. Шамир Тест с нулевым разглашением. Этот элемент был процедурой в смарт-карте, которая доказывала декодеру, что карта действительно настоящая. Базовая модель заключалась в том, что декодер представит карте пакет данных (вопрос или запрос), который карта будет обрабатывать, и фактически вернет результат (ответ) декодеру, доказывая, что это подлинная карта, без раскрытия каких-либо критических Информация. Если декодер получил неверный результат с карты, он должен был прекратить декодирование видео. Однако технологически небезопасная реализация этого в остальном сильного криптографического элемента сделала его избыточным.

Вариант VideoCrypt-S, используемый службой BBC Select, был основан на перемешивании строк. Эта форма скремблирования видео изменяет порядок, в котором передаются строки, таким образом, строка 20 может передаваться как строка 32. Вариант VideoCrypt-S использовал шесть блоков по сорок семь строк в поле. У него было три формата скремблирования: полное перемешивание, при котором были затронуты 282 строки; полутассация, в которой каждое альтернативное поле перемешивалось; и скремблирование с задержкой строки, в котором начальная позиция видео в каждой строке задерживается псевдослучайно. BBC решила использовать скремблирование с перемешиванием строк, а не с разрезанием и поворотом строк, потому что тесты показали, что разрезание и поворот строк более подвержено ухудшению качества изображения при воздействии ореолов и помех в совмещенном канале, обычно присутствующих в наземных передачах.[1]

Атаки

Система VideoCrypt была далека от безопасности, и было применено несколько взломов.

Карточные атаки

  • Хакеры обнаружили методы предотвращения убийства или деактивации их карт Sky. Самая простая из этих атак основывалась на том, что Sky в то время использовала технологию EPROM для своих смарт-карт. Таким образом, модифицировав декодер для ограничения напряжения записи на карту, можно было предотвратить отключение карт по радиоканалу. Другая, известная как атака KENtucky Fried Chip, заключалась в замене микроконтроллера, который управлял смарт-картой, на интерфейс декодера. Эта атака основывалась на блокировании пакетов с идентификационным номером смарт-карты. Атака на основе напряжения не удалась после того, как Sky перешла на смарт-карты, использующие технологию EEPROM.
  • Коммерческие пираты полностью реконструировали смарт-карту Sky, удалили процедуры контроля доступа и создали рабочие пиратские смарт-карты с использованием различных типов микроконтроллеров (обычно PIC16C84 ) из того, что используется Sky.
  • Хакеры также обнаружили (после того, как коммерческий пиратский код стал общедоступным), способы включения «мертвых» карт с помощью интерфейса компьютера и смарт-карты путем отправки правильно отформатированного и адресованного пакета активации на карту. Варианты этой атаки также позволили обновить существующие абонентские карты до более дорогих пакетов подписки. Эта атака была известна как «Взлом Феникса» после мифическая птица которая могла бы вернуть себя к жизни.

Datastream атаки

  • Другие успешные взломы включали выборку потока данных между картой и декодером, например, вы могли записать фильм и сохранить информацию декодера, чтобы люди могли затем использовать ее для декодирования того же фильма, который они записали ранее, с помощью декодера и «фиктивной» карты. (фиктивная смарт-карта была интерфейсом, который получал синхронизированные начальные числа дешифрования с компьютера). Атака была известна как взлом отложенной передачи данных, и она сработала, потому что данные условного доступа, адресация декодера и зашифрованные ключи находились на видеостроках, которые записываются обычными видеомагнитофонами, и на скорости передачи данных, в отличие от Телетекст, был достаточно медленным, чтобы можно было записать данные вместе с зашифрованным видео.

Атаки потока данных карты декодера

  • Самым успешным взломом системы VideoCrypt является «Взлом Маккормака», разработанный Джоном Маккормаком.[нужна цитата ] Эта атака заключалась в трансляции ключей дешифрования из данных карты декодера в прямом эфире, чтобы другие декодеры могли использовать ее для просмотра зашифрованных каналов, эффективно разделяя карту с несколькими декодерами. Совместное использование карты это реализация взлома McCormac.

Грубая сила

  • По мере роста вычислительной мощности настольных компьютеров такая простая система всегда была уязвима для атак грубой силы "обработки изображений".
  • Даже без какой-либо информации о последовательности точек отсечения соседние строки в изображении могут быть «коррелированы», чтобы найти наилучшее совпадение, и изображение реконструировано.
  • В Метод грубой силы не будет работать для всех изображений, но представляет собой интересную пробную версию.
  • Маркус Кун Программа Antisky.c 1994 г. является одним из первых примеров такой атаки.
  • Совсем недавно было показано, что, используя подробные сведения о способах передачи цвета в аналоговых телевизионных системах, можно достичь «идеальной» реконструкции многих сцен.
  • Дешевые ТВ-карты для ПК (~ 40 фунтов стерлингов) с определенными наборами микросхем (например, Brooktree) были способны дешифровать изображение почти в реальном времени (звук задерживался, чтобы соответствовать). Это стало возможным с помощью такого программного обеспечения, как MoreTV или hVCPlus, и достаточно быстрого ПК. Качество изображения было на уровне старой видеокассеты VHS, с некоторым искажением цвета в зависимости от производительности ПК.

Рекомендации

  1. ^ «BBC R&D - LINE SHUFFLING: Разработка системы скремблирования для наземных телевизионных передач в диапазоне УВЧ» (PDF).