Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Vlerësime
  • Sistemet e aksesit të kushtëzuar. Historia, gjendja aktuale dhe perspektivat e zhvillimit

Sistemet e aksesit të kushtëzuar. Historia, gjendja aktuale dhe perspektivat e zhvillimit

Në versionin e fundit, u tregua se çelësat CW kërkohen për të përmbajtur transmetimet audio dhe video. Nga i merr marrësi?

Në përgjithësi, ekzistojnë vetëm dy opsione:
1) çelësat transmetohen në të njëjtën rrymë transporti si programi i koduar përmes sistemit të aksesit të kushtëzuar
2) tastet hyjnë në marrës nga burime të tjera

Në versionin e dytë, çelësi mund të qepet fillimisht në marrës dhe më pas të mos ndryshohet fare, ose mund të futet manualisht nga telekomanda. Mbrojtja në këtë rast është padyshim më e dobët, pasi ndryshimi i çelësit kërkon një kohë të konsiderueshme, që do të thotë se çelësi duhet të përdoret për një kohë të gjatë dhe rrjedhja ose zgjedhja e tij anulon mbrojtjen.

Megjithatë, ky opsion përdoret kur përmbajtja ka pak vlerë. Për shembull, për kriptim jo shumë kompleks gjatë transportimit të materialeve të papërpunuara gazetareske nëpërmjet satelitit (të ashtuquajturat burime).

Opsioni i parë ka më shumë fleksibilitet dhe përdoret më shpesh, kështu që ne do të përqendrohemi në të. Për më tepër, është ai që përdoret për qëllime shtëpiake në DVB.

Formalisht, një sistem i aksesit të kushtëzuar (Conditional Access, CA) është një sistem metodash për paraqitjen, ruajtjen, enkriptimin dhe transmetimin e informacionit që shërben për të kufizuar aksesin në programe. Në terminologjinë në gjuhën ruse, emri "kodim" ka ngecur, megjithëse teknikisht nuk është plotësisht i saktë - përveç kodimit aktual të informacionit, rregullohen edhe aspekte të tjera.

Sistemet e aksesit të kushtëzuar zhvillohen nga kompani të telekomunikacionit që i përdorin ato në sistemet e tyre të transmetimit, ose kompani individuale të specializuara në mbrojtjen e të dhënave. Identifikuesit e sistemit të aksesit të kushtëzuar u ndahen zhvilluesve në mënyrë qendrore nga konsorciumi DVB.

Sistemet më të famshme të aksesit të kushtëzuar:

Viaccess është zhvilluar nga France Telecom. Përdoret në NTV +.
- Mediaguard (aka SECA - emëruar sipas zhvilluesit origjinal - Société Européenne de Contrôle d "Accès)
- Irdeto është një zhvillim i kompanisë me të njëjtin emër. Ekziston gjithashtu një sistem Betacrypt paksa i ndryshëm.
- Nagravision - zhvilluar nga Kudelski Group
- Conax - zhvillimi i kompanisë skandinave Telenor
- Cryptoworks, i zhvilluar fillimisht nga Philips, më pas i blerë nga Irdeto.
- Videoguard është ideja e kompanisë izraelite NDS. Sot ai konsiderohet sistemi më i sigurt nga të gjithë të përdorur për DVB të konsumatorit. Në ndryshim nga sa më sipër, asnjë version i vetëm dixhital i këtij sistemi nuk është hapur ende, megjithëse thashethemet për këtë shfaqen rregullisht.

Ka sisteme të tjera, më pak të zakonshme të aksesit të kushtëzuar.

Këto sisteme nuk janë statike, pasi zbulohen dobësi, zhvilluesit lëshojnë versione të reja, të cilat zakonisht ndryshojnë në metodat e kriptimit dhe ruajtjes, por ruajnë formatin e paraqitjes dhe transmetimit të të dhënave. Kjo i lejon ofruesit, kur ndryshojnë versionin e sistemit të aksesit të kushtëzuar, të zëvendësojnë për abonentët vetëm karta inteligjente relativisht të lira që kryejnë drejtpërdrejt deshifrimin, dhe pjesa tjetër pajisje marrëse lihet e pandryshuar. Më shumë për ndarjen e funksioneve midis moduleve të marrësit - në versionin tjetër.

Zakonisht ofruesit përdorin vetëm një sistem CA, rrallë dy. Më shumë është shumë e rrallë, kryesisht në kanale porno individuale që nuk përfshihen në paketat e mëdha të ofruesve kombëtarë.

Zgjedhja e një sistemi aksesi të kushtëzuar nga një ofrues është një vendim shumë i përgjegjshëm, pasi zëvendësimi i tij pas fillimit të funksionimit tregtar është një ndërmarrje mjaft e shtrenjtë që kërkon zëvendësimin [të paktën të pjesshëm] të pajisjeve marrëse për të gjithë abonentët, për të mos përmendur pajisjet. të vetë ofruesit.

Gjithsesi, ndodhin edhe raste të tilla. Kështu, disa vite më parë, një ofrues i madh skandinav Viasat, i cili kishte përdorur më parë versionin e Viaccess që ishte pothuajse plotësisht i hapur në atë kohë, kaloi plotësisht në Videoguard.

Le të kthehemi te të dhënat e aksesit të kushtëzuar të transmetuara në rrjedhën e shumëfishtë. Ka dy lloje të tyre: ECM (Entitlement Control Messages) dhe EMM (Entitlement Management Messages). Shkurtimisht, ECM-të menaxhojnë drejtpërdrejt përvojën e shikimit dhe EMM-të menaxhojnë abonimet e abonentëve.

ECM dhe EMM janë bërë gjithashtu në formën e tabelave, por nga struktura e përgjithshme ato kanë vetëm identifikuesin dhe gjatësinë e tabelës. Pjesa tjetër e përmbajtjes së tabelës përcaktohet nga rregullat e një sistemi specifik të aksesit të kushtëzuar, të cilat zakonisht nuk publikohen nga zhvilluesi, por transferohen te prodhuesit e pajisjeve nën NDA. Për ECM, zakonisht përdoren identifikuesit e tabelës 0x80 dhe 0x81 (zakonisht nga ana tjetër - ndryshimi i identifikuesit përdoret për të treguar përmbajtjen e ndryshuar të tabelës, pasi fushat e versionit, ndryshe nga tabela standarde, jo në ECM), dhe për EMM - 0x82 - 0x8F. Tabelat ECM dhe EMM nganjëherë quhen edhe paketa.

Siç tregohet në shembullin e tabelës së hartës së programit të dhënë në një nga versionet e mëparshme, PMT mund të specifikojë PID-në me të cilën të dhënat e aksesit të kushtëzuar të programit transmetohen në rrjedhën aktuale të transportit. Ky është rryma ECM, e cila zakonisht është individuale për secilin program, dhe ndonjëherë (në rastin e përdorimit të njëkohshëm të disa sistemeve të aksesit të kushtëzuar ose disa versioneve) mund të ketë disa transmetime të tilla. Në rastin e fundit, PMT përmban PID-të e të gjitha rrymave ECM së bashku me identifikuesit e sistemeve të aksesit të kushtëzuar të përdorur në këto rryma.

Brenda ECM përfshihen, në veçanti, CW nga transmetimet audio dhe video të programit. Natyrisht, në formë të koduar, në mënyrë që të mos mund të nxirren prej andej nga të gjithë. CW-të zakonisht transmetohen në çifte (çift dhe tek, në fakt aktual dhe i radhës), gjë që lejon marrësin të fillojë deskratimin menjëherë pas akordimit në program.

Përveç CW, ECM transmeton informacion shtese, i cili përcakton nëse çdo pajtimtar specifik lejohet të shikojë programin ose programin aktual.

Pra, disa programe janë të disponueshme për t'u parë nga të gjithë pajtimtarët e ofruesit. Disa - vetëm për ata që u pajtuan në paketa shtesë ose programe individuale dhe i paguanin para shtesë ofruesit. Disa janë vetëm për pajtimtarët në një rajon specifik gjeografik. Dhe gjithashtu në ECM transmetohet Data aktuale dhe kohën, të cilat krahasohen me periudhën e vlefshmërisë së abonimit të pajtimtarit në këtë program ose një paketë softuerike.

Përveç kësaj, ekziston një sistem Pay Per View (PPV), kur pagesa nuk tarifohet për të gjithë periudhën e abonimit, por për një transmetim specifik në tërësinë e tij, ose për intervale të shkurtra shikimi (për shembull, 10, 15, 30, 60 minuta). Kjo metodë përdoret zakonisht në shfaqjet e filmave dhe transmetimet sportive të profilit të lartë. Në këtë rast, marrësi mund të tregojë në ekran informacionin se sa do të kushtojë për të parë programin, dhe pajtimtari mund të konfirmojë dëshirën e tij për ta parë atë duke shtypur një buton në telekomandë.

Për disa transmetime, një vlerësim i moshës mund të tregohet në ECM dhe me cilësimet e duhura, marrësi mund t'i kërkojë pajtimtarit një fjalëkalim (kodi prindëror) përpara se të deshifrojë.

Kushtet e mësipërme dhe të tjera të ngjashme mund të specifikohen në ECM dhe mund të ndikojnë në shikimin.

Disa fusha ECM zakonisht dërgohen të pakriptuara - për shembull, ID-ja e ofruesit në mënyrë që marrësi të mund të përcaktojë shpejt nëse është në gjendje të trajtojë fare paketën.

Dhe disa janë të koduara, në veçanti CW. Gjithashtu në ECM zakonisht ekziston një kontroll, në terminologjinë ruse zakonisht quhet nënshkrim ose hash (hash). Kjo ju lejon të përcaktoni nëse paketa është dëmtuar aksidentalisht ose qëllimisht gjatë transmetimit. Nëse shuma e kontrollit të llogaritur nuk përputhet me atë të transmetuar, atëherë paketa injorohet.

Për të kriptuar fushat dhe për të llogaritur shumën e kontrollit, përdoren algoritme që janë të ndryshme për çdo sistem aksesi të kushtëzuar, dhe natyrisht, çelësat.

Çelësat e enkriptimit të përdorur në ECM quhen çelësat operativ (opkeys). Në rusisht, është e saktë t'i quash "aktive", por në vend të kësaj gjurmimi "çelësat operacionalë" ka zënë rrënjë. Zakonisht ka disa çelësa të tillë, dhe ndërsa njëri prej tyre përdoret për [de] enkriptimin e ECM, të tjerët mund të zëvendësohen pa dhimbje. Çelësat e vlefshëm ndryshohen sipas gjykimit të ofruesit, zakonisht nga një herë në ditë në një herë në muaj, megjithëse ndonjëherë çelësat nuk ndryshojnë me vite, dhe ndonjëherë ndryshojnë disa herë në ditë.

Përveç ECM, EMM mund të jenë të pranishme në rrjedhën e shumëfishtë. Ndryshe nga transmetimet ECM, të cilat zakonisht janë individuale për secilin program, zakonisht ekziston vetëm një transmetim EMM [për çdo sistem aksesi të kushtëzuar] në një rrjedhë të shumëfishtë.

PID-të nga transmetimet EMM së bashku me identifikuesit e sistemeve të aksesit të kushtëzuar tregohen në CAT (Tabela e aksesit të kushtëzuar), një shembull është dhënë në një nga publikimet e mëparshme.

EMM transmeton të dhëna individuale dhe grupore për abonimet e abonentëve, duke përfshirë anulimin e abonimeve. Gjithashtu, çelësat e vlefshëm mund të përditësohen nëpërmjet EMM. Për të kriptuar të dhënat dhe për të gjeneruar një shumë kontrolli në EMM, përdoret një grup i ndryshëm çelësash - të ashtuquajturit çelësat e menaxhimit ose çelësat kryesorë. Çelësat e kontrollit zakonisht futen në kartën inteligjente kur lëshohen dhe nuk ndërrohen më kurrë.

Edhe një herë, me pak fjalë. Tre grupe çelësash përdoren zakonisht në DVB:
- CW, e cila enkripton drejtpërdrejt (përzihet) transmetimet audio dhe video të programit
- çelësat e vlefshëm të përdorur për të enkriptuar CW dhe të dhëna të tjera në ECM
- çelësat e kontrollit, të cilët enkriptojnë çelësat e vlefshëm dhe të dhëna të tjera në EMM.

E gjithë sa më sipër nuk është një dogmë, por rregulla të përgjithshme që mund të ndryshojnë për sisteme të ndryshme aksesi me kusht. Pak rregullohet nga standardet në aksesin e kushtëzuar: algoritmi i fërkimit, metoda e specifikimit të numrit të çelësit të fërkimit (CW) në paketat TS dhe PES, rendi i lëshimit të identifikuesve të sistemit të aksesit të kushtëzuar (CA ID), formati i aksesit të kushtëzuar. tabela (CAT), identifikuesit e tabelave për transmetimin ECM dhe EMM.

Përveç ISO 13818-1 të përmendur tashmë dhe "EN 300 468: DVB; Specifikimi për Informacionin e Shërbimit (SI) në sistemet DVB",
të interesuarit për detaje mund t'i referohen dokumenteve të mëposhtme:
"DVB Document A011: DVB Common Scrambling algorithm", në të cilin vetë algoritmi nuk përshkruhet, por përcaktohet vetëm procedura për licencimin e tij nga prodhuesit e pajisjeve nga zhvilluesit,
"Dokumenti DVB A007: Mbështetje për përdorimin e gërshetimit dhe aksesit të kushtëzuar brenda sistemeve të transmetimit dixhital",
ETR 289: DVB; Mbështetje për përdorimin e gërshetimit dhe aksesit të kushtëzuar (CA) brenda sistemeve të transmetimit dixhital ".

Ju nuk jeni rob!
Kursi i mbyllur arsimor për fëmijët e elitës: "Rregullimi i vërtetë i botës".
http://noslave.org

Nga Wikipedia, Enciklopedia e Lirë

Aktualisht në treg transmetim dixhital mjaft numër i madh Sistemet e aksesit të kushtëzuar. Ndër to më të njohurat janë: VIACCESS, IRDETO, CONAX, MEDIAGUARD, NAGRAVISION. Per shumicen përdoruesit përfundimtarë Sistemet dixhitale të telekomunikacionit CAS janë të mishëruara ose në formën e kartave inteligjente ose në formën e moduleve CAM, të cilat futen në lidhësin përkatës të marrësit-dekoder të integruar (STB) dhe lejojnë përdoruesin të aksesojë shërbime të ndryshme informacioni: kanale televizive , kanale radio, burime interneti, telekonferenca, video sipas kërkesës (VoD) dhe të tjera. Megjithatë, në realitet, kartat dhe modulet përfaqësojnë vetëm sipërfaqen e "ajsbergut" të quajtur "Sistemi i aksesit të kushtëzuar".

Shumë nga CAS-et e sotme e kanë origjinën në sistemet satelitore analoge, në të cilat ato shërbyen vetëm si mbrojtje e kanaleve televizive me pagesë nga shikimi i paautorizuar. Këto sisteme përdorën një teknikë mjaft primitive të ndërrimit të vargjeve. imazhi i transmetuar sipas një algoritmi të caktuar. Kjo metodë mori emrin "përplasje", ky term përdoret edhe sot. Supozohej se vetëm marrësit ligjorë mund të rivendosin imazhin origjinal duke përdorur pajisje speciale ose software... Megjithatë, gabimet dhe mangësitë në algoritmet e përdorura, zhvillimi i teknologjisë kompjuterike dhe rritja e interesit të shumë njerëzve për shikimin e paligjshëm të kanaleve televizive me pagesë çuan në hakimin e shumicës së këtyre sistemeve. Zhvillimi i mëtejshëm CAS shoqërohet me përdorimin e një kombinimi të metodave të fërkimit dhe algoritmeve të kriptimit, të cilat bënë të mundur rritjen disi të shkallës së mbrojtjes së kanaleve televizive. Një shembull i një CAS të tillë është sistemi Videocrypt, tipar interesant që është përdorimi i një gjeneruesi të numrave pseudo të rastësishëm për të marrë pikat e përmbysjes së vijave të imazhit. Vlera e fillimit të gjeneratorit transmetohet në intervalin e zbrazjes së rrezes (VBI), i cili përdoret në televizionin analog për të transmetuar informacione të tilla si teleteksti.

Shndërrimi i transmetimeve satelitore dhe tokësore në formate dixhitale, në veçanti, shfaqja dhe zhvillimi i standardit DVB, hapi mundësi të reja dhe horizonte zhvillimi për prodhuesit e sistemeve të aksesit të kushtëzuar. Megjithatë, gama e detyrave që duhet të zgjidhen nga sistemet e aksesit të kushtëzuar është zgjeruar gjithashtu ndjeshëm. Së bashku me kërkesat e tilla tradicionale si besueshmëria, shkallëzueshmëria dhe çmim i ulët, koncepte të tilla si universaliteti dhe pavarësia e kontekstit janë bërë të rëndësishme, domethënë mundësia e përdorimit të CAS për të mbrojtur kanalet e transmetimit me lloje të ndryshme trafiku. Në lidhje me shfaqjen e shërbimeve për abonentë individualë, për shembull, "video sipas kërkesës", Interneti, telekonferenca, metodat e adresimit dhe vërtetimit të përdoruesve fundorë filluan të marrin një rëndësi të madhe. Zhvillimi i teknologjisë kompjuterike ka sjellë edhe ndryshime cilësore teknikat kriptografike mbrojtjen e kanalit të transmetimit.

Në përgjithësi, një sistem modern i aksesit të kushtëzuar është një kompleks softuerësh dhe harduerësh që formojnë disa nënsisteme të ndërlidhura. Më të rëndësishmit dhe të pranishëm në pothuajse çdo CAS përfshijnë komponentët e mëposhtëm:

  • Shërbimi i Abonimit dhe Menaxhimi i Abonimit (SAS);
  • nënsistemi i gjenerimit dhe menaxhimit të çelësave (KMS);
  • nënsistemi i përzjerjes dhe enkriptimit të rrjedhës së transportit (ESS);
  • nënsistemi i sigurisë harduerike-softuerike të dekoderit (SRS).

Funksionet kryesore të SAS mund të përshkruhen nga i ashtuquajturi modeli AAA (autentifikimi, autorizimi dhe kontabiliteti): Detyra kryesore e vërtetimit është të konfirmojë vërtetësinë e adresave dhe identifikuesve të përdorur nga dekoderat, si dhe të mbrojë dekoderat dhe kartat inteligjente. nga ndikimi i rrymave komanduese të krijuara nga një palë e tretë. Në shumicën e implementimeve ekzistuese të sistemeve të aksesit të kushtëzuar, problemi i vërtetimit zgjidhet duke përdorur të tilla mekanizmat kriptografikë si shumat e kontrollit, nënshkrimet, funksionet hash, përmbledhjet dhe të tjera.

Autorizimi është procesi i përcaktimit të të drejtave të përdoruesit për të hyrë në një shërbim të caktuar informacioni dhe formimi, bazuar në këtë informacion, të rrymave të mesazheve që kontrollojnë funksionimin e dekoderit të adresueshëm. Adresimi konsiston në caktimin e çdo përdoruesi ligjor të një identifikuesi (adrese) unik, në shumicën e rasteve të vendosura në ROM-in e një pajisjeje elektronike (dekoder, smart kartë, etj.). Për më tepër, një përdorues mund të caktohet në grupe të ndryshme që ndryshojnë në një farë mënyre: klasa e abonimit, përparësia, mosha, vendndodhja gjeografike, lidhjet me organizatat, etj. Kjo i lejon ofruesit e shërbimeve të informacionit të kryejnë operacione adresash individuale dhe grupore, gjë që në disa raste kontribuon në një reduktim të ndjeshëm të kostove të përgjithshme për transferimin e informacionit të adresës. Problemi i zgjedhjes së dimensionit të adresave grupore dhe individuale, si dhe zgjedhjes së një metode për kodimin e përkatësisë së një përdoruesi në grupe të ndryshme në të njëjtën kohë, zgjidhet në sistemet e menaxhimit të pajtimtarëve në mënyra të ndryshme. Përcaktimi i të drejtave të përdoruesit bazohet në informacionin e marrë nga bazat e të dhënave të mbajtura nga shërbimet tregtare dhe që kryejnë, në fakt, funksione kontabël të abonentëve. Mund të kryhen procedurat e aktivizimit dhe çaktivizimit të përdoruesit menyra te ndryshme... Mënyra më e lehtë është t'u lëshoni të gjithë përdoruesve të ligjshëm një pajisje elektronike (kartë inteligjente, modul PCMCIA, etj.) që përmban çelësa ose algoritme që lejojnë dekodimin e disa shërbimeve të informacionit. Megjithatë, me këtë metodë, është mjaft e vështirë të kryhen operacionet e çaktivizimit të përdoruesit dhe të menaxhimit të abonimit. Më komplekse, por në të njëjtën kohë më fleksibël dhe funksionale, është skema e menaxhimit të përdoruesve, në të cilën mundësia telekomandë dekoder ligjor. Në këtë rast, komandat e kontrollit ose transmetohen te dekoderat nëpërmjet një kanali shtesë komunikimi tokësor ( linjë telefonike, IDSL, etj.) - Modaliteti OUTBAND, ose "i përzier" në një transmetim të vërtetë satelitor ose tokësor - modaliteti INBAND. Mënyra INBAND është më e zbatueshme në CAS moderne, pasi nuk kërkon një kanal tokësor dhe pajisje shtesë të specializuara në marrës, megjithatë, disavantazhet e kësaj mënyre përfshijnë përdorimin e një pjese të rrymës së transportit për transmetimin e informacionit të shërbimit dhe aftësinë për të përgjuar dhe analizuar informacionin e transmetuar palë e tretë. Zgjidhja e këtyre problemeve sot është përdorimi intensiv i komandave në grup dhe metodave kriptografike për mbrojtjen e informacionit të transmetuar.

V standard evropian Për transmetimin e komandave dhe informacionit SAS, DVB ofrohet dhe rezervohet për një lloj të veçantë të rrjedhës së informacionit - EMM (Mesazhi i menaxhimit të të drejtave) dhe një tabelë shërbimi special CAT (Tabela e aksesit të kushtëzuar) që përmban përshkruesit e të gjitha rrjedhave EMM të pranishme në këtë rrymë transporti. . Struktura dhe përmbajtja e EMM nuk përcaktohen nga standardi DVB dhe varen nga një sistem specifik i aksesit të kushtëzuar, megjithatë, në shumicën e rasteve, EMM përmban komandat e mëposhtme:

  • aktivizimi/çaktivizimi i kartës,
  • lejimi/ndalimi i aksesit në shërbimin e informacionit,
  • ndryshimi/rinovimi i abonimit,
  • përditësimi i çelësit të funksionimit.

Për t'u mbrojtur nga aksesi i paautorizuar, EMM zakonisht kodohet me algoritme kriptografie simetrike (DES) ose asimetrike (RSA).

Tabelat ECM (Mesazhi i kontrollit të së drejtës) janë gjithashtu të rezervuara nga standardi DVB për nevojat e sistemeve të aksesit të kushtëzuar. Këto tabela zakonisht mbajnë çelësat e enkriptuar (CW) të kërkuara për dekodimin e drejtpërdrejtë të rrymës së transportit. Në përgjithësi, në ECM, përveç çelësave të koduar, transmetohet edhe identifikuesi CAS, identifikuesi i ofruesit. shërbim informacioni, data, klasa e abonimit, numri i çelësit operacional dhe vlera hash. Pas kontrollit të të drejtave të aksesit, dekoderi i autorizuar përdor çelësin e funksionimit të ruajtur në memorien e tij me numrin e specifikuar në tabelën ECM dhe disa të dhëna të marra për të llogaritur vlerën e funksionit hash, i cili krahasohet me vlerën e transmetuar në tabelën ECM. Rezultat pozitiv krahasimi do të thotë që çelësi operacional i përdorur është i përditësuar dhe mund të përdoret për të llogaritur fjalët e kontrollit (CW).

Gjenerimi dhe shpërndarja e informacionit kyç është një funksion i nënsistemit KMS që gjeneron tabelat ECM. Shumica e CAS-ve moderne përdorin një hierarki me shumë nivele të informacionit kyç. Figura 1. është paraqitur një version i thjeshtuar i një hierarkie të tillë.

Oriz. 1. Hierarkia e informacionit kyç.

nivel më të ulët Kjo hierarki përdor të ashtuquajturat fjalë kontrolli, të cilat përdoren drejtpërdrejt në algoritmin e deskrambimit të rrjedhës së transportit. Këta çelësa ndërrohen mjaft shpesh, zakonisht pas 10-20 s, gjë që është e nevojshme për të përjashtuar mundësinë e sulmeve me forcë brutale. Siç u përmend më herët, çelësat e kontrollit janë të koduar në tabelat ECM. Për dekodimin e tyre përdoren çelësa operacionalë, të cilët ruhen në memorien e paqëndrueshme të smart kartës ose dekoderit. Duke qenë se kërkon pak kohë për të deshifruar fjalën e kontrollit, e cila varet nga kompleksiteti i kriptoalgoritmit të përdorur në CAS dhe fuqia e burimeve llogaritëse të dekoderit, metoda "çelësat çift dhe tek" përdoret për të shmangur ndërprerjen e zërit dhe videos në ky moment. Thelbi i kësaj metode është se, në fakt, në çdo moment të kohës në kujtesë e gjallë ka dy dekoder CW: "çift" dhe "tek", dhe secila paketë transporti e koduar përmban një bit informacioni që tregon se cili nga çelësat duhet të përdoret për të deshifruar këtë paketë. Gjatë një ndryshimi të çelësit, në fakt ndryshohet vetëm një çelës, i cili aktualisht nuk përdoret për dekodimin e rrymës së transportit.

Çdo kartë inteligjente ruan një grup mjaft të kufizuar çelësash funksionimi për shkak të madhësisë së vogël të memories jo të paqëndrueshme të mbrojtur nga aksesi i paautorizuar. Këto çelësa gjithashtu mund të përditësohen. Periudha e rinovimit të tyre mund të variojë nga disa orë në disa muaj. Për të përditësuar çelësat operativ CAS, përdorni ekipe speciale transmetohet në rrymën EMM. Procedura për dekodimin e çelësave operacional është përgjithësisht e ngjashme me procedurën për marrjen e fjalëve të kontrollit, megjithatë, ajo përdor çelësat kryesorë. Përveç kësaj, disa CAS përdorin kriptoalgoritme të ndryshme për të deshifruar CW dhe OK. Çelësat kryesorë (MC) i përkasin nivelit më të lartë të hierarkisë së çelësave, janë më sekretët dhe ruhen në zonën më të sigurt të memories jo të paqëndrueshme të kartës inteligjente. Këta çelësa merren nga një përdorues ligjor së bashku me një kartë inteligjente dhe pothuajse nuk ndryshojnë kurrë.

Besueshmëria e të gjithë sistemit të aksesit të kushtëzuar varet drejtpërdrejt nga besueshmëria e të gjithë komponentëve që përbëjnë këtë sistem. Për shembull, përfitimet e përdorimit të algoritmeve kriptografike të fuqishme dhe të testuara me kohë në CAS nuk mund të parandalojnë hakerimin e një sistemi që përdor gjenerues të numrave të rastësishëm "të keq" për të marrë çelësa sekretë. Prandaj, një funksion i tillë KMS si gjenerimi i informacionit kyç nuk ka rëndësi të vogël. Ekzistojnë disa kërkesa dhe kufizime të veçanta që ndikojnë në hartimin e një gjeneruesi pothuajse të qëndrueshëm të numrave të rastit. Kërkesa (dhe kufizimi) kryesor i vendosur mbi gjeneratorin është se ai nuk mund të bazohet vetëm në një burim ose në një numër të vogël burimesh të një ndryshoreje të rastësishme. Për më tepër, burimet nuk duhet të jenë shumë të largëta dhe nuk duhet të jenë shumë specifike nga pikëpamja harduerike dhe softuerike. Gjithashtu, gjeneratori duhet të ketë karakteristikat e mëposhtme:

  • rezistenca ndaj analizës së të dhënave hyrëse,
  • rezistenca ndaj manipulimit të të dhënave hyrëse,
  • rezistencë ndaj analizës së të dhënave dalëse,
  • mbrojtja e gjendjeve të brendshme të gjeneratorit nga çdo analizë dhe rikuperim duke përdorur metoda të ndryshme,
  • aftësia për të kontrolluar korrektësinë e gjeneratorit.

Në përgjithësi, të gjitha hapat e mundshëm duhet bërë për të siguruar që informacioni i statusit të gjeneratorit të mos rrjedhë kurrë në botën e jashtme. Çdo rrjedhje informacioni që parashikon prodhimin e gjeneratorit duhet të perceptohet si një e metë katastrofike e dizajnit në KMS.

Pjesa më e rëndësishme, themelore e çdo sistemi të aksesit të kushtëzuar është algoritmi i përzjerjes ose i enkriptimit të rrymës së transportit, i cili nuk duhet të ngatërrohet me algoritmet e enkriptimit për informacionin kryesor. Standardi DVB ofron mbështetje për algoritme të ndryshme të fërkimit, por rekomandon përdorimin e metodës së tij CSA (Algoritmi i Përbashkët i Përzgjedhjes). Ky algoritëm është krijuar posaçërisht për përdorim në kanalet e transmetimit DVB dhe për këtë arsye përdoret në shumicën sistemet moderne akses i kushtëzuar. Algoritmi CSA nuk është i disponueshëm publikisht dhe detajet u jepen vetëm prodhuesve dhe ofruesve të autorizuar të sistemeve të aksesit të kushtëzuar. Përveç CSA, modifikime të ndryshme "të shpejta" të algoritmit DES janë bërë të përhapura. Shumica disavantazh i rëndësishëm të dy algoritmet kanë një gjatësi çelësi relativisht të vogël: nominalisht në të dyja rastet është 64 bit, por në fakt 56 bit për DES dhe 48 bit për CSA. Duke pasur parasysh gjendjen aktuale të teknologjisë në informatikë, mund të argumentohet se të dy algoritmet janë potencialisht të cenueshëm ndaj sulmeve me forcë brutale dhe për këtë arsye nuk janë të përshtatshëm për mbrojtjen e informacionit me një shkallë të lartë sekreti. Kjo metodë është veçanërisht efektive kur ndahet një grup vlerat e mundshme kyç në disa nëngrupe, numërimi i vlerave të të cilave kryhet paralelisht në disa platforma kompjuterike. Si rezultat, koha totale e kërkimit lidhet në mënyrë të kundërt me numrin e nëngrupeve të zgjedhura. Zhvilluesit e CAS përpiqen ta kapërcejnë këtë pengesë duke reduktuar periudhën e ndryshimit të fjalës së kontrollit, e cila nga ana tjetër çon në një rritje të gjerësisë së brezit të kanalit të komunikimit të kërkuar për transmetimin e informacionit të shërbimit dhe, në përputhje me rrethanat, në një rritje të kostos së funksionimit të CAS.

Një aspekt i rëndësishëm i sistemit të aksesit të kushtëzuar është zhvillimi i softuerit dhe harduerit të sigurt që lejon përdorues i autorizuar përbërja dhe deshifrimi i informacionit të marrë. Termi "siguri" në këtë kontekst do të thotë se firmware-i i dekoderit duhet të mbrohet në mënyrë të besueshme nga ndërhyrjet e paautorizuara nga një palë e tretë. Një ndikim i tillë mund të shprehet në përpjekjet për të hyrë memorje e brendshme dekoder ose smart card, analiza e protokollit të shkëmbimit ndërmjet dekoderit dhe smart kartës, emulimi i smart kartës ose dekoderit. Rezultati i suksesshëm i përpjekjeve të tilla ka shumë të ngjarë të çojë në kolapsin e sistemit të aksesit të kushtëzuar dhe humbje të mëdha financiare për ofruesit.

Një nga komponentët kryesorë të mjeteve teknike është dekoderi i sistemit të aksesit të kushtëzuar, i cili mund të jetë:

  • vetëm emulimi i softuerit,
  • vetëm zbatimi i harduerit,
  • emulimi i softuerit me mbështetje për kartat inteligjente,
  • dekoder shtesë i instaluar në një lidhës të veçantë të marrësit të integruar.

Në varësi të zbatimit, dekoderi mund të ekzekutojë algoritme të deskrambimit qoftë me anë të harduerit ose softuerit, mund të përmbajë në memorien e tij të gjithë informacionin e nevojshëm për të deshifruar shërbimet, duke përfshirë çelësat sekretë, ose mund të përmbajë vetëm algoritmin e deskrambimit dhe protokollin për shkëmbim me një kartë inteligjente në memorien e së cilës ka informacion sekret.

Oriz. 2. Skema e përgjithshme procesi i dekodimit

Një diagram i procesit të dekodimit (i zakonshëm për të gjitha implementimet) është paraqitur në Fig. 2.

Secila prej këtyre opsioneve ka veçori specifike që bëjnë të mundur ndërtimin e pjesës së dekodimit të sistemit të aksesit të kushtëzuar në mënyrë më efikase dhe fleksibile. Kështu, për shembull, zbatimi i harduerit është mënyra më e shpejtë dhe më e besueshme për të deshifruar. Megjithatë, një marrës me një dekoder harduerësh do të jetë i specializuar për një algoritëm specifik kodimi, i cili redukton ndjeshëm funksionalitetin e marrësit dhe e lidh atë me disa ofrues që përdorin këtë kodim. Nëse një sistem i tillë hakerohet, procedura për përditësimin ose rivendosjen e pjesës së dekodimit të sistemit të aksesit të kushtëzuar do të konsistojë në zëvendësimin e komponentëve harduerikë, gjë që në shumicën e rasteve është ose e pamundur ose shoqërohet me kosto të larta financiare.

Më fleksibël dhe më i besueshëm është zbatimi i kombinuar i softuerit dhe harduerit i bazuar, për shembull, në NDËRFAQJE E PËRBASHKËT (CI) - një teknologji e mbështetur gjerësisht nga zhvilluesit e pajisjeve DVB. Qasja në shërbimet e koduara kryhet duke përdorur një dekoder shtesë të instaluar në lidhësin e dhënë për këtë qëllim në marrës. Kjo pajisje u emërua Moduli i Aksesit të Kushtëzuar (CAM). Standardi evropian për transmetimet dixhitale DVB bazohet në parimin e pajtueshmërisë harduerike të moduleve të aksesit të kushtëzuar të krijuar për lloje të ndryshme kodimi. Kjo mundësi realizohet në prani të një ndërfaqe universale në shumicën e marrësve (marrësve) dixhitalë. Kështu, për të parë programe në sisteme të ndryshme të aksesit të kushtëzuar, është e nevojshme të zëvendësohet vetëm moduli i aksesit të kushtëzuar të një sistemi kodimi me një tjetër. Modulet CI CI prodhohen për shumicën e llojeve të sistemeve të kodimit të përdorura për deskratimin e transmetimeve DVB (Irdeto, Betacrypt, Viaccess, Mediaguard / Seca, CryptoWork, Nagravision, Conax). Një kartë inteligjente e abonentit është instaluar në modul dhe ruan informacione sekrete. Moduli i aksesit të kushtëzuar është një pajisje elektronike që funksionon në përputhje me programin që përmban. Softueri dhe pajisja e modulit të aksesit të kushtëzuar ofrojnë operacionet e mëposhtme:

  • përbërja e shërbimeve të transmetuara në një kodim të caktuar;
  • kontrolli i të drejtave të përdoruesit dhe menaxhimi i abonimit, i realizuar nëpërmjet shkëmbimit të informacionit me një kartë smart (Fig. 3.).

Ndërfaqja CI bazohet në teknologjinë klient-server, aplikacionet (në një modul), si klient përdorin burimet e ofruara nga serveri (host). Procesi CI që funksionon në marrësin DVB zbaton sigurimin e burimeve, domethënë funksionet e hostit. Në nivelin e harduerit, shkëmbimi i transaksioneve të ndryshme midis modulit dhe marrësit kontrollohet nga një kontrollues i specializuar i ndërfaqes CI, i cili lejon që procesi CI të sigurojë qasje në adresë në dy module të pavarura të aksesit të kushtëzuar. Disavantazhet e këtij zbatimi përfshijnë kompleksitetin dhe koston e lartë të pajisjeve të dekodimit. Pika më e cenueshme e këtij implementimi është organizimi i shkëmbimit ndërmjet modulit dhe kartës smart. Në një masë të madhe, kjo lehtësohet nga zhvillimi dhe shpërndarja e emulatorëve të tillë si PHOENIX dhe SEASON.

Ndërfaqja PHOENIX është një mjet softuerësh dhe harduerësh për emulimin e funksionimit të modulit të dekoderit, ndërsa ndërfaqja SEASON është krijuar për të imituar funksionimin e një karte smart. Përdorimi i këtyre ndërfaqeve bën të mundur gjurmimin e të gjitha të dhënave të transferuara midis modulit dhe kartës inteligjente për qëllimin e analizës dhe marrjes së tyre të mëvonshme. informacione të klasifikuara... Kështu, ekziston një problem i organizimit të një protokolli të sigurt shkëmbimi midis modulit të dekodimit dhe kartës inteligjente.

Aktualisht, nuk ka asnjë sistem të njohur aksesi të kushtëzuar për të cilin nuk do të kishte metoda për tejkalimin ose anashkalimin e tij. Kostoja, kompleksiteti, burimet llogaritëse të kërkuara, koha e kërkuar dhe parimet e këtyre metodave mund të ndryshojnë ndjeshëm, por të gjitha ato çojnë në një rezultat përfundimtar - kolapsin e sistemit të aksesit të kushtëzuar. Shumica e ekspertëve që punojnë ose kryejnë kërkime në fushën e sigurisë së informacionit pajtohen se është e pamundur të krijohet absolutisht sistem i besueshëm mbrojtjen e informacionit. Kjo deklaratë është padyshim e vërtetë për sistemet e aksesit të kushtëzuar në shërbimet e transmetimit të standardit DVB. Megjithatë, duket mjaft e mundshme krijimi i një sistemi të tillë, prishja e të cilit do të ishte ekonomikisht e papërshtatshme, domethënë kostot e tejkalimit të sistemit të mbrojtjes së të cilit do të ishin shumë më të larta se kostoja e informacionit të marrë si rezultat i prishjes.

Sistemi i Aksesit të Kushtëzuar është një kompleks softuerësh elektronik që ofron akses në satelitin dixhital të koduar, tokësor dhe kabllor kanalet televizive dhe stacione radio.

Sistemet e aksesit të kushtëzuar klasifikohen sipas algoritmeve të mëposhtme të fërkimit:

Sistemet e mbyllura - përdorni standardet e korporatës kripto. Me një algoritëm të përbashkët të fërkimit (Common Scrambling Algorithm) - i ndërtuar në standardin DVB ose sisteme të pajtueshme me DVB.
SimulCrypt - kërkon marrëveshje ndërmjet operatorëve që përdorin sisteme të ndryshme aksesi të kushtëzuar, por një algoritëm të vetëm enkriptimi. Rrjedha e sinjalit të shumëfishuar, sipas Specifikimet teknike, përmban paketa për secilin prej sistemeve.
MultiCrypt- siguron akses në sisteme të ndryshme aksesi të kushtëzuar përmes një karte PCMCIA që përdor standardin e lidhjes DVB-Common Interface (DVB-CI) ose DVB-Common Interface2 (DVB-CI2). Ju lejon të mos vareni nga ofruesit e shërbimeve, por është më i shtrenjtë se SimulCrypt.

Emrat e sistemeve të aksesit të kushtëzuar dhe operatorëve që i përdorin ato:

BISS (Sistemi bazë i ndërveprueshëm i fërkimit)
Zhvilluesi i sistemit: EMU. Paraardhësi i sistemeve moderne të standardizuara të aksesit të kushtëzuar. Shumë sistem i thjeshtë akses i kushtëzuar. Nuk kërkon karta inteligjente për dekodim.

Ana transmetuese kodon sinjalin duke përdorur një çelës sekret, në të njëjtën kohë ky sinjal deshifrohet duke përdorur të njëjtin çelës. Vlera e çelësit është e barabartë me gjashtëmbëdhjetë shifra në format heksadecimal. Kanalet televizive që janë të koduara nga ky sistem deshifrohen nga emulatori i integruar i dekodimit. Ky sistem përdoret ende nga disa operatorë televizivë satelitorë dhe këto çelësa mund t'i gjeni në faqen tonë të internetit në rubrikën e lajmeve.

NAGRA
Zhvilluesi i sistemit: Nagra (Zvicër).

V kohën e dhënë punon për disa operatorë televizivë satelitorë duke përfshirë ER-Telecom (mund ta njihni si Dom.ru).

DRECrypt
Zhvilluesi i sistemit: SH.PK "Tsifra"

DRECrypt është një sistem aksesi i kushtëzuar që u zhvillua në Rusi. Ai u implementua për herë të parë në vitin 2004 nga operatori "Tricolor", në këtë kohë DRECrypt është një nga liderët botërorë në tregun e sistemeve të integruara të menaxhimit të përmbajtjes dhe mbrojtjes nga aksesi i paautorizuar. Përdoret për të shërbyer mbi 15,000,000 abonentë.

Përparësitë kryesore të CAS DRECrypt:

Numri i pajisjeve të mbështetura të pajtimtarëve: më shumë se 25,000,000.

Mbështetje DVB SimulCrypt 2.0.

Certifikimi i sigurisë së GJYKATËS ka kaluar.

Ka një certifikatë të vlefshme konformiteti në fushën e komunikimeve.

Ndërfaqja, dokumentacioni dhe mbështetja në Rusisht dhe Anglisht.

Mbështetje operacionale 24/7.

Numri i shërbimeve të gërshetimit është deri në 10,000.

Përhapja:

Sistemi përdoret nga më shumë se 50 operatorë TV me pagesë në Federatën Ruse dhe vendet e CIS. Numri i përgjithshëm i abonentëve të operatorëve televizivë kabllorë dhe satelitorë është 12,915,000.

Operatori i transmetimit: SP Ekran (Abkazi).

Në këtë kohë, versioni i 4-të i CAS është në funksionim, versioni i 5-të po prezantohet.

VideoCrypt
Aktualisht ekzistojnë dy versione të VideoCrypt I dhe VideoCrypt II. Njëri përdoret në MB dhe Irlandë, për shembull nga operatori satelitor BSkyB (British Sky Broadcasting). Një version tjetër u përdor në Evropë, por në koha aktuale përdoret shumë rrallë. Shumica e dekoderëve kanë funksionin e kalimit VideoCrypt I / VideoCrypt II. Dallimet e tyre janë të vogla, por ato kërkojnë përdorimin e kartave krejtësisht të ndryshme dhe informacioni i shërbimit transmetohet me dallime të vogla. Për të koduar një transmetim video, përdoret një ndarje e linjës në një vend të rastësishëm dhe zëvendësimi i pjesëve të linjave. VideoCrypt ofron 256 pozicione të mundshme të prerjes së linjës. Modeli i prerjes ndryshon çdo 2,5 sekonda. Informacioni i shërbimit për dekoderin dërgohet në një formë të ngjashme me teletekstin.

Viaccess
Zhvilluesi i sistemit: France Télécom (Francë).

Projektuar si një version dixhital i EuroCrypt.

Viaccess PC2.3 - Hacked dhe u gjet se ishte i pambrojtur.
Viaccess PC2.4 - Hacked dhe u gjet se ishte i pambrojtur.
Viaccess PC2.5 - i hakuar, kanali "MEZZO" i transponderit satelitor Hot Bird po punon në të.
Viaccess PC2.6 - Hacked dhe u gjet se ishte i pambrojtur.
Viaccess PC3.0 - i zhvilluar në 2007, emulatori hap kanalet e paketës së operatorit francez "TNT France", është e mundur të përdoret ndarja e kartave për shikim.
Viaccess PC3.1 - jo jailbroken, është e mundur të përdoret ndarja e kartave për shikim.
Viaccess PC4.0 - Në përdorim të rëndë që nga viti 2012. nuk është plasaritur, por është e mundur të përdoret ndarja e kartave për shikim.
Viaccess PC5.0 - jo i hakuar, aktualisht përdoret nga operatori satelitor NTV-Plus që nga marsi 2013 në kartat e aksesit të kushtëzuar që fillojnë me numër serik 032875, është e mundur të përdoret karta e ndarjes për shikimin e shikimit.

Përdorur nga:

Në Rusi, operatori satelitor "NTV-Plus".
Në Evropë (në satelitin Hot Bird është i koduar nje numer i madh i kanalet).
Ekziston një modifikim - TPS-Crypt, i cili përdoret nga kanalet satelitore franceze TPS (që nga viti 2007 ato i përkasin grupit Canal +).

Viaccess ishte sistemi i tretë më i përdorur i aksesit të kushtëzuar në 2004.

Roscrypt
Zhvilluesi i sistemit: Radio FSUE NII (Rusi).

Mbrojtja kriptografike plotëson kërkesat e GOST 28147-89.

Ekzistojnë dy versione të "Roscrypt-Pro" dhe "Roscrypt-M 2.0". Ju lejon të mbroni komponentët e rrymës së transportit të koduar në përputhje me standardet MPEG-2, MPEG-4 në rezolucion normal (SD) dhe të lartë (HD). E përputhshme me standardet e transmetimit: DVB-T, DVB-T2 (Roscrypt-Pro), DVB-S, DVB-S2 (Roscrypt-M 2.0).

Numri i pajisjeve të abonentëve që mbështeten: më shumë se 20'000'000.
Numri i shërbimeve që mund të mbyllen nga një përpunues: të paktën 50.
Numri i përgjithshëm i shërbimeve: 2048.
Numri i shërbimeve që mund të hapen nga një modul CAM: i pakufizuar në çdo version.
Shpejtësia e rrjedhës së transportit: deri në 108 Mbit / s.
Standardi i algoritmit të sigurisë së informacionit: GOST 28147-89.
Gjatësia e çelësit: 256 bit.
Lejon përditësime të pjesshme ose të plota të softuerit nëpërmjet transmetimit të transportit.
Aftësia për të transferuar tabelat e kontrollit për shkak të tepricës së rrymës së transportit.
Shumë rezistente ndaj hajdutëve.
Përdoret për disa nga kanalet në satelitin Express AM1. Ky satelit dërguar tashmë në orbitën e varrimit.

Konaks
Një sistem i hapur për ndërveprim pa prioritet. Përdor një sistem enkriptimi asimetrik. Përdoret nga ER-Telecom njëkohësisht me sistemin Nagra. Conax CAS7 - për operatorët e rrjeteve dixhitale Televizioni DVB.
Conax CAstream është një sistem i pavarur për operatorët IPTV (ose OTT). Ofron mundësinë e përdorimit të platformës dhe aplikacioneve ekzistuese me shtimin e mekanizmave të aksesit të kushtëzuar dhe sigurisë në to, lejon që rryma e koduar t'u dërgohet abonentëve përmes rrjeteve të hapura.

Irdeto
Ekzistojnë versionet e dytë dhe të tretë të këtij kodimi Irdeto 2 dhe Irdeto 3. Përdoret nga operatorët satelitorë: "MTS" ("Home MTS dixhitale TV ")," Kontinent TV ", Ndërmarrja Federale Unitare e Shtetit" Komunikimi Hapësinor ".

Betacrypt
Varietet Irdeto.

Mediaguard
Gjithashtu i njohur si Seca. Versioni i parë është hakuar, i dyti nuk është hakuar plotësisht. Përdoret rrallë për shkak të paqëndrueshmërisë së tij ndaj hakimit, në thelb versioni i dytë i këtij kodimi (Mediaguard 2) kartat e këtij versioni u zëvendësuan me një të përmirësuar (Mediaguard 3).

PowerVu
Kodimi, i cili u zhvillua në Shtetet e Bashkuara, përdoret nga ushtria amerikane. Përdoret për të transmetuar pothuajse të gjitha kanalet e Rrjetit të Forcave Amerikane. Për të marrë dhe parë programe në mënyrë legale, ju nevojitet një marrës i veçantë, shumë i shtrenjtë. Më parë, ai konsiderohej rezistent ndaj hajdutëve, por në fillim të vitit 2015 u hakerua plotësisht, dhe tani deshifrimi i tij është i mundur duke përdorur emulatorë nëse çelësat janë të disponueshëm (për momentin, çelësat janë të njohur për shumicën e paketave me këtë kodim).

Videoroje
Kodimi përdoret në shumicën e kanaleve të operatorit televiziv satelitor Sky. Përdoret gjithashtu nga sistemi i Kazakistanit "OTAU TV". Kartat inteligjente të destinuara për shikimin e kanaleve televizive në këtë kodim janë "të lidhura" me marrësin (d.m.th., në marrës të tjerë, i njëjti lloj në të cilin është aktivizuar karta nuk funksionon). Hakuar, jo plotësisht: për shembull: Sky UK, Sky Italia. Ekziston një softuer që ju lejon të shikoni disa nga kanalet Viasat Nordic pa ndarje të kartave (kanale SVT1, SVT2, DR1, DR2, NRK1, NRK2, NRK3, NRK Super, Kunskapskanalen, SVT Barnkanalen, SVT 24, TV2)

Dreamcrypt
Përdoret nga disa operatorë televizivë satelitorë për të transmetuar "përmbajtje për të rritur" (luleshtrydhe) nga sateliti Hotbird.

Për momentin, nuk ka asnjë informacion në lidhje me hakerimin. Prodhuesi i vetëm i moduleve CAM SMiT. Përdoret nga ofruesi IDC në Transnistria për të koduar televizionin me shumë kanale.

Sisteme të tjera
Kodikript
Cryptoworks
KeyFly
Omnicrypt
Neotion SHL
SkyPilot
Verimatrix

Hakerimi i sistemeve të aksesit me kusht
Ajo kryhet duke përdorur:

  • Kartë e rreme e hyrjes
  • Softuer pirat në marrës
  • Çelësat për dekodimin e softuerit
  • Një metodë tjetër e shikimit të paautorizuar të televizionit komercial me pagesë është gjithashtu e njohur - ndarja e kartave. Funksionon duke transferuar çelësa nga një (ose disa) karta inteligjente të licencuara të aksesit të kushtëzuar në marrës të tjerë nëpërmjet internetit, LAN, WIFI.

Nëse nuk ishte e mundur të zgjidhej problemi, atëherë ne jemi gjithmonë të lumtur t'ju ndihmojmë në tonën.

Kanalet televizive dhe stacionet e radios (kanalet e radios).

Klasifikimi

Algoritmi i përleshjes:

  • Sistemet e mbyllura- përdorni standardet e kriptimit të korporatës.
  • Me një algoritëm të unifikuar të përzjerjes(Algoritmi i Përbashkët i Scrambling) - i bazuar në standardin DVB (sistemet e pajtueshme me DVB).
    • SimulCrypt- kërkon marrëveshje ndërmjet operatorëve që përdorin sisteme të ndryshme aksesi të kushtëzuar, por një algoritëm enkriptimi. Rrjedha multiplekse duhet të përmbajë pako për çdo sistem.
    • MultiCrypt- Qasja në sisteme të ndryshme akses i kushtëzuar nëpërmjet një karte PCMCIA të lëvizshme duke përdorur standardin e ndërfaqes DVB-Common Interface (DVB-CI). Ju lejon të mos vareni nga ofruesit e shërbimeve, por është më i shtrenjtë se SimulCrypt.

Sistemet e aksesit të kushtëzuar

BISS (Sistemi bazë i ndërveprueshëm i fërkimit)

Kanalet në këtë sistem mund të hapen duke përdorur një marrës me një emulator kodimi të integruar.

NAGRA

DRECrypt

DRECrypt- një sistem aksesi i kushtëzuar i zhvilluar në Rusi. Zbatimi i parë komercial i DRECrypt DMS ishte në vitin 2004, tani DRECrypt është një nga liderët në tregun e sistemeve të integruara të menaxhimit të përmbajtjes dhe mbrojtjen e tij nga aksesi i paautorizuar dhe u shërben më shumë se 15,000,000 abonentëve.

Zhvilluesi: SH.PK "Tsifra"

Përfitimet e CAS DRECrypt:

Numri i pajisjeve të mbështetura të pajtimtarëve: më shumë se 25,000,000.

Mbështetje DVB SimulCrypt 2.0.

Certifikimi i sigurisë së GJYKATËS ka kaluar.

Ka një certifikatë të vlefshme konformiteti në fushën e komunikimeve.

Ndërfaqja, dokumentacioni dhe mbështetja në Rusisht dhe Anglisht.

Mbështetje operacionale 24/7.

Numri i shërbimeve të gërshetimit është deri në 10,000.

Përhapja:

Sistemi është implementuar nga më shumë se 50 operatorë TV me pagesë në Federatën Ruse dhe vendet e CIS. Numri i përgjithshëm i abonentëve të operatorëve televizivë kabllorë dhe satelitorë është 12,915,000.

Operatorët e transmetimit: JV Ekran (Abkazi). Numri i përgjithshëm i abonentëve në mesin e operatorëve në ajër është 200,000.

Versionet:

Për momentin, versioni i 4-të i CAS është në funksionim, versioni i 5-të po prezantohet.

VideoCrypt

Aktualisht ekzistojnë dy versione të njohura të VideoCrypt I dhe VideoCrypt II. E para përdoret në Britaninë e Madhe dhe Irlandë, për shembull, nga kompania televizive shumë e famshme BSkyB (British Sky Broadcasting). Versioni i dytë u përdor në Evropë, por në ditët e sotme përdoret mjaft rrallë. Shumë dekodera kanë aftësi të ndërrueshme VideoCrypt I / VideoCrypt II. Dallimi midis tyre është i vogël, megjithatë, përdoren karta krejtësisht të ndryshme dhe informacioni i shërbimit transmetohet me disa dallime. Për të koduar imazhin, përdoret metoda e prerjes së një vargu në një vend të rastësishëm dhe riorganizimit të pjesëve të vargjeve. [ ] VideoCrypt ofron 256 vende të mundshme për prerjen e vargjeve. Modeli i prerjes ndryshon çdo 2,5 sekonda. Informacioni i shërbimit për dekoderin transmetohet në një formë të ngjashme me teletekstin.

Viaccess

  • Viaccess PC2.3 - Hacked dhe u gjet të jetë i paefektshëm.
  • Viaccess PC2.4 - Hakuar dhe u gjet si joefektiv.
  • Viaccess PC2.5 - i hakuar, kanali "MEZZO" nga sateliti funksionon në këtë kodim Zog i nxehtë.
  • Viaccess PC2.6 - Hacked dhe u gjet të jetë i paefektshëm.
  • Viaccess PC3.0 - i zhvilluar në mesin e vitit 2007, me ndihmën e emulatorit hapen vetëm kanalet e transmetuesit francez "TNT France", ekziston gjithashtu mundësia e shikimit me ndarjen e kartave.
  • Viaccess PC3.1 - jo jailbroken, ekziston mundësia e shikimit me ndarjen e kartave.
  • Viaccess PC4.0 - Përdoret në mënyrë aktive që nga viti 2012. jo i plasaritur, por ekziston mundësia e shikimit me ndarje të kartave.
  • Viaccess PC5.0 - jo i hakuar, i përdorur nga operatori satelitor NTV-Plus që nga Marsi 2013 në kartat e aksesit të kushtëzuar me numra serialë që fillojnë me 032875, ekziston mundësia e shikimit me ndarjen e kartave.

Përdorur nga:

  • Në Rusi nga kompania "NTV-Plus".
  • Në Evropë (për shembull, në satelitë Zog i nxehtë shumë kanale janë të koduara në të).

Ekziston një modifikim - TPS-Crypt, i cili përdoret nga kanalet satelitore franceze TPS (që nga viti 2007 që i përket grupit Canal +).

Viaccess ishte sistemi i tretë më i përdorur i aksesit të kushtëzuar në 2004.

Roscrypt

Zhvilluesi: FGUP NII Radio (Rusi).

Mbrojtja kriptografike përputhet me GOST 28147-89.

Ekzistojnë dy versione të "Roscrypt-Pro" dhe "Roscrypt-M 2.0". Lejon mbrojtjen e komponentëve të rrymës së transportit të koduar në përputhje me standardet MPEG-2, MPEG-4 në rezolucion normal () dhe të lartë (). E përputhshme me standardet e transmetimit: DVB-T, DVB-T2 (Roscrypt-Pro), DVB-S, DVB-S2 (Roscrypt-M 2.0).

  • Numri i pajisjeve të mbështetura të pajtimtarëve: më shumë se 20'000'000.
  • Numri i shërbimeve të mbyllura nga një scrambler: të paktën 50.
  • Numri i përgjithshëm i shërbimeve: 2048.
  • Numri i shërbimeve të hapura nga një modul CAM: i pakufizuar në çdo kombinim.
  • Shpejtësia e rrjedhës së transportit: deri në 108 Mbit / s.
  • Standardi i algoritmit të sigurisë së informacionit: GOST 28147-89.
  • Gjatësia e çelësit: 256 bit.
  • Lejon përditësime të pjesshme ose të plota nëpërmjet një rryme transporti.
  • Aftësia për të transferuar tabelat e kontrollit për shkak të tepricës së rrymës së transportit.
  • Shumë rezistente ndaj hajdutëve.

Përdoret për disa nga kanalet në satelitin Express AM1.

Konaks

Një sistem i hapur për ndërveprim pa prioritet. Përdor një sistem kodimi duke përdorur kriptim asimetrik. Përdoret nga ER-Telecom paralelisht me sistemin Nagra.

  • Conax CAS7 - për operatorët e rrjeteve televizive dixhitale DVB.
  • Conax CAstream është një sistem i pavarur për operatorët IPTV. Kjo ju lejon të përdorni platformën dhe aplikacionet ekzistuese me shtimin e mekanizmave të aksesit të kushtëzuar dhe sigurisë në to, ju lejon të dërgoni një transmetim të koduar për pajtimtarët përmes rrjeteve të hapura.

Irdeto

Versioni i dytë dhe gjithashtu i tretë i këtij kodimi janë Irdeto 2 dhe Irdeto 3.

Betacrypt

Varietet Irdeto.

Mediaguard

Gjithashtu i njohur si Seca... Versioni i parë është hakuar, i dyti është hakuar pjesërisht. Përdoret rrallë për shkak të ndjeshmërisë ndaj hakerimit, në thelb versioni i dytë i këtij kodimi (Mediaguard 2) kartat e këtij versioni janë zëvendësuar me një më të sigurt (Mediaguard 3).

PowerVu

Nuk ka asnjë informacion për hakimin. Prodhuesi i vetëm i moduleve CAM SMiT. Përdoret nga ofruesi IDC në Transnistria për të koduar televizionin me shumë kanale.

Artikujt kryesorë të lidhur