Шифрование трансляции

Методы шифрования телепрограмм

Шифрование вещания — это криптографическая проблема доставки зашифрованного контента (например, телепрограмм или данных на DVD) по каналу вещания таким образом, что только квалифицированные пользователи (например, подписчики, оплатившие подписку, или DVD-плееры, соответствующие спецификации) могут расшифровать контент. [1] [2] [3] Проблема возникает из-за требования, чтобы набор квалифицированных пользователей мог меняться в каждой трансляции, и, следовательно, отзыв отдельных пользователей или групп пользователей должен быть возможен с использованием только трансляций и без воздействия на оставшихся пользователей. Поскольку эффективная отмена является основной целью шифрования вещания, решения также называются схемами отзыва . [4] [5] [6]

Вместо того, чтобы напрямую шифровать контент для квалифицированных пользователей, схемы шифрования вещания распространяют ключевую информацию , которая позволяет квалифицированным пользователям реконструировать ключ шифрования контента, в то время как отозванные пользователи не находят достаточной информации для восстановления ключа. [1] Типичная рассматриваемая настройка — это однонаправленный вещатель и пользователи без состояния (т. е. пользователи не сохраняют закладки предыдущих сообщений вещателем), что особенно сложно. [4] Напротив, сценарий, в котором пользователи поддерживаются двунаправленной связью с вещателем и, таким образом, могут легче поддерживать свое состояние, и в котором пользователи не только динамически отзываются, но и добавляются (присоединяются), часто называют многоадресным шифрованием . [7]

Проблема практического шифрования вещания была впервые формально изучена Амосом Фиатом и Мони Наором в 1994 году. [1] С тех пор в литературе было описано несколько решений, включая комбинаторные конструкции, схемы одноразового отзыва, основанные на методах разделения секрета , и конструкции на основе деревьев . [2] В целом, они предлагают различные компромиссы между увеличением размера вещания, количеством ключей, которые должен хранить каждый пользователь, и возможностью неквалифицированного пользователя или сговора неквалифицированных пользователей расшифровать контент. Луби и Стэддон использовали комбинаторный подход для изучения компромиссов для некоторых общих классов алгоритмов шифрования вещания. [3] Особенно эффективной древовидной конструкцией является схема «разности подмножеств», которая выводится из класса так называемых схем покрытия подмножеств. [4] Схема разности подмножеств, в частности, реализована в AACS для шифрования HD DVD и Blu-ray Disc. Довольно простая схема шифрования вещания используется для CSS для шифрования DVD .

Проблема несанкционированного доступа пользователей к своим ключам дешифрования или расшифрованному контенту с неквалифицированными пользователями математически неразрешима. Алгоритмы отслеживания предателей направлены на минимизацию ущерба путем ретроактивной идентификации пользователя или пользователей, которые раскрыли свои ключи, чтобы можно было предпринять карательные меры, законные или иные. [8] [4] На практике системы платного телевидения часто используют приставки с защищенными от несанкционированного доступа смарт-картами , которые накладывают физические ограничения на пользователя, изучающего свои собственные ключи дешифрования. Некоторые схемы шифрования вещания, такие как AACS, также предоставляют возможности отслеживания. [9]

Смотрите также

Ссылки

  1. ^ abc Амос Фиат; Мони Наор (1994). "Шифрование широковещательной передачи". Достижения в криптологии — CRYPTO' 93 (Расширенный реферат). Конспект лекций по информатике. Том 773. С. 480–491. doi :10.1007/3-540-48329-2_40. ISBN 978-3-540-57766-9. {{cite book}}: |journal=проигнорировано ( помощь )
  2. ^ ab Noam Kogan; Yuval Shavitt; Avishai Wool (май 2003 г.). Практическая схема отзыва для широковещательного шифрования с использованием смарт-карт . 24-й симпозиум IEEE по безопасности и конфиденциальности (расширенный реферат).
  3. ^ ab Майкл Луби; Джессика Стэддон (1998). "Комбинаторные границы для широковещательного шифрования". Достижения в криптологии — EUROCRYPT'98 . Конспект лекций по информатике. Том 1403. С. 512–526. doi :10.1007/BFb0054150. ISBN 978-3-540-64518-4. {{cite book}}: |journal=проигнорировано ( помощь )
  4. ^ abcd Dalit Naor; Moni Naor ; Jeff Lotspiech (2001). "Схемы отзыва и отслеживания для получателей без сохранения состояния". Proc. Advances in Cryptology – CRYPTO '01 . Lecture Notes in Computer Science. Vol. 2139. pp. 41–62. doi : 10.1007/3-540-44647-8_3 . ISBN 3-540-42456-3.
  5. ^ Скотт Ч.-Х. Хуан; Дин-Чжу Ду (март 2005 г.). «Новые конструкции широковещательного шифрования и схемы предварительного распределения ключей». Труды IEEE 24-й ежегодной совместной конференции IEEE Computer and Communications Societies . Том 1. С. 515–523. CiteSeerX 10.1.1.401.9780 . doi :10.1109/INFCOM.2005.1497919. ISBN  978-0-7803-8968-7. S2CID  17709190. {{cite book}}: |journal=проигнорировано ( помощь )
  6. ^ Ноам Коган; Тамир Тасса (2006). Повышение эффективности схем отзыва с помощью интерполяции Ньютона (PDF) . ACM Transactions on Information and System Security . Том 9. С. 461–486.
  7. ^ Ран Канетти; Тал Малкин ; Кобби Ниссим (1999). «Эффективные компромиссы между связью и хранением для многоадресного шифрования». Труды. Теория и применение криптографических методов – EUROCRYPT '99 . Конспект лекций по информатике. Том 1592. С. 459–474. ISBN 3-540-65889-0.
  8. ^ Бенни Чор ; Амос Фиат; Мони Наор (1994). «Поиск предателей». Учеб. Достижения в криптологии – КРИПТО '94 . Конспекты лекций по информатике. Том. 839. стр. 257–270. ISBN 978-3-540-58333-2.
  9. ^ ""Спецификации AACS: Введение и общие криптографические элементы"" (PDF) . Архивировано из оригинала (PDF) 2010-08-27 . Получено 2010-10-14 .
Получено с "https://en.wikipedia.org/w/index.php?title=Шифрование_вещания&oldid=1246389223"