Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu



Hasonló dokumentumok
Hálózati biztonság ( ) Kriptográfia ( )

Adatrejtés videóban. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

CAS implementálása MPEG-2 TS-alapú

Televízió- és Hangtechnikai Konferencia és Kiállítás h í r e k A DVB-C és DVB-T vételtechnikája 13.

Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT

11. Analóg/digitális (ADC) és Digital/analóg (DAC) átalakítók

Antenna Hungária Magyar Műsorszóró és Rádióhírközlési Zártkörűen Működő Részvénytársaság

KFUV1 és a KFUV1A típusú

Kriptográfia I. Kriptorendszerek

AES kriptográfiai algoritmus

Bevitel-Kivitel. Eddig a számítógép agyáról volt szó. Szükség van eszközökre. Processzusok, memória, stb

Általános statisztika II. Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László

MultiMédia az oktatásban Zsigmond Király Fıiskola Budapest, szeptember

Kvantum-hibajavítás II.

ProCOM GPRS ADAPTER TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ. v1.0 és újabb modul verziókhoz Rev

MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE

Adatbázisok biztonsága

Operációs rendszerek Memóriakezelés 1.1

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONAL BOOKING PLATFORMON

A Ket. végrehajtási rendeletei

MINTAPROJEKT. Fejlesztési különbözet módszer alapján

Kvantumkriptográfia III.

PowerSeries Neo Újgenerációs DSC központcsalád

Interrupt. ile ile 1 / 81

Magyar Téglás Szövetség. Mit tudhat meg a tervező a gyártótól annak építési termékéről? Orbán Imre termékfejlesztési mérnök Wienerberger zrt.

A WiFi hálózatok technikai háttere

UNIVERZÁLIS TÁVIRÁNYÍTÓS KÖZPONTIZÁR

Webalkalmazás-biztonság. Kriptográfiai alapok

Biztonsági intelmek. Tartalom. Általános információk. A vev egység üzembe helyezése és m ködtetése el tt feltétlenül olvassa el a Kezelési útmutatót.

CW-4000 DIGITÁLIS KÁBEL-TV FEJÁLLOMÁS

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

N számú melléklet Mérőszekrények

Inter.Net Hitelesítés Szolgáltatási Utasítás A NetLock Kft. Szolgáltatási Szabályzatának szolgáltatás specifikus rendelkezései

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A

Adóigazgatási szakügyintéző

A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása

WiFi biztonság A jó, a rossz és a csúf

TERMÉKTÁJÉKOZTATÓ A CIB BANK ZRT. ECOMMERCE KÁRTYAELFOGADÓI SZOLGÁLTATÁSÁRÓL. HATÁLYOS: május 13-tól

FELHASZNÁLÓI ÚTMUTATÓ

Mielıtt használná termékünket Az eltérı környezeti körülmény elektromos áramütést, tüzet, hibás mőködést vagy. okozhat.

Mintavételezés: Kvantálás:

INFORMATIKA EMELT SZINTŰ PRÓBAÉRETTSÉGI

Találatgaranciás Lottóvariációk gy jteménye

Katona János SZIE Ybl Miklós Műszaki Főiskola, Budapest Ábrázolás és Számítástechnika Tanszék

Gyorsabban, magasabbra, erősebben a hazai szabadalmi aktivitás értékelése, javítási lehetőségek, új kedvezmények. Dr. Bendzsel Miklós elnök

DUALCOM SIA IP TELEPÍTÉSI ÉS ALKALMAZÁSI ÚTMUTATÓ. V és újabb modulverziókhoz. Dokumentum verzió:

h í r e k A CableWorld Kft. technikai magazinja február 40. ASI vagy IP? Mindkettő, ha remultiplexere Multiformat típusú!

EGÉSZTESTSZÁMLÁLÁS. Mérésleírás Nukleáris környezetvédelem gyakorlat környezetmérnök hallgatók számára

ECHO TV - MÉDIAAJÁNLAT ECHO TV GAZDASÁG, KÖZÉLET, KULTÚRA. Gazdasági tematikájú, közéleti és információs televízió

Tv-stúdiótechnika Műsorkészítés az MTV-ben

Vezetéknélküli technológia

Wilarm 2 és 3 távjelző GSM modulok felhasználói leírása

Best of Criptography Slides

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

DIGITÁLIS TECHNIKA I KARNAUGH TÁBLA, K-MAP KARNAUGH TÁBLA PROGRAMOK PÉLDA: ÖT-VÁLTOZÓS MINIMALIZÁLÁS PÉLDA: ÖT-VÁLTOZÓS MINIMALIZÁLÁS

Roncsolás-mentes diagnosztika


Adatok szállítása biztonságosan

A készletezés Készlet: készletezés Indok Készlettípusok az igény teljesítés viszony szerint

AZ ÉPÍTÉSI MUNKÁK IDŐTERVEZÉSE


Igazoltan távol van: Lukácsi Eszter, Méri Attila, Takács Zsolt, Dr. Villányi Balázs képviselők

A digitális földfelszíni mûsorszórás forráskódolási és csatornakódolási eljárásai

IP ALAPÚ KOMMUNIKÁCIÓ AZ ELEKTRONIKUS VAGYONVÉDELMI RENDSZEREKBEN IP-BASED COMMUNICATION IN ELECTRONIC SECURITY SYSTEMS. Bevezetés

A Dunaújvárosi F iskola jelenlegi és volt hallgatóinak képesség-, készség- és kompetencia-kutatása

SZÁLAS ALGA MEGSEMMISÍTŐ KÉSZÜLÉK CÉLSZERŰ HASZNÁLATA

3.5. Videotömörítési algoritmusok

Keresztmetszeti megmunkálás egyengető-, vastagoló-, és kombinált gyalugépekkel

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Közbeszerzési Értesítő száma: 2016/35

2.5 Soros adatkommunikációs rendszerek CAN (Ötödik rész)

h í r e k A digitális kábeltelevízió fejállomás 14.

NAPK OL LEK TO R É PÍT ÉS H ÁZIL AG

VIESMANN. Szervizre vonatkozó utasítás VITOLIGNO 100-S. a szakember részére

Számítógép kártevők. Számítógép vírusok (szűkebb értelemben) Nem rezidens vírusok. Informatika alapjai-13 Számítógép kártevők 1/6

Matematikai alapok. Dr. Iványi Péter

Informatika Biztonság Alapjai

WIFI ajtócsengő HASZNÁLATI ÚTMUTATÓ

Az füzet áttanulmányozása során Különböző veszélyességi fokozatokkal fog találkozni, amelyeket a következő jelzéssel láttunk el:

Termosztát. Termostat. PKapcsoló svorkovnice USMDIQ03V00PP

19. Az elektron fajlagos töltése

ÉV VÉGI BESZÁMOLÓ TANÉV ÖMIP 6. SZ. MELLÉKLETE ALAPJÁN, A SZÜKSÉGES KIEGÉSZÍTÉSEKKEL

NTSC, PAL és SECAM lefedettség

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

Hűtőházi szakági tervezés mezőgazdasági és ipari célokra.

Fókuszált fénynyalábok keresztpolarizációs jelenségei

Tartalomjegyzék. Tisztelt Felhasználó!

A MAGYAR FELSŐOKTATÁS SZABÁLYOZÁSÁNAK STRATÉGIAI MEGALAPOZÁSA

4. sz. Füzet. A hibafa számszerű kiértékelése 2002.

MPEG-1 MPEG-2.

I: Az értékteremtés lehetőségei a vállalaton belüli megközelítésben és piaci szempontokból

MEGANE RÖVID ÚTMUTATÓ

FELHASZNÁLÓI LEÍRÁS a DIMSQL Integrált Számviteli Rendszer Készlet moduljának használatához

A CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatása

Hálózati protokoll tervezése

12. Vig Zoltán: Vizsgálatok a felsıoktatásban tanulók internethasználatával

A SZAKKÉPZŐ ISKOLÁK KOLLÉGIUMAI

Ha a kijelz engedélyezve van, akkor minden nyitáskor a következ k jelennek meg:

Átírás:

Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem vesszük észre Titkosítás Az adatot titkosítjuk. Látszik, hogy titkos, képtelenek vagyunk visszafejteni A jó titkosítás és adatrejtés esetén az algoritmus közismert (nem titkos) A kulcs titkos, nagyon sok lehetőség Az titkosító/adatrejtő algoritmus egyszerű valós idejű futás Matematikailag bonyolult, időigényes feltörés cél, hogy csak kimerítő kulcskereséssel lehessen megoldani 2014-15/2 BME TMIT - Médiabiztonság 2

Videófolyam titkosítása Alkalmazása Kódolt TV adás Video on Demand Élő közvetítés DVB Video-telefon Titkos közvetítés Kulcs Videó szerver Kulcs Néző 1 Kulcs Néző 2 Kulcs Néző 3 másolat A vevő készüléke feloldja a titkosítás (szükséges a megjelenítéshez) Készülhet titkosítás nélküli másolat 2014-15/2 BME TMIT - Médiabiztonság 3

Videófolyam titkosítása - célok Megvalósítási célok Valós időben kódolás és dekódolás A videófolyamot nem tudjuk/akarjuk hosszan tárolni Ne növelje túlságosan a folyam méretét Növelő tényezők lehetnek: kulcskezelés, jelzések (marker), redundancia, blokkos kódolás Ne okozzon hibás videó dekódolást Biztonságos legyen Különböző alkalmazásoknál különböző biztonsági szintek Katonai alkalmazásnál elvárható a teljes felismerhetetlenség TV adásnál nem gond, ha csak annyira titkosított, hogy élvezhetetlen az adás. Sokszor jobb is, mert így a nem előfizető motivált az előfizetésre 2014-15/2 BME TMIT - Médiabiztonság 4

Algoritmusok Naiv algoritmus Nem érdekel milyen az adat, mindent tikosítunk Szelektív titkosítás Multimédia specifikus Csak bizonyos képkockákat titkosítunk Pl.: csak I képek Formátum specifikus DCT komponensek Tömörítési eljárások (EC, DPCM) 2014-15/2 BME TMIT - Médiabiztonság 5

Video scrambling A videó jel összezavarása Nagyon korai technológia, nagyon gyenge védelemmel A kábeltv esetén használták (analóg inkább) Technológiák Analóg Frekvencia konverzió Zavaró jel Digitális Helyettesítés Eltolás 2014-15/2 BME TMIT - Médiabiztonság 6

Naiv algoritmus (1995) A videófolyamot nem különböztetjük meg más adattól Nem használjuk ki a videófolyam előállításánál használt eljárásokat Nem használjuk ki a videófolyamok szerkezet felépítését Minden ismert titkosító használható Tradicionális: DES; Korszerű és gyors: AES, RC4, Érdemes folyamtitkosítót használni, hogy ne okozzon növekedést a folyamban (mint blokkos kódolás esetén) Annyira biztonságos, mint az alkalmazott titkosítás. A kulcs még ismert nyílt szöveg esetén sem fejthető vissza Hátránya, hogy időigényes (mindkét oldalon) Alkalmazása Nincs extrém sávszélesség Maximális biztonság kell 2014-15/2 BME TMIT - Médiabiztonság 7

Permutációs algoritmus Pure permutation A folyam bájtjait álvéletlen sorozat alapján permutáljuk A permutálás egyszerűbb művelet, mint a titkosítás Hátránya, hogy kevésbé biztonságos Ha van ismert videó-részlet, akkor a permutáció megfejthető 2014-15/2 BME TMIT - Médiabiztonság 8

Szelektív algoritmusok Csak bizonyos adatrészek titkosítása 2014-15/2 BME TMIT - Médiabiztonság 9

SECMPEG (1995) Jürgen Meyer and Frank Gadegast Secure MPEG 4 szintű biztonság 1. szint:csak a fejlécek + MV 2. szint:releváns I blokkok (DC + 3-8 AC) 3. szint:minden I kép és I blokk 4. szint:minden Titkosítás a DES algoritmus segítségével A teljes titkosítás az 50%-a videó dekódolásnak A fejlécek az entrópia kódolás előtt vannak, így azt el kell távolítani Integritás védelmével is foglalkoztak CRC kód használata 2014-15/2 BME TMIT - Médiabiztonság 10

AEGIS titkosítás (1995) T. B. Maples és G. A. Spanos Csak az I képkockák titkosítása + fejlécek A GOP tól függően a videófolyam valamekkora része Pl.: MP4, I képek minden 24. képkockában, I képek mérete: 13-21% A teljes I képet titkosítom Az összes itt található információt Az illegális vevő nem tudja az I képeket dekódolni 2014-15/2 BME TMIT - Médiabiztonság 11

I képek titkosítása 2. A P és B képek is hordoznak információt Mozgás után a mozgáskompenzáció blokkjai TV adás titkosítására még megfelelő Ha növelem az I képek gyakoriságát Javul a titkosság (csak bizonyos mértékben) Romlik a hatékonyság, egyre több adatot titkosítok 2014-15/2 BME TMIT - Médiabiztonság 12

Zig-zag algoritmus (1996) Tang Zig-zag permutáció Az ötlet az, hogy a DCT együtthatók cikk-cakk összegyűjtése helyett használjuk álvéletlen permutációt A DC komponens a legnagyobb érték, ezt úgy tüntetjük el, hogy kettévágjuk (4felső 4 alsó bit) és az alsó biteket a legutolsó AC komponens helyére tesszük Még nagyobb biztonság, ha előbb a DC értékeket titkosítjuk Még további biztonság, ha több permutációs listát alkalmazunk 2014-15/2 BME TMIT - Médiabiztonság 13

Zig-zag algoritmus 2. Hátrány: Az algoritmus hatására a DCT együtthatók kevésbé tömöríthetőek, nő a folyam mérete Az algoritmus könnyen feltörhető Ismert videó-részlet esetén (pl. intró) a permutáció kitalálható Ha több permutáció van, akkor is az elrendeződésből kitalálható, melyiket alkalmazták A DC komponensek elhagyásával még mindig nézhető marad a videó (de nagyon rossz minőség) 2014-15/2 BME TMIT - Médiabiztonság 14

Zig-zag algoritmus 2. Hátrány (folyt.) Feltörés ismert videó-részlet nélkül A DCT szerkezet sejthető: Nagy értékek a bal felső sarokban, pici, közel 0 értékek a jobb alsóban Statisztika készíthető a DCT blokkokról A DC és a bal felső AC értékek helye megtalálható viszonylag kis számú kombinációval Csak DC DC + 2 AC DC + 5 AC 2014-15/2 BME TMIT - Médiabiztonság 15

Video Encryption Algorithm (1997) Lintian Qiao & Klara Nahrstedt MPEG folyamok statisztikus vizsgálata Digrammok a folyamban előforduló bájt-párok Lehetnek l távolságra. Legegyszerűbb az egymás utáni bájtokat vizsgálni Ha a digrammok egyenletes eloszlásúak és egy kis tartományban csak kis valószínűséggel ismétlődnek, akkor a digramm egyik bájtjából nem tudunk következtetni a másikra Elegendő csak az egyiket titkosítani Ha nem nézzük a fejléceket, akkor teljesül az egyenletes eloszlás, kis valószínűségű ismétlődés (1/16 I képkocka esetén 3% valószínűséggel ismétlődik) 2014-15/2 BME TMIT - Médiabiztonság 16

Video Encryption Algorithm 2. Video Encryption Algorithm: VEA Bájt-párokat alkotunk egymás után lévő bájtok: a 1 -a 2, a 3 -a 4, vagy I kép egyik fele és másik fele: a 1 -a n/2, a 2 -a n/2+1 Új értékek kizáró vagy kapcsolattal származtatva: c 1 =a 1 XOR a 2, c 2 =a 3 XOR a 4, Az XOR művelet nagyon könnyen számítható Elegendő az XOR művelet eredményét és az egyik bájtot titkosítva továbbítani: c 1,c 2,,c n/2,e(a 1,a 3, a n-1 ) A költséges titkosítás felét megspóroljuk! A hatás ugyanaz, mintha az egész I képet tikosítottuk volna A megoldás csak akkor működik helyesen, ha nincs ismétlődő minta. Ez MPEG2 esetén csak az 1/16 I képkockára igaz. A 8 (16 képkocka darab fele) darab titkosítást más kulccsal kell megtenni. 2014-15/2 BME TMIT - Médiabiztonság 17

Video Encryption Algorithm 3. Az eljárás támadható, ha a támadó ismeri a titkosítás egyik felét: Támadó ismeri a 1, a 3, a 5 -t c 1, c 2, c 3, -ből ki tudja számolni a 2, a 4, -t A biztonság javítható, ha a bájt-párok egy álvéletlen alapján állnak elő Pl.: 256 bites álvéletlen sorozat 128 db 0 és 1 bittel A 0 és 1 érték szerint páros vagy páratlan listába sorolás A támadó így nem tudja, melyik érték hova tartozik 2014-15/2 BME TMIT - Médiabiztonság 18

VEA kulcsok KeyM, KeyF, Key1-8 2014-15/2 BME TMIT - Médiabiztonság 19

Video Encryption Algorithm (1998-9) Algorithm I-IIVEA Algorithm IIIMVEA Algorithm IVRVEA Shi & Wang & Bhargava 2014-15/2 BME TMIT - Médiabiztonság 20

VEA Algorithm I Shi & Wang & Bhargava Az I képek Huffman kódjainak permutációja Azért, hogy ne legyen gond a tömörítéssel, csak azonos hosszú kódszavak cseréje Támadható Ismert nyílt szöveg esetén a permutáció megfejthető Csak titkosított szöveg esetén a permutációnál a gyakori részek megfejthetőek. A fontos DC és AC komponensek felderíthetőek 2014-15/2 BME TMIT - Médiabiztonság 21

VEA Algorithm II Shi & Wang & Bhargava A DCT együtthatók előjelei vannak titkosítva GOP méretű titkos kulcs segítségével XOR művelet (szinkronizáció) A kulcs mérete meghatározza mennyire biztonságos 2014-15/2 BME TMIT - Médiabiztonság 22

VEA Algorithm III - MVEA Shi & Wang & Bhargava A 2. algoritmus kibővítése A mozgásvektorok előjeleit is titkosítjuk A mozgásvektorok differenciálisan vannak kódolva Torzítottabb képek Ebben az esetben már nem szükséges az összes DCT együttható előjelének titkosítása Csak a DC értékek titkosítása Támadások A DC és AC értékek összefüggésben vannak. Az AC értékekből kikövetkeztethető a DC érték Ebben az esetben érdemes az összes DCT együtthatót titkosítani 2014-15/2 BME TMIT - Médiabiztonság 23

VEA Algorithm III - RVEA (1999) Shi & Wang & Bhargava Real-Time Video Encoding Algorithm: RVEA Nem kell az összes információt kódolni, elegendő csak a legfontosabbakat DC kódolásánál a differencia előjele AC együtthatók előjelei Mozgásvektorok előjelei (szintén differenciális kódolás) Elegendő a legfontosabb 64 ilyen érték Titkosítás: Kódoljuk az előjelek sorozatát, a kódolt értéket tároljuk előjelként Blokk titkosítás használata! 2014-15/2 BME TMIT - Médiabiztonság 24

RVEA algoritmus 2. Titkosított bitek egy makróblokkban: I kép: a 64 DC és AC előjel bit P kép: x és y mozgás előjelei, 62 DC és AC előjel bit B kép: x és y mozgások előjelei, 60 DC és AC előjel bit Β: DC differencia α: AC komponensek 2014-15/2 BME TMIT - Médiabiztonság 25

RVEA algoritmus 3. A titkosítás hatásfoka Kódolatlan MVEA RVEA Mivel keveset kódol, ezért nagyon gyors Az eredeti kép nem állítható vissza (túl erőforrás-igényes) 2014-15/2 BME TMIT - Médiabiztonság 26

RVEA algoritmus 4. Törés: Ha az AC előjeleket pozitívra állítjuk és DC értéke 128, akkor a kép felismerhetővé válik (első kép) Szintén felismerhető még, ha a fontos AC értékeket a törésnél 0-ra állítjuk (további képek, 2, 3 és 4 legfontosabb helyérték) 2014-15/2 BME TMIT - Médiabiztonság 27

Titkosított DC és AC értékek DC és AC értékek hiányában is nézhető marad a kép Az x jelöli a titkosított (most ismeretlen) értékeket Helyettesítés: DC: 128, AC: 0 2014-15/2 BME TMIT - Médiabiztonság 28

MHT-Encryption Scheme (2000) Wu and Kuo Titkosított entrópia kódolás Multiple Huffman Tables A felhasznált Huffman tábla kulcs alapú cseréje Titkosítás 2 k Huffman tábla generálása Az aktuális szimbólum az 1 k véletlen sorszámú táblával lesz kódolva Hogy ne változzon a videó mérete, azonos teljesítményű táblázatok kellenek Általános, optimális táblázatok használata Huffman fa mutáció 2014-15/2 BME TMIT - Médiabiztonság 29

Huffman fa mutáció Egyes szimbólumok kódszavának a cseréje (mutáció) Egy kulcs alapján a fában megváltoztatjuk az ágakat Nem változik az optimálisság 2014-15/2 BME TMIT - Médiabiztonság 30

Format-Compliant Configurable Encryption (2002) Wen és társai Lényeges lehet, hogy a videófolyam megőrizze értelmezhetőségét Titkosítás Az adatokat két részre lehet osztani Információt hordoz Nem hordoz információt Amik információkat hordoznak, azokat a biteket összeszedi és együtt titkosítja A titkosított bitek visszakerülnek a folyamba Gond lehet VLC értékekkel (FLC is néha) Ekkor előbb indexelni kell ezeket az értékeket és az indexet kell titkosítani, majd e szerint kell visszaírni az értékeket 2014-15/2 BME TMIT - Médiabiztonság 31

Videó titkosítások Videó titkosítás lehetséges helye Nyers videó (tömörítés előtt) Tömörítés közben Tömörített videó (tömörítés után) Videó titkosítás Együttes tömörítés és titkosítás Tömörítés független titkosítás Titkosítás DCT után Titkosítás kvantálás után Titkosítás entrópia kódolásnál Titkosítás tömörítés előtt Titkosítás tömörítés után 2014-15/2 BME TMIT - Médiabiztonság 32

DVB-C/S/T/H megoldások DVB CAS - DVB CSA - DVB -CI CAS: Hozzáférés korlátozó rendszerek CAM: Conditional Access Module PCMCIA szabványú bővítő Kódkártya olvasás CAS alkalmazás (Cond. Acc. System) CI: Common Interface A vevő/képalkotó és a modul közötti interfész 2014-15/2 BME TMIT - Médiabiztonság 33

Hozzáférés korlátozás Jelzésrendszer Set Top Box Tartalom Tiktosítás DVB átvitel Feloldás Megjelenítés Hozzáférés vezérlés Adminisztráció Hozzáférés engedély CW (kulcs) ECM EMM Hozzáférés ellenőrzés CW (kulcs) 2014-15/2 BME TMIT - Médiabiztonság 34

ECM és EMM Entitlement Management Message (EMM) Kódkártyát engedélyező üzenet memória feltöltés/frissítés Aktuális jogosultsági adatok, kulcsok Titkosított üzenet Entitlement Control Message (ECM) Control Word (kulcs) átvitele (10-30 másodpercenként csere, maximum 120 másodperc). A kulcsok hossza 64 bit. Jogosultsági információk Titkosított üzenet 2014-15/2 BME TMIT - Médiabiztonság 35

Common Interface Szabványos interfész a kártya és a TV között. 2014-15/2 BME TMIT - Médiabiztonság 36

Kódok előállítása Európában alkalmazott rendszerek: Conax (Telenor) MinDigTV Extra CryptoWorks (Philips) UPC Direct Nagravision (Nagra-Kudelski) Digi TV Viaccess (France Telecom), Videoguard (NDS), Irdeto (Irdeto), Mediaguard (SECA), PowerVu (Scientific Atlanta), VideoCrypt (News Datacom) 2014-15/2 BME TMIT - Médiabiztonság 37

DVB titkosítás Common Scrambling Algorithm (CSA) - 1994 2002 óta nyilvánosan is ismert (libdvbcsa) Kulcsok segítségével a videófolyam titkosítása (MPEG2 TS) Blokk titkosítás és folyam titkosítás együttes használata (kivéve az első és utolsó blokkokat) CBC Blokk titkosítás hátulról, utolsó egész blokktól Folyam titkosítás elölről, a 64. bit után 64 bites kulcsok (de ebből csak 48 bitet használ) 2014-15/2 BME TMIT - Médiabiztonság 38

DVB CSA blokk és folyam titkosító 2014-15/2 BME TMIT - Médiabiztonság 39

DVB CSA3 A DVB CSA (1 és 2) egyelőre nem feltörhető, bár vannak hibák A 48 bites kulcsokat FPGA segítségével lehet brute force támadni Ismert nyílt szöveg esetén szivárvány táblák segítségével gyorsan törhető 2008 DVB CSA3 megjelenése Egyelőre nincs széles körben elterjedve. A cél, hogy mire kifut a CSA2, már meglegyen az új alternatíva 128 bites kulcs, folyam titkosítás AES128 titkosító + "extended emulation Resistant Cipher (XRC)", az utóbbi nem publikus Kulcs előállítása az IDEA titkosító alapján + nem publikus cserék Nem a jelenlegi problémákra ad megoldást 2014-15/2 BME TMIT - Médiabiztonság 40

Card sharing A hozzáférés ellenörző által előállított kódok megoszthatóak az Interneten! 64 bit információ, rövid frissítéssel A felhasználók megoszthatják egymás között az előfizetéseiket. (Akár 1 felhasználó is a saját előfizetését több készülékkel) Illegális előfizetések kód szolgáltatásra Védekezés Irdeto és NDS belenyúl a lejátszó szoftverébe is. Így a CW titkosított és csak legitim lejátszó fedheti fel. A CW cserék száma megnövelhető, ezáltal nehezebbé tehető a megosztás. Jogi lépések a megosztók ellen. 2014-15/2 BME TMIT - Médiabiztonság 41