Условный доступ

Автор работы: Пользователь скрыл имя, 19 Марта 2012 в 00:57, реферат

Краткое описание

Воровство является, вероятно, одним из самых распространенных видов преступлений на планете. Однако еще относительно недавно почти все, что можно было украсть, существовало во вполне осязаемом виде, и поэтому факт кражи был очевидным.

Содержание работы

Введение
1. Общие сведения о системах условного доступа
2. Работа системы условного доступа
3. Система условного доступа «Роскрипт»
Заключение
Список использованной литературы
2

Содержимое работы - 1 файл

Реферат.doc

— 221.00 Кб (Скачать файл)

Таблица 1. Основные параметры "Роскрипт-М"

Система имеет трехуровневую архитектуру. Первый уровень образуют программно-аппаратные средства шифрования и последующей дешифрации потока. Второй уровень связан с возможностями автоматизированного управления абонентами приемной стороны. И, наконец, третий уровень системы определяет и поддерживает передачу видеоданных.

Архитектура системы представлена на рисунке 4.

Рисунок 4. Архитектура системы «Роскрипт»

Система сформирована на основе модульного принципа – под каждую задачу компонуется своя конкретная конфигурация с необходимым набором функций. Это позволяет достигать поставленных целей с минимальными затратами.

При подключении "Роскрипт-М" систему образуют передающий комплекс и приемная часть – приемник с модулем условного доступа CAM.

ТВ-контент и другая сопровождающая информация предварительно мультиплексируются в единый транспортный поток (ТП), который поступает на передающий комплекс "Роскрипт-М". Здесь осуществляется скремблирование сигналов и необходимых сервисов, формируются ключи доступа и иная служебная информация для управления приемными модулями в соответствии с установками, заданными оператором. На абонентской стороне прием осуществляется на ТВ-приемник с вставленным в него модулем условного доступа CAM "Роскрипт-М". CAM-модуль восстанавливает принятый поток с помощью ключей доступа и анализирует информацию управления для данного абонента. В том случае, если обнаружен код запрета или разрешения, CAM соответственно исключает или обеспечивает дескремблирование DVB потока.  

На абонентской стороне прием осуществляется на ТВ-приемник с вставленным в него модулем условного доступа CAM.

Для надежной защиты данных и ключей доступа в СУД "Роскрипт-М" применяется сложная комбинация криптоалгоритмов, основанных на использовании отечественного стандарта криптографической защиты данных. Кроме того, оператор системы может сменить ключ доступа в любое время, что не позволит злоумышленникам открыть контент. Для повышения устойчивости системы к "взлому" и исключению возможностей несанкционированного управления СУД, команды, относящиеся к системе "Роскрипт-М", сопровождаются электронно-цифровой подписью.

Отметим, что слабым местом любой СУД с точки зрения несанкционированного использования является абонентская сторона - чаще всего это стык модуля условного доступа - смарт-карты. В "Роскрипт-М" смарт-карта как таковая отсутствует. Вместо нее непосредственно на плате установлен защищенный чип, превосходящий по возможностям обычную смарт-карту, что позволяет использовать как более сложные алгоритмы криптозащиты, так и повышенную разрядность ключей – более 256 бит.

              Как отмечено выше, система «Роскрипт» использует отечественный алгоритм криптографической защиты данных. Он описан в ГОСТ 28147-89. Это блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра — Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммирование, гаммирование с обратной связью и режим имитовставки).

Достоинства этого шифра:

- бесперспективность силовой атаки;

- эффективность реализации и соответственно высокое быстродействие на современных компьютерах.

- наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.

Недостатки :

Тривиально доказывается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых». Также стандарт не специфицирует алгоритм генерации таблицы замен (S-блоков). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:

        нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;

        реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;

        возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;

        потенциальная возможность (отсутствие запрета в стандарте) использования таблиц замены, в которых узлы не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.

В 2004 г. группа специалистов из Кореи предложила атаку, с помощью которой, используя дифференциальный криптоанализ на связанных ключах, можно получить с вероятностью 91,7 % 12 бит секретного ключа. Для атаки требуется 235 выбранных открытых текстов и 236 операций шифрования. Как видно, данная атака практически бесполезна для реального вскрытия алгоритма.

Итак, отечественная система «Роскрипт» отвечает всем требованиям, предъявляемым к современным системам условного доступа. Преимущества системы «Роскрипт» заключается в следующем:

• не требует дополнительной пропускной способности от канала DVB;

• реализует повышенную помехозащищенность при выделении секретных ключей и при передаче PID-запрета;

• располагает модулем условного доступа, имеющим повышенную помехозащищенность (здесь простота исполнения влечет за собой снижение стоимости изделия и услуги);

• является открытой, т. е. в принципе совместима с другими системами ограниченного доступа, в том числе с зарубежными;

• позволяет в одном транспортном потоке при скорости до 108 Мбит/с зашифровывать любые компоненты (до 32 компонентов) в любых сочетаниях и по любому уровню системы.

Разработанную в России систему ограниченного доступа отличает предоставление пользователю права широкого выбора при оформлении подписки. А именно, возможна подписка на любой период времени в течение календарного года и на любой пакет телевизионных программ; на определенные программы; на данные (на какие конкретно, определяет сам пользователь по их классификационным признакам); на асимметричный Internet. Кроме того, предоставляется показ любых телевизионных программ по заявке, сделанной, например, по телефону или через модем. Причем во всех перечисленных случаях расчет производится по объему получаемой информации либо по временному интервалу, в течение которого оказывается услуга.

Круг потенциальных потребителей такой системы весьма широк: операторы спутникового телевизионного вещания, операторы сетей кабельного телевидения (в том числе цифрового), ФГУП РТРС и сеть его предприятий (для ретрансляции цифровых сигналов DVB-S в аналоговые SECAM), федеральные и коммерческие телевизионные компании. Возможна также поставка системы за рубеж, для чего подготовлен вариант алгоритма условного доступа, рассчитанный на применение в других странах.

2

 



Заключение

Прогресс технологий в области разработки систем условного доступа развивается стремительно, делая современные CAS все более и более совершенными, устойчивыми к пиратскому вторжению.Более того, они становятся менее дорогостоящими благодаря определенной стандартизации.

Способствует повышению степени безопасности и изменение модели вещания. Все чаще вместо широкого вещания (broadcasting) применяется направленная доставка контента (narrowcasting) отдельному подписчику или группе подписчиков.

В увеличении объемов платного вещания, помимо повышения прибыли компаний — поставщиков услуг и более полного удовлетворения потребностей аудитории, есть и обратная сторона. Рост числа потребителей услуг платного ТВ повышает степень риска, поскольку перехваченные хакером сведения могут отразиться на миллионах людей. Этим объясняется необходимость постоянного совершенствования систем условного доступа. Вот почему разработчики CAS находятся в постоянном диалоге с потребителями и непрерывно отслеживают любые потенциальные слабые места своих систем. Благодаря такому подходу компании, создающие системы защиты контента, все время на шаг опережают пиратов.

Развиваются не только технологии защиты аудиовизуального материала, но и методики поиска тех, кто его похищает. Вот что по этому поводу говорит главный инженер компании Amino Communications (специализирующейся на технологиях защиты цифровых авторских прав) Мартин Гилберт (Martin Gilbert): «Многочисленные водяные знаки предназначены в основном для идентификации правообладателя. Но для того, чтобы поймать хакеров, необходимо идентифицировать, прежде всего, того, кто украл контент. Транслируемый платный материал рано или поздно надо будет дешифровать, то есть для хакеров всегда найдется лазейка. Мы берем ID с карты доступа, шифруем его и внедряем в контент. Если кто-то копирует контент с приемного устройства на диск DVD, мы впоследствии всегда можем выяснить, кто виновен в этом».

Системы условного доступа становятся все более универсальными, не зависящими от аппаратной платформы. Уходят в прошлое времена, когда поставщики услуг или операторы сетей диктовали свои условия в плане выбора абонентских терминалов и другого оборудования. Еще в 2002 году Евросоюз принял положение, в соответствии с которым все абонентские терминалы, используемые в Европе, должны оснащаться интерфейсом общего назначения, позволяющим использовать совместно с терминалом любые карты или модули доступа. Это удобно не только для зрителей, но и для компаний, выпускающих бытовую электронную аппаратуру, поскольку сетевой оператор перестает диктовать свои условия на рынке абонентских терминалов, и выбор остается за зрителем.

Развитие сетей доставки сигнала сделало возможным распространение контента одного канала сразу по нескольким сетям, причем с разными системами условного доступа. В Великобритании, к примеру, многие каналы транслируют свои программы одновременно через спутниковую систему BSkyB, кабельные сети NTL и Telewest, а также при помощи наземной платформы ITV Digital.

Для защиты контента при таком варианте вещания используется технология Simulcrypt, стандартизированная DVB. Simulcrypt позволяет внедрить в вещаемый сигнал сразу несколько сообщений EMM, а на приемном конце терминал распознает только сообщение, соответствующее используемой системе условного доступа. Это дает возможность более эффективно использовать полосу пропускания каналов связи.

Хотя рынок платного ТВ становится все более открытым, с обостряющейся конкуренцией поставщиков систем условного доступа, есть новые потенциальные возможности для бизнеса. Одна из них — это применение персональных видеорекордеров (PVR — personal video recorder),а вторая — это услуга «видео по запросу».

В обоих случаях возникает необходимость в шифровании аудиовизуального материала, а также добавление возможности для зрителя «перематывать» программу вперед или назад во время просмотра. Поэтому компании, разрабатывающие CAS, сейчас работают над усовершенствованием технологии, в основе которой лежит протокол потокового вещания в реальном времени (Real Time Streaming Protocol). Эта технология специально разработана для потокового вещания видео по IP-сетям.

Несмотря на то что рынок услуг «видео по запросу» находится пока практически в зачаточном состоянии, некоторые производители систем условного доступа полагают, что за этой услугой — будущее. Уже начинается оказание этой услуги по сетям DSL, и компании, создающие CAS, активно готовятся участвовать в этом процессе. Уже сегодня число зрителей во всем мире, пользующихся услугой «видео по запросу», исчисляется десятками миллионов. Это число будет неизменно расти с расширением доставки данных по IP, потому что на сегодня телекоммуникационные компании, владеющие IP-каналами, используют их полосу пропускания не более чем на 20%.

Таким образом, будущее систем условного доступа представляется более чем многообещающим. Сформировав рынок для аналогового аудиовизуального материала, компании, разрабатывающие CAS, вместе с вещателями входят в цифровую эру, отличающуюся бурным развитием информационных технологий, конвергенцией платформ и устройств. Это обещает еще больший рост рынка систем защиты данных.

2

 



Список использованной литературы

1.                  Смирнов А.В, Пескин А.Е. «Цифровое телевидение: от теории практике» -  М.: «Горячая линия - Телеком», 2001, 349 с.

2.                  «Посторонним вход воспрещён» -  Львов М., журнал «625», 2006

3.                  Кукк К.И., Система ограниченного доступа «Роскрипт» для мультимедийных сетей, «Труды НИИР», М., 2003.

4.                  www.sat54.ru

5.                  www.625-net.ru

6.                  ru.wikipedia.org

2

 



Информация о работе Условный доступ