dil’s journal | [entries|archive|friends|userinfo] |
You never can tell with bees You never can tell with bees |
[ | Tags | | | dvb | ] |
Остальные части
Ну вот мы и подошли к главному вопросу современности.
Краткий ответ: нет, нельзя 🙂
Подробный ответ: общего способа расшифровать и посмотреть произвольную зашифрованную DVB-программу не существует.
Что Делать — Канал Закодирован. ТриколорТВ
Точнее сказать, сейчас не существует. Вычислительная техника развивается довольно быстро, и то, что во времена принятия стандартов DVB считалось практически нереализуемым, сегодня уже вполне реально. Так, например, ключи от DES при наличии открытого и шифрованного текста находятся перебором за несколько часов. Конечно, на специально заточенном для этого оборудовании, но стОит оно сравнительно мало и доступно, в общем-то, любому желающему.
Я не удивлюсь, если в будущем будет изобретён способ расшифровывать любую программу. Но на сегодня, повторяю, такого способа нет. Так что если вам будут предлагать, скажем, «универсальную карточку НТВ+, которая открывает все программы и будет работать всегда» — это однозначный развод. Кстати, и просто клонированная карточка НТВ+ — это на сегодняшний день тоже миф.
Однако некоторые из систем шифрования, применяемых в DVB, действительно вскрыты, и для них существует возможность либо модификации оригинальных смарт-карт с целью расширения возможностей просмотра, либо создания функциональных копий оригинальных карт, либо просмотра вообще без карты посредством эмуляции её работы. Кроме того, некоторые системы шифрования вообще обходятся без карт и для просмотра программ достаточно знать ключ шифрования.
Я буду излагать детали шифрования снизу вверх — от шифрования TS-пакетов к методам доставки ключей.
Применительно к шифрованию контента (то есть, аудио- и видеоданных) в DVB используется специальный термин — скремблирование (scrambling), который я и буду употреблять далее, чтобы отличить его от других разновидностей шифрования.
Стандартные служебные таблицы (кроме EIT) в соответствии с ISO 13818-1 должны передаваться в нескремблированном виде . К приватным (не определённым в стандартах) таблицам это не относится, но на практике они также передаются нескремблированными. Конечно, в самих передаваемых приватных данных шифрование применяться может.
Как раскодировать каналы бесплатно 2020
Теоретически скремблирование данных может осуществляться на двух уровнях: в PES-пакетах и в TS-пакетах. Для этого в заголовках PES- и TS-пакетов стандартом предусмотрены специальные двухбитовые поля — PES_scrambling_control и transport_scrambling_control, соответственно. 0 в этом поле означает, что данные в пакете нескремблированные, остальные три значения и собственно методы скремблирования в ISO 13818-1 не определены. Скремблированию подвергаются только данные в теле пакетов, но не заголовки.
На практике, однако, в DVB скремблирование применяется только на уровне TS-пакетов. Более того, для скремблирования применяется один-единственный алгоритм — CSA (Common Scrambling Algorithm).
Алгоритм этот был разработан Европейским Институтом Телекоммуникационных стандартов (European Telecommunications Standards Institute, ETSI) и утверждён DVB-консорциумом. Алгоритм защищён патентами, поэтому микросхемы для аппратного дескремблирования производятся небольшим числом лицензированных производителей.
Долгое время в качестве дополнительного средства защиты от несанкционированного просмотра защищённых программ CSA держался в секрете, но примерно в 2002 году были окончательно выяснены его детали, и в интернете были опубликованы первые программные реализации. Впоследствии они были серьёзно доработаны, но в связи с существенным использованием побитовых операций на процессорах общего назначения эти реализации всё равно далеко не так эффективны, как на специализированных микросхемах. Дескремблирование пары потоков от одной программы в реальном времени требует примерно 800-мегагерцового Pentium’а III.
Алгоритм симметричный, ключ шифрования и дешифрования одинаков. Никакие дополнительные данные, позволяющие при дешифровании определить правильность результата, не используются.
Формально в CSA ключи 64-битовые, но фактически значащими там являются только 48 битов. Четвертый и восьмой октеты всегда являются арифметическими суммами трёх предшествующих октетов (с отбрасыванием переполнения). С чем связано такое явное ослабление криптостойкости, мне неизвестно. Возможно, это такая зачаточная контрольная сумма.
Шифрование каждого отдельного TS-пакета осуществляется независимо от других, что позволяет приёмнику начать дешифрование с произвольного пакета, и соответственно, воспроизведение программы — с ближайшего PES-пакета в потоке.
Итак, чтобы посмотреть зашифрованную программу, необходимо дескремблировать потоки от неё. В ресивере для этого используется аппаратный дескремблер, на компьютере он может быть аппаратным или программным, но в любом случае ему нужно указать:
а) какие потоки дескремблировать (номера их PID’ов, определяемые приёмником из Program Map Table от текущей программы)
б) ключ дескремблирования, обычно называемый CW (control word, управляющее слово).
CW обычно меняются раз в 5-10 секунд (хотя бывают и исключения), что делает их подбор совершенно неэффективным методом несанкционированного просмотра шифрованных программ.
Чтобы обеспечить смену ключей на ходу, без перерывов в дешифровании, в дескремблере может одновременно находиться два ключа, так называемые чётный (even) и нечётный (odd). Каким из этих двух ключей надо дескремблировать очередной TS-пакет, определяется по значению вышеописанного поля transport_scrambling_control. 2 означает, что пакет заскремблирован чётным ключом, 3 — что нечётным.
В то время, как для (де)скремблирования потока используется чётный ключ, в дескремблер можно безболезненно для процесса заслать нечётный, и наоборот.
После дескремблирования тела пакета соответствующим ключом поле в заголовке заменяется на 0, и пакет вставляется обратно в поток. Пакет, у которого поле transport_scrambling_control равно 0, считается незашифрованным и дескремблером никак не обрабатывается и не изменяется. Это позволяет пропускать транспортный поток последовательно через несколько дескремблеров, и если один из них расшифрует некоторый пакет, то дальше этот пакет изменяться не будет.
О том, откуда берутся CW и как они попадают в дескремблер, в следующем выпуске.
Источник: dil.livejournal.com
Discret 11: краткая история шифрования французского телеканала
Я провёл своё детство во Франции, много играл в футбол и слишком долго смотрел телевизор. В 80-х во Франции было три телеканала. Два из них, Antenne 2 и FR3, финансировались государством и были скучными, а TF1 был частным и показывал много японских мультиков. Моё поколение выросло на «Капитане Цубасе», «Святом Сейя», «Капитане Харлоке» и «Грендайзере».
У нас не было ни кабельного, ни Интернета, телесигнал транслировался по воздуху и на крыше каждого дома стояла ловившая волны антенна.
Всё изменилось в 1984 году с появлением четвёртого канала. Canal Plus (Channel Plus) должен был совершить революцию на рынке телеканалов, показывая современные фильмы, спортивные трансляции со всего мира и не имея при этом рекламы. Для удовлетворения амбиций владельцев «Canal» должен был финансироваться ежемесячной абонентской платой подписчиков.
Техническая трудность такой схемы была совершенно понятна. Как гарантировать, что канал смогут смотреть только заплатившие абоненты, если его сигнал транслируется всем? Легко — достаточно закодировать его технологией под названием «Discret 11».
Сигнал SECAM
Телесистема Франции использовала не NTSC, а SECAM, который во многом был похож на PAL. Видеочасть сигнала состояла из потока кадров, передаваемых с частотой 25 Гц. Каждый кадр состоял из 625 блоков (то есть каждому блоку выделялось 64 мкс). Аудиопоток передавался в конце блоков.
Каждый блок содержал данные, которые электронно-лучевая трубка телевизора использовала для отрисовки одной строки развёртки. Она выполняла проход из левого верхнего в нижний правый угол экрана. Так как трубке нужно было изменять своё положение по вертикали (VSYNC), а сигналу требовались метаданные, в видимые строки превращались только 576 из 625 блоков.
Разрешение по вертикали полностью дискретно, а разрешение по горизонтали является аналоговым [1] . Из-за горизонтального сброса (HSYNC) в строке из 64 мкс были доступны только 52 мкс, что позволяло обеспечить разрешение 704 точек.
Полезно было то, что не все телевизоры имели наилучшее качество. Некоторые модели урезали картинку и не отображали 704×576 полностью. Существует понятие невидимой области ( ▮ ), которая никогда не отображается, области действия ( ▮ ), которая может отображаться, и области титров ( ▮ ), которая гарантированно отображается на всех телевизорах.
Шифрование
Discret 11 выполняет шифрование не на уровне кадров, а на уровне строк. На самом деле, он даже не шифрует сигнал, а осуществляет задержку строки, сдвигая её вправо и заполняя левую часть чёрным цветом. Это реализуется благодаря аналоговой природе сигнала: данные строки откладываются и заменяются пустыми. Красота таких процессов заключается в том, что их можно обеспечить при помощи дешёвого аналогового оборудования, без необходимости дорогостоящих цифровых систем.
Чтобы выбрать величину сдвига строки, Discret 11 использует секретный 11-битный ключ (отсюда и его название). Ключ используется как seed (порождающее значение) в сдвиговом регистре с линейной обратной связью (Linear Feedback Shift Register, LFSR) (та же техника применяется в Wolfenstein 3D при попиксельной заливке экрана [2] ) для генерации псевдослучайных последовательностей чисел.
Для каждой из 576 строк из LFSR берётся число. Деление на 3 с остатком преобразует значение из интервала 0-2047 в интервал 0-2. Оно сообщает, насколько нужно отложить (сдвинуть) вправо строку (на 0, 13 или 26 «пикселей»).
Вот и всё. Как можно увидеть из примера ниже, это простая, но высокоэффективная схема.
Если строки откладываются, сдвигаясь вправо, и слева заполняются чёрным, то часть данных пропадает. Как же идеально воссоздать изображение при расшифровке? Для этого применяются описанные выше области. Телесигнал не использует полное разрешение 576×704, он заполняется чёрными границами, чтобы оставаться в области титров. Поэтому столько же, сколько вставляется слева, теряется справа.
Разработчик Cryptimage [3] по имени Mannix предоставил мне более подробную информацию о внутренней работе Discret 11.
Выбор задержки (0, 902 нс и 1804 нс) зависит от назначенного строке значения LFSR и текущего кадра внутри последовательности из шести кадров 6 (через каждые 6 кадров LFSR сбрасывается на исходное значение seed).
Также декодер отслеживает значение яркости двух телевизионных строк: 310 и 622. Эти строки могут мерцать, становясь «полностью чёрными» или «полностью белыми», что позволяет декодеру синхронизировать процесс расшифровки, выбирать нужный уровень аудитории (передаваемый через строку 622) и инициализировать seed LFSR; кроме того, для вычисления правильного значения seed декодер использует 16-битный код, хранящийся в его чипе EEPROM.
Внутри декодера используется 8-битный микроконтроллер семейства Intel MCS48 (Intel 8048), содержащий основную программу.
Постойте-ка, строка 310 для синхронизации будет постоянно мерцать чёрным и белым? Но она ведь посередине экрана? Нет. На самом деле, каждый кадр состоит из двух полей, содержащих сначала все чётные, а затем все нечётные строки. Электронная трубка сначала обновляет чётные строки, а затем нечётные.
Так достигается частота обновления 50 Гц при сигнале в 25 Гц. Строка 310 находится внизу экрана и невидима.
А что насчёт аудиосигнала?
Вероятно, потому, что в случае взлома аудиосигнал будет гораздо меньшей проблемой, он получил намного меньше внимания, чем видео. Для его шифрования использовался принцип «безопасность через неясность» (security via obscurity).
Обычный сигнал SECAM использует частотную модуляцию (FM) на несущей частоте 6 МГц. Discret 11 модулирует сигнал при помощи амплитудной модуляции (AM), использующей несущий сигнал 12,8 кГц (с фильтром низких частот для устранения искажений [4] ). Принцип заключается в разделении звука на два диапазона примерно в районе 12,8 кГц и переносе высокого диапазона вниз, а низкого — вверх.
Это полностью обратимый «жёсткий» процесс, не требующий ключа; для его взлома достаточно анализа и знаний.
Расшифровка
Разобравшись с передачей зашифрованного сигнала SECAM с трансляторов, инженеры Canal+ должны были найти простой способ его использования на стороне абонентов.
Решение заключалось в передаче пользователям устройства под названием «decodeur». Получая на входе зашифрованный сигнал с антенны, он через выход SCART [5] передавал его на подключенный телевизор. Для просмотра Canal+ абоненты переключались не на четвёртый канал, а на вход SCART.
Система защиты от жульничества и ключ LEET
Отправлявшиеся по почте коды, изображение взято у Mannix
Далее идёт проблема защиты от обмана системы. Основной проблемой была система «секретного ключа». Рано или поздно он бы утёк, поэтому его каждый месяц меняли. Пользователи должны были вводить новый ключ с клавиатуры на верхней части «decodeur». Замена ключей производилась каждые четыре месяца и они заранее отправлялись по почте.
При 11-битном ключе было бы логично вводить ключ из четырёх цифр. Но у такой схемы есть две слабости: она не была бы защищена от атак перебором и позволяла бы абоненту отменить подписку и использовать ключ другого человека.
Поэтому решили использовать коды, состоящие не из четырёх, а из восьми цифр. Это число вводилось в чип и хешировалось с серийным номером декодера, что позволяло защититься и от перебора, и от передачи ключа другим лицам. Mannix сообщает, что у такой системы были и другие преимущества.
Вводимые пользователем восемь цифр создавали не один, а шесть ключей, потому что система имела функцию разных уровней аудитории (так никогда и не применявшуюся). Она должна была позволить разделить абонентскую подписку на категории «Фильмы», «Спорт», «Документалки» и так далее.
Восемь цифр и прошитый в EEPROM серийный номер становятся 16-битным ключом, который, в свою очередь, используется для генерации шести 11-битных ключей для каждого из уровней. Для идентификации уровня, к которому принадлежит программа, он кодировался мерцанием строки 622.
Также существовал седьмой уровень аудитории, использовавшийся в конце месяца (в течение двух или трёх дней для перехода к следующему месяцу). Это своего рода «бесплатный режим», который все декодеры могли расшифровать даже без абонентской платы. Седьмой уровень аудитории всегда использовал такой 11-битный ключ: 1337.
Эпилог
Несмотря на свою простоту и эффективность, Discret 11 действовал не так долго. «Canal» вышел в эфир 4 ноября 1984 года. Два часа спустя, во время трансляции последнего фильма с Бельмондо, выяснилось, что 2% телевизоров были несовместимы с системой [6] . А это 180 тысяч очень недовольных пользователей.
В декабре 1984 года журнал Radio Plans едва не опубликовал схему Discret 11, но решением суда публикация была запрещена. Чертежи всё равно утекли и их активно фотокопировали. Позже, под сомнительным предлогом необходимости предоставления доступа к контенту жителям Бельгии, Люксембурга и Монако, журнал «Le quotidien de Paris» всё-таки опубликовал схемы [7] .
Пиратство стало повсеместным. Из-за спроса на чипы задержки «TBA 970» в магазинах электроники их сотрудники начали предлагать полный набор деталей, необходимых для сборки «decodeur pirate». В 1992 году систему шифрования сменили на шифрование Nagravision, а к 1995 году использование Discret 11 прекратилось.
Эти проблемы не помешали огромному успеху четвёртого канала. В 1996 году он запустил CanalSatellite и стал крупнейшим поставщиком спутникового вещания в Европе [8] .
Источник: habr.com
Шифрование телевидения
Шифрование телевидения, часто называемое «шифрование », это шифрование используется для управления доступом к услугам платного телевидения, обычно к услугам кабельного или спутникового телевидения.
История
Платное телевидение существует для получения дохода от подписчиков, и иногда эти подписчики не платят. Предотвращение пиратства в кабельных и спутниковых сетях было одним из основных факторов в развитии систем шифрования платного телевидения.
Ранние кабельные сети платного телевидения не использовали безопасности. Это приводило к проблемам с подключением людей к сети без оплаты. Следовательно, некоторые методы были разработаны, чтобы расстроить эти саморазъемы. Ранние системы платного телевидения для кабельного телевидения основывались на ряде простых мер.
Наиболее распространенным из них был фильтр на основе каналов, который эффективно останавливал прием канала теми, кто не подписался. Эти фильтры будут добавлены или удалены в соответствии с подпиской. По мере роста количества телевизионных каналов в этих кабельных сетях подход на основе фильтров становился все более непрактичным.
Другие методы, такие как добавление мешающего сигнала к видео или аудио, стали использоваться, поскольку простые решения фильтрации были легко обойдены. По мере развития технологии адресные телевизионные приставки стали обычным явлением, и более сложные методы скремблирования, такие как цифровое шифрование аудио или видео, вырезание и вращение (когда строка видео обрезается в определенной точке, а затем две части переупорядочиваются вокруг этот момент) применялись к сигналам.
Шифрование использовалось для защиты спутниковых каналов для сетей кабельного телевидения. Некоторые из систем, используемых для разводки кабеля, были дорогими. По мере роста рынка DTH стали использоваться менее безопасные системы. Многие из этих систем (например, OAK Orion) были вариантами систем скремблирования кабельного телевидения, которые влияли на синхронизирующую часть видео, инвертировали видеосигнал или добавляли к видео частоту помех. Все эти методы аналогового скремблирования были легко побеждены.
Во Франции Canal + запустил зашифрованный сервис в 1984 году. Также утверждалось, что это была неразрушимая система. К несчастью для этой компании, журнал по электронике «Радиопланы» опубликовал дизайн пиратского декодера в течение месяца после запуска канала.
В США HBO был одним из первых сервисов, которые зашифровали свой сигнал с помощью системы VideoCipher II. В Европе FilmNet заблокировала свою спутниковую службу в сентябре 1986 года, создав, таким образом, один из крупнейших рынков пиратских декодеров спутникового телевидения в мире, потому что система, которую использовала FilmNet, была легко взломана. Одной из главных достопримечательностей Filmnet было то, что он будет экранировать злостную порно фильмы на различные дни недели. Систему VideoCipher II оказалось несколько труднее взломать, но в конце концов она стала жертвой пиратов.
Условный доступ
Шифрование кабельного и спутникового телевидения
Закодированный канал с фильмом Paramount Pictures (возможно, VideoCipher II или Oak ORION. Горизонтальный и вертикальный сигнал синхронизации были заменены цифровыми данными, в результате чего изображение на экране телевизора не отображается должным образом.) при просмотре без декодера.
Аналоговое и цифровое платное телевидение имеет несколько Системы условного доступа, которые используются для с оплатой за просмотр (PPV) и других услуг, связанных с абонентами. Первоначально аналоговые системы кабельного телевидения полагались на телевизионные приставки для управления доступом к программам, поскольку телевизоры изначально не были «готовы к работе с кабелем ». Аналоговое шифрование обычно ограничивалось премиальными каналами, такими как HBO, или каналами с контентом для взрослых. В этих случаях для управления доступом к программированию использовались различные проприетарные методы подавления видеосинхронизации. В некоторых из этих систем необходимый сигнал синхронизации находился на отдельной поднесущей, хотя иногда полярность синхронизации просто инвертируется, и в этом случае, если используется вместе с PAL, будет SECAM L Телевизор с кабельным тюнером можно использовать для частичного дешифрования сигнала, но только в черно-белом режиме и с инвертированной яркостью, поэтому для декодирования цвета также предпочтительнее мультистандартный телевизор, поддерживающий PAL L. Это, однако, приведет к тому, что часть видеосигнала будет приниматься также как аудио, и поэтому для декодирования звука следует использовать другой телевизор, желательно без автоматического отключения звука. Аналоговые приставки в значительной степени были заменены цифровыми приставками, которые могут напрямую управлять доступом к программированию, а также расшифровывать сигналы в цифровом виде.
Хотя несколько типов аналогового шифрования были протестированы в начале 1980-х годов, VideoCipher II фактически стал стандартом аналогового шифрования, который использовали C-Band спутниковые платные телеканалы. Первыми приверженцами VCII были HBO и Cinemax, которые начали полное шифрование с января 1986 года; Showtime и The Movie Channel с мая 1986 года; и CNN и новости заголовка, в июле того же года.
VideoCipher II был заменен в качестве стандарта на VCII + в начале 1990-х, а он, в свою очередь, был заменен на VCII + RS. Для декодирования каналов VCII требуется спутниковый ресивер с поддержкой VCII. VCII был в значительной степени заменен на DigiCipher 2 в Северной Америке. Первоначально приемники на основе VCII имели отдельную технологию модема для доступа с оплатой за просмотр, известную как Videopal. Эта технология была полностью интегрирована в аналоговые спутниковые телевизионные приемники более позднего поколения.
- VideoCipher I (не рекомендуется)
- VideoCipher II (не рекомендуется)
- VideoCipher II +
- VideoCipher II RS (возобновляемая безопасность)
Шифрование цифрового кабельного и спутникового телевидения
DigiCipher 2 — запатентованная система распределения видео General Instrument. DigiCipher 2 основан на MPEG-2. Для декодирования каналов DigiCipher 2 требуется спутниковый ресивер 4DTV. В Северной Америке большая часть программирования по цифровому кабелю осуществляется с помощью телевизионных приставок на базе DigiCipher 2. DigiCipher 2 также может называться DCII.
PowerVu — еще одна популярная технология цифрового шифрования, используемая для нежилого использования. PowerVu был разработан Scientific Atlanta. Другие коммерческие системы цифрового шифрования: Nagravision (от Kudelski), Viaccess (от France Telecom) и Wegener.
В США оба DirecTV и Dish Network спутниковые системы прямого вещания используют стандарты цифрового шифрования для управления доступом к программам. DirecTV использует VideoGuard, систему, разработанную NDS. DirecTV был взломан в прошлом, что привело к тому, что на черном рынке появилось множество взломанных смарт-карт.
Однако переход на более надежную форму смарт-карты (карта P4) устранил пиратство DirectTV вскоре после его появления. С тех пор публичные кряки не стали доступны. Dish Network использует шифрование Nagravision (2 и 3). В ныне несуществующих службах VOOM и PrimeStar использовалось оборудование General Instruments / Motorola, и поэтому использовалась система на основе DigiCipher 2, очень похожая на систему более раннего 4DTV. спутниковые системы большой тарелки.
В Канаде в системах Bell Satellite TV и Shaw Direct DBS используются стандарты цифрового шифрования. Bell TV, как и Dish Network, использует Nagravision для шифрования. Shaw Direct, тем временем, использует систему на базе DigiCipher 2, поскольку их оборудование также закупается у General Instruments / Motorola.
Старые телевизионные системы шифрования
Zenith Phonevision
Zenith Electronics разработали схему шифрования для своей системы Phonevision 1950-х и 1960-х годов.
Дуб ORION
Дуб Орион изначально использовался для доступа к платным аналоговым спутниковым телевизионным каналам в Канаде. Это было новшеством для своего времени, поскольку использовалось цифровое аудио. Его полностью заменили технологии цифрового шифрования. Oak Orion использовался Sky Channel в Европе в период с 1982 по 1987 год. Oak разработала соответствующие системы шифрования для услуг кабельного и платного телевидения, такие как ONTV.
Leitch Technology
Leitch Viewguard — это стандарт аналогового шифрования, используемый в основном сетями вещания в Северной Америке. Его метод скремблирования заключается в изменении порядка строк видео (Line Shuffle), но при этом звук остается неизменным. Системы наземного вещания CATV в Северной Канаде использовали эту систему условного доступа в течение многих лет. Сегодня он лишь изредка используется на некоторых спутниковых каналах из-за его сходства с D2-MAC и B-MAC.
. Также была версия, которая зашифровывала звук с использованием цифрового аудиопотока в интервал горизонтального гашения, как в системе VCII. Одна американская сеть использовала это для своих партнерских каналов и отключила аналоговые поднесущие на спутниковом канале.
B-MAC
B-MAC не использовался для приложений DTH с тех пор, как PrimeStar переключился на полностью цифровую систему доставки в середине 1990-х годов.
VideoCrypt
VideoCrypt была аналоговой системой скремблирования с отсечкой и вращением с системой условного доступа на основе смарт-карт. Он использовался в 1990-х годах несколькими европейскими спутниковыми вещателями, в основном British Sky Broadcasting. Он также использовался Sky New Zealand (Sky-NZ). Одна версия Videocrypt (VideoCrypt-S) имела возможность шифрования звука. Также была доступна опция мягкого шифрования, при которой зашифрованное видео можно было передавать с фиксированным ключом, и любой декодер VideoCrypt мог его декодировать.
RITC Discret 1
RITC Discret 1 — это система, основанная на горизонтальной задержке видеостроки и скремблировании звука. Начальная точка каждой строки видео была псевдослучайно с задержкой на 0 нс, 902 нс или 1804 нс. Впервые использованный в 1984 году французским каналом Canal Plus, он был широко скомпрометирован после того, как в декабре 1984 года журнал «Радиопланы» напечатал планы декодеров. BBC также использовала систему Discret в конце 1980-х в рамках тестирования использования внеэфирных часов для зашифрованных специальных программ, при этом BMTV (Британское медицинское телевидение) транслировалось на BBC Two. В конечном итоге это привело бы к запуску зашифрованной службы BBC Select в начале 1990-х.
SATPAC
Используемый европейским каналом FilmNet, SATPAC мешал горизонтальному и сигналы вертикальной синхронизации и передавали сигнал, содержащий данные синхронизации и авторизации, на отдельной поднесущей. Система была впервые использована в сентябре 1986 года и претерпела множество обновлений, поскольку пираты легко взломали ее. К сентябрю 1992 года FilmNet изменилась на D2-MAC EuroCrypt.
Telease MAAST / Sat-Tel SAVE
Добавила к видеосигналу мешающую синусоидальную волну с частотой около 93,750 кГц. Этот мешающий сигнал примерно в шесть раз превышал частоту горизонтального обновления. У него было дополнительное скремблирование звука с использованием Spectrum Inversion. Используется в Великобритании BBC для ее всемирного вещания и ныне не существующим британским киноканалом «Premiere».
Payview III
Используемая немецко-швейцарским каналом Teleclub в начале 1990-х годов, эта система использовала различные методы, такие как инверсия видео, модификация сигналов синхронизации и эффект псевдострочной задержки.
D2-MAC EuroCrypt
Система условного доступа с использованием стандарта D2-MAC. Система, разработанная в основном France Telecom, основана на смарт-картах. Алгоритм шифрования в смарт-карте был основан на DES. Это была одна из первых систем на основе смарт-карт, подвергшихся взлому.
Nagravision аналоговая система
Более старая система Nagravision для скремблирования аналоговых спутниковых и наземных телевизионных программ использовалась в 1990-х годах, например, немецкой компанией Premiere, занимающейся платным ТВ. В этой системе перетасовки строк 32 строки ТВ-сигнала PAL временно сохраняются как в кодере, так и в декодере и считываются в порядке перестановки под управлением генератора псевдослучайных чисел. Микроконтроллер защиты смарт-карты (в корпусе в форме ключа) дешифрует данные, которые передаются в течение интервалов гашения телевизионного сигнала, и извлекает случайное начальное значение, необходимое для управления генерацией случайных чисел. Система также позволяла скремблировать звуковой сигнал, инвертируя его спектр на частоте 12,8 кГц с использованием частотного смесителя.
См. Также
- Условный доступ
- Пиратское дешифрование
Ссылки
Внешние ссылки
Источник: alphapedia.ru