El cifrado de difusión es el problema criptográfico de entregar contenido cifrado (por ejemplo, programas de televisión o datos en DVD) a través de un canal de difusión de tal manera que sólo los usuarios calificados (por ejemplo, suscriptores que han pagado sus tarifas o reproductores de DVD que se ajustan a una especificación) puedan descifrar el contenido. [1] [2] [3] El desafío surge del requisito de que el conjunto de usuarios calificados puede cambiar en cada emisión de difusión y, por lo tanto, la revocación de usuarios individuales o grupos de usuarios debería ser posible utilizando transmisiones de difusión únicamente, y sin afectar a los usuarios restantes. Como la revocación eficiente es el objetivo principal del cifrado de difusión, las soluciones también se conocen como esquemas de revocación . [4] [5] [6]
En lugar de cifrar directamente el contenido para usuarios calificados, los esquemas de cifrado de difusión distribuyen información de claves que permite a los usuarios calificados reconstruir la clave de cifrado de contenido, mientras que los usuarios revocados encuentran información insuficiente para recuperar la clave. [1] La configuración típica considerada es la de un transmisor unidireccional y usuarios sin estado (es decir, los usuarios no mantienen marcadores de mensajes anteriores del transmisor), lo que es especialmente desafiante. [4] Por el contrario, el escenario en el que los usuarios son compatibles con un enlace de comunicación bidireccional con el transmisor y, por lo tanto, pueden mantener su estado más fácilmente, y donde los usuarios no solo son revocados dinámicamente sino que también se agregan (se unen), a menudo se conoce como cifrado de multidifusión . [7]
El problema del cifrado práctico de difusión fue estudiado formalmente por primera vez por Amos Fiat y Moni Naor en 1994. [1] Desde entonces, se han descrito varias soluciones en la literatura, incluyendo construcciones combinatorias , esquemas de revocación de una sola vez basados en técnicas de compartición de secretos y construcciones basadas en árboles . [2] En general, ofrecen varias compensaciones entre el aumento del tamaño de la difusión, la cantidad de claves que cada usuario necesita almacenar y la viabilidad de que un usuario no calificado o una colusión de usuarios no calificados puedan descifrar el contenido. Luby y Staddon han utilizado un enfoque combinatorio para estudiar las compensaciones de algunas clases generales de algoritmos de cifrado de difusión. [3] Una construcción basada en árboles particularmente eficiente es el esquema de "diferencia de subconjuntos", que se deriva de una clase de los llamados esquemas de cobertura de subconjuntos. [4] El esquema de diferencia de subconjuntos se implementa notablemente en el AACS para el cifrado de HD DVD y Blu-ray Disc. Un esquema de cifrado de difusión bastante simple se utiliza para el CSS para el cifrado de DVD .
El problema de los usuarios no autorizados que comparten sus claves de descifrado o el contenido descifrado con usuarios no cualificados es matemáticamente insoluble. Los algoritmos de rastreo de traidores tienen como objetivo minimizar el daño identificando retroactivamente al usuario o usuarios que filtraron sus claves, de modo que se puedan tomar medidas punitivas, legales o de otro tipo. [8] [4] En la práctica, los sistemas de televisión de pago a menudo emplean decodificadores con tarjetas inteligentes a prueba de manipulaciones que imponen restricciones físicas al usuario que aprende sus propias claves de descifrado. Algunos esquemas de cifrado de difusión, como AACS, también ofrecen capacidades de rastreo. [9]
{{cite book}}
: |journal=
ignorado ( ayuda ){{cite book}}
: |journal=
ignorado ( ayuda ){{cite book}}
: |journal=
ignorado ( ayuda )