stringtranslate.com

Cifrado de transmisión

El cifrado de difusión es el problema criptográfico de entregar contenido cifrado (por ejemplo, programas de televisión o datos en DVD) a través de un canal de difusión de tal manera que sólo los usuarios calificados (por ejemplo, suscriptores que han pagado sus tarifas o reproductores de DVD que se ajustan a una especificación) puedan descifrar el contenido. [1] [2] [3] El desafío surge del requisito de que el conjunto de usuarios calificados puede cambiar en cada emisión de difusión y, por lo tanto, la revocación de usuarios individuales o grupos de usuarios debería ser posible utilizando transmisiones de difusión únicamente, y sin afectar a los usuarios restantes. Como la revocación eficiente es el objetivo principal del cifrado de difusión, las soluciones también se conocen como esquemas de revocación . [4] [5] [6]

En lugar de cifrar directamente el contenido para usuarios calificados, los esquemas de cifrado de difusión distribuyen información de claves que permite a los usuarios calificados reconstruir la clave de cifrado de contenido, mientras que los usuarios revocados encuentran información insuficiente para recuperar la clave. [1] La configuración típica considerada es la de un transmisor unidireccional y usuarios sin estado (es decir, los usuarios no mantienen marcadores de mensajes anteriores del transmisor), lo que es especialmente desafiante. [4] Por el contrario, el escenario en el que los usuarios son compatibles con un enlace de comunicación bidireccional con el transmisor y, por lo tanto, pueden mantener su estado más fácilmente, y donde los usuarios no solo son revocados dinámicamente sino que también se agregan (se unen), a menudo se conoce como cifrado de multidifusión . [7]

El problema del cifrado práctico de difusión fue estudiado formalmente por primera vez por Amos Fiat y Moni Naor en 1994. [1] Desde entonces, se han descrito varias soluciones en la literatura, incluyendo construcciones combinatorias , esquemas de revocación de una sola vez basados ​​en técnicas de compartición de secretos y construcciones basadas en árboles . [2] En general, ofrecen varias compensaciones entre el aumento del tamaño de la difusión, la cantidad de claves que cada usuario necesita almacenar y la viabilidad de que un usuario no calificado o una colusión de usuarios no calificados puedan descifrar el contenido. Luby y Staddon han utilizado un enfoque combinatorio para estudiar las compensaciones de algunas clases generales de algoritmos de cifrado de difusión. [3] Una construcción basada en árboles particularmente eficiente es el esquema de "diferencia de subconjuntos", que se deriva de una clase de los llamados esquemas de cobertura de subconjuntos. [4] El esquema de diferencia de subconjuntos se implementa notablemente en el AACS para el cifrado de HD DVD y Blu-ray Disc. Un esquema de cifrado de difusión bastante simple se utiliza para el CSS para el cifrado de DVD .

El problema de los usuarios no autorizados que comparten sus claves de descifrado o el contenido descifrado con usuarios no cualificados es matemáticamente insoluble. Los algoritmos de rastreo de traidores tienen como objetivo minimizar el daño identificando retroactivamente al usuario o usuarios que filtraron sus claves, de modo que se puedan tomar medidas punitivas, legales o de otro tipo. [8] [4] En la práctica, los sistemas de televisión de pago a menudo emplean decodificadores con tarjetas inteligentes a prueba de manipulaciones que imponen restricciones físicas al usuario que aprende sus propias claves de descifrado. Algunos esquemas de cifrado de difusión, como AACS, también ofrecen capacidades de rastreo. [9]

Véase también

Referencias

  1. ^ abc Amos Fiat; Moni Naor (1994). "Cifrado de difusión". Avances en criptología — CRYPTO' 93 (Resumen ampliado). Apuntes de clase en informática. Vol. 773. págs. 480–491. doi :10.1007/3-540-48329-2_40. ISBN 978-3-540-57766-9. {{cite book}}: |journal=ignorado ( ayuda )
  2. ^ por Noam Kogan; Yuval Shavitt; Avishai Wool (mayo de 2003). Un esquema práctico de revocación para el cifrado de transmisiones mediante tarjetas inteligentes . 24.º Simposio IEEE sobre seguridad y privacidad (resumen ampliado).
  3. ^ de Michael Luby; Jessica Staddon (1998). "Límites combinatorios para el cifrado de difusión". Avances en criptología — EUROCRYPT'98 . Apuntes de clase en informática. Vol. 1403. págs. 512–526. doi :10.1007/BFb0054150. ISBN 978-3-540-64518-4. {{cite book}}: |journal=ignorado ( ayuda )
  4. ^ abcd Dalit Naor; Moni Naor ; Jeff Lotspiech (2001). "Esquemas de revocación y rastreo para receptores sin estado". Proc. Avances en criptología – CRYPTO '01 . Apuntes de clase en informática. Vol. 2139. págs. 41–62. doi : 10.1007/3-540-44647-8_3 . ISBN. 3-540-42456-3.
  5. ^ Scott C.-H. Huang; Ding-Zhu Du (marzo de 2005). "Nuevas construcciones sobre cifrado de difusión y esquemas de predistribución de claves". Actas de la 24.ª Conferencia conjunta anual de las sociedades de informática y comunicaciones del IEEE . Vol. 1. págs. 515–523. CiteSeerX 10.1.1.401.9780 . doi :10.1109/INFCOM.2005.1497919. ISBN .  978-0-7803-8968-7. Número de identificación del sujeto  17709190. {{cite book}}: |journal=ignorado ( ayuda )
  6. ^ Noam Kogan; Tamir Tassa (2006). Eficiencia mejorada para esquemas de revocación mediante interpolación de Newton (PDF) . ACM Transactions on Information and System Security . Vol. 9. págs. 461–486.
  7. ^ Ran Canetti; Tal Malkin ; Kobbi Nissim (1999). "Compensaciones eficientes entre comunicación y almacenamiento para el cifrado de multidifusión". Proc. Teoría y aplicación de técnicas criptográficas – EUROCRYPT '99 . Apuntes de clase en informática. Vol. 1592. págs. 459–474. ISBN 3-540-65889-0.
  8. ^ Benny Chor ; Amós Fiat; Moni Naor (1994). "Seguimiento de traidores". Proc. Avances en criptología - CRYPTO '94 . Apuntes de conferencias sobre informática. vol. 839, págs. 257–270. ISBN 978-3-540-58333-2.
  9. ^ ""Especificaciones AACS: Introducción y libro de elementos criptográficos comunes"" (PDF) . Archivado desde el original (PDF) el 2010-08-27 . Consultado el 2010-10-14 .