stringtranslate.com

Videocripta

Ejemplo de campos de vídeo PAL codificados por VideoCrypt I

VideoCrypt es un sistema criptográfico de cifrado de televisión de acceso condicional basado en tarjetas inteligentes que codifica señales de televisión de pago analógicas . Fue introducido en 1989 por News Datacom y fue utilizado inicialmente por Sky TV y posteriormente por varias otras emisoras en los satélites Astra de SES en 19,2° este .

Usuarios

Versiones

En Europa se implementaron tres variantes del sistema VideoCrypt: VideoCrypt I para el mercado del Reino Unido e Irlanda y VideoCrypt II para Europa continental. La tercera variante, VideoCrypt-S, se utilizó en un servicio BBC Select de corta duración . El sistema VideoCrypt-S se diferenciaba de la implementación típica de VideoCrypt en que utilizaba codificación aleatoria de líneas.

Principio de operación

El sistema codifica la imagen utilizando una técnica conocida como "cortar y rotar líneas". Cada línea que compone cada imagen (cuadro de vídeo) se corta en uno de los 256 "puntos de corte" posibles y las dos mitades de cada línea se intercambian para su transmisión. La serie de puntos de corte está determinada por una secuencia pseudoaleatoria. Los canales se decodificaron utilizando una secuencia generadora de números pseudoaleatorios (PRNG) almacenada en una tarjeta inteligente (también conocida como tarjeta de visualización).

Para decodificar un canal, el decodificador leerá la tarjeta inteligente para verificar si la tarjeta está autorizada para el canal específico. De lo contrario, aparecería un mensaje en la pantalla. De lo contrario, el decodificador siembra el PRNG de la tarjeta con una semilla transmitida con la señal de vídeo para generar la secuencia correcta de puntos de corte.

El sistema también incluía un elemento criptográfico llamado Fiat Shamir Zero Knowledge Test. Este elemento era una rutina en la tarjeta inteligente que demostraría al decodificador que la tarjeta era realmente genuina. El modelo básico era que el decodificador presentaría a la tarjeta un paquete de datos (la pregunta o desafío) que la tarjeta procesaría y devolvería efectivamente el resultado (la respuesta) al decodificador, demostrando que era una tarjeta genuina sin revelar ningún aspecto crítico. información. Si el decodificador recibía un resultado incorrecto de la tarjeta, se suponía que debía dejar de decodificar el vídeo. Sin embargo, una implementación tecnológicamente insegura de este fuerte elemento criptográfico lo hizo redundante.

La variante VideoCrypt-S, utilizada por el servicio BBC Select, se basó en la codificación aleatoria de líneas. Esta forma de codificación de video cambia el orden en que se transmiten las líneas, por lo que la línea 20 puede transmitirse como línea 32. La variante VideoCrypt-S utilizó seis bloques de cuarenta y siete líneas por campo. Tenía tres formatos de codificación: reproducción aleatoria completa en la que se vieron afectadas 282 líneas; media mezcla, en la que se mezclaban todos los campos alternos; y una codificación de retardo de línea en la que la posición inicial del vídeo en cada línea se retrasaba pseudoaleatoriamente. La BBC optó por utilizar la codificación aleatoria de líneas en lugar de cortar y rotar líneas porque las pruebas habían demostrado que el corte y rotación de líneas es más susceptible a la degradación de la imagen cuando se expone a condiciones fantasma e interferencia cocanal comúnmente presentes en las transmisiones terrestres. [1]

Ataques

El sistema VideoCrypt estaba lejos de ser seguro y se emplearon varios hacks.

Ataques con cartas

Ataques de flujo de datos

Ataques de flujo de datos de tarjetas decodificadoras

Fuerza bruta

Referencias

  1. ^ "BBC R&D - LINE SHUFFLING: Desarrollo de un sistema de codificación para transmisiones de televisión terrestre UHF" (PDF) .