Mã hóa phát sóng – Wikipedia

Mã hóa phát sóng là vấn đề về mật mã trong việc cung cấp nội dung được mã hóa (ví dụ: chương trình TV hoặc dữ liệu trên DVD) qua kênh phát theo cách chỉ những người dùng đủ điều kiện (ví dụ: những người đăng ký đã trả phí hoặc đầu phát DVD tuân thủ một đặc điểm kỹ thuật) có thể giải mã nội dung. [1][2][3] Thách thức xuất phát từ yêu cầu rằng tập hợp người dùng đủ điều kiện có thể thay đổi trong mỗi lần phát sóng, và do đó, có thể hủy bỏ từng người dùng hoặc nhóm người dùng bằng cách sử dụng truyền phát ảnh hưởng đến bất kỳ người dùng còn lại. Vì thu hồi hiệu quả là mục tiêu chính của mã hóa phát sóng, các giải pháp còn được gọi là các kế hoạch thu hồi . [4][5][6]

Thay vì trực tiếp mã hóa nội dung cho người dùng đủ điều kiện, các chương trình mã hóa quảng bá phân phối thông tin khóa cho phép người dùng đủ điều kiện xây dựng lại khóa mã hóa nội dung trong khi người dùng bị thu hồi tìm thấy thông tin không đủ để khôi phục khóa. [7] Cài đặt điển hình được xem xét là của người phát sóng đơn hướng và người dùng không trạng thái (nghĩa là người dùng không tiếp tục đánh dấu các tin nhắn trước đó của đài truyền hình), đó là đặc biệt là thách thức. [4] Ngược lại, kịch bản mà người dùng được hỗ trợ với liên kết giao tiếp hai chiều với đài phát sóng và do đó có thể dễ dàng duy trì trạng thái của họ hơn và ở đó người dùng không chỉ bị thu hồi động mà còn được thêm (tham gia), thường được gọi là mã hóa phát đa hướng. [8]

Vấn đề về mã hóa phát sóng thực tế trước tiên là hình thức được nghiên cứu bởi Amos Fiat và Moni Naor vào năm 1994. [7] Kể từ đó, một số giải pháp đã được mô tả trong tài liệu, bao gồm các công trình tổ hợp, kế hoạch thu hồi một lần dựa trên các kỹ thuật chia sẻ bí mật và các công trình dựa trên cây. [2] Nói chung, họ cung cấp nhiều sự đánh đổi khác nhau giữa việc tăng kích thước phát sóng, số lượng khóa mà mỗi người dùng cần lưu trữ và tính khả thi của người dùng không đủ tiêu chuẩn hoặc thông đồng người dùng không đủ tiêu chuẩn có thể giải mã nội dung. Luby và Staddon đã sử dụng một cách tiếp cận kết hợp để nghiên cứu sự đánh đổi cho một số loại thuật toán mã hóa phát sóng chung. [3] Một cấu trúc dựa trên cây đặc biệt hiệu quả là sơ đồ "khác biệt tập hợp con", xuất phát từ một lớp được gọi là các sơ đồ bao gồm tập hợp con. Một lược đồ mã hóa quảng bá khá đơn giản được sử dụng cho CSS để mã hóa DVD.

Vấn đề người dùng lừa đảo chia sẻ khóa giải mã hoặc nội dung được giải mã với người dùng không đủ tiêu chuẩn là không thể hòa tan về mặt toán học. Các thuật toán truy tìm kẻ phản bội nhằm mục đích giảm thiểu thiệt hại bằng cách xác định hồi tố người dùng hoặc người dùng đã rò rỉ khóa của họ, do đó, các biện pháp trừng phạt, hợp pháp hoặc theo cách khác, có thể được thực hiện. [9][4] hộp set-top với thẻ thông minh chống giả mạo áp đặt các hạn chế vật lý đối với người dùng đang học các khóa giải mã của riêng họ. Một số chương trình mã hóa phát sóng, chẳng hạn như AACS, cũng cung cấp khả năng truy tìm. [10]

Xem thêm [ chỉnh sửa ]

Tài liệu tham khảo [ chỉnh sửa ] ^ Amos Fiat; Moni Naor (1994). "Mã hóa phát sóng". Proc. Những tiến bộ trong tiền điện tử – CRYPTO '93 (Tóm tắt mở rộng). Bài giảng trong khoa học máy tính. 773 : 480 Từ491.
  • ^ a b Noam Kogan; Yuval Shavitt; Len Avishai (tháng 5 năm 2003). Một lược đồ thu hồi thực tế cho mã hóa phát sóng bằng thẻ thông minh . Hội thảo chuyên đề về bảo mật và quyền riêng tư lần thứ 24 (Tóm tắt mở rộng).
  • ^ a b Michael Luby; Jessica Staddon (1998). "Giới hạn kết hợp cho mã hóa phát sóng". Proc. Những tiến bộ trong tiền điện tử – EUROCRYPTO '98 . Bài giảng trong khoa học máy tính. 1403 : 512 trừ526. doi: 10.1007 / BFb0054150.
  • ^ a b c 19659020] d Dalit Naor; Moni Naor; Jeff Lotspiech (2001). "Các kế hoạch thu hồi và truy tìm người nhận không quốc tịch". Proc. Những tiến bộ trong tiền điện tử – CRYPTO '01 . Bài giảng trong khoa học máy tính. 2139 . trang 41 4162. doi: 10.1007 / 3-540-44647-8_3. ISBN 3-540-42456-3.
  • ^ Scott C.-H. Hoàng; Đinh-Chu Du (tháng 3 năm 2005). "Các công trình mới về mã hóa phát sóng và các sơ đồ phân phối chính". Proc. Các tổ chức máy tính và truyền thông của IEEE – INFOCOM 2005 . 1 : 515 Ảo523. doi: 10.1109 / INFCOM.2005.1497919.
  • ^ Noam Kogan; Tamir Tassa (2006). Cải thiện hiệu quả cho các kế hoạch thu hồi thông qua Nội suy Newton (PDF) . Giao dịch ACM về bảo mật thông tin và hệ thống . 9 . trang 461 Từ486.
  • ^ a b Lỗi trích dẫn: Tham chiếu có tên được mã hóa xem trang trợ giúp).
  • ^ Ran Canetti; Tal Malkin; Kobbi Nissim (1999). "Trao đổi lưu trữ truyền thông hiệu quả cho mã hóa phát đa hướng". Proc. Lý thuyết và ứng dụng các kỹ thuật mật mã - EUROCRYPT '99 . Bài giảng trong khoa học máy tính. 1592 . trang 459 bóng474. ISBN 3-540-65889-0.
  • ^ Benny Chor; A-mốt Fiat; Moni Naor (1994). "Truy tìm kẻ phản bội". Proc. Những tiến bộ trong tiền điện tử - CRYPTO '94 . Bài giảng trong khoa học máy tính. 839 : 257 Ảo270. ISBN 3-540-58333-5.
  • ^ "Thông số kỹ thuật AACS: Giới thiệu và cuốn sách về các yếu tố mật mã phổ biến"