Klucze urządzenia
Klucze urządzeń odgrywają rolę w procedurze zarządzania kluczami kryptograficznymi w specyfikacji Advanced Access Content System (AACS). Niniejsza specyfikacja określa metodę ochrony treści rozrywkowych audiowizualnych, w tym treści o wysokiej rozdzielczości.
Wstęp
Procedura zarządzania kluczami kryptograficznymi AACS wykorzystuje klucze urządzeń do odszyfrowania jednego lub więcej elementów bloku kluczy multimedialnych (MKB) w celu wyodrębnienia tajnego klucza multimedialnego (Km). MKB znajduje się na nośniku fizycznym (dysku) wraz z zaszyfrowaną zawartością dysku. MKB umożliwia odnawialność systemu. MKB jest generowany przez AACS LA i umożliwia wszystkim zgodnym urządzeniom, z których każde korzysta z własnego zestawu tajnych kluczy urządzenia, obliczanie tego samego klucza multimedialnego (Km). Jeśli zestaw kluczy urządzenia zostanie naruszony w sposób zagrażający integralności systemu, może zostać wydany zaktualizowany klucz MKB, który spowoduje, że urządzenie ze złamanym zestawem kluczy urządzenia nie będzie w stanie obliczyć prawidłowego km. W ten sposób naruszone klucze urządzeń są „odwołane” przez nowy MKB.
Klucz lub zmienna | Rozmiar |
---|---|
0 Klawisze urządzeń (Kd ,Kd 1 ,…,Kd n-1 ) | 128 bitów każdy |
Blok klucza multimedialnego (MKB) | Zmienna, wielokrotność 4 bajtów |
Klucz multimedialny (km) | 128 bitów |
Jak to działa
Każde zgodne urządzenie otrzymuje po wyprodukowaniu zestaw tajnych kluczy urządzenia. Rzeczywista liczba klawiszy może być różna w przypadku różnych typów nośników. Te klucze urządzeń, określane jako Kd i (i=0,1,…,n-1), są dostarczane przez AACS LA . Zestaw kluczy urządzeń może być unikalny dla każdego urządzenia lub często używany przez wiele urządzeń. Urządzenie będzie traktować swoje Klucze Urządzenia jako wysoce poufne.
MKB jest szyfrowany w podejściu drzewa różnicowego podzbioru . Aby go odszyfrować, urządzenie musi znać właściwy klucz przetwarzania (P), który jest dostępny za pośrednictwem procesu drzewa różnic podzbiorów. Zasadniczo zestaw kluczy urządzeń jest ułożony w formie drzewa w taki sposób, że dowolnego klucza urządzenia można użyć do znalezienia kluczy przetwarzania niższego poziomu. Klucze przetwarzania na wyższej pozycji w drzewie niż podany zestaw kluczy urządzeń są nieosiągalne. Dany zestaw kluczy urządzenia daje dostęp do danego zestawu kluczy przetwarzania, to znaczy do danego zestawu dekodowalnych MKB. W ten sposób, aby odwołać dany klucz urządzenia, MKB musi być tylko zaszyfrowany za pomocą klucza przetwarzania, który nie jest osiągalny przez jego zestaw kluczy urządzenia.
Przechowywanie
Każde urządzenie otrzymuje swoje klucze urządzenia i 31-bitową liczbę d, zwaną numerem urządzenia . Z każdym kluczem urządzenia jest powiązany numer oznaczający numer ścieżki , maskę bitową „ u ” i maskę bitową „ v ”. Numer ścieżki oznacza pozycję w drzewie powiązaną z kluczem urządzenia. Ten numer ścieżki definiuje ścieżkę od korzenia do tego węzła w drzewie. „ u ” i „ v ” są używane w procesie drzewa różnicowego podzbioru. Są to zawsze pojedyncza sekwencja bitów 1, po której następuje pojedyncza sekwencja bitów 0. Maski bitowe oznaczają bity „ nie przejmuj się ” w numerze ścieżki; jeśli bit w masce ma wartość 0, odpowiadający mu bit w numerze ścieżki to „ nie przejmuj się ”. Im głębsza pozycja węzła w drzewie, tym krótsza sekwencja bitów 0 w masce skojarzonej z tym węzłem.
Numer urządzenia , numer ścieżki i maski oznaczają węzły w drzewie binarnym.
Źródła
- Wprowadzenie i wspólne elementy kryptograficzne Wersja 0.91
- Przegląd techniczny AACS 7/2004