Szyfrowanie transmisji

Szyfrowanie transmisji to problem kryptograficzny polegający na dostarczaniu zaszyfrowanych treści (np. programów telewizyjnych lub danych na płytach DVD) przez kanał nadawczy w taki sposób, że tylko wykwalifikowani użytkownicy (np. abonenci, którzy uiścili opłaty lub odtwarzacze DVD zgodne ze specyfikacją) mogą odszyfrować treść. Wyzwanie wynika z wymogu, aby zestaw uprawnionych użytkowników mógł się zmieniać w każdej emisji, w związku z czym odwołanie poszczególnych użytkowników lub grup użytkowników powinno być możliwe wyłącznie przy użyciu transmisji rozgłoszeniowych i bez wpływu na pozostałych użytkowników. Ponieważ głównym celem szyfrowania rozgłoszeniowego jest skuteczne unieważnianie, rozwiązania są również określane jako schematy unieważniania .

Zamiast bezpośredniego szyfrowania treści dla uprawnionych użytkowników, schematy szyfrowania emisji rozpowszechniają informacje o kluczach , które umożliwiają uprawnionym użytkownikom odtworzenie klucza szyfrowania treści, podczas gdy unieważnieni użytkownicy znajdują informacje niewystarczające do odzyskania klucza. Typowe rozważane ustawienie to nadawca jednokierunkowy i użytkownicy bezpaństwowi (tj. użytkownicy nie tworzą zakładek do poprzednich wiadomości nadawcy), co stanowi szczególne wyzwanie. Natomiast scenariusz, w którym użytkownicy są wspierani dwukierunkowym łączem komunikacyjnym z nadawcą, dzięki czemu mogą łatwiej utrzymać swój stan, a użytkownicy są nie tylko dynamicznie odwoływani, ale także dodawani (dołączani), jest często określany jako szyfrowanie multiemisji .

Problem praktycznego szyfrowania transmisji został po raz pierwszy formalnie zbadany przez Amosa Fiata i Moni Naora w 1994 roku. Od tego czasu w literaturze opisano kilka rozwiązań, w tym konstrukcje kombinatoryczne , schematy jednorazowego unieważnienia oparte na technikach dzielenia się tajemnicą oraz drzewa - konstrukcje oparte. Ogólnie rzecz biorąc, oferują różne kompromisy między wzrostem rozmiaru transmisji, liczbą kluczy, które każdy użytkownik musi przechowywać, a możliwością odszyfrowania treści przez niewykwalifikowanego użytkownika lub zmowę niewykwalifikowanych użytkowników. Luby i Staddon zastosowali podejście kombinatoryczne do zbadania kompromisów dla niektórych ogólnych klas algorytmów szyfrowania transmisji. Szczególnie wydajną konstrukcją opartą na drzewie jest schemat „różnicy podzbioru”, który wywodzi się z klasy tak zwanych schematów pokrycia podzbioru. Schemat różnicy podzbiorów jest w szczególności zaimplementowany w AACS dla szyfrowania dysków HD DVD i Blu-ray . Do szyfrowania CSS dla DVD używany jest dość prosty schemat szyfrowania emisji .

Problem nieuczciwych użytkowników udostępniających swoje klucze deszyfrujące lub odszyfrowaną zawartość niewykwalifikowanym użytkownikom jest matematycznie nierozwiązywalny. Algorytmy śledzenia zdrajców mają na celu zminimalizowanie szkód poprzez wsteczną identyfikację użytkownika lub użytkowników, którzy ujawnili swoje klucze, tak aby można było zastosować środki karne, prawne lub inne. W praktyce płatnej telewizji często wykorzystują dekodery z odpornymi na manipulacje kartami inteligentnymi , które nakładają fizyczne ograniczenia na użytkownika uczącego się własnych kluczy deszyfrujących. Niektóre schematy szyfrowania emisji, takie jak AACS, zapewniają również możliwości śledzenia.

Zobacz też