




已阅读5页,还剩47页未读, 继续免费阅读
(计算机应用技术专业论文)数字电视条件接收系统密钥分配研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要电视的数字化给我们带来了很多新的服务。数字电视条件接收系统能够提供有效的系统管理和用户控制,是数字电视运营商开展付费电视及各种增值业务的关键技术。随着高清的开播,节目的丰富,用户数量的急速增长,如何尽量减少授权信息占用传输带宽同时又不降低其安全性这一问题显得尤为重要。本文首先分析了数字电视条件接收系统的特点,比较了系统通常采用的两种加密算法,指出了授权信息的带宽占用率是系统的关键性能指标之一。然后详细分析了分层加密的密钥体系结构,提出了一种基于节目分组和动态用户分组的四层密钥分配机制来对授权信息进行优化的策略。最后,详细描述了v n s 条件接收系统在前端的设计方案,包括系统软硬件结构、数据库和授权信息的设计,该系统实现了基手节目分组和动态用户分组的四层密钥分配机制,用较小的授权信息量实现了用户的加入和离开用户组的处理。对系统的测试表明,本文设计的系统确保了条件接收系统原有的安全性,实现了条件接收系统的基本功能。带宽分析结果显示,该系统的授权信息占用的带宽很低,适用于用户数量庞大的大型条件接收系统,基于动态的用户分组并结合节目分组的四层密钥机制是可行的、有效的。目前该系统已经完成各项测试工作。本文的研究为条件接收系统的设计提供了一条重要思路。关键词:数字电视,条件接收系统,密钥分配,用户寻址a bs t r a c td i g i t a lt e l e v i s i o n ( d t v ) b r o a d c a s tp l a t f o r mg i v e su sal o to fn e ws e r v i c e s c o n d i t i o n a la c c e s ss y s t e m ( c a s ) ,w h i c hc a np r o v i d ea l le f f e c t i v es y s t e mm a n a g e m e n ta n du s e rc o n t r o l ,i st h ek e yt e c h n o l o g yf o rd t vo p e r a t i n ga g e n c i e st oc a r r yo u tp a y - t va n dav a r i e t yo fv a l u e - a d d e ds e r v i c e s w i t ht h el a u n c ho fh dp r o g r a m s ,e n r i c h m e n to fp r o g r a m sa n dr a p i dg r o w t hi nt h en u m b e ro fu s e r s ,h o wt om i n i m i z et h eb a n d w i d t ho c c u p i e db ye n t i t l e m e n tm e s s a g ew i t h o u tm a k es a c r i f i c e st os e c u r i t yb e c o m e se s p e c i a l l yi m p o r t a n t f i r s t l y , t h i st h e s i sa n a l y s e st h ec h a r a c t e r i s t i co fc a s ,a n dc o m p a r e st w oe n c r y p t i o na l g o r i t h m sw h i c ha r ec o m m o n l yu s e di nc a s a f t e rp o i n t i n go u tt h a tt h ea u t h o r i z a t i o ni n f o r m a t i o nb a n d w i d t hi so n eo ft h ek e yp e r f o r m a n c ei n d i c a t o r so fc a s ,t h et h e s i sd i s c u s st h eh i e r a r c h i c a le n c r y p t i o nt e c h n o l o g ya n dk e yd i s t r i b u t i o n ,a n dp r o p o s eaf o u r - l e v e lk e yd i s t r i b u t i o ns c h e m eu s i n gp r o g r a mg r o u p i n ga n dd y n a m i cu s e rg r o u p i n gt oo p t i m i z i n gt h es u b s c r i b e ra d d r e s s i n g i nt h ee n d ,t h et h e s i sd e s c r i b et h ed e s i g ns c h e m eo ff r o n te n ds y s t e mi nv n s - c a s ,i n c l u d i n gd a t a b a s ea n de n t i t l e m e n tm e s s a g ed e s i g n i n g f o u r - l e v e lk e yd i s t r i b u t i o ns c h e m eb a s eo np r o g r a mg r o u p i n ga n dd y n a m i cu s e rg r o u p i n gi su s e di nt h i ss y s t e m t e s t i n gi n d i c a t e st h a tt h es y s t e mh a sa c h i e v e dt h eb a s i cf u n c t i o n so fc a s b a n d w i d t ha n a l y s i si n d i c a t e st h a tt h eb a n d w i d t ho fa u t h o r i z a t i o ni n f o r m a t i o ni nt h es y s t e mi sv e r yl o wa n da p p l i c a b l et oc as y s t e mw i t hal a r g en u m b e ro fu s e r s f o u r - l e v e lk e yd i s t r i b u t i o ns c h e m eb a s eo np r o g r a mg r o u p i n ga n dd y n a m i cu s e rg r o u p i n gi sf e a s i b l ea n de f f e c t i v e n o wt h i ss y s t e mh a sp a s s e de v e r yt e s t t h i st h e s i so f f e r sas i g n i f i c a n ta p p r o a c hf o rt h ed e s i g no fc a s k e yw o r d s :c o n d i t i o n a la c c e s ss y s t e m ,d i g i t a lt v , k e yd i s t r i b u t i o n ,s u b s c r i b e ra d d r e s s i n gb s l b fc ac a sc a tc m tc r cc wc w gd t vd v be c me c m ge m me m m gh di p肌p a tp d kp i dp m tp s iq a mr p c h o fs a ss cs c rs c ss ks m ss t bt st c pt su i m s b f缩略词b i ts t r i n g , l e f tb i tf i r s tc o n d i t i o n a la c c e s sc o n d i t i o n a la c c e s ss y s t e mc o n d i t i o n a la c c e s st a b l ec o n d i t i o n a la c c e s sm e s s a g et l b l ec y c l i cr e d u n d a n c yc h e e kc o n t r o lw b r dc o n t r 0 1w o r dg e n e r a t o rd i g i t a lt e l e v i s i o nd i g i t a lv i d e ob r o a d c a s t i n ge n t i t l e m e n tc o n t r o lm e s s a g e e n t i t l e m e n tc o n t r o lm e s s a g eg e n e r a t o re n t i t l e m e n tm a n a g e m e n tm e s s a g ee n t i f le 1 n e n tm a n a g e m e n tm e s s a g eg e n e r a t o rl l i 曲d e f i n i t i o ni n t e m e tp r o t o c o lm u t i p l e x e rp r o g r a ma s s o c i a t i o nt a b l ep e r s o n a ld i s t r i b u t e dk e yp a c k e tl d e n t i f i e rp r o g r a mm a pt a b l ep r o g r a ms p e c i f i ci n f o r m a t i o nq u a d r a t u r ea m p l i t u d em o d u l a t i o nr e m a i n d e rp o l y n o m i a lc o e f f i c i e n t , h i g h e s to r d e rf i r s ts u b s c r i b e ra u t h o r i z a t i o ns y s t e ms m a r tc a r ds c r a m b l e rs i m u l e r p y ts y n c h r o n i s e rs e r v i c ek e ys u b s c r i b e rm a n a g e m e n ts y s t e ms e t t o pb o xt r a n s p o r ts t r e a mt r a n s c r i p tc o n t r o lp r o t o c o lt r a n s p o r ts t r e a mu n s i g n e di n t e g e rm o s ts i g n i f i c a n tb i tf i r s tv比特串,左位在先条件接收条件接收系统条件接收表c a 信息表循环冗余校验控制字控制字发生器数字电视数字电视广播授权控制信息授权控制信息发生器授权管理信息授权管理信息发生器高清晰因特网协议复用器节目关联表个人分配密钥包标识符节目映射表节目特定信息正交幅度调制多项式余数,高阶在先用户授权系统智能卡加扰器同密同步器业务密钥用户管理系统机项盒传送流传输控制协议传输流无符号整数,高位在先原创性声明本人声明,所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我共同工作的同志对本研究所作的贡献均已在论文中作了明确的说明。作者签名:二童坚日期:1 1 年上月兰日学位论文版权使用授权书本人了解中南大学有关保留、使用学位论文的规定,即:学校有权保留学位论文并根据国家或湖南省有关部门规定送交学位论文,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论文。同时授权中国科学技术信息研究所将本学位论文收录到中国学位论文全文数据库,并通过网络向社会公众提供信息服务。硕士学位论文第一章绪论第一章绪论数字电视( d i g i t a lt e l e v i s i o n ,d t v ) 是从节目采集、编辑制作到信号的发送、传输和接收全部采用数字的全新电视系统,它利用了先进的数字图像压缩技术、数字信号纠错编码技高效的数字信号调制技术等,和模拟电视相比有着图像传输质量高、频谱资源利用率高、多信息多功能等优点,是电视发展的必然趋势。数字电视自九十年代出现以来,在世界范围内掀起了一场前所未有的信息产业革命。它与电信、电脑共同构成了信息高速公路,成为信息产业发展的必然趋势。随着信息和知识时代的到来、信息和数字技术的飞跃发展,电视技术在历经了从黑白电视到彩色电视的革命性转变后,随着信息技术的飞跃,自然而然的进入了从模拟电视到数字电视的革命。在我国,数字电视技术开发已被列入国家“十五计划”信息建设的十大优先项目,我国已计划于2 0 1 5 年关闭模拟电视。国家广电总局统计数据显示,2 0 0 7年有线数字电视用户新增1 0 0 0 万,2 0 0 8 年中国有线数字电视用户累计达到4 5 0 1万户;可以预估,未来三年数字电视用户数量每年将以三倍的速度增长,最终,中国的数字有线电视用户数会将会超过互联网的规模。在大力发展数字电视广播的同时,我们必须时刻注意到前端节目运营商最关心的是通过数字电视业务他们能否得到比以往更丰厚的利润。为了保证合法用户的正常收看并且同时阻止非法用户的收看,各家电视运营商都毫无例外的采用了条件接收系统( c o n d i t i o n a la c c e s ss y s t e m ,c a s ) 。1 1课题来源本课题来源于我院与长沙麓谷某公司的一个合作项目( v n s 数字电视条件接收系统。目前已完成了本系统的设计与实现工作,并且通过了系统的各项测试。基于模拟技术的c a 系统的加扰技术非常容易被攻破,并且很难实现对用户的灵活授权,所以运营商都为此付出过高额的代价但却收效甚微;数字广播电视在这方面具有得天独厚的优势,丰富多样的数字加密算法以及密钥传输策略在数字广播的c a 系统中得到了广泛的应用,并取得了令人瞩目的成绩。c a s 是一种综合性系统结构,包括数据加密和解密技术、加扰和解扰技术、编码技术、复用技术等多种技术,其安全性已经被充分验证,并且作为数字机顶盒( s e tt o pb o x ,s t b ) 的核心结构,在收费数字电视领域中被广泛应用。由于直接关系到公司的盈利,各广播电视运营商无不把稳定可靠的c a 系统看作整个系统的核心和命脉。因此,从我国国情出发,开发功能齐全、支持大规模用户、能与其它c a 系统共存、具有自主知识产权的c a 系统,以适应数字电视市场的发展,具有重要硕士学位论文第一章绪论的意义和相当的紧迫性。1 2国内外研究现状国外早在2 0 实际8 0 年代就将c a 技术用于付费商业电视,而且发展势头很好。目前国际上有多家数字广播电视的条件接收技术厂商,如英国n d s 、荷兰i r d e t o 、法国v i a c c e s s 、美国m o t o r o l a 、瑞士n a g r a v i s i o n 等,它们背靠全球大的媒体集团或网络运营商,有着丰富的有线电视网络运营经验和用户群作支持,在欧美占据了大部分市场,并取得了多项专利。其c a 产品功能齐全、系统复杂、价格昂贵。国外大的c a 供应商一致看好中国数字电视的巨大商机,纷纷进军国内市场,并已经和一些省市电视台开始了正式合作。国外厂商的条件接收系统加密普遍采用基于密钥的方式。如i r d e t o 、n a g r a v i s i o n 、m o t o r o l a 、v i a c c e s s 等。盗版者一般是盗取智能卡上的信息或是在密码的传输通道上做文章。因此基于密钥的c a 系统在技术、法律上建立了一整套严密、细致的反盗版解决方案。如每隔一段时间把加密系统版本升级,频繁更换解扰密钥,使得盗版卡无法使用;加强前端的保密措施;积极主动地与运营商及有关的政府机构、执法部门密切配合,共同打击盗版行为。n d s 的c a 是唯一采用基于算法的系统,其智能卡芯片是完全按照n d s 公司的要求特别制造的,系统采用在前端和终端生成算法,加密密钥即控制字不是在t s 码流中传输,预先在智能卡中装了几种安全软件,一旦受到黑客的袭击,系统会从前端发送一些安全信息给智能卡,改变卡中原有的信息。m o t o r o l a 公司不使用智能卡,而是把解码密钥内嵌在机顶盒里,e c m 、e m m 信息与视频码流分开传输。好处是控制字的传输时间可以更短,用户的一些信息不会象智能卡那样暴露在外。国内从事c a 研究与开发的厂商主要有算通科技、中视联、永新视博、数码视讯、朗视科技、天柏宽带、三洲迅驰等。他们条件接收系统加密也普遍采用基于密钥的方式,一般都采用机卡分离设计。近年来,随着国内厂商技术实力的不断提升以及本地化服务的巨大优势,越来越多的运营商已经认可并使用国内厂商的c a 系统,以数码视讯、永新视博为代表的本土企业逐渐发展成为中国主流c a s提供商。目前几乎所有的数字电视c a 系统都是基于三级密钥体制,即利用业务密钥加密控制字、使用个人分配密钥加密业务密钥的分层加密方式n 2 埔刎。近年来关于四层密钥加密机制的研究大量涌现,l e e 提出了一种基于频道分组的四层密钥分配方法h ,由于加密和传输计算量太大,而且在处理用户的加入和离开时不够灵活方便,不能够很好地实现动态管理用户;t u 等n 3 1 在l e e 的基础上提出密钥分配方案,依照所订购的频道将用户分成接收组,按照用户的加入时间将用户分为收费组,系统通过管理和更新组密钥的方式来降低系统的计算量,但该方法不能2硕士学位论文第一章绪论有效降低加密的计算量以及在密钥更新时需要传输的信息量,而且需要额外的信道来传输授权信息包,也不能很好地处理用户的加入与离开。1 3研究内容数字电视中的条件接收就是只允许被授权的用户才能收看被加扰后的节目,未经授权用户不能收看加扰后的节目,条件接收系统就是为了达到以上目的而采取的技术手段的总和。本论文的研究内容主要集中在三个方面:一、分析条件接收系统的特点。包括前端系统的框架结构和一般工作流程特点分析,系统涉及到的主要加密算法的工作原理,以及c a 系统的性能指标分析,尤其是授权信息的构成和信息量的计算;二、探讨条件接收系统的密钥分配机制。对两层密钥结构、三层密钥和四层密钥进行分析对比,指出两层及三层结构存在的问题,设计四层密钥分配机制,灵活解决用户加入离开组的问题;三、提出一种条件接收系统的解决方案,并设计实现一套c a s 的前端系统。研究该系统的软硬件结构,设计数据库结构以及授权信息组成,并对完成的系统进行各项测试,验证提出的密钥分配策略是否有效。1 4论文组织结构数字电视条件接收系统涉及到信息加密、密钥分配、授权控制、用户管理等多项技术,本文将对这几方面的技术进行研究和讨论。本论文分为六章,具体内容安排如下:第一章为绪论,介绍研究背景、课题来源,指出研究c a 系统的必要性和紧迫性,列出本文内容结构。第二章为数字电视条件接收系统的特点分析,介绍了条件接收系统前端系统的框架结构和一般工作流程,以及实现条件接收需要用到的两种主要的加密算法,分析条件接收系统的两大性能指标:系统安全性和授权信息带宽占用率。第三章为条件接收系统的密钥分配及寻址优化研究,在研究两层、三层密钥分配方案的基础上,本文提出了一种基于动态用户分组的四层密钥分配方案。第四章为数字电视条件接收系统在前端的设计,分析设计了c a 系统的软硬件结构、数据库设计方案。第五章为系统实现与测试,着重探讨了授权控制信息产生器、授权管理信息产生器的实现,分析了该系统中授权信息的带宽。第六章为总结与展望,指出一些可继续研究的地方。3硕士学位论文第二章数字电视条件接收系统的特点分析第二章数字电视条件接收系统的特点分析条件接收系统能实现各项数字电视广播业务的授权管理和接收控制。该系统是一个综合性的系统。系统集成了多种技术,包括系统管理技术、网络技术、加解扰技术、加解密技术、数字电视编解码技术、数字复用技术、机顶盒技术、智能卡技术等,同时也涉及到用户管理、节自管理、收费管理等信息管理应用技术。2 1条件接收系统的组成和原理按照功能的不同,条件接收系统分为用户管理系统( s u b s c r i b e rm a n a g e m e n ts y s t e m ,s m s ) 、节目信息管理系统、加密解密( e n c r y p t i o n d e c r y p t i o n ) 系统、加扰解扰( s c r a m b l i n g - d e s c r a m b l i n g ) 系统四部分1 。用户管理系统实现数字电视广播条件接收用户的管理,包括对用户信息、用户设备信息、用户预定信息、用户授权信息、财务信息进行记录、处理、维护和管理。节目信息管理系统为即将播出的节目建立节目表。节目表包括频道、日期和时间安排,也包括要播出的各个节目的c a 信息。节目管理信息被业务信息发生器( s e r v i c ei n f o r m a t i o ng e n e r a t o r ,s i g ) 用来生成s i p s i ( p r o g r a ms p e c i f i ci n f o r m a t i o n ,节目特定信息) 信息,被播控系统用来控制节目的播出,被c a 系统用来做加扰调度和产生e c m ,同时送入s m s 系统。加扰解扰系统:加扰是为了保证传输安全而对业务码流进行特殊处理。通常在广播前端的条件接收系统控制下改变或控制被传送业务码流的某些特性,使得未经授权的接收者不能得到正确的码流。解扰是加扰的逆过程,在用户接收端的机顶盒中完成。加密解密系统:在条件接收系统中存在两种类型的加密单元,对授权管理信息e m m 进行加密处理,然后以单独授权或分组授权的方式发送到用户接收终端的相应处理装置;对授权控制信息e c m 进行加密处理,其中e c m 信息中包含了对业务的访问准则信息以及用于解扰的信息啼】。按照位置的不同,一个完整的条件接收系统通常包括前端和终端两个部分:前端条件接收系统主要负责节目资源和用户的管理以及c a 信息生成、对节目流加扰和再复用等工作,它是条件接收系统实现的技术难点,也是各个c a 厂商赖以生存的关键;终端条件接收系统完成c a 信息的解密和节目流的解扰功能,通常为了安全,解密操作在一个可分离的模块中运行,如智能卡,以增强系统的保密性3 1 。4硕士学位论文第二章数字电视条件接收系统的特点分析2 1 1 条件接收系统的前端前端条件接收系统完成以下的功能:( 1 ) 对透明传输流( t s ,t r a n s p o r ts t r e a m ) 进行加扰;( 2 ) 发送有关节目属性信息如节目来源、节目时间、节目内容分类和节目价格等;( 3 ) 发送用于用户管理的地址、用户授权信息等。前端系统的结构如图2 1 所示。授权管理信授权控制信息控制字控制字输流图2 1 条件接收系统前端结构图图2 1 中控制字产生器( c w g ,c o n t r o lw o r dg e n e r a t o r ) 产生控制字( c w ,c o n t r o lw o r d ) ,c w 控制产生伪随机数字序列使用通用加扰算法( c o m m o ns c r a m b l i n ga l g o r i t h m ,c s a ) 对t s 流进行加扰,c w 将提供给加扰器和加密器,前者的作用是对t s 流进行加扰,后者使用业务密钥( s k ,s e r v i c ek e y ) 对c w 进行加密n 削。使用s k 对c w 进行加密产生授权控制信息。c a 系统使用个人分配密钥( p d k ,p e r s o n a ld i s t r i b u t i o nk e y ) 对s k 进行加密,产生授权管理信息。复用器对音视频流、e c m 、e m m 等数据进行复用,经加扰器加扰通过异步串行接口( a s i ,a s y n c h r o n o u ss e r i a li n t e r f a c e ) 传送到调制器中,然后通过电缆传送到用户端,至此完成了前端的加扰控制工作。5硕士学位论文第二章数字电视条件接收系统的特点分析2 1 2 条件接收系统的终端终端系统工作流程如图2 2 所示,终端接收到已经加扰的t s 流后,过滤出e c m 、e m m 消息,并按照一定的规则要求将e c m 、e m m 消息传送给智能卡。智能卡接收到e c m 、e m m 消息后,分别对其进行相关的处理,将授权写入智能卡的用户授权数据区,并根据授权条件及指定的密钥解出加扰控制字c w ,同时将c w 传送给机顶盒。机顶盒接收到c w 后,将其传送给解扰器,如果c w 正确,则可解出加扰节目,否则将收看不到节目乜。图2 2 条件接收系统终端工作流程数字c a 系统的安全模式的设计将加扰系统与授权管理系统区分开,是一个比较完备的体系结构设计。这个体系结构把c a 分成几个相对独立的模块,加密与授权功能模块的分离有助于加强整个系统的专业化程度,同时每个独立的功能模块可由不同的厂商提供并能够独立更换而不影响其他的功能模块。2 2条件接收系统通常采用的加密算法在c a 系统中,加密算法的选用占有极其重要的地位,是保证系统安全有效运作的关键。目前c a s 还没有规定统一的加密体制标准,主要采用的是多级密钥加密体制。加密算法可以看作是一个复杂的函数变换:c = f ( m ,k e y )式( 2 - 1 )式( 2 1 ) 中c 代表密文,即加密后得到的字符序列,f 代表加密算法,m 代6硕士学位论文第二章数字电视条件接收系统的特点分析表明文即待加密的字符序列,k e y 表示密钥,是一个字符序列。密码学的一个原则是“一切秘密寓于密钥之中,即算法可以公开,当加密完成后,可以将密文通过不安全渠道送给收信人,只有拥有解密密钥的收信人可以对密文进行解密即反变换得到明文,密钥的传递必须通过安全渠道。按照加密密钥和解密密钥的关系,加密技术可以分为两大类:对称密钥密码技术和非对称密钥密码技术。对称密钥密码技术中加密密钥和解密密钥完全相同,信息被一个密钥加密后,在接收端用同一个密钥解密,这就要求密钥应可靠地传送。这种密码技术又称为私钥密码体制,即密钥是不公开的。非对称密钥密码技术是加密解密双方拥有不相同的密钥,而且加密密钥和解密密钥很难相互计算出来,这种密码技术又称为公钥密码体制。在公钥体制中,加密密钥公之于众,谁都可以使用,称为公开密钥。解密密钥只有解密人自己知道,称为私有密钥。它有两种使用方法:( 1 ) 发信端通过算法产生公钥和私钥,然后将公钥通过公开信道发送到接收端,信息用私钥加密,在接收端用发信人的公钥对信息进行解密,即私钥加密、公钥解密。网络环境中的数字签名就是采用这种办法。( 2 ) 接收端产生一对公钥和私钥,将公钥发送到发信端,发信人用公钥对信息进行加密,加密信息通过公共信道传送到接收端,收信人用私钥进行解密,即公钥加密、私钥解密。2 2 1d e s 算法数据加密标准d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 算法是一种典型的对称密钥加密算法,是由美国i b m 公司研制的一种分组密码算法。d e s 算法把输入的数据经1 6 轮反复加密运算后输出密文。密钥长5 6 比特,加密解密密钥相同,算法所有的保密性只依赖于密钥。d e s 加密算法是一种分组乘积加密算法,加密和解密使用同一种算法完成,它用6 4 位密钥将6 4 位的明文转换为6 4 位的密钥,每个字节的最低一位被用作奇偶校验位不参与运算,因此d e s 真正的有效密钥为5 6 位h 1 。概括的说,d e s 就是使用s 盒( 替代) 和p 盒( 置换) 来对输入数据进行一系列混乱和扩散的运算标准。如图2 3 所示,d e s 算法首先对6 4 比特的明文进行初始置换i p ,将明文等分成3 2 比特的左右部分l 和r ,然后对这两部分数据进行1 6 轮完全相同的迭代运算,运算结束后再进行一次结束置换i p - 1 ,这样便完成了一次标准的d e s 运算。在d e s 的1 6 轮迭代运算中,每一轮都需要产生一个4 8 比特的子密钥。解密过程和加密过程完全相似。两者唯一的区别就是密钥的顺序相反,如果加密的密钥顺序是k ( 1 ) ,k ( 2 ) ,k ( 1 5 ) ,k ( 1 6 ) ,则解密的密钥顺序就是k ( 1 6 ) ,k ( 1 5 ) ,7硕士学位论文第二章数字电视条件接收系统的特点分析明文6 )卺文图2 3d e s 算法流程d e s 算法有四种工作方式:电子密本( e c b ,e l e c t r o n i cc o d eb o o k ) ,密码分组链接( c b c ,c i p h e rb l o c kc h a i n i n g ) ,输出反馈( o f b ,o u t p u tf e e d b a c k ) ,密文反馈( c f b ,c i p h e rf e e d b a c k ) 方式。与其他三种方式相比,e c b 方式虽然加密强度相对较低,但它实现起来比较简单,非常有利于数字电视c a 系统中控制字的实时加解扰;其次e c b 方式下的密文和明文一一对应,当前的加解密运算与前后的运算无关,而数字电视广播系统难免出现突发误码,因此针对广播信道中的误码,e c b 方式带来的损失最小。由于d e s 的保密性只依赖于密钥,但密钥长度只有5 6 比特,因此,随着计8硕士学位论文第二章数字电视条件接收系统的特点分析算机速度的提高和数学分析攻击方法的兴起,对其进行穷举攻击、差分密码分析攻击以及线性密码分析攻击使得该算法的安全性受到了相当大的威胁。为抵抗对d e s 的各种攻击,3 d e s 技术产生了。3 d e s 是d e s 的一个更安全的变形。它以d e s 为基本模块,通过组合分组方法设计出分组加密算法,设k e y l ,k e y 2 ,k e y 3 为三个密钥,其具体实现如下:加密过程为:用k e y l 加密,用k e y 2 解密,再用k e y 3 加密;解密过程为:用k e y 3 解密,用k e y 2 加密,再用k e y l 解密。k e y l 、k e y 2 、k e y 3 决定了算法的安全性,若三个密钥互不相同,本质上就相当于用一个长为1 6 8 位的密钥进行加密。多年来,它在对付强力攻击时是比较安全的。若数据对安全性要求不那么高,k e y l 可以等于k e y 3 。在这种情况下,密钥的有效长度为1 1 2 位。d e s 的加解密速度快同时又易于用硬件实现,适合大量数据处理。3 d e s 加密算法通常用来加密c w ,考虑到c w 的更新周期为5 1 0 秒,如此短的时间内不可能攻破该加密算法。2 2 2r s a 算法r s a 系统是目前所有公开密钥体制中其中最著名的一种。r s a 公开密钥密码系统是由r o nr i v e s t 、a d is h a m i r 和l e o n a r da d l e m a n 于1 9 7 7 年提出的。r s a就是用这三位发明者的名字命名的。虽然r s a 的安全性一直未能得到理论上的证实,但它经历了各种攻击,至今未被完全攻破阳1 。r s a 算法首先需要产生一个公钥和一个私钥:1 随意选择两个大的质数p 和q ,p 不等于q ,计算n = p q ;2 根据欧拉函数,不大于n 且与n 互质的整数个数为( p 一1 ) ( q 一1 ) ;3 选择一个整数e 与( p - 1 ) ( q 一1 ) 互质,并且e 小于( p 一1 ) ( q 一1 ) ;4 用以下这个公式计算d :d xe 三1 ( m o d ( p 一1 ) ( q 一1 ) ) ;5 将p 和q 的记录销毁。这里e 就是公钥,d 就是私钥。加密:a = e ( m ) = m e m o dn ,c 为密文,i l l 为明文,满足0 m n ;解密:m = d ( c ) - - - c 4m o dn 。r s a 算法的可靠性基于分解极大的整数是很困难的。假如有人找到一种很快的分解因子的算法的话,那么用r s a 加密的信息的安全性就肯定会极度下降。但找到这样的算法的可能性是非常小的。今天只有短的r s a 密钥才可能被强力方式解破。到2 0 0 8 年为止,世界上还没有任何可靠的攻击r s a 算法的方式。只要其密钥的长度足够长,用r s a 加密的信息实际上是不能被破解的n 朝。公开加密算法作为目前的主流加密算法,在很多方面具有优势,而且经过了9硕士学位论文第二章数字电视条件接收系统的特点分析时间的考验。但是它也具有自身的缺点,因此需要与秘密密钥算法相结合,优势互补,才能更好地保证系统的安全性。公开密钥密码体制与传统的加密方法相比,具有以下优点:( 1 ) 密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥表可以像电话号码本一样,分发给各用户,而解密密钥则由用户自己掌握。( 2 ) 密钥的保存量少。网络中的每一个密码通信成员只需秘密保存自己的解密密钥,n 名通信成员只需产生l q 对密钥,便于密钥管理。( 3 ) 可以满足互不相识的人之间进行私人谈话时的保密性要求。( 4 ) 可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。公开密钥体制与传统的加密方法相比,有许多优越的地方,但是它并不能完全的取代前者,通常不使用它来直接加密明文。这是因为:( 1 ) 公开密钥算法运算量大,加密和解密的速度较慢。技术资料表明,r s a的软件实现比d e s 的软件实现慢1 0 0 倍左右;而r s a 的硬件实现则比d e s的硬件实现慢1 0 0 0 到1 0 0 0 0 倍。( 2 ) 公开密钥对选择明文攻击是脆弱的。如果c = e ( p ) ,当p 是l q 个可能的明文集中的一个明文,那么密码攻击者就只需要加密n 个可能的明文,并与c 比较。通过这种方法,虽然攻击者不能得到解密密钥,但他能够找到明文p 。在大多数密码系统中,都是将公开密钥算法和对称密钥算法结合起来使用的。公开密钥密码被用来保护和分发会话密钥,而这些会话密钥则用于对称密钥算法中对通信消息进行加密,有时称这种系统为混合密码系统。采用这种系统可以综合发挥两种加密算法的优势,即对称密钥算法的高速简便性和公开密钥体制密钥管理的方便和安全性。本文的实现就是采用的这种混合密码系统。2 3条件接收系统的性能分析通常我们判断一个条件接收系统的好坏可以从两个方面来看,一是系统的安全性,也就是抵御黑客的攻击的能力;另一项就是授权信息的计算量以及带宽的占用量,授权信息计算量和信息量越小,条件接收系统的效率就越高。2 3 1 条件接收系统的安全性由于条件接收系统的特殊用途,安全性是评定一个条件接收系统最基本的因素。一旦系统被攻破将会给网络运营商带来无法估量的损失。仅从结构上来看,c a 系统是一个集收发于一体的完善的系统,它看上去似1 0硕士学位论文第二章数字电视条件接收系统的特点分析乎非常严谨,但是它并不是牢不可破的,攻击并不需要对整个系统进行,只需要找到一个切入点。c a 系统看似非常安全,通过三层加密,有的甚至更多层加密,但系统毕竟由多个环节组成,黑客可以根据不同系统的特点,采用不同的攻击方法n 6 1 。从加密算法入手是破解c a 的最直接方法。由解密部分是在智能卡内实现的,如果c a 厂家选的智能卡功能比较弱,又没有完整卡上操作系统( c h i po p e r a t i n gs y s t e m ,c o s ) 支持的话,是很难实现高安全度的复杂算法的。随着计算机和密码学理论的发展,许多原以为非常难破的加密算法纷纷告破。为了保证c w 的安全性,目前的c a 加解密机制中,采用层次加密来保护c w 。要对付算法破解,主要有两种措施,一是加长密钥,根据香农定理,信息的容量与其长度成指数关系,密文的信息量越大,破解的难度就越大;二是采用多重算法,在数字广播的实际应用中,明文与密文是可截取的,而加密算法一般是公开的,所以采用单一算法的c a 系统比较容易被解析或穷举法破解,但如果采用多重算法的话,就大大增强了安全性,但要做到这一点,必须选择功能强大的智能卡。所以,用3 d e s 代替d e s 加密c w ,采用1 0 2 4 位的r s a 加密并且选用功能更强大的智能卡已成为国际上提高c a 安全性的重要手段。此外,如果算法保持一成不变将是十分危险的。今天看来安全的算法明天也许就会成为黑客自由进出的入口。最恰当的做法是为你的设计预先保留升级的余地,并妥善保管其中最机密的部分。2 3 2 条件接收系统的授权信息带宽占用授权信息包括授权控制信息e c m 和授权管理信息e m m 两部分。e c m 包含了控制字c w 信息、节目来源、节目时间、节目内容分类和节目价格等信息,系统对应每个业务组( 可以含一个或多个节目) 都有独立的e c m 。由于在e c m 中不传输与智能卡寻址有关的信息,e c m 与用户数量无关,e c m 的信息量只与加扰产品或服务的数目有关。假设系统中提供6 4 个加扰产品( n ) ,c w变更周期为1 0 秒( t ) ,虽然一个产品的e c m 信息可能用不了一个t s 包( 1 8 8字节) 来传送,但为了方便起见通常一个t s 包只携带一个产品的e c m 信息,那么每1 0 秒e c m 产生器生成的e c m 为6 4 个t s 包。考虑到用户在终端的机顶盒经常有切换节目的需要,如果每1 0 秒只发送一次e c m 包,可能导致用户切换节目后等待e c m 的时间过长,因此实际系统中,加扰机会自动在一个周期内重复发送e c m 包,比如每1 0 秒重复发送e c m 2 0 次( m ) 。上述e c m 占用带宽可计算如下:e c m 带宽= 1 8 8 8 n m t = 1 8 8 8 6 4 2 0 1 0 = 1 9 2 ,5 1 2 b p s = 1 8 8k b p s ( 式2 2 )硕士学位论文第二章数字电视条件接收系统的特点分析e m m 产生器根据用户的授权信息以及其他的信息生成e m m 信息,对加密c w的业务密钥s k 进行管理。e m m 占用的带宽是c a 系统的主要瓶颈,它的信息量越少占用带宽越少,对应户数量的支持就越大。e m m 的信息量是由c a s 本身的密钥分配策略决定的,因为e m m 信息不仅包含节目授权信息,还包含对用户的寻址及密钥等,在此基础上还要对这些信息加密,从而保证信息的安全性和完整性。因此在均衡考虑系统的安全性的基础上,将授权系统从根本上设计得非常精炼是必要的。在系统传输过程中,d v b 标准中定义了带宽协商的部分口1 ,但没有强制性要求,也就是说e m m 的带宽可以由e m m 产生器向复用器申请带宽的方式协商,复用器也可以在没有e m m g 请求的情况下重新分配带宽。e m m g 可以在传输过程中根据实际情况进行带宽申请,最大限度利用带宽。e m m 的寻址方式同样也是控制带宽的一个重要手段,c a 系统通过设置寻址信息灵活的对用户进行多种寻址,达到压缩e m m 数量的目的,快速完成系统对授权的操作,满足授权的实时性需要。e m m 信息的带宽计算与采用的分层加密策略有关,本文将在后文的不同加密方案中再讨论带宽的计算问题。2 4 本章小结本章从数字电视条件接收系统的特点出发,分析了前端和终端系统的工作流程。并根据每一级加密操作对运算速度以及加密强度等方面的要求从现有的较为成熟的加密算法中挑选了几种合适的算法进行了论述。本章的论述涉及到了d e s 、3 d e s 、r s a 、c a 系统的性能分析等,这些论述和分析对设计实现数字电视c a 系统有较高的参考价值。1 2硕士学位论文第三章数字电视条件接收系统的密钥分配及寻址优化研究第三章数字电视条件接收系统的密钥分配及寻址优化研究数字电视c a 系统的核心技术主要是围绕密钥分配以及寻址授权展开的。目前大部分关于c a 系统的开发和研究都集中在这方面。c a 系统选用的密钥分配和寻址授权策略直接决定了其安全性和系统性能i s 。既保证系统安全性,又能够尽可能的降低系统计算负担和带宽消耗,是所有条件接收系统的设计目标和方向。3 1 分层加密机制不论采用同密体制还是多密体制,密钥分配策略都是系统设计者必须仔细考虑的一个问题。因为这不但影响到系统授权业务的灵活性,而且对于寻址授权信息的优化也起到了重要作用。当网络中的用户数较少时,比如几千户,如果不考虑授权的灵活性则即使采用两级密钥也可以满足要求。在实际的条件接收系统中,三级密钥体制得到了最为广泛的应用【1 3 l 。但随着网络中的用户数以及频道数的增多( 事实上这是必然的发展趋势) ,三级密钥体制所产生的e c m 和e m m 数据量会急剧增加,如果不对这些授权信息进行合理的优化,广播网络要么得花费更高的带宽来传输这些信息,要么就得花费很长时间完成一遍对所有用户的寻址授权。c w 是c a 系统最底层的密钥,p d k 则是最顶层密钥。这两级密钥是任何一个数字电视c a 系统的分层加密方案中必不可少的两层。3 1 1 两层加密机制在小型c a 系统中直接使用p d k 对c w 加密,然后将加密后的控制字发送给用户,这样便可实现对用户简单的寻址授权。假设系统中有m 个用户,n 个频道,为了实现对每个用户的寻址授权,系统必须在每个控制字c w 的刷新周期内,用每个用户的p d k 对当前每个频道的c w 进行加扰,这样便会产生m * n 条授权信息。假设每个频道控制字c w 的刷新周期为t
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025智能产品购销合同范本
- 绿色出行创建行动考核评价标准
- 新质生产力之新
- 2025电缆买卖合同范本
- 小学三年级数学教案《吨的认识》教学设计
- 颈静脉球体瘤综合征的临床护理
- 《疲劳强度研究》课件
- 沈阳市高中生物试卷及答案
- 上冈实中九年级试卷及答案
- 肇庆市实验中学高中历史二:第五单元练习题评讲教案
- Q∕GDW 12113-2021 边缘物联代理技术要求
- 电缆沟工程量计算表(土建)
- 初中数学课堂教学中应重视学生阅读理解能力的培养
- 中层干部因私出国境请假审批表
- 潍柴发动机WD615系列分解图册
- 碎石、砂出厂合格证
- 泵站水锤计算书
- 中国城市规划设计研究院交通评估收费标准
- 配件来源及报价明细表
- IQC供应商品质管理看板
- 钢结构安装专项方案(电梯井)
评论
0/150
提交评论