Ver Mensaje Individual
Antiguo 19/10/2006, 12:42   #1
diegolm 
Moderador moderado
 
Avatar de diegolm
 
Fecha de ingreso: 12/mar/2003
Mensajes: 217
diegolm llegará a ser famoso muy pronto
Como funciona un deco con PCMCIA

Esto que escribo ya tiene mucho tiempo y es una introduccion a un sistema ya anticuado como es SECA1, pero para la comprensión de cualquier sistema vale ya que hasta que la instrucción llega a la CAM es igual para todas y nos vale como ejemplo claro.
Como os repito esto lo escribi hace unos años.
Espero que os guste.

Introducción

Esta pequeña guía (sin terminar) está dirigida a aquellos que , con pocos conocimientos de electrónica e informática , desean ampliar sus conocimientos, en cuanto a la transmisión de señal digital de televisión o radio vía satélite.
Toda la información aquí expuesta, está recogida de multitud de proyectos universitarios, manuales, y diversos foros de discusión.
Expongo este trabajo de forma abierta , para quien quiera lo estudie, lo modifique , corrija o añada novedades o actualizaciones.
La originalidad del trabajo y el esfuerzo son del autor. Debe conservarse pues la autoría del mismo y en caso de modificación , corrección, o actualización del mismo, se anotará la autoría del autor que haga estas acciones sobre el documento. Así todos estos nombres de colaboradores deben conservarse junto con el del autor original.

DVB y Broadcast

Partimos de la base, que quien lee este manual, ya posee un mínimo conocimiento, sobre como conectar un receptor digital a un televisor. Y que, en caso de abonarse a una plataforma de televisión, de “pago por visión” necesita una tarjeta de acceso condicional.
El modo de emisión de esta señal , se efectúa bajo el estandar DVB (Digital Video Broadcast).
Esto del “Broadcast”, significa que la señal, enviada por el satélite es recibida por la totalidad de los receptores que apunten al mismo.
En caso de que una señal se enviara a un grupo de usuarios concretos se denomina “multicast”.
Si por el contrario la señal tuviera un único destinatario hablaríamos de “unicast” .
Un ejemplo de unicast sería al darte de baja. La instrucción e baja es enviada exclusivamente a tu tarjeta. El caso del formato multicast se utiliza para la actualización de claves, ya que no van a enviar una actualización para cada usuario....
Y por último el broadcast es utilizado para el envío de la señal de audio y vídeo, junto con la señal “Mediahigway”.
Esta señal de vídeo se emite bajo el estandar de video MPEG2 , que es el mismo formato (calidad de audio y video) que los famosos DVD 's. Lo que permite que en el mismo ancho de banda que una emisora de tv analógica emitir hasta 12 canales en vez de uno.
Esta señal, antes de ser emitida hacia la tv es analizada por el receptor , para comprobar si se trata de un canal de pago por visión o FTA.

FTA y PPV

FTA : “free to air” o de libre visión, es la denominación de los canales libres o que no necesitan de un abono a una plataforma. En nuestro caso por ejemplo Telemadrid , Canal Canarias etc.
PPV: “pay-per-view” o “pago por visión” , son los canales que necesitan de un previo pago para su visualización. Por ejemplo Canal+ , National geografic o las famosas “Taquillas”.
En el caso de un canal FTA podremos visualizar el canal de dos modos:
1- Poseyendo un receptor digital libre (no propiedad de ninguna plataforma)
2 - Estar abonado a una plataforma y insertando una tarjeta de abono. En el caso de esta segunda opción , podremos utilizar una tarjeta educativa sin tener problemas con la ley.

Encriptación

En el caso de los canales de PPV , para evitar que la gente que posea un receptor libre, pudiera acceder a la programación , es necesario encriptar la señal.
¿Que significa esto?
Pues simplemente que los datos de los cuales se compone la señal se envían desordenados y cambiados , de manera, que quien los reciba, y no sepa de que modo están cambiados y desordenados, no sepa como interpretarlos.
El proceso matemático-informático que efectúa la encriptación se llama algoritmo de encriptaón.
Como toda fórmula matemática, necesita de unas variables que son:
Dato a encriptar y llave de acceso. Este segundo dato (llave) es conocido como “Key”, que es su nomenclatura en Inglés.
En el mundo de la encriptación son infinidad los métodos utilizados. Podríamos reducirlo en dos grandes grupos de algoritmos:
2- Simétricos.
2- Asimétricos.

Algoritmos simétricos

Los algoritmos simétricos o de clave privada. Son aquellos que emplean la misma clave
“key” tanto para cifrar como para descifrar. Presentan el inconveniente de que para ser
empleados en comunicaciones la clave k debe estar tanto en el emisor como en el receptor.
Tienen como características el uso de la confusión (introducir datos falsos) y la difusión (descolocar los datos una vez cifrados).
En el caso de Mediaguard, hasta Abril de 2002, es uno de estos algoritmos el empleado.
Concretamente el algoritmo conocido como “DES”. Algoritmo que trataremos un poco más profundamente después.

Algoritmos asimétricos

Los algoritmos asimétricos o de llave pública, emplean una doble clave (kp y kP ).
kp se conoce como clave privada y kP se conoce como clave pública. Una de ellas sirve
para la transformación E de cifrado y la otra para la transformación D de descifrado. En
muchos casos son intercambiables, esto es, si empleamos una para cifrar la otra sirve para
descifrar y viceversa. Estos algoritmos deben cumplir además que el conocimiento de
la clave pública kP no permita calcular la clave privada kp. Ofrecen un abanico superior
de posibilidades, pudiendo emplearse para establecer comunicaciones seguras por canales
inseguros (puesto que únicamente viaja por el canal la clave pública, que sólo sirve para
cifrar), o para llevar a cabo autenticaciones.
En este caso no nos extenderemos en la información , ya que nos centraremos en el sistema Mediaguard.
Como nota informativa , situaremos un ejemplo de estos algoritmos:
El algoritmo RSA es el que utilizó en la plataforma Vía Digital y pertenece a este segundo caso, el de algoritmos asimétricos.

Algoritmos DES

Inicialmente este algoritmo fue desarrollado a mediados de los años setenta por la “NSA”. NSA es un organismo Americano encargado de la supervisión de la seguridad en las transmisiones. No pondré comentarios personales de opinión hacia este organismo. (Si no puedes decir nada bueno de alguien o de algo , no digas nada).
El algoritmo DES se basa en el codificado de bloques de 64 bits con llaves de 56 bits y 16 rondas de procesos más dos permutaciones. Además existen variaciones de este algoritmo , con modificaciones en sus procesos, como aplicar dos , tres o cuatro veces el mismo. O cambiar las S-cajas (no expondremos más para no haceros un lío).
DES es uno de los algoritmos más utilizados actualmente. Y aunque se han encontrado algunas debilidades al criptoanálisis, sigue siendo seguro.
En 1998 se demostró (Gracias a la EFF), y con la potencia actual de microprocesadores, era viable en un tiempo inferior a tres días, un ataque con fuerza bruta. Evidentemente con una maquinaria específica que nos costaría unos 35 millones de pesetas (210.360 €).
Aunque DES como cualquier algoritmo tienen otros puntos débiles.
Una de las debilidades de este algoritmo es la aplicación de claves casi inocuas como:
-0101010101b
-ABABABABh
-1C1C1C1C1Ch

que nos darían la mitad del texto en claro y la mitad cifrado como resultado.
Estos algoritmos se pueden estudiar con métodos de criptoanálisis como:
1-Criptoanálisis Diferencial:
Descubierto por Biham y Shamir en 1990, permite efectuar un ataque de texto plano
escogido a DES que resulta más eficiente que la fuerza bruta. Se basa en el estudio de los pares
de criptogramas que surgen cuando se codifican dos textos planos con diferencias particulares,
analizando la evolución de dichas diferencias a lo largo de las rondas de DES.
Para llevar a cabo un criptoanálisis diferencial se toman dos mensajes cualesquiera (incluso
aleatorios) idénticos salvo en un número concreto de bits. Usando las diferencias entre los textos
cifrados, se asignan probabilidades a las diferentes claves de cifrado. Conforme tenemos más
y más pares, una de las claves aparece como la más probable. Esa será la clave buscada.
2- Criptoanálisis Lineal:
El criptoanálisis lineal, descubierto por Mitsuru Matsui, basa su funcionamiento en tomar
algunos bits del texto plano y efectuar una operación XOR entre ellos, tomar algunos del
texto cifrado y hacerles lo mismo, y posteriormente hacer un XOR de los dos resultados anteriores,
obteniendo un único bit. Efectuando esa operación a una gran cantidad de pares de texto
plano y criptograma diferentes podemos ver si se obtienen más ceros o más unos.
Existen combinaciones de bits que, bien escogidas, dan lugar a un sesgo significativo en la
medida anteriormente definida, es decir, que el número de ceros (o unos) es apreciablemente
superior. Esta propiedad nos va a permitir poder asignar mayor probabilidad a unas claves
sobre otras y de esta forma descubrir la clave que buscamos, y aplicar una “fuerza bruta” algo más “inteligente”.
__________________
Nokia 9650S, Samsung DSR9500, Technisat MF4S, Galsix FS3, Philips 6072, Philips 175B, Dreambox500, Magic CAM, UCAM, Matrix Reloaded, Matrix Reborn, Matrix Revolutions, Gemplus 1.36, Aston 1.05, Fun4 Fun5, Pic1, Pic2, Titanium, MOSC110, MOSCV9 (En proceso), AVR2, AVR3, AVR4, Season, SeasonII, Dummy .....

Última edición por diegolm; 19/10/2006 a las 12:51.
diegolm está desconectado
Respuesta rápida a este mensaje
Subir
Publicidad: Conoce las ofertas de ANUNCIATE