加密电视

2024-10-02

加密电视(共3篇)

加密电视 篇1

摘要:本文阐述了数字电视加解密的基本原理, 介绍了高清同播频道卫星传输远程加密技术试验的有关情况, 讨论了卫星高清电视远程加密技术实现的可行性, 总结了在实际应用中需要注意的问题, 对高清卫视节目远程加密方式的应用具有参考作用。

关键词:卫星,高清电视,远程,加密

0引言

2009年8月10日,广电总局发布了《广电总局关于促进高清电视发展的通知》,要求现阶段要采取高、标清同播过渡发射,积极稳妥发展高清电视。2009年9月28日,CCTV1、北京、湖南、江苏、浙江、上海、黑龙江、广东、深圳等九套高清同播节目上星播出,标志着我国电视播出迈入了高清时代。

目前,通过卫星传输的高清电视节目主要是为有线电视前端和发射台站等播出单位提供信号源, 为了确保传输安全、避免非授权接收, 总局要求卫星传输的高清节目必须进行加密, 同时为减少加密系统种类、方便节目接收,高清节目的加密应由已有的付费节目集成平台集中进行。2009年九套高清节目上星时,为缩短准备时间、确保在国庆节前上星播出,采取了将各地高清节目信号通过国干网传输至异地付费节目集成平台,由平台对节目进行本地加密后上星的方式。随着高清节目的不断增加,这种方式一方面难以满足节目扩展的需求,另一方面与节目由本地地球站上星相比,由于增加了多个节目源地面传输环节,地面传输线路的稳定性和可靠性对保障节目的安全播出影响很大。因此,为适应高清电视新的发展需求,避免节目源远距离传输对高清节目安全播出的不利影响,有必要对卫星高清电视远程加密的技术实现和实际应用进行研究探索。

1数字电视加解密的基本原理

数字电视的加解密是由条件接收系统(CAS, Conditional Access System)与授权终端配合共同实现的。加解密系统通常由加扰器、解扰器、加密器、解密器、控制字发生器、授权控制系统、用户管理系统等部分组成。MPEG-2加解密系统的基本结构如图1所示。

1.1加密

在信号发送端,由控制字发生器产生的控制字(CAS, Control Word)送给加扰器和控制字加密器。加扰器使用CW控制扰码序列生成器的初始条件,产生伪随机扰码序列,对MPEG-2视频、音频和数据传送比特流进行加扰,输出扰乱后的MPEG-2传送比特流。控制字加密器根据授权控制系统提供的业务密钥(SK, Service Key)对控制字进行加密运算,输出经过加密的控制字,即授权控制信息(ECM, Entitlement Control Message), ECM中携带了对控制字的加密编码、接收参数等内容。业务密钥SK在送给控制字加密器的同时也被送给授权加密器,授权加密器使用授权控制系统提供的分配密钥(DK, Distributed Key)对业务密钥SK进行加密,输出加密后的业务密钥,即授权管理信息(EMM, Entitlement Management Message), EMM中包含了终端的授权信息及用户订购节目信息等内容。节目管理系统将节目的加密情况、加密系统类型等信息描述在特殊节目信息(PSI, Program Specific Information)和业务信息(SI, Service Information) 中。

上述ECM/EMM信息、PSI/SI信息和视音频/数据码流均被送至MPEG-2复用器,打包输出被加扰的MPEG-2传送比特流。

1.2解密

在信号接收端,根据PSI/SI信息,解复用器提取出ECM和EMM信息,分别送到智能卡中的控制字解密器和授权密钥解密器。授权密钥解密器使用固化在智能卡中的用户个人分配密钥(PDK, Personal Distributed Key)对EMM信息进行解密,得到业务密钥SK对ECM进行解密,恢复出控制字CW,机顶盒中的解扰器使用CW对解复用器输出的被加扰TS流进行解扰,再经解码还原出原始的视频、音频和数据信号。1.3远程加密

远程加密是指复用加扰器在本地,CA系统在异地远端,通过专用的网络通道将复用加扰器和CA系统连通,实现对节目加密的一种方式,如图2所示。远程加密本地复用加扰设备和远端CAS之间的通讯一般通过IP专线实现,与本地加密在实现机理上并没有大的区别,相当于将本地加密连接CA系统和复用加扰器的网络向远端进行了延伸。远程加密实现的关键是CAS能否适应IP专线存在的延时、抖动、同步、误码等,能否在IP专线网络中断等异常情况下持续加密并保证授权用户的正常接收。

2高清同播频道卫星传输远程加密技术试验

为实际验证异地付费节目集成平台对本地高清节目进行远程加密,由本地卫星地球站上星播出的可行性,2010年4月份,总局组织开展了高清同播频道卫星传输远程加密技术试验。试验针对地面传输线路各种状态,对3个付费节目集成平台的CA系统进行了正常加密播出、加密信息瞬断或丢失、加密与非加密流的过渡等测试。

2.1试验环境

为得到真实有效的结果,试验基于实际运行环境搭建了远程加密上星试验系统,如图3所示。集成平台CA系统的IP信号经由IP/E1适配器转换后,通过2M传输通道送至国干网,由国干网传送至省网络机房,再经E1/IP适配器转换后,通过省光缆线路送至省地球站本地加扰设备对信号进行加密,地球站将加密码流进行复用、调制、变频、放大后上星。

2.2试验测试内容

试验测试主要包括三部分内容,第一部分为常态测试,即正常情况下的授权功能验证测试、网络延时测试;第二部分为异态测试,即针对CAS数据传输异态情况的测试;第三部分为稳定性测试,即模拟实际系统运行状态,对试验系统进行24小时稳定性测试。

2.2.1常态测试

1.基本授权功能

在IP链路正常的情况下,对测试用智能卡进行授权和取消授权,验证远程加密系统能否实现基本加密授权功能。

2.网络延时测试

对IP网络延时进行测试,获得试验系统的IP网络延时参数,用于模拟IP网络环境,进行异态情况下的测试。

2.2.2异态测试项目

1.针对加扰器的测试

断开ECMG,测试断开期间CW是否更新,节目是否正常接收;恢复ECMG连接,测试CW是否按照设置值以及同密接口协商的加扰周期进行更新,节目是否正常接收。用于测试加扰器对ECMG断开的处理情况,即加扰器在CAS的ECMG异常断开的情况下是否以最后一个CW继续加扰,直到所有配置的ECMG恢复正常才更新CW字。

2.针对CAS的测试

1) EMMG断开2个小时的情况

随机断开EMMG 2个小时,检查授权卡的节目是否可以正常观看,分析解扰流输出情况,测试EMMG断开后CA可能发生的情况。

2)传输过程中ECM数据发生错误的情况

对录制的正常未解扰节目码流ECM包的内容进行修改,播放修改后的码流,检查卫星机顶盒能否正常收看。模拟在IP链路传输中ECM包数据发生未监测的误码情况,验证机顶盒CA模块在接收到错误的ECM数据时,是否抛弃错误数据,继续接收加扰机重复播发的ECM数据。

3)清流与加密流之间切换

系统正常工作环境下在清流与加密流之间进行反复切换,测试带CAS的不同类型机顶盒在清流和加扰流之间相互切换时的反应。

3.针对加扰器和CAS配合的测试

1)在链路大延时情况下,TCP/IP协议栈拥塞控制情况

在CAS和加扰机之间加入网络模拟设备,分别配置网络模拟器双向延时为100ms、500ms、1000ms,验证卫星接收机能否正常接收,加扰机是否无相关报警信息。

2)链路反复中断、恢复、切换测试

反复中断、恢复IP链路,监看接收效果和码流情况。

3)链路中断2小时测试

中断、恢复IP链路,监看接收效果和码流情况。

4)不同误码等级的测试

采用网络模拟器分别模拟IP链路发生10E-6、10E-4、10E-2误包率,监看接收效果和码流情况。2.2.3系统24小时稳定性测试

试验系统连续运行24小时,持续监看记录节目解码情况,验证远程加密系统运行的稳定性。

2.3试验测试结果

本次试验分别对3个付费节目集成平台的各一套CA系统行了测试,各系统测试结果基本一致,其中1套CA远程加密系统的具体结果如下:

1.在系统正常工作的情况下,可以实现基本的授权功能;

2.测试用4台卫星接收机使用相应试验系统的大卡,可以正常收看加密流的情况下,切换器由加密流转换为未加扰流,测试用4台接收机均出现大约1秒静帧或黑屏;

3.测试用4台卫星接收机正常收看未加扰流的情况下,切换器由未加扰流转换为加密流,测试用4台接收机均出现大约1秒静帧或黑屏;

4.测试用4台卫星接收机使用相应试验系统的大卡,可以正常收看加密流的情况下,通过加扰机由加扰设置成不加扰时,节目收看均未见异常;

5.测试用4台卫星接收机正常收看未加扰流的情况下,通过加扰机由不加扰设置成加扰时,节目收看均未见异常;

6.在系统正常工作的情况下,连续监看节目24小时,节目收看未见异常;

7.断开ECMG-SCS接口10分钟时,被测系统加扰机输出加扰码流的CW不变,节目收看未见异常;

8.断开EMMG-MUX接口2小时或IP链路中断2小时,节目收看未见异常;

9.IP链路瞬断、链路切换操作的情况下,节目收看未见异常;

10.实测试验系统中加扰机到CAS的双向链路延时为25.8ms,当通过网络模拟器设置系统链路双向延时分别为100ms、500ms、1000ms,设置误包率分别为10E-6、10E-4、10E-2时,测试时间内节目收看未见异常。

根据以上试验测试结果,结合理论分析,可以证明通过地面网络连接本地复用加扰设备和远端CAS,实现高清电视节目的远程加密在技术上是可行的。

3实际应用中需要注意的问题

应当看到,与本地加密方式相比,远程加密方式也带来了一些需要考虑和解决的问题,在实际系统的构建和运行中要给以特别关注:

1.本地设备和CA系统的通讯连接是保证远程加密系统稳定运行的关键,实际系统中要采取必要的措施保证IP专线的高质量、高可靠。

2.在地球站端系统设计时应当充分考虑加密流和清流的快速切换问题,配备相应的切换设备,保证在IP链路长时间中断或CA系统出现严重故障时,能够将加密流迅速切换为清流播出,保证用户的正常接收。

3.由于远程加密的加扰设备和CA系统分布两地,给系统的运行监测和故障定位带来了一定的困难。因此,平台端和地球站端均需针对远程加密系统的特点加强监测手段,如对加扰设备工作状态、IP链路状态、加扰设备输入输出信号的监测。同时,还要明确划分运行维护界面,加强协调,做好应急故障处置预案。

4.远程加密方式使节目集成平台的传送及加密系统暴露在远端互联的IP网络中,存有一定安全隐患。因此,要高度重视网络安全问题,采取防病毒、设置防火墙、建立VPN线路等有效防护措施,保证网络安全性。特别是在地球站端要严格执行各项信息安全制度,严禁未授权人员操作设备,严禁其他网络和无关设备接入,保证专网专用,确保集成平台CA系统的安全。

4结束语

高清节目远程加密大大降低了节目源远距离传输导致节目停播的风险,技术实现并不复杂,只要加强管理,采取适当的安全保障措施,完全可以满足安全播出的要求。

加密电视 篇2

DVB标准应用广泛, 并且可以在不同卫星采集设备之间提供安全传输。DVB标准也确保了播出机构可以使用不同设备组合, 并使整个系统能在未来得到更多保护。BISS是基于DVB的公共加扰算法的技术规格, 它是欧洲广播联盟 (European Broadcasting Union.简称:EBU) 在数字电视系统中使用的一种加扰方法, 全称是Basic Interoperable Scrambling System (基本协同操作加扰系统) 。在BISS-1中使用的就是无加密的密钥, 该方式通常用在移动卫星车中。BISS-E (使用加密密钥的BISS, 称为BISS-E) 是引进有条件接收理论, 接收嵌入的加密密钥, 并在交互中完成接收。

一BISS概念介绍

1. 早先的DSNG KEY加密应用

DSNG加密模式需要在发送端和接收端直接录入一个密钥来控制传送通路。发送者和接收者共享这个密钥, 以便合法接收者都将能正常接收, 流程如下:在发射端的卫星车或地面站设备的相应参数域内键入密钥;在接收端的解码器键入密钥;如果发射端和接收端的密钥相同, 解码器就可以解密。如果发射端和接收端的密钥不同, 解码器就不能接收。该加密模式在固定系统和移动卫星车的应用中有些不同, 但密钥交换都是基于一样的模式来解扰的。DSNG密钥一般7位阿拉伯数字。

2. BISS支持的操作模式

BISS支持三种操作模式:

Mode 0:No scrambling, 不加扰, 清流传输;

Mode 1:Scrambled by a fixed Control Word (CW) , derived from a clear SW, 由固定控制密钥来加扰, 且该控制密钥是来源于不加密的密钥;

Mode E:Scrambled by a fixed CW, derived from an Encrypted Session Word (ESW) , 由固定控制密钥来加扰, 且该控制密钥是来源于加密密钥。

BISS E模式符合DVB公共加扰算法的规格标准, 被应用于传输层。存放BISS 1和BISS E有条件接收的表, 存在传输流里。即使该表为空, 它也存在。具有BISS E功能的解码器, 一定可以向下兼容BISS 1和0。

3. BISS-1概念描述

BISS-1通常用于移动卫星车, 箱体上行设备, 紧急情况等。在BISS加密系统里, BISS-1为比较低效的一种方案。在BISS-1方式下, 一个12位16进制的固定密钥 (SW) 被输入解码器。按照DVB-CSA规范, 密钥12位16进制变化为64位二进制控制密钥 (CW) 。带有明显标注表头的密钥, 在手动键入和远程录入该固定密钥 (SW) 时, 只录入是16进制的数位。解码器不许在5分钟间隔内超过10次的密钥修改, 且两个密钥最小间隔为10秒。

4. BISS-E概念描述

BISS-E模式下也可以使用BISS-1的12位字符组成的密钥 (SW) 。当解码器收到16位的加密密钥 (ESW) 时, 还原成12位不加密密钥 (SW) , 然后使用和BISS-1完全同样的流程来解扰。ESW通过前面板或遥控录入, 同样在其他任何单元接口都不可读。

二ESW的生成流程

SW+ID生成为ESW和DES算法流程图, 如图1和图2所示。

对称算法, 是对DES算法的组合, 指定3个KEY, 运算3次DES。解密正好相反, 依次使用key3, key2, key1, 进行Decryption, Encryption, Decryption。

ESW由负责控制和管理有条件接收的管理中心发布给每个解码器的用户。EBU分发参数时, 用户通常会收到一个16位的16进制的BISS-E码, 实际上就是ESW码。

生成16位ESW码时, 需要一个14位16进制的ID码, 可以选择Buried ID或Injected ID。Buried ID来源于解码器的serial number。这个serial number由厂商定义并固化在机器内, 也可称为Unique ID。该码可通过网页浏览器远程访问解码器的“Device Info”标签下的“Modules”里得到serial number码值。

三ESW还原为SW的流程

ESW还原为SW的流程图, 如图3所示。

Injected ID是个16进制14位的电子识别码, 用来识别被注入该码的解码器是否为合法的接收解码器。

Injected ID通过文件注入相应BISS MODE E USER 1或者BISS MODE E USER 2, 具体注入流程参考下面的详解。

ACTIVE ID既可以是injected ID, 也可以选择BURIED ID, 只要ESW生成SW和ESW还原SW时选用一样的ID即可。

四BISS-E和DIRECTOR实践应用

加密技术是数字视频传输的重要组成部分, 从早期DSNY KEY、BISS-1、智能卡 (CA卡) 和DIRECTOR, 发展到最近两年才广泛应用的BISS-E。F1赛事作为电视高新技术应用的先驱试验田, EBU就是在2011年的F1赛事中首次面向全球用户分发了含有BISS-E的全球公用信号。随后在大部分重大赛事都运用该技术, 和爱立信提供的DIRECTOR加密技术并驾齐驱 (DIRECTOR技术在CAS专业领域里也是另一个经常使用的加密方式) 。在每年温布尔登网球公开赛中, BISS-E应用于单边比赛中, DIRECTOR应用于公用信号。

BISS-E和DIRECTOR第一步:申报解码器的ID码及型号

BISS-E需要申报解码器ID码是serial number码;DIRECTOR需要申报解码器ID码是Dallas码。

BISS-E on RX8200:“Device Info”tab>Modules, 如图4。

BISS-E on RX1290:“Device Info”tab>Modules, 如图5。

Dallas ID on RX8200:is“Customization”tab, 如图6。

Dallas ID on RX1290:“Device Info”tab>Advanced Features, 如图7。

在爱立信RX 8200的界面里两个ID都叫SERIAL NUMBER:一个5位数字码值, 是BISS-E所需的SERIAL NUMBER;另一个11位数字码值, 虽然界面里的名称仍然为SERIAL NUMBER, 但实际上是Dallas码值。另外, 在向信号提供方 (EBU) 提交ID码时, 务必连带提供解码器型号:8200或1290等。在BISS-E模式下, 信号提供方 (EBU) 得到解码器ID后, 为该ID码的解码器会回复两个专用的TXT文件, 分别对应解码器需要注入的两个位置:BISS MODE E USER 1或者BISS MODE E USER 2。

BISS-E第二步:电脑安装注入软件及为解码器注入Injected ID码

第一, 安装注入软件在电脑中 (软件名称:Setup User IDInjection.exe) 。并把信号提供方 (EBU) 回复两个专用的TXT文件复制到“C:/USERID/Generated_files”的文件夹。

第二, 选择Check Serial按钮:该功能检测用户输入的解码器的SERIAL NUMBER和IP地址是否匹配, 成功后即为如图8所示画面。

第三, 选择Select File Serial按钮。

系统会要求用户选择信号提供方 (EBU) 回复两个专用的TXT文件之一, 为BISS MODE E USER 1的文件或者BISS MODE E USER 2注入。注入成功后, 如图9所示。

需要注意的问题如下:

如果定义BISS MODE E USER 1和BISS MODE EUSER 2分别为两个不同赛事服务, 那么在一定要在对应的BISS MODE E USER下录入与之相应的BISS-E码;如果定义BISS MODE E USER 1和BISSMODE E USER 2同为一个赛事服务, 那么信号提供方 (EBU) 回复两个专用的TXT文件, 要分两次成功注入到BISS MODE E USER 1和BISS MODE E USER 2的两个位置下即可。

为爱立信1290注入文件前, 要设置System→Setup为“NETWORK SNMP”模式;如果为“FRONT PANEL”模式, 注入必定失败。

DIRECTOR第二步:解码器相关设置

DIRECTOR使用DVB通用加扰算法嵌入同密CA信息, 并对授权的解码器进行数据库化的管理。由于该系统具有自动下载功能, 由此可以对编码器的软件更新、授权控制信息和状态信息等不断自动更新, 也因此在合法接收用户申报Dallas码后, 只要进行好相应解码器参数配置, 基本上不用再做任何操作即可正常接收。

图10、图11、图12为解码器配合DIRECTOR要设置的几个参数配置。需要注意的是, 图13是在接收MCPC信号时, 才需要的参数配置。

由于BISS-E和DIRECTOR的便宜性、快捷性和低成本性, 使得其在视频传输领域的流行化与趋势化是必然的。那么对于该加密技术的了解乃至运用, 也是对从事电视传输技术工作者的要求, 有一些扼要的知识了解, 更能在工作中运用自如。

注释

加密电视 篇3

针对MCU加密易破解的问题,嵌入式系统加密芯片DM2016内嵌1 024位E2PROM,采用了明文随机数产生方式、特殊算法、密钥OTP写入数据线自动熔断不可读等多种保护措施,其广泛适用于PMP、GPS、DVD、DVR、DVB以及所有嵌入式应用系统中。

1 DM2016的特点

DM2016的内部结构如图1所示,其特性如下:(1)符合I2C总线标准;(2)支持两位I2C地址选择;(3)内置128位密钥解密算法,保密性能类似于3DES算法,一次性烧录;(4)内置1 024位E2PROM;(5)随机数通信算法。

2 DM2016的工作原理

DM2016是一款嵌入式系统专业加密芯片,如图2所示。DM2016通过I2C总线与主芯片CPU相连,在主程序中嵌入加密程序。当加密程序调用运行时,即从RAM中随机调用一组数据作为明文,与程序中的密钥混合产生一组暗文。暗文通过I2C总线传送到加密芯片,按反算法与加密芯片中密钥产生明文,再与RAM中的明文比较,两者一致则程序继续。两者不一致则程序中断退出,从而起到保护用户程序的目的。

3 DM2016在数字电视加密领域中的应用

3.1 硬件结构

DM2016加密芯片在数字电视加密领域中的应用结构示意图如图3所示。图中DM1105是一款针对性很强的芯片,它接收标准的TS流,选择进行解复用、解扰,将处理好的TS流以DMA方式通过PCI总线送到计算机内存。该芯片可以通过与CI接口控制芯片DM1021搭配实现两个CAM卡控制,并可以接收外部红外遥控信号实现遥控功能。DM1105只需外挂加密芯片DM2016,通过I2C接口与DM2016连接还可以实现加密控制和部分内部寄存器上电配置。DM2016芯片内部具有128位密钥区,厂商可以一次写入,通过加密算法保护自己的软件,同时DM2016还具有1 024位E2PROM区域,DM1105的部分需配置的寄存器可以保存在此,上电时将其读入,完成DM1105部分寄存器的配置。

3.2 软件实现

图4为DM2016加密芯片在数字电视加密领域中加、解密的认证流程。从图4可以看出,主系统芯片DM1105根据DM2016的返回值A随机产生64位的随机数作为明文(如加密前的数字电视信号)。该明文与主系统芯片DM1105程序里的密钥通过调用加密库来参与加密运算,得到运算结果暗文A。主系统芯片DM1105将暗文A通过I2C总线传到加密芯片DM2016,然后DM2016使用与主系统芯片DM1105程序里的密钥相同的密钥对暗文A进行解密运算,将得到的运算结果与原来加密前的64位的随机数进行比较,如果一致则表示认证通过,此时被加密的数字电视信号就可以被解密还原成正常信号,合法用户就可以收看到相关的数字信号电视节目;否则就表示认证失败,被加密的数字电视信号不能被解密还原成正常信号,用户就不能收看到相关的电视节目。

下面以BlowFish算法为例介绍加密算法在嵌入式主系统中的应用。

32位微处理器诞生后,BlowFish算法在加密速度上超越了DES,引起了人们的关注。BlowFish算法没有注册专利,不需要授权,可以免费使用。在这里,BlowFish算法用来加密64位的字符串,BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4,256]。BlowFish算法中,有一个核心加密函数:BF-En。该函数输入64位信息,运算后以64位密文的形式输出。用BlowFish算法加密信息,需要密钥预处理和信息加密两个过程。以密钥预处理为例说明如下:

密钥预处理时,BlowFish算法的源密钥——pbox和sbox是固定的。要加密一个信息,需要自己选择一个key,用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。变化算法具体如下:

(1)用sbox填充key_sbox。

(2)用自己选择的key,8个一组地去异或pbox,用异或结果填充key_pbox。key可以循环使用。例如:选的key是"abcdefghijklmn",则异或过程为:

如此循环,直到key_box填充完毕。

(3)用BF-En加密一个全0的64位信息,用输出的结果替换key_pbox[0]和key_pbox[1]。i=0。

(4)用BF-En加密替换后的key_pbox[i],key_pbox[i+1],用输出替代key_pbox[i+2]和key_pbox[i+3]。

(5) i+2,继续第(4)步,直到key_pbox全部被替换。

(6)用key_pbox[16]和key_pbox[17]做首次输入(相当于上面的全0的输入),用类似的方法,替换key_sbox信息加密。信息加密就是用函数把待加密信息x分成32位的两部分:xL和xR,再用BF_En函数对输入信息进行变换。系统中采用C语言实现,首先,定义sbox和pbox并初始化,将它们放入code中。

最后,初始化单片机,用TESTKEY作为密钥进行初始化,对算法进行测试。

随着单片机系统越来越广泛的应用,其安全保密问题也越来越受到重视。密码学为其提供了正确的理论基础。同时,性能优良的硬件(例如DM2016)是实现其安全保密的基础。二者缺一不可。

参考文献

[1] AXELSON J.嵌入式 Ethernet 和 Internet 通信设计技术[M].骆丽,张岳强,译.北京:北京航空航天大学出版社,2006.

[2] 洪家平,董武世.基于嵌入式系统的时分多址通信协议的实现[J].微计算机信息,2005(7) :32-33.

[3] 王建校,杨建国,宁改娣,等.51系列单片机及 C51程序设计[M].北京:科学出版社,2002.

上一篇:煤化企业下一篇:控制管理体系