WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Embrouillage à  accès conditionnel

( Télécharger le fichier original )
par Yannick KEAUMBOU FOUOLAP
Université des Montagnes ( UdM ) à  Bangangté au Cameroun - Licence professionnelle en réseaux et télécommunications 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ABSTRACT

The objective of the work in this paper is to present clearly to the notion of conditional access scrambling and weaknesses. Indeed, the reason behind choosing such a theme <<Scrambling to conditional access>> is none other than the desire to understand what is encrypted and decrypted television images. The establishment of such a system is very advantageous for the commercial distributors of images. In it you will be presented different characteristics related to technical scrambling and descrambling.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 6

RAPPORT DE STAGE

LISTE DES FIGURES

Figure 1: Organisation Technique de NEW TV 12

Figure 3: processus de codage des ECM et EMM 17

Figure 4: Processus de décodage des EMM et ECM 18

Figure 5: processus suivit pour retrouver les EMM et ECM 19

Figure 8: Démodulateur avec CAM intégré 28

Figure 10: Démodulateurs avec CI et CAM séparé 30

Figure 9: La CAM 29

Rédigé et présenté par : Keuambou Fouolap Yannick Page 7

RAPPORT DE STAGE

Table des matières

DEDICACES 2

REMERCIEMENTS 3

RESUME 4

ABSTRACT 5

LISTE DES FIGURES 6

INTRODUCTION GENERALE 9

PREMIERE PARTIE : PRESENTATION DE NEW TV ET BILAN DES ACQUIS 10

CHAPITRE 1 : PRESENTATION DE NEW TV 11

Introduction 11

I) Fiche signalétique de l'entreprise 11

1) Les moyens 11

2) Les programmes de New TV 11

II) Organisation de new TV 12

1) Organigramme 12

2) Description des différents services 12

III) L'organisation technique de l'entreprise 12

CHAPITRE 2: BILAN DES ACQUIS 13

I) Les Problèmes de New Tv 13

II) Cadre du stage et travaux effectués 13

III) Structure sociale de New TV 14

IV) Bilan des acquis 14

DEUXIEME PARTIE : SYSTEME DE CONTROLE D'ACCES 15

CHAPITRE 3: CRYPTAGE DES PROGRAMMES 16

Introduction 16

I) Brouillage et désembrouillage 16

II) Mécanisme d'accès conditionnel 16

III) Message de commande des autorisations (ECM) 19

IV) Message de gestion des autorisations (EMM) 21

V) Conclusion 21

CHAPITRE 4: PIRATAGE DU SYSTEME D'ACCES CONDITIONNEL 22

Introduction 22

I) Les différentes faiblesses d'un système de contrôle d'accès 22

1) L'information est radiodiffusée à tous les récepteurs 22

2) Clés trop courtes et algorithmes inadéquats 22

Rédigé et présenté par : Keuambou Fouolap Yannick Page 8

RAPPORT DE STAGE

3) Procédures d'abonnement 23

4) Age du système 23

II) Piratage du système 23

1) Piratage chez l'abonné 23

2) Module de contrôle d'accès 24

III) Lutte contre le piratage 24

1) Technique proactive 25

2) Technique active 25

3) Mesures économiques 26

4) Développement de l'interactivité 26

IV) Conclusion 26

Chapitre 5 : DISPOSITIF DE CONTROLE D'ACCES 28

Introduction 28

I) Démodulateurs avec CAM intégré 28

II) Démodulateurs avec CI et CAM séparés 28

III) Les procédures de DVB 30

1) Simulcrypt 30

2) Multicrypt 30

TROISIEME PARTIE : CARTE A PUCE 31

CHAPITRE 6 : LA CARTE A PUCE 32

I) Présentation 32

II) Fonctionnement de la carte à puce 33

III) Formats de fichiers 35

IV) Lien entre le décodeur et la carte à puce 36

V) Les types de carte à puce 37

QUATRIEME PARTIE : LE SYSTEME A CONDITION D'ACCES SECA-MEDIAGUARD 38

CHAPITRE 7 : SECA-MEDIAGUARD 39

I) Présentation 39

II) Initialisation de la carte 39

III) L'algorithme Seca-Mediaguard 40

IV) fonctionnement de la communication 40

V) Exemple de communication 40

CONCLUSION GENERALE 42

Annexe 1 : Organigramme de NEW TV 43

Annexe 2 : Régie de diffusion de NEW TV 44

Annexe 3 : Algorithme de désembrouillage 45

BIBLIOGRAPHIE 46

Rédigé et présenté par : Keuambou Fouolap Yannick Page 9

RAPPORT DE STAGE

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius