WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Embrouillage à  accès conditionnel

( Télécharger le fichier original )
par Yannick KEAUMBOU FOUOLAP
Université des Montagnes ( UdM ) à  Bangangté au Cameroun - Licence professionnelle en réseaux et télécommunications 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV) Message de gestion des autorisations (EMM)

Le troisième niveau de sécurité concerne les droits. Pour s'assurer que le programme pourra être désembrouillé uniquement par les abonnés possédant les droits. La clé d'exploitation est choisie de telle manière qu'elle ne pourra être rendue fonctionnelle que par les décodeurs possédant les droits. Ces clés d'exploitations sont appelés Entitlement Management Message (EMM).

L'EMM est envoyé par le SHA à tous les abonnés sous forme non fonctionnelle à tous les récepteurs-décodeurs. Seuls les abonnés qui auront payé les droits, pourront décrypter l'EMM. Cet EMM est adressé à la carte smart qui va la rendre fonctionnelle en rajoutant un bit à chaque groupe de 8 bits selon un code, comme décrit plus haut. Ce code se trouve seulement dans la mémoire des cartes des abonnés qui se sont acquittés des droits. Cet EMM rendu fonctionnel permet de décrypter l'ECM qui lui va désembrouiller le programme.

Lorsque la carte à puce ne possède pas le droit d'accès au programme, l'EMM n'est pas décrypté par conséquent l'ECM ne le sera pas non plus et le programme restera inintelligible.

V) Conclusion

Le système d'accès conditionnel pour télévision payante utilise des techniques classiques pour protéger la distribution du programme dans un environnement rempli de contraintes :

-Les données sont radiodiffusées à tous les abonnés.

-Le récepteur-décodeur est localisé chez le client, lieu qui peut être considéré comme un environnement hostile où toute sorte de piratage est possible.

Ces difficultés sont résolues par des choix technologiques et structurels judicieux. -Le programme est embrouillé selon un algorithme extrêmement complexe.

-L'utilisation des clés cryptées.

-L'utilisation d'un récepteur-décodeur équipé d'une carte smart, qui protège les données chez l'abonné.

Les éventuels défauts de l'image et du son résultant de cette opération sont imperceptibles, autrement dit le système d'accès conditionnel est transparent.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 22

RAPPORT DE STAGE

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo