WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Embrouillage à  accès conditionnel

( Télécharger le fichier original )
par Yannick KEAUMBOU FOUOLAP
Université des Montagnes ( UdM ) à  Bangangté au Cameroun - Licence professionnelle en réseaux et télécommunications 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III) Message de commande des autorisations (ECM)

Les messages de commande des autorisations (ECM ou Entitlement Control Management) contiennent les mots de contrôle nécessaire au désembrouillage des programmes. Il n'est pas possible de transmettre les mots de contrôle tels qu'ils ont été utilisés pour initialiser l'embrouilleur sinon n'importe qui pourrait les récupérer pour décoder le programme sans avoir au préalable acquitté l'abonnement. De plus, les ECM nécessitent d'être mieux protégés que les programmes eux même. En effet, il est largement plus

Rédigé et présenté par : Keuambou Fouolap Yannick Page 19

Rédigé et présenté par : Keuambou Fouolap Yannick Page 20

RAPPORT DE STAGE

intéressant pour les pirates d'avoir accès à l'ECM qu'au programme lui-même, Car il est plus facile de distribuer des ECM que de radiodiffuser le programme pirate. C'est ici qu'intervient le second niveau du système de contrôle d'accès : les mots de contrôle sont bien transmis au décodeur, mais sont eux-mêmes embrouillés.

Le mot de contrôle est un message de 6 octets, soit un mot de 48 bits constitué de 6 groupes de 8 bits. Pour le crypter, le service d'autorisation des abonnés (SHA) rajoute 2 bits dans chaque octet. Il obtient ainsi le mot de commande agrandi (64 bits).

Le SHA choisit ensuite une clé d'exploitation de 56 bits, 8 groupes de 7 bits. Cette clé n'est pas utilisée sous cette forme. Un bit est rajouté dans chaque groupe selon un code bien spécifique. On obtient ainsi la clé d'exploitation fonctionnelle, longue de 64 bits.

Le mot de commande crypté est obtenu en combinant le mot de commande agrandi (64 bits) et la clé d'exploitation fonctionnelle (64 bits) selon un algorithme privé. Celui-ci est envoyé au décodeur sous forme d'ECM. La clé d'exploitation non fonctionnelle (54 bits), est quant à elle envoyée au décodeur sous forme d'EMM. Le décodeur reçoit le message de commande crypté, ECM, et la clé d'exploitation non fonctionnelle, EMM.

La carte smart récupère la clé d'exploitation non fonctionnelle. Selon le même code utilisé précédemment, la carte rajoute un bit à chaque groupe. Par cette action, la clé d'exploitation devient fonctionnelle (64 bits). L'algorithme privé fait ensuite la relation entre le mot de commande crypté et la clé d'exploitation fonctionnelle. On obtient ainsi le mot de commande agrandi (64 bits). Le décrypteur réduit ensuite le mot de commande agrandi (64 bits) en enlevant à chaque octet le bit le plus significatif et le bit le moins significatif. Ce qui correspond respectivement au bit le plus à gauche et le bit le plus à droite.

Le mot de commande réduit (48 bits) constitue le mot de commande décrypté, nécessaire au désembrouillage des informations.

Pour pallier au piratage ces mots de commandes sont régulièrement mis à jour. On parle de cycles d'ECM. Ces cycles sont utilisés pour deux raisons prépondérantes :

-Combattre le piratage : si quelqu'un connait l'ECM, il peut le distribuer à l'IRD pour un visionnage illégal du programme. Les caractéristiques d'un cycle typique est un changement d'ECM toutes les 10 secondes. Ce délai est trop court pour organiser une distribution pirate d'ECM. De plus, ces cycles découragent les pirates d'entreprendre des actions compliquées et coûteuses pour obtenir illégalement le programme et l'ECM, car cette action devrait être répétée encore et encore à chaque fois que l'ECM change.

-Accès immédiat : quand l'IRD zappe d'une chaîne à une autre, il a besoin d'avoir accès à l'ECM avant de désembrouiller le programme. Les ECM ont besoin d'être envoyés à un rythme relativement soutenu. Dans les systèmes actuels, ils sont envoyés toutes les demi-secondes. Mais ce décryptage ne doit se faire que chez les abonnés qui ont payé leurs

Rédigé et présenté par : Keuambou Fouolap Yannick Page 21

RAPPORT DE STAGE

droits. Et c'est pour résoudre ce problème que les messages de gestion des autorisations (EMM) ont été créés.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984