ABSTRACT
The objective of the work in this paper is to present clearly
to the notion of conditional access scrambling and weaknesses. Indeed, the
reason behind choosing such a theme <<Scrambling to conditional
access>> is none other than the desire to understand what is
encrypted and decrypted television images. The establishment of such a system
is very advantageous for the commercial distributors of images. In it you will
be presented different characteristics related to technical scrambling and
descrambling.
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 6
RAPPORT DE STAGE
LISTE DES FIGURES
Figure 1: Organisation Technique de NEW TV 12
Figure 3: processus de codage des ECM et EMM 17
Figure 4: Processus de décodage des EMM et ECM 18
Figure 5: processus suivit pour retrouver les EMM et ECM 19
Figure 8: Démodulateur avec CAM intégré
28
Figure 10: Démodulateurs avec CI et CAM
séparé 30
Figure 9: La CAM 29
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 7
RAPPORT DE STAGE
Table des matières
DEDICACES 2
REMERCIEMENTS 3
RESUME 4
ABSTRACT 5
LISTE DES FIGURES 6
INTRODUCTION GENERALE 9
PREMIERE PARTIE : PRESENTATION DE NEW TV ET BILAN DES ACQUIS
10
CHAPITRE 1 : PRESENTATION DE NEW TV 11
Introduction 11
I) Fiche signalétique de l'entreprise 11
1) Les moyens 11
2) Les programmes de New TV 11
II) Organisation de new TV 12
1) Organigramme 12
2) Description des différents services 12
III) L'organisation technique de l'entreprise 12
CHAPITRE 2: BILAN DES ACQUIS 13
I) Les Problèmes de New Tv 13
II) Cadre du stage et travaux effectués 13
III) Structure sociale de New TV 14
IV) Bilan des acquis 14
DEUXIEME PARTIE : SYSTEME DE CONTROLE D'ACCES 15
CHAPITRE 3: CRYPTAGE DES PROGRAMMES 16
Introduction 16
I) Brouillage et désembrouillage 16
II) Mécanisme d'accès conditionnel 16
III) Message de commande des autorisations (ECM) 19
IV) Message de gestion des autorisations (EMM) 21
V) Conclusion 21
CHAPITRE 4: PIRATAGE DU SYSTEME D'ACCES CONDITIONNEL 22
Introduction 22
I) Les différentes faiblesses d'un système de
contrôle d'accès 22
1) L'information est radiodiffusée à tous les
récepteurs 22
2) Clés trop courtes et algorithmes inadéquats
22
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 8
RAPPORT DE STAGE
3) Procédures d'abonnement 23
4) Age du système 23
II) Piratage du système 23
1) Piratage chez l'abonné 23
2) Module de contrôle d'accès 24
III) Lutte contre le piratage 24
1) Technique proactive 25
2) Technique active 25
3) Mesures économiques 26
4) Développement de l'interactivité 26
IV) Conclusion 26
Chapitre 5 : DISPOSITIF DE CONTROLE D'ACCES 28
Introduction 28
I) Démodulateurs avec CAM intégré 28
II) Démodulateurs avec CI et CAM séparés
28
III) Les procédures de DVB 30
1) Simulcrypt 30
2) Multicrypt 30
TROISIEME PARTIE : CARTE A PUCE 31
CHAPITRE 6 : LA CARTE A PUCE 32
I) Présentation 32
II) Fonctionnement de la carte à puce 33
III) Formats de fichiers 35
IV) Lien entre le décodeur et la carte à puce
36
V) Les types de carte à puce 37
QUATRIEME PARTIE : LE SYSTEME A CONDITION D'ACCES SECA-MEDIAGUARD
38
CHAPITRE 7 : SECA-MEDIAGUARD 39
I) Présentation 39
II) Initialisation de la carte 39
III) L'algorithme Seca-Mediaguard 40
IV) fonctionnement de la communication 40
V) Exemple de communication 40
CONCLUSION GENERALE 42
Annexe 1 : Organigramme de NEW TV 43
Annexe 2 : Régie de diffusion de NEW TV 44
Annexe 3 : Algorithme de désembrouillage 45
BIBLIOGRAPHIE 46
Rédigé et présenté par : Keuambou
Fouolap Yannick Page 9
RAPPORT DE STAGE
|