WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Embrouillage à  accès conditionnel

( Télécharger le fichier original )
par Yannick KEAUMBOU FOUOLAP
Université des Montagnes ( UdM ) à  Bangangté au Cameroun - Licence professionnelle en réseaux et télécommunications 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

DEUXIEME PARTIE :

SYSTEME DE

CONTROLE D'ACCES

Rédigé et présenté par : Keuambou Fouolap Yannick Page 16

RAPPORT DE STAGE

CHAPITRE 3: CRYPTAGE DES PROGRAMMES

Introduction

Le principal but d'un système d'accès conditionnel est de déterminer quels récepteurs permettront aux téléspectateurs de visionner le programme. Il est nécessaire de restreindre l'accès pour différentes raisons. Par exemple : permettre le visionnage du programme uniquement aux personnes qui ont payé pour; limiter l'accès à une zone géographique particulière quand des droits de diffusion ne concerne qu'une région bien précise.

I) Brouillage et désembrouillage

Les différentes données du programme arrivent au système d'accès conditionnel, ceci pour limiter l'accès aux abonnées seulement. Les programmes sont embrouillés par un algorithme d'embrouillage extrêmement complexe, commun à tous les services de radiodiffusion, et mis au point par le Digital Video Broadcasting. Les caractéristiques techniques de cet algorithme sont gardées secrètes selon l'accord de non divulgation. On pourra seulement indiquer que cet algorithme d'embrouillage est une opération mathématique combinant le signal reçu à un mot de contrôle (ECM) qui a pour effet de transformer une suite de bits (programme en clair) en une autre suite de bits (programme embrouillé) mais sans rajout de bit supplémentaire. Cette opération se fait au niveau du décodeur de programme. Le programme embrouillé est ainsi envoyé à tous les décodeurs. Le mot de contrôle (ECM) qui a servi à embrouiller le programme et qui permettra d'initialiser cet embrouillage, est également envoyé à tous les décodeurs.

II) Mécanisme d'accès conditionnel

Les informations nécessaires au désembrouillage sont transmises dans les messages spécifiques appelés message d'accès conditionnel. Ils sont de deux types : ECM (Entitlement Control Management) et EMM (Entitlement Management Message) et sont générés à partir de trois données d'entrée.

-Un mot de contrôle (Control Word), destiné à initialiser la séquence de désembrouillage.

-Une clé service (Service Key), utilisée pour crypter les mots contrôle pour un groupe d'un ou plusieurs utilisateurs.

-Une clé utilisateur (User Key), utilisée pour crypter la clé de service.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 17

RAPPORT DE STAGE

Le décryptage consiste à retrouver la clé de service à partir des EMM et de la clé utilisateur contenue dans une carte à puce. Cette clé de service est elle-même utilisée pour décrypter les ECM afin de retrouver le mot control permettant l'initialisation du système de désembrouillage.

User Service

Control

Cryptage

ECM

EMM

ECM = f (control word, service key); EMM = f (service key, user key).

Figure 2: processus de codage des ECM et EMM

Les ECM sont une fonction du mot de contrôle et de clé de service et transmis toutes les 2 secondes environ.

Les EMM sont une fonction de la clé de service et de la clé utilisateur et sont transmis toutes les 10 secondes environ.

RAPPORT DE STAGE

ECM

Control Word Mot de control décrypté

EMM

User Key

Décryptage Control Word

Service Key

EMM

Décryptage Service Key

User Key Carte à puce

Service Key = f (EMM, User Key); Control Word = f (ECM, Service key).

Figure 3: Processus de décodage des EMM et ECM

A la réception, le principe du décryptage consiste à retrouver la clé de service à partir des EMM et de la clé utilisateur contenue dans une carte à puce. Cette clé de service est ensuite elle-même utilisée pour décrypter les ECM afin de retrouver le mot contrôle permettant l'initialisation du système de désembrouillage.

Rédigé et présenté par : Keuambou Fouolap Yannick Page 18

RAPPORT DE STAGE

PAT

Section d'allocation de programme

PMT

Section de la carte de programme

Audio Vidéo ECM PCR

Prog 3

Prog 3

Pid 0 Video 3 Pid M Audio 3 Pid1 Video 3 EMM-1

CAT

Table d'Accès Conditionnel

CA-System 1

CA-System

Figure 4: processus suivi pour retrouver les EMM et ECM

De ce tableau il ressort que la table d'association de programme(PAT) indique le PidM du paquet où se trouve la carte de programme(PMT) qui indique outre les Pid, des PES Vidéo, Audio et les PCR du programme transportant les ECM qui permettront de retrouver le mot de contrôle de désembrouillage. La table d'accès conditionné (CAT) indique aux Train Transport(TS) dans quel paquet se trouve les EMM ou plusieurs systèmes d'accès conditionnel.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle