ビデオ暗号

Scrambling system for pay-TV transmissions
VideoCrypt I によってスクランブルされたPAL ビデオフィールドの例

VideoCryptはスマートカードベースの暗号による限定受信テレビ暗号化システムで、アナログ有料放送の信号を暗号化します。1989年にNews Datacomによって導入され、当初はSky TVで使用され、その後、東経19.2度に位置するSESAstra衛星を利用する他の複数の放送局でも使用されました

ユーザー

放送局 市場 中くらい
ブリティッシュ・スカイ・ブロードキャスティング イギリスアイルランド SESアストラ衛星
アダルトチャンネル ヨーロッパ SESアストラ衛星
JSTV ヨーロッパ SESアストラ衛星
スカイネットワークテレビ ニュージーランド 地上UHF(2010年3月10日終了)
スカイフィジー フィジー 地上VHF
複数選択 アフリカヨーロッパ SESアストラ衛星(ビデオクリプトII)
Foxtel(2005年まで) オーストラリア テルストラ地上HFC
BBC1およびBBC2BBCセレクト(1992-1994) イギリス 地上UHF(VideoCrypt-S実装)
ANTV(1994-1998) インドネシア パラパ衛星放送(スポーツと一部の海外番組のみ)
TPI(1994-1999) インドネシア パラパ衛星放送(スポーツと一部の海外番組のみ)
インドシアール(1995-1999) インドネシア パラパ衛星放送(スポーツと一部の海外番組のみ)

バージョン

VideoCryptシステムには、ヨーロッパで3つのバリエーションが採用されました。英国とアイルランド市場向けのVideoCrypt Iと、ヨーロッパ大陸向けのVideoCrypt IIです。3つ目のバリエーションであるVideoCrypt-Sは、 BBC Selectサービスで短期間使用されました。VideoCrypt-Sシステムは、ラインシャッフルスクランブルを採用していたため、一般的なVideoCryptの実装とは異なりました。

  • Sky NZ と Sky Fiji は、VideoCrypt 標準の異なるバージョンを使用する可能性があります。
  • Sky NZ は長年NICAMステレオを使用していましたが、Sky DTHテクノロジーが Sky UHF に取って代わり始めたため、それを廃止しました。

動作原理

このシステムは、「ラインカットアンドローテート」と呼ばれる技術を用いて画像をスクランブルします。各画像(ビデオフレーム)を構成する各ラインは、256通りの「カットポイント」のいずれかでカットされ、各ラインの2つの半分が送信時に入れ替えられます。カットポイントの列は疑似乱数列によって決定されます。チャンネルは、スマートカード(別名ビューイングカード)に保存された疑似乱数生成器(PRNG)列を用いてデコードされます

チャンネルをデコードするには、デコーダーはスマートカードを読み取り、カードが特定のチャンネルに対して認証されているかどうかを確認します。認証されていない場合は、画面にメッセージが表示されます。認証されている場合は、デコーダーはビデオ信号とともに送信されたシードをカードのPRNGにシードし、正しいカットポイントのシーケンスを生成します。

このシステムには、フィアット・シャミール・ゼロ知識テストと呼ばれる暗号要素も含まれていました。この要素はスマートカード内のルーチンであり、デコーダーに対してカードが真正なカードであることを証明します。基本的なモデルは、デコーダーがカードにデータパケット(質問またはチャレンジ)を提示し、カードがそれを処理し、結果(回答)をデコーダーに返すというものでした。これにより、重要な情報を漏らすことなく、カードが真正なカードであることを証明します。デコーダーがカードから誤った結果を受け取った場合、ビデオのデコードを停止することになっていました。しかし、本来は強力なこの暗号要素の実装が技術的に安全でなかったため、この要素は不要になっていました。

BBCセレクトサービスで使用されているVideoCrypt-Sバリアントは、ラインシャッフルスクランブルをベースとしていました。この形式のビデオスクランブルは、ラインの送信順序を変更するため、20ライン目が32ライン目として送信されることがあります。VideoCrypt-Sバリアントは、1フィールドあたり47ラインのブロックを6つ使用しました。スクランブル形式は3種類あり、282ラインが影響を受けるフルシャッフル、1フィールドおきにスクランブルされるハーフシャッフル、そして各ラインのビデオ開始位置を擬似ランダムに遅延させるライン遅延スクランブルです。BBCがラインカットアンドローテートではなくラインシャッフルスクランブルを選択したのは、地上波放送で一般的に見られるゴーストや同一チャネル干渉の影響により、ラインカットアンドローテートの方が画質劣化の影響を受けやすいことが試験で判明したためです。[1]

攻撃

VideoCrypt システムは安全性には程遠く、数多くのハッキングが行われました。

カード攻撃

  • ハッカーたちは、Skyがカードを無効化または停止するのを防ぐ方法を発見しました。最も単純な攻撃は、当時SkyがスマートカードにEPROM技術を使用していたという事実を利用しました。つまり、デコーダを改造してカードへの書き込み電圧を制限することで、無線経由でカードの電源を切ることを阻止することができました。KENtucky Fried Chip攻撃として知られる別の攻撃は、スマートカードとデコーダのインターフェースを制御するマイクロコントローラを交換することに頼っていました。この攻撃は、スマートカードの識別番号を含むパケットをブロックすることでした。電圧ベースの攻撃は、SkyがEEPROM技術を使用したスマートカードに切り替えた後、失敗しました。
  • 商業海賊は Sky スマートカードを完全にリバースエンジニアリングし、アクセス制御ルーチンを削除し、Sky が使用するものとは異なるタイプのマイクロコントローラ (通常はPIC16C84 ) を使用して動作する海賊版スマートカードを作成しました。
  • ハッカーたちは(商用海賊版コードが公開された後)、コンピュータとスマートカードのインターフェースを用いて、適切にフォーマットされアドレスが指定されたアクティベーションパケットをカードに送信することで、「死んだ」カードを起動する方法も発見しました。この攻撃のバリエーションでは、既存の加入者カードをより高額な加入パッケージにアップグレードすることもできました。この攻撃は、自らを生き返らせることができる伝説の鳥にちなんで「フェニックス・ハック」と呼ばれていました。

データストリーム攻撃

  • その他の成功したハッキン​​グには、カードとデコーダ間のデータストリームをサンプリングする手法が用いられました。例えば、映画を録画してデコーダ情報を保存しておけば、それを用いて、以前にデコーダと「ダミー」カード(ダミースマートカードは、コンピューターから同期された復号シードを受信するインターフェースでした)で録画した同じ映画をデコードすることができました。この攻撃は遅延データ転送ハックとして知られており、条件付きアクセスデータ、デコーダのアドレス指定、暗号化されたキーが通常のVCRで録画されるビデオライン上にあり、データレートがテレテキストとは異なり、暗号化されたビデオと共にデータを録画できるほど低速であったため、成功しました。

デコーダーカードデータストリーム攻撃

  • VideoCryptシステムに対する最も成功したハッキン​​グは、ジョン・マコーマックが考案した「マコーマック・ハック」です。[要出典]この攻撃では、デコーダーカードのデータから復号鍵をライブブロードキャストし、他のデコーダーがそれを使用して暗号化されたチャンネルを視聴できるようにすることで、複数のデコーダーでカードを共有するというものでした。カード共有は、マコーマック・ハックの実装例です。

力ずく

  • デスクトップのコンピューティング能力が増加するにつれて、このような単純なシステムは、ブルートフォースの「画像処理」攻撃に対して本質的に脆弱になりました。
  • カットポイントのシーケンスに関する情報がまったくなくても、画像内の隣接する線を「相関」させて最適な一致を見つけ、画像を再構築することができます。
  • ブルートフォース方式はすべての写真に有効ではありませんが、興味深い概念実証です。
  • 1994 年のMarkus Kuhnの Antisky.c プログラムは、このような攻撃の初期の例です。
  • 最近では、アナログテレビシステムで色が送信される方法に関する詳細な知識を使用することで、多くのシーンで「完璧な」再構成が達成できることが示されています。
  • 特殊なチップセット(例:Brooktree)を搭載した安価なPC TVカード(約40ポンド)は、ほぼリアルタイムで映像の暗号を解除することができました(音声はそれに合わせて遅延されます)。これは、MoreTVやhVCPlusなどのソフトウェアと、それなりに高速なPCがあれば可能でした。画質は昔のVHSビデオテープと同等で、PCの性能によっては多少の色歪みがありました。

参考文献

  1. ^ 「BBC R&D - ラインシャッフル: 地上波 UHF テレビ放送用スクランブリング システムの開発」(PDF)
  • EP 0428252、Cohen、Michael および Hashkes、Jonathan、「放送送信へのアクセスを制御するシステム」、1991 年 5 月 22 日公開、News Data Security Products Ltd. に譲渡。 
  • ジョン・マコーマック:ヨーロッパのスクランブリングシステム5 - ブラックブック、ウォーターフォード大学出版局、1996年、ISBN 1-873556-22-5
  • Markus Kuhn: 有料テレビのアクセス制御システムに対する攻撃、セミナー講演スライド、1997 年。
  • Markus Kuhn: VideoCrypt に関する技術的な詳細、1996 年。
  • Markus Kuhn: AntiSky – VideoCrypt に対する画像処理攻撃、1994 年。この C プログラムは、VideoCrypt でエンコードされた静止画を再構成します。
Retrieved from "https://en.wikipedia.org/w/index.php?title=VideoCrypt&oldid=1299459392"