Como funciona un decodificador pirata

índice

Robo de señales

En Crypto'05, Boneh et al. presentaron dos esquemas de cifrado de difusión. Su trabajo tiene logros interesantes: la cabecera (también llamada texto cifrado) y las claves privadas son de tamaño constante. En su artículo, plantean una cuestión abierta para construir un algoritmo de rastreo de traidores para sus esquemas de cifrado de difusión, y combinan los dos sistemas para obtener un sistema eficiente de rastreo y revocación. En este artículo, damos una respuesta negativa a su pregunta abierta. Más concretamente, demostramos que tres o más usuarios con información privilegiada son capaces de confabularse para falsificar una clave privada válida para la descodificación pirata contra sus esquemas. Además, demostramos que no existe ningún algoritmo de rastreo de traidores para identificar a los coludidos. Nuestra decodificación pirata también puede aplicarse de forma similar a los esquemas de cifrado de difusión de Lee et al. en ISPEC'06.

Cómo descifrar un receptor de satélite para canales de pago

ResumenEn Crypto'05, Boneh et al. presentaron dos esquemas de encriptación de emisiones. Su trabajo tiene logros interesantes: la cabecera (también llamada texto cifrado) y las claves privadas son de tamaño constante. En su artículo, plantean una cuestión abierta para construir un algoritmo de rastreo de traidores para sus esquemas de cifrado de difusión, y combinan los dos sistemas para obtener un sistema eficiente de rastreo y revocación. En este artículo, damos una respuesta negativa a su pregunta abierta. Más concretamente, demostramos que tres o más usuarios con información privilegiada son capaces de confabularse para falsificar una clave privada válida para la descodificación pirata contra sus esquemas. Además, demostramos que no existe ningún algoritmo de rastreo de traidores para identificar a los coludidos. Nuestra decodificación pirata también puede aplicarse de forma similar a los esquemas de cifrado de difusión de Lee et al. en ISPEC'06.

Weng Jian.Información adicionalApoyado por la Fundación Nacional de Ciencias Naturales de China (Subvenciones nº 60303026, 60573030 y 60673077)Derechos y permisosImpresiones y permisosAcerca de este artículoCite este artículoWeng, J., Liu, S. & Chen, K. Pirate decoder for the broadcast encryption schemes from Crypto 2005.

Beoutq

ResumenEstudiamos la asintótica de gran coalición de la huella digital y la prueba de grupo y derivamos decodificadores explícitos que alcanzan de forma demostrable la capacidad para muchos de los modelos considerados. Lo hacemos tanto para decodificadores simples (que son rápidos pero suelen requerir longitudes de código mayores) como para decodificadores conjuntos (que pueden ser más lentos pero logran las mejores longitudes de código). Además, distinguimos entre la decodificación informada, en la que la estrategia pirata se conoce con exactitud, y la decodificación no informada, y diseñamos esquemas de decodificación para ambas configuraciones.Para la huella digital, mostramos que si se conoce la estrategia pirata, los decodificadores de probabilidad logarítmica basados en Neyman-Pearson alcanzan de forma demostrable la capacidad, independientemente de la estrategia. Además, se demuestra que el decodificador construido contra el ataque de intercalación es un decodificador universal, capaz de hacer frente a ataques arbitrarios y de alcanzar la capacidad no informada. Se demuestra que este decodificador universal está estrechamente relacionado con el decodificador optimizado por Lagrange de Oosterwijk et al. y con el decodificador empírico de información mutua de Moulin. También se proponen decodificadores conjuntos, y conjeturamos que éstos también alcanzan las correspondientes capacidades conjuntas.Para las pruebas de grupo, se demuestra que el decodificador simple para el modelo clásico es más eficiente que el de Chan et al. y se demuestra que alcanza la capacidad de prueba de grupo simple. Para las generalizaciones de este modelo, como las pruebas de grupo con ruido, los decodificadores simples resultantes también alcanzan las capacidades simples correspondientes.

Piratería por satélite

Todavía tenemos la antena parabólica, aunque está bastante oxidada. Los cables siguen conectados a la habitación de atrás. Mañana compraré una caja analógica vieja por una libra al tipo que siempre las tiene en el mercadillo de coches. Me apetece jugar con todo esto.

Todavía tenemos el plato analógico, aunque está bastante oxidado. Los cables siguen conectados a la habitación de atrás. Mañana compraré una caja analógica vieja por una libra al tipo que siempre las tiene en el mercadillo de coches. Me apetece jugar con todo esto.

Todavía tengo mi vieja caja analógica de Sky conectada (tiene sonido envolvente), así que todo lo demás está conectado a través de ella (vídeo, DVD, Sky+). La vieja antena parabólica sigue funcionando (sí, ya sé que se supone que hay que tener permiso para tener dos antenas, pero una está en la parte de atrás y otra en la de delante, así que nadie se da cuenta).

Una forma común de hackear VideoCrypt para conseguir Sky analógico era utilizar un PC y un software llamado "season 7" (llamado así porque fue escrito por un fan de Star Trek que lo desarrolló para ver las emisiones de la temporada 7 de TNG de forma gratuita). La mayoría de las cajas de hackeo que existen están diseñadas para eludir no el VideoCrypt, sino otros sistemas de encriptación que se utilizaban en Astra analógica en su momento.

Subir