Merci Merci:  4
Likes Likes:  0
Dislikes Dislikes:  0
Affiche les résultats de 1 à 2 sur 2

Sujet : Cryptage des informations radiodiffusées par satellite
Le problème de ce sujet a été résolu / Voir les messages utiles


  1. #1
    Membre Donateur Avatar de zdn69
    Inscrit
    Jul 2009
    Lieu
    45°45′35″N 4°50′32″E
    Messages
    415
    Remerciement / J'aime

    Cryptage des informations radiodiffusées par satellite

    mily: Comic Sans MS">Table des matières.
    mily: Comic Sans MS">Introduction Générale
    1ere partie : Cryptage des informations radiodiffusées par le système de contrôle d'accès
    Introduction
    1. Brouillage et désembrouillage
    2. Message de commande des autorisations (ECM)
    3. Message de gestion des autorisations (EMM)
    4. Sous-système pour l’accès conditionnel.
    5. Lien entre le décodeur et la carte SMART
    Conclusion

    2eme partie : Piratage du système de contrôle d’accès
    Introduction
    1. Différentes faiblesses du système de contrôle d'accès
    2. Piratage du système de distribution
    3. Piratage chez l’abonné
    4. Interactivité : faiblesse ou renforcement de la sécurité ?
    Conclusion

    3eme partie : Lutte contre le piratage
    Introduction
    1. Techniques pro-actives
    2. Techniques actives
    3. Mesures économiques pour lutter contre le piratage
    4.Développement de l’interactivité
    Conclusion Générale

    --------------------------------------------------------------------
    Introduction générale

    L’objectif de cette étude est de déterminer quelle niveau de protection des données offre aujourd’hui le système de cryptage en matière de radiodiffusion.
    Ce dossier s’appuiera sur le modèle de radiodiffusion le plus utilisé en France. Aujourd’hui la plus utilisée est la transmission numérique par satellite.
    En effet, la transmission numérique a pratiquement totalement remplacé le mode de transmission analogique. Le numérique est la transformation et la compression de l'image et du son en données informatiques grâce à un codage des informations sous la forme de séries de 0 et de 1. Il offre de nombreux avantages par rapport à l’analogique, les copies sont 100% identiques à l’original. L'image est meilleure et le son acquiert une qualité laser.
    Et en France, la télévision par satellite (43 % des foyers) est majoritairement préférée à la télévision câblée (35 %) ou encore à la transmission terrestre (22 %).
    Afin de déterminer le niveau de protection des données,
    une première partie établira une liste des moyens utilisés pour protéger les données.
    Une seconde tentera d’identifier les failles de ces systèmes, permettant ainsi le piratage.
    Enfin une dernière partie exposera les réactions des radiodiffuseurs pour combler ces failles et pour lutter contre le piratage.

    PREMIERE PARTIE : CRYPTAGE DES INFORMATIONS RADIODIFFUSEES PAR LE SYSTEME DE CONTROLE D'ACCES

    Introduction

    Le but principal d’un système d’accès conditionnel (AC) est de déterminer quels récepteurs permettront aux téléspectateurs de visionner le programme.

    Il est nécessaire de restreindre l’accès pour différentes raisons. Par exemple : permettre le visionnage du programme uniquement au personnes qui ont payé pour ; limiter l’accès à une zone géographique particulière quand des droits de diffusion ne concernent qu’une région bien précise.

    Il existe aujourd'hui de nombreux systèmes de contrôle d'accès.

    Mediaguard (ex: Canal satellite , Telepiu ...)
    Viaccess (ex: TPS, NTV, Satisfaction ...)
    Irdeto (ex: Zee TV...)
    Nagravision (ex : Via digital...)
    Videoguard (ex: Sky...)
    BetaCrypt (ex: Premiere World )
    Cryptoworks (ex: Digiturk...)

    1. Brouillage et désembrouillage

    Les différentes données du programme (son, image, …) arrivent au système d’accès conditionnel. Là pour limiter l’accès aux abonnés seuls. Les programmes sont embrouillés par un algorithme d’embrouillage extrêmement complexe, commun à tous les services de radiodiffusion, et mis au point par le Digital Video Broadcasting. Les caractéristiques techniques de cet algorithme sont gardés secret selon l’accord de non divulgation.

    On pourra seulement indiquer que cet algorithme d’embrouillage est une opération mathématique combinant le signal reçu à un mot de contrôle (ECM) qui a pour effet de transformer une suite de bits (programme en clair) en une autre suite de bits (programme embrouillé) mais sans ajout de bit supplémentaire.

    Cette opération se fait au niveau du codeur de programme. Le programme embrouillé est ainsi envoyé à tous les décodeurs. Le mot de contrôle (ECM) qui a servi à embrouiller le programme et qui permettra d’initialiser cet embrouillage est également envoyé à tous les décodeurs.

    2. Message de commande des autorisations (ECM)

    Les Message de commande des autorisations (ECM ou Entitlement Control Management) contiennent les mots de contrôle nécessaires au désembrouillage des programmes. Il n'est pas possible de transmettre les mots de contrôle tels qu'ils ont été utilisés pour initialiser l'embrouilleur sinon n'importe qui pourrait les récupérer pour décoder le programme sans avoir au préalable acquitté l'abonnement. De plus, les ECM nécessitent d’être mieux protégé que les programmes eux-mêmes. En effet, il est largement plus intéressant pour les pirates d’avoir accès à l’ECM qu’au programme lui-même. Car il est plus facile de distribuer des ECM pirates que de radiodiffuser le programme pirate.

    C'est ici qu'intervient le second niveau du système de contrôle d'accès : les mots de contrôle sont bien transmis au décodeur, mais sont eux-mêmes embrouillés.

    Le mot de commande est un message de 6 octets, soit un mot de 48 bits constitué de 6 groupes de 8 bits.

    Pour le crypter, le service d’autorisation des abonnés1 (SHA) rajoute 2 bit dans chaque octet. Il obtient ainsi le mot de commande agrandi (64 bits).

    Le SHA choisit ensuite une clé d’exploitation de 56 bits, 8 groupes de 7 bits. Cette clé n’est pas utilisée sous cette forme. Un bit est rajouté dans chaque groupe selon un code bien spécifique. On obtient ainsi la clé d’exploitation fonctionnelle, longue de 64 bits.

    Le mot de commande crypté est obtenu en combinant le mot de commande agrandit (64 bits) et la clé d’exploitation fonctionnelle (64 bits) selon un algorithme privé.

    Le mot de commande crypté (64 bits) est envoyé au décodeur sous forme d’ECM. La clé d’exploitation non fonctionnelle (56 bits), est quant à elle envoyée au décodeur sous forme d’EMM.

    Le décodeur reçoit le message de commande crypté, ECM, et la clé d’exploitation non fonctionnelle, EMM.

    La carte SMART récupère la clé d’exploitation non fonctionnelle. Selon le même code qu’utilisé précédemment la carte rajoute un bit à chaque groupe. Par cette action, la clé d’exploitation devient fonctionnelle (64 bits).

    L’algorithme privé fait ensuite la relation entre le mot de commande crypté et la clé d’exploitation fonctionnelle. On obtient ainsi le mot de commande agrandi (64 bits).

    Le décrypteur réduit ensuite le mot de commande agrandi (64 bits) en enlevant à chaque octet le bit le plus significatif et le bit le moins significatif, ce qui correspond respectivement au bit le plus à gauche et le bit le plus à droite.

    _________________

    Centre d’autorisation des abonnés : Centre chargé de créer, de gérer, de classer et d’acheminer les trains de données ECM et EMM.

    Le mot de commande réduit (48 bits) constitue le mot de commande décrypté, nécessaire au désembrouillage des informations.

    _________________

    Pour palier au piratage ces mots de commandes sont régulièrement mise à jours. On parle de cycles d’ECM.

    Ces cycles d’ECM sont utilisés pour deux raisons prépondérantes.

    - Combattre le piratage : si quelqu’un connaît l’ECM, il peut le distribuer au RDI pour un visionnage illégal du programme. Les caractéristiques d’un cycle typique est un changement d’ECM toutes les 10 secondes. Ce délai est trop court pour organiser une distribution pirate d’ECM. De plus, ces cycles découragent les pirates d’entreprendre des actions compliquées et coûteuses pour obtenir illégalement le programme et l’ECM, car cette action devrait être répétée encore et encore à chaque fois que l’ECM change.

    - Accès immédiat : quand le RDI zappe d’une chaîne à une autre, il a besoin d’avoir accès à l’ECM avant de désembrouiller le programme. Les ECM ont besoin d’être envoyés à un rythme relativement soutenu. Dans les systèmes actuels ils sont envoyés toutes les demies secondes.

    Mais ce décryptage ne doit se faire que chez les abonnés qui ont payé leur droits. Pour résoudre ce problème des messages de gestion des autorisations (EMM) ont été crées.

    3. Message de gestion des autorisations (EMM)

    Le troisième niveau de sécurité concerne les droits.

    Pour s’assurer que le programme pourra être désembrouillé uniquement par les abonnés possédant les droits, La clé d’exploitation est choisie de telle manière qu’elle ne pourra être rendu fonctionnelle que par les décodeurs possédant les droits.

    Ces clés d’exploitations sont appelés Entitlement Management Message (EMM).

    L’EMM est envoyé par le SHA à tous les abonnés sous forme non fonctionnelle (cryptée) à tous les récepteurs-décodeurs. Seul les abonnés qui auront payé les droits, pourront décrypter l’EMM. Ce EMM est adressée à la carte SMART qui va la rendre fonctionnelle en rajoutant un bit à chaque groupe de 8 bits selon un code, comme décrit plus haut. Ce code se trouve seulement dans la mémoire des cartes des abonnés qui se sont acquittés des droits. Ce EMM rendu fonctionnel permet de décrypter l’ECM qui lui va désembrouiller le programme.

    Lorsque la carte à puce ne possède pas le droit d’accès au programme, l’EMM n’est pas décrypté. L’EMM n’étant pas décrypté l’ECM ne le sera pas non plus. Et l’ECM n’étant pas décrypté le programme restera inintelligible.

    4. Sous-système pour l’accès conditionnel.

    Cette carte à puce qui permet de limiter l’accès au programmes pour lesquels on a les droits d’accès en décryptant ou non les EMM et ECM est appelé sous-système pour l’accès conditionnel.

    Un sous-système pour l’accès conditionnel (CASS) est un module amovible de sécurité. Très souvent, le CASS se présente sous la forme d’une carte à puce appelée SMART, qui ressemble à une carte de crédits.

    Les cartes sont émises par le dispositif de gestion des abonnés2 (SGA), qui les valide en les programmant pour qu’elles puissent décoder les clés électroniques nécessaire pour commander la séquence de désembrouillage permettant ainsi l’accès à certaines catégories de programmes et/ou de service de données.

    Ce processus d’émission et de validation permet de personnaliser la carte afin qu’elle ne puisse fonctionner qu’avec un seul décodeur.

    5. Lien entre le décodeur et la carte SMART.

    Le lien entre la carte SMART et le désembrouilleur est difficile à sécuriser. Les ECM sont très vulnérables à ce moment. Ceci est une autre raison pour changer l’ECM régulièrement.

    Les cartes SMART et les récepteur doivent s’identifier mutuellement pour garantir un système sécurisé, on parle de marriage. L’absence d’identification permettrait l’utilisation de faux récepteur et l’utilisation de fausses cartes. Cette identification se fait à partir de l’utilisation de certaines clés pour sécuriser les communications entre carte et décodeur. Cette identification se fait aussi par le stockage d’information à propos de la carte SMART dans le décodeur et le stockage d’informations à propos du décodeur dans la carte. A chaque fois que le décodeur est mis en marche, les informations sont mises en relations et le système ne fonctionnera uniquement si les données sont similaires.

    Quelque fois cette identification est poussée tellement loin qu’une carte SMART ne peut fonctionner qu’avec un certain type de décodeur et vice versa.

    __________________________

    Système de gestion des abonnés : Centre de gestion émettant les cartes SMART, envoyant les factures et récoltant les redevances des abonnés. L’une des principales ressources du système de gestion des abonnés est une base de données contenant des informations sur les abonnés et les services auxquels ils ont souscrit et les numéros de série des décodeurs. Il s’agit d’informations confidentielles sur le plan commercial.

    __________________________

    Conclusion

    Le système d’accès conditionnel pour télévision payante utilise des techniques classiqes pour protéger la distribution du programme dans un environnement rempli de contraintes :

    - Les données sont radiodiffusées à tous les abonnés
    - Le récepteur-décodeur est localisé chez le client, lieu qui peut être considéré comme un environnement hostile ou toutes les sortes de piratage sont possibles.

    Ces difficultés sont résolues par des choix technologiques et structurels judicieux :

    - Le programme est embrouillé selon un algorithme extrêmement complexe
    - Utilisation de clé cryptés.
    - Utilisation d’un récepteur-décodeur équipé d’une carte SMART, qui protège les données chez l’abonné

    Les éventuels défauts de l’image et du son résultant de cette opération sont imperceptibles, autrement dit le système d’accès conditionnel est transparent.










    Decodeur numerique






    Carte SMART



    DEUXIEME PARTIE : PIRATAGE DU SYSTEME DE CONTROLE D'ACCES

    Introduction

    La majorité des systèmes d’accès conditionnel ne résistent pas au piratage. Le piratage est la conséquence de failles dans le système. Le but de cette partie est de décrire toutes ces faiblesses qui réduisent le niveau de protection des données radiodiffusées.

    1. Les différentes faiblesses d’un système de contrôle d’accès

    Cette partie analyse tous les éléments dans un système d’accès conditionnel qui peut entraîner des menaces à sa sécurité. Ces faiblesses peuvent être due à la nature du système, à son architecture ou des logiciels qu’elle utilise.

    1.1. Absence d’un canal retour.

    L’absence d’un canal liant le décodeur au radiodiffuseur entraîne un certain nombre de faiblesses dans le système AC :
    - Impossibilité d’identifier le récepteur : Le signal peut être dévié vers un ordinateur qui peut procéder à des actions illégales.
    - Impossibilité de connaître le programme désembrouillé : si le pirate réussit à visionner certaines chaînes sans avoir payer les droits, le radiodiffuseur ne peut être au courant.

    1.2. L’information est radiodiffusé à tous les récepteurs

    Le fait que les EMM et ECM soient envoyés à tous les décodeurs même à ceux qui n’ont pas payé les droits crée deux faiblesses dans le système :



    - La comparaison d’un grand nombre d’EMM et/ou d’ECM peut révéler certains secrets comme par exemple des informations sur l’algorithme employé.

    - Si un pirate réussit à créer des fausses cartes SMART, il peut les utiliser pour décrypter le signal sur n’importe quel décodeur.

    1.3. Clés trop courtes et algorithmes inadéquates

    Les algorithmes de cryptage peuvent être percés s’ils ne sont pas assez compliqués. Un moyen de les percer est la méthode brute. Cette méthode consiste à essayer toutes les clés possibles afin de trouver celle qui permettra de décrypter le signal. Cette méthode est réalisable pour une longueur de clé avoisinant les 64 bits.

    La méthode brute est utile pour découvrir l’algorithme qui protège les informations entre la carte SMART et le module désembrouilleur.

    En ce qui concerne les messages EMM et ECM, cette méthode était pratique. En effet, ces messages étaient d’une longueur de 64 bits, mais maintenant leur longueur sont de l’ordre de 128 bits.

    Cependant elle n’est pas pratique pour percer l’algorithme DVB-CSA, en effet vu que les clés changent toutes les 10 secondes, il faudrait continuellement relancer la recherche.

    1.4. Procédures d’abonnement

    Les messages EMM et ECM portent en eux une date. Ces messages ne sont décryptés que si la date correspond à la durée d’abonnement de l’utilisateur. Une méthode pour pirater le système est de réussir à changer la date et d’avoir ainsi accès indéfiniment au programme désembrouillé.

    1.5. Age du système

    L’âge du système peut être considéré comme une faiblesse. En effet, les systèmes ne sont pas sûres pour une période infinie. Car la technologie évolue et les moyens informatiques permettant de pirater le système deviennent de plus en plus nombreux.

    Par exemple le système utilisant l’algorithme DES était considéré inviolable, il y a 30 ans.
    Aujourd’hui il ne suffit que de quelques jours pour réussir à le pirater.

    De plus le nombre d’informations à propos d’un système ne cessent de croître avec la durée de vie du système. Le fait que les pirates réussissent à trouver des éléments d’informations et que le nombre de pirates s’échangeant de nouvelles informations grandit parallèlement limite la durée de vie du système.

    2. Piratage du système de distribution.

    Les actions hostiles envers le distributeur peuvent être de 2 types :
    - Accès non autorisé à l’ordinateur du système : ces actions qui peuvent être réalisées par les employés du distributeur ou par des internautes permettent de modifier les abonnements ou en créer de nouveaux.
    - Vol des algorithmes de cryptage : La connaissance de ces données permettrait de créer des désembrouilleurs pirates.

    3. Piratage chez l’abonné.

    Les actions hostiles sont le plus souvent effectuées chez le client. En effet le matériel évolue dans un milieu totalement incontrôlé. Les pirates peuvent travailler librement.

    3.1. Cartes SMART

    La carte SMART est l’élément le plus critique du matériel chez le client. Elle détient les clés, les algorithmes. C’est une des cibles préférentielles des pirates. De nombreuses attaques sur cette carte peuvent être faites :

    - Accéder aux secrets : connaissant les secrets le pirate peut fabriquer de nouvelles cartes pirates.
    - Elargir les droits pour permettre l’accès à d’autres programmes en modifiant les informations contenues dans la carte.

    Attaques physiques :

    - Le pirate introduit la carte dans une solution acide qui permet de révéler le circuit électroniques et de connaître ainsi les données contenues dans la carte.
    - Modifier l’environnement de la carte : en la plaçant sous rayon X, ou sous des tensions électriques variable la carte peut révéler certains secrets.
    - Mesure de certains paramètres de la puce : le temps mis pour décoder un signal, pour crypter un autre, l’électricité nécessaire au décryptage. Ces données révèlent également des informations sur la carte.

    Attaques sur les données :

    - Envoi de certains messages qui donnerait des informations sur la carte.
    Changement de comportement
    - Le pirate enlève la carte au moment où le distributeur tente d’envoyer certains messages comme par exemple un EMM qui mettrait fin à l’abonnement de l’intéressé.

    3.2. Module de contrôle d’accès

    Le module de contrôle d’accès a trois rôles majeurs : désembrouiller le programme à l’aide de l’ECM, filtrer les ECM & EMM afin de les envoyer vers la carte SMART, être l’interface entre le décodeur & la carte SMART. Ce module présente quelques failles :

    - Le pirate a la possibilité de modifier les EMM et d’accéder ainsi à de nouveaux programmes. Il a aussi la possibilité de transférer les ECM vers un ordinateur qui les décrypterait sans l’appui des EMM.
    - Rompre le mariage entre la carte SMART & le décodeur. Ceci permet d’utiliser des cartes pirates ou d’utiliser des cartes d’abonnements autres de celles auxquelles le décodeur était destiné.

    4. Interactivité : faiblesse ou renforcement de la sécurité ?

    Interactivité veut dire présence d’un canal reliant l’abonné au distributeur. L’interactivité est un service de plus en plus proposé par les services de distribution.

    4.1. Réduction des faiblesses

    L’avantage d’avoir un canal retour est qu’il permet de contrôler le statut de la carte, contrôler qu’elle n’est programmée que pour décrypter les chaînes dont l’abonné a payé les droits.

    4.2. Nouveaux risques d’actions hostiles
    L’interactivité s’accompagne de l’ajout de nouvelles informations dans la carte : identité de l’abonné, abonnement auquel il a souscrit, le temps de visionnage des différents programmes… Si la sécurité de ces informations présentent des faiblesses elles seront sources de nouveaux piratages.

    Conclusion

    De nombreux éléments du système d’accès conditionnel réduisent fortement le niveau de protection des données offert par le système AC.

    Deux sont majoritaire du fait que la transmission se fasse par satellite : l’absence de canal dit retour entre l’abonné et le radiodiffuseur, et le fait que les ECM et EMM peuvent être capté par tout récepteur du moment qu’il se trouve dans l’air de radiodiffusion.







    Aucun des fournisseur de système AC actuels ne peut se vanter d’offrir un système où toutes ces faiblesses sont absentes. C’est pour cela que leur argument de vente à changé, il ne disent plus : « mon système est infaillible » mais avancent que « mon système offre un niveau élevé de sécurité ».

    TROISIEME PARTIE : LUTTE CONTRE LE PIRATAGE

    Introduction

    Pour faire face à un piratage inévitable, les programmeurs incluent dans leur système certaines éléments qui tentent à rendre le piratage plus difficile et qui diminue l’impact économique que provoquerait un piratage.




    Le rôle des programmateurs de systèmes est de fournir un système dont le niveau de sécurité soit le plus haut possible réalisable avec les moyens financiers du distributeur.


    Il est possible de réduire les réussites des tentatives de piratage par différents moyens. Actuellement, il y a les techniques pro-actives et les techniques actives

    Les techniques pro-actives sont en rapport avec la structure matérielle et ses logiciels.
    Cette technique vise à réduire l’impact économique en cas de piratage en implantant des moyens de détection de piratage et de matériel pirate.


    Les techniques actives sont utilisées en cas de découverte de piratage du système. Leur but est de modifier le système pour contrer le piratage. Ces techniques utilisent par exemple comme moyen d’envoyer des messages visant à détruire les cartes ou de mettre à jour leur logiciels.

    1.Techniques pro-actives

    1.1.Mesures techniques

    Limiter l’impact économique d’un piratage du système signifier limiter la durée d’utilisation de matériels pirates. Ceci peut se faire à l’aide de plusieurs moyens :

    - Créer de nouvelles générations de cartes SMART : Si les abonnés sont équipés de différentes générations de cartes, en cas de piratage d’une génération de carte, il ne suffira de supprimer toutes ces cartes mais les autres générations de cartes pourront être conservées.
    - Division de l’espace de radiodiffusion en plusieurs zones : Auparavant en cas de piratage du système dans un pays, le matériel piraté pouvait être utilisé dans l’Europe entière.
    Maintenant, les programmateurs des systèmes font sensiblement varier leur système suivant la zone géographique. De plus en cas de faille dans une des zones, l’entièreté du système n’est pas forcément affecté.
    - Renforcer la résistance des cartes face aux manipulations : Les cartes SMART sont sujettes à de nombreuses tests. Pour faire face à cela les cartes SMART sont maintenant équipés de mécanismes d’autodestruction sensibles à des variations de températures, de bruit, de tension électrique.
    - Mise à jour du système : le piratage d’un système prend du temps, si le système est suffisamment régulièrement mis à jour, cela peut empêcher la réussite du piratage. Les cartes SMART sont aujourd’hui mis à jour annuellement.

    1.2.Détection de tentatives de piratage

    Une technique pour minimiser les conséquences d’un piratage est de créer des mécanismes qui révèlent le plus tôt possibles les traces de piratage afin de pouvoir prendre des mesures pour palier à l’extension du piratage. Ces mécanismes sont :

    - Des détecteurs de comportements de la carte ou du module inhabituels
    - Auto-contrôles des cartes : en cas de découvertes d’erreurs ou en cas de différences entre les données sur la carte et celles chez le distributeur les cartes se bloquent d’elles-mêmes.
    - Surveillance des discussions entre pirates sur Internet afin de connaître leur progression.

    2.Techniques actives

    En cas de succès d’un piratage, le programmateur choisit souvent la solution la plus radicale mais aussi la plus chère pour tenter d’anéantir le piratage : il met son système à jour.
    Ces mises à jour peuvent être totales avec un changement des désembrouilleurs, des cartes, des clé, des algorithmes ou partiels avec seulement une mise à jour des cartes par envoi des données afin de modifier le comportement de ces cartes. Ces données voyagent de la même forme que les messages ECM & EMM.

    3. Mesures économiques pour lutter contre le piratage

    Toutes ces mesures n’attaquent pas directement le piratage mais réduisent son ampleur.

    1) Faire augmenter le prix du matériel pirate en augmentant la difficulté à pirater le système (le matériel doit être plus sophistiqué) .
    2) Faire fermer les sites de pirates
    3) Créer du matériel privé
    4) Attaquer les pirates en créant des lois, en les menaçant, en les discréditant
    5) Identifier les pirates lorsqu’il font des transactions
    6) Réduire le nombre d’abonnés pirate en divisant l’espace de radiodiffusion en de plus nombreuses zones.
    7) Réduire l’intérêt pour le matériel pirate en diminuant le prix des abonnement légaux et en augmentant le nombre de mise à jour du système.
    8) Menacer les abonnés illégaux, en autre avec des amendes.

    4.Développement de l’interactivité

    L’interactivité est la mise en place d’un canal retour partant de l’abonné et arrivant chez le distributeur. Elle va offrir de nombreux nouveaux services : possibilité de voter, de faire des sondages, de jouer à la loterie…

    Grâce à l’interactivité, il sera facile de détecter si le récepteur en interaction avec le distributeur est légal ou non. De plus, le distributeur pourra faire des tests sur la carte pour contrôler son authenticité.

    Conclusion

    La plupart des programmateurs de systèmes AC mènent une lutte contre les pirate dans le but de détruire leur business de matériel illégal. Mais c’est sûre que le piratage ne peut être stoppé que par des mesures technologiques. Il faut trouver des solutions à longue durée. Deux de ces mesures non –techniques sont :

    - Diviser encore plus l’aire de radiodiffusion afin de créer de plus nombreuses zones possédant toutes des systèmes AC sensiblement différents et empêchant ainsi la propagation du piratage.

    - Créer de plus nombreuses offres d’abonnement, moins chers, proposant de nombreux services comme l’interactivité pour faire la différence entre les abonnement légaux et illégaux.


    CONCLUSION GENERALE

    Le niveau de protection des données proposé par les systèmes AC est relativement élevé mais n’offre pas une protection sûre à 100 %.
    Au lancement du système, le niveau de protection est proche du 100 %, seulement au fur et à mesure que les pirates s’équipent de nouvelles techniques ils découvrent des failles dans le système et le niveau de protection diminue.
    Pour palier à cette diminution, les programmateurs tentent de l’augmenter à nouveau en comblant les failles.
    Mais souvent la bataille entre diminution et augmentation du niveau de protection des données est souvent gagnée par les pirates.

    La télévision numérique payante par satellite n’est actuellement pas encore suffisamment éparpillé pour pouvoir instauré un système révolutionnairement nouveau utilisant de nouvelles technologies.
    Le piratage est une des raisons à cette faible présence. En effet, le piratage fait augmenter le prix des systèmes et empêche le programmateurs de développer des nouveaux systèmes utilisant de nouvelles technologies.

    L’apparition de l’interactivité va créer une révolution dans le domaine de la radiodiffusion.
    Il va permettre d’offrir de plus nombreux services attractifs pour les client diminuant ainsi le commerce pirate et de plus il permettrait de détecter le matériel pirate.


    Liste des acronymes

    oAC : Accès conditionnel
    CSA : Common Scrambling Algorithm
    DVB : Digital Video Broadcasting
    ECM : Entitlement Control Message
    EMM : Entitlement Management Message
    SGA : Système de gestion des abonnés
    SHA : Système d’autorisation des abonnés

    Réalisé par Quentin de Chabot, Aymeric de Mol et Cyril Hartenstein.


    .
    Les sites de réseau social ne sont qu'une nouvelle façon pour les gens de dire ce qu'ils pensent ou de faire des choses qui reviendront ensuite les hanter
    Réfléchissez bien avant de mettre vos fesses en book

  2. Merci Tmontana, GoldZ, axil-ag, farog787 disent merci

  3. #2
    DZSatien Habitué Avatar de Drimstrim
    Inscrit
    Dec 2011
    Lieu
    Dans le coin
    Messages
    208
    Récepteur
    DM800 HD SE
    TV
    Samsung 40' Smart
    Remerciement / J'aime
    Je rajoute ce complément d'informations, pour ceux que ça intéressent. Ça date mais c'est très instructif et toujours "d'actualité".... En lisant les deux on se demande bien qui s'est inspiré de qui :)

    http://www.memoireonline.com/01/14/8...ditionnel.html
    Dreambox 800 HD SE (clone) - Sim2.10 - #Boot84d
    OpenATV 6.1 26102017 - Skin Metrix HD
    OSCam + IPTV (4097 GStream)
    OSCam ******
    Smart IPTV (Samsung série 6)


Sujets similaires

  1. Changement des chaines sur nilesat
    Par wa3il dans le forum News du sat
    Réponses: 50
    Dernier message: 31-07-2012, 15:57
  2. Nouveau Cryptage pour le bouquet allemand Premiere
    Par FireFoX dans le forum News du sat
    Réponses: 13
    Dernier message: 31-03-2010, 21:50
  3. demos avce version viaccess 3.0....!!!
    Par starsat420 dans le forum Entraide Starsat
    Réponses: 9
    Dernier message: 30-07-2009, 14:45
  4. TV par ADSL, TV par Satellite : Zoom sur Orange
    Par BABYduNET dans le forum News du sat
    Réponses: 0
    Dernier message: 11-10-2008, 19:30

Règles des messages

  • Vous ne pouvez pas créer de sujets
  • Vous ne pouvez pas répondre aux sujets
  • Vous ne pouvez pas importer de fichiers joints
  • Vous ne pouvez pas modifier vos messages
  •  
Nous contacter | DZSat | Archives | Haut de page