El cifrado de transmisión es el problema criptográfico de entregar contenido cifrado (por ejemplo, programas de TV o datos en DVD) a través de un canal de transmisión de tal manera que solo los usuarios calificados (por ejemplo, suscriptores que han pagado sus tarifas o reproductores de DVD que cumplen con una especificación) pueden descifrar el contenido. [1] [2] [3] El desafío surge del requisito de que el conjunto de usuarios calificados puede cambiar en cada emisión de radiodifusión y, por lo tanto, la revocación de usuarios individuales o grupos de usuarios debería ser posible utilizando solo transmisiones de radiodifusión y sin afectar a ninguna usuarios restantes. Dado que la revocación eficiente es el objetivo principal del cifrado de transmisión, las soluciones también se denominanesquemas de revocación . [4] [5] [6]
En lugar de cifrar directamente el contenido para usuarios calificados, los esquemas de cifrado de difusión distribuyen información de claves que permite a los usuarios calificados reconstruir la clave de cifrado de contenido, mientras que los usuarios revocados encuentran información insuficiente para recuperar la clave. [1] El escenario típico considerado es el de una emisora unidireccional y los usuarios sin estado (es decir, los usuarios no siguen marcando los mensajes anteriores de la emisora), lo que es especialmente desafiante. [4] Por el contrario, el escenario en el que los usuarios son compatibles con un enlace de comunicación bidireccional con la emisora y, por lo tanto, pueden mantener más fácilmente su estado, y donde los usuarios no solo son revocados dinámicamente sino también agregados (unidos), a menudo se conoce como como cifrado de multidifusión . [7]
El problema del cifrado de difusión práctico fue estudiado formalmente por primera vez por Amos Fiat y Moni Naor en 1994. [1] Desde entonces, se han descrito varias soluciones en la literatura, incluidas construcciones combinatorias , esquemas de revocación de una sola vez basados en técnicas de intercambio secreto , y construcciones basadas en árboles . [2] En general, ofrecen varias compensaciones entre el aumento en el tamaño de la transmisión, la cantidad de claves que cada usuario necesita almacenar y la viabilidad de que un usuario no calificado o una colusión de usuarios no calificados puedan descifrar el contenido. Luby y Staddon han utilizado un enfoque combinatorio para estudiar las compensaciones de algunas clases generales de algoritmos de cifrado de transmisión. [3] Una construcción basada en árboles particularmente eficiente es el esquema de "diferencia de subconjuntos", que se deriva de una clase de los llamados esquemas de cobertura de subconjuntos. [4] El esquema de diferencia de subconjuntos se implementa notablemente en el AACS para el cifrado de HD DVD y Blu-ray Disc. Se utiliza un esquema de cifrado de difusión bastante simple para el CSS para el cifrado de DVD .
El problema de los usuarios deshonestos que comparten sus claves de descifrado o el contenido descifrado con usuarios no cualificados es matemáticamente insoluble. Los algoritmos de rastreo de traidores tienen como objetivo minimizar el daño mediante la identificación retroactiva del usuario o usuarios que filtraron sus claves, de modo que se puedan tomar medidas punitivas, legales o de otro tipo. [8] [4] En la práctica, los sistemas de televisión de pago a menudo emplean decodificadores con tarjetas inteligentes a prueba de manipulaciones que imponen restricciones físicas al usuario que aprende sus propias claves de descifrado. Algunos esquemas de encriptación de transmisión, como AACS, también brindan capacidades de rastreo. [9]
Ver también
Referencias
- ^ a b c Amos Fiat; Moni Naor (1994). Cifrado de difusión . Proc. Avances en Criptología - CRYPTO '93 (Resumen extendido). Apuntes de conferencias en Ciencias de la Computación. 773 . págs. 480–491. doi : 10.1007 / 3-540-48329-2_40 . ISBN 978-3-540-57766-9.
- ^ a b Noam Kogan; Yuval Shavitt; Avishai Wool (mayo de 2003). Un esquema práctico de revocación del cifrado de difusión mediante tarjetas inteligentes . 24º Simposio de IEEE sobre seguridad y privacidad (resumen ampliado).
- ^ a b Michael Luby; Jessica Staddon (1998). Límites combinatorios para el cifrado de difusión . Proc. Avances en Criptología - EUROCRYPTO '98 . Apuntes de conferencias en Ciencias de la Computación. 1403 . págs. 512–526. doi : 10.1007 / BFb0054150 . ISBN 978-3-540-64518-4.
- ^ a b c d Dalit Naor; Moni Naor ; Jeff Lotspiech (2001). "Esquemas de rastreo y revocación de receptores apátridas" . Proc. Avances en Criptología - CRYPTO '01 . Apuntes de conferencias en Ciencias de la Computación. 2139 . págs. 41–62. doi : 10.1007 / 3-540-44647-8_3 . ISBN 3-540-42456-3.
- ^ Scott C.-H. Huang; Ding-Zhu Du (marzo de 2005). Nuevas construcciones sobre cifrado de transmisión y esquemas de distribución previa de claves . Proc. Sociedades de Informática y Comunicaciones IEEE - INFOCOM 2005 . 1 . págs. 515–523. CiteSeerX 10.1.1.401.9780 . doi : 10.1109 / INFCOM.2005.1497919 . ISBN 978-0-7803-8968-7.
- ^ Noam Kogan; Tamir Tassa (2006). Eficiencia mejorada para esquemas de revocación mediante interpolación de Newton (PDF) . Transacciones ACM sobre seguridad de la información y del sistema . 9 . págs. 461–486.
- ^ Ran Canetti; Tal Malkin; Kobbi Nissim (1999). "Compensaciones de comunicación-almacenamiento eficientes para el cifrado de multidifusión". Proc. Teoría y aplicación de técnicas criptográficas - EUROCRYPT '99 . Apuntes de conferencias en Ciencias de la Computación. 1592 . págs. 459–474. ISBN 3-540-65889-0.
- ^ Benny Chor; Amos Fiat; Moni Naor (1994). Rastreando a los traidores . Proc. Avances en criptología - CRYPTO '94 . Apuntes de conferencias en Ciencias de la Computación. 839 . págs. 257-270. ISBN 978-3-540-58333-2.
- ^ " " Especificaciones AACS: Introducción y libro de elementos criptográficos comunes " " (PDF) . Archivado desde el original (PDF) el 27 de agosto de 2010 . Consultado el 14 de octubre de 2010 .