هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



    مصطلحات هامة جدا فى نظم التشفير الفضائى

    simozine_1
    simozine_1
    ________________
    ________________


    عدد الرسائل : 252
    العمر : 43
    الجنسية : المغرب
    احترام المنتدى :
    مصطلحات هامة جدا فى نظم التشفير الفضائى Left_bar_bleue100 / 100100 / 100مصطلحات هامة جدا فى نظم التشفير الفضائى Right_bar_bleue

    تاريخ التسجيل : 12/09/2008

    مصطلحات هامة جدا فى نظم التشفير الفضائى Empty مصطلحات هامة جدا فى نظم التشفير الفضائى

    مُساهمة من طرف simozine_1 12/11/2008, 17:51

    موضوع يهم الجميع وكل المهتمين بنظم التشفير والقنوات ...فاليوم حديثنا عن مصطلحات تقابلنا كثيرا ولكن قد نعجز عن تفسيرها...فلناخذ فكرة سريعة عن تلك المصطلحات ...ولنفهم ما هو المقصود بها..ولنبدأ على بركة الله:
    Digital Video Broadcasting -: DVB
    بث الصوره رقميا

    Moving Pictures Experts Group -: MPEG2
    تقنية البث الرقمى الحديث و تعتمد على ضغط الصوره و الصوت و المعلومات لارسالها فى حيز اقل من السعه التردديه المتوافره و يتم فك ضغطها مره اخرى فى جهاز الاستقبال .
    و قد شاهدنا تطور هذا النظام من MPEG1 و 1.5 ثم 2 و مؤخرا 4 وصولا الى 7
    Set Top Box -: STB
    جهاز الاستقبال و يحتوى على المعلومات اللازمه لفك تشفير البث و يحول البث الرقمى الى بث تماثلى حتى ينتقل الى التليفزيون
    Encryption / Encipher
    وهو التشفير :- اى عمليه تحويل البيانات المفهومه الى بيانات غير مفومه او بمعنى آخر ترميزها لجعلها غير قابله للقرائه
    My name is Yeh7ya ===> &*@3$78@94@381d3$
    Decryption / Decipher
    وهو فك التشفير :- اى عمليه اعاده هذه البيانات الغير مفهومه الى اصلها (بيانات مفهومه)
    &*@3$78@94@381d3$
    ===> My name is Yeh7ya
    هذه البيانات الغير مفهومه تسمى Ciphertext
    و فى حاله عدم التشفير تسمى Plaintext او النص الواضح المفهوم
    Hacker المخترق الذى يحاول فك تشفير هذه البيانات بدون الحصول على تصريح من الراسل او الوصول الى هذه البيانات بطريقه غير شرعيه
    Algorithm
    الخوارزميه
    و تستخدم عده لغات من البرمجه و اهمها ++Acembly , Java , C , C
    هى اصل و بناء اى نظام تشفير
    و تتكون من عده خطوات منظمه تؤدى فى النهايه للوصول الى نقطه معينه واحده و هذه الخطوات قد تكون عمليات حسابيه او رياضية معقَّدة مستخدمة باتات Bits و تستخدم هذه البتات فى التشفير و يجب اعاده استخدام نفس هذه البتات (او العمليه الحسابيه ) لفك التشفير
    و انواع الخزوارزميات عديده منها AES و RSA و DES و Skipjack و 3DES
    و فى وجه نظرى المتواضعه لا توجد خوارزميه آمنه مطلقا
    حيث يوجد دائما نقطه ضعف تظهر عاجلا ام آجلا
    و قد يتأخر الوصول لهذه النقطه و ايضا يختلف سبب كسر هذه الخوارزميات حسب الظروف (اسباب تجاريه او امن عام او نزاع بين شركات التشفير)
    كذلك طول المفتاح السرى له عامل هام فى امن نظام التشفير لا يمكن انكار
    التشفير بالمفتاح المتناظر (او المتماثل)
    Symmetric key Cryptography
    و تسمى Secret key Cryptography ، او التشفير التقليدي Conventional Encryption
    و هى تحويل رساله الى لغه غير مفهومه لا يستطيع فهمها الا المرسل و المرسل له عن طريق برنامج يفك هذا التشفير بمفتاح خاص Secret Key و نفس المفتاح الذى يستخدم فى التشفير يستخدم فى فك السائل المشفره (و من هنا كان التماثل ) و هذا ما يفرق التشفير بالمفتاح المتناظر عن التشفير بالمفتاح الغير متناظر Asymmetric key Cryptography
    Block Cipher
    شفرات الكتل
    و سنسمع هذا المصطلح كثيرا فى دراستنا التاليه لاعتماد كل انواع التشفير بمختلف خوارزميتها عليه
    و هو عباره عن كتله من الترميز الثنائى Binary Format و البتات ( جمع بت Bit ) يمثلون مدخل و مخرج و حاله
    و يتم قياس شفرات الكتل بالبت او البايت ايضا

    Binary Format
    تحويل الاعداد الى الترميز الثنائي 0 و 1 و بشكل عشوائى حيث لا يتكرر الرقم 11 مثلا كثيرا بل يجب ان يكون مختلط و غير مرتب
    Bit
    بت
    هى اختصار لكلمه binary digits
    هى الوحده التى بواستطها يتم تخزين المعلومه او معالجتها
    فهى وحده قياس ترمز اما لصفر 0 او لرقم 1
    و لذلك نرى ان للبت الواحد احتمالان و قياس على ذلك ايضا 2 بت يعطى 4 احتمالات ال
    Byte
    بايت
    و هو وحده القياس الاكبر من البت
    و يتكون البايت من 8 بت و بما ان كل بت يتكون من رقمين فان البايت يتكون من 2 قص 8 = 256 (2^8
    تقرأ هذه الارقام من اليسار الى اليمين
    و هذه الارقام تكون فى حاله التصفير اذا توقف استعمال الشفره و لجأ البروفايدر الى البث المجانى
    Electronic Counter Measure -: ECM
    و هو التدابير التى تتخذها القنوات بتغيير المفايح دوريا
    و بعض نظم التشفير يتم تغيير المفاتيح فيها كل 3 ثوانى و البعض الآخر يتم هذا التغيير مره كل شهر او اكثر و هذا راجع لاستراتيجيه الشركات و قابله نظام التشفير ايضا و موائمته لهذا التغيير
    Security Module
    و قد يكون كارت او مدمج فى جهاز المشتركين
    و يقوم بأستخراج ال EMM و ECM اللازمان لفك التشفير فى وقت حقيقى Run Time (اى لحظه وصولهما للجهاز)
    يعتمد التشفير على المصطلح المعروف Conditional Access اى النفاذ (او الدخول) المشروط
    و هو التحكم فى مشاهده القناه لمشتركين معينين يتم السماح لهم عن طريق تشفير الاشارات الرقميه و يمتلك هؤلاء المشتركين الاجهزه اللازمه لمشاهده القناه المعنيه
    و تقوم هذه الاجهزه بدورها بتفقد ما اذا كان يمكنها استقبال المفاتيح عن طريق اختبار ال emm
    و فك تشفير الرسائل decode
    اذا تم السماح لفك تشفير ال emm
    يتم دمج المفتاح العام مع المفتاح الخاص
    تستخدم هذه التقنيه عده وسائل اتصال بجانب القنوات الرقميه , فتستخدم القنوات الاذاعيه نفس التكنولوجيا و كذلك البث الرقمى الارضى و شبكات الانترنت الفضائى و الملعومات و البث التفاعلى
    Entitlement Management Message -: EMM
    الرسائل الاداريه المخوله
    تحتوى على معلومات سريه خاصه بالدخول المشروط لتحكم المشترك فى مشاهدة القنوات
    Entitlement Control Message -: ECM
    رسائل التحكم الاداريه
    تحتوى على معلومات تسمح للمشترك و مفاتيح مشفره
    هذه الرسائل تصل لجهاز المشترك و اذا كان الاشتراك سارى المفعول , يقوم نظام ثانى بفك تشفير هذه الرساله
    هذه الرسائل تتم عن طريق محرك EMM Generator
    و هو جزء هام من نظام التشفير CA
    و هذا المحرك يتلقى اوامر ارسال الرسائل عن طريق نظام تحكم المشتركين
    Conditional Access Module -: CAM
    و هى القطعه التى يتم معالجه التشفير بواستطها و قد تكون مدمجه احيانا بجهاز الاستقبال اومنفصله و تحتوى على منفذ لادخال الكروت و كذلك من الممكن برمجتها عن طريق ارسال ملفات لمعالجه نظم التشفير المخترقه ايضا بدون اشتراك .
    و يتكون الدخول المشروط من عده مكونات
    اهمها :-
    Subscriber Management System -: SMS
    نظام فرعى يقوم بأداره معلومات المشتركين و يطلب رسائل ال emm من مركز تخويل المشتركين
    تزود رسائل ال emm بمعلومات عن المشترك (مثل القنوات المحدده المشترك بها) و حاله الاشتراك (سارى المفعول او منتهى)
    ال emm يتم ارسالها مع ال ecm الذى يحتوى على المفاتيح بالطبع

    Subscriber Authorization System -: SAS
    و هو النظام الذى يترجم معلومات المشتركين ليضعها فى رسائل emm بناء على طلب ال SMS
    كما يضمن الSAS وصول الرسائل الى الاجهزه الخاصه بالمشتركين و انه تم عبور الرسائل و فتح المشاهده
    Program Clock Reference -: PCR
    و هو الوقت المستخدم فى الارسال الرقمى و الذى يمثل وقت النظام System Time Clocks و هو مضبوط على سرعه 27MHz حيث يجب على الديكودر ان يفعل هذا الوقت و يجب ايضا ان يتزامن الديكودر مع المشفر فى نفس الوقت
    Read Only Memory -: ROM
    الروم وهى ذاكرة القرائة فقط وتحتوي على سوفت وير البروسيسور الذي لا يمكن تعديلة overwritten
    electrically erasable & programmable ROM -: EEPROM
    إيبروم
    و هى الذاكره التى تحتوي على بيانات يمكن أعادة كتابتها او مسحها عده مرات
    و الكارت الذكى Smart Card يوجد فيه EEPROM حيث يتم مسح المعلومات المخزنه عليه و اعاده كتابتها مره اخرى بالادوات اللازمه
    النفاذ المشروط:

    Conditional Access

    يعتمد نطام التشفير على نظام حمايه المفاتيح السريه التى ترسل مع الاشاره المشفره التى تفعل وحدة فك الشفره للعمل
    هذا المفتاح المشفر يسمى Control Word مفتاح او كلمة التحكم التى يتم ارسالها فى صوره ECM كما ذكرنا و نظام (Conditional Access (CA المتوافر فى الاجهزه يقوم بفك تشفير EMM (و هذا هو اساس عمل CA
    لنعود الى عام 1988 حين بدأت محاولات شركه فرانس للاتصالات France Telecom و شركات اخرى لتطوير نظم التشفير فى اوروبا و كانت النتيجه يوروكريبت Eurocrypt
    و بائت هذه المحاوله بالفشل نظرا لضعف الحمايه فى هذه الاصدارات الاولى
    و فى عام 1992 عند بدأ استعمال CA فى DVB التكنولوجيا الرقميه حان الوقت لتقديم تكنولوجيا متطوره مواكبه لاحدث التطورات و متطلبات الاسواق من حيث امكانيه الاجهزه لاستقبال عده مذودى خدمات رقميه فى ذات الوقت فى منظومه متكامله و متناغمه
    بالطبع واجه نظام CA تحدى كبير فى اول الامر نظرا لارتفاع تكلفته و زياده العبء على مصنعه اجهزه الاستقبال STB
    اعتمد النظام الحديث على استخدام كامات خارجيه او داخله بالجهاز لتمكين المشاهد من استخدام عده كروت شرعيه لعده باقات فى نفس الوقت يشاهده على جهاز واحد بدلا من الاضطرار الى اقتناء جهاز خاص بكل باقه
    و جاء تصديق المملكه المتحده لهاذا النظام فى عام 1996 للبث الرقمى الارضى اكبر محفز لانتشار استعمال CA
    ثم قامت CENELEC الوكاله الاوروبيه لمعايره التقنيه الاليكترونيه الكهربائيه بالمطالبه باستخدام هذه التقنيه فى كل مواد البث التليفزيونى ولكن بشرط عدم استخدام اجهزه استقبال تحتوى على نظام CA مدمج
    و بأنتعاش و تطور تقنيات التشفير فى هذه الحقبه تم تقديم نظام Simulcrypt او التشفير المتعدد
    و هو نتيجه اندماج بعض القنوات فى عده باقات مختلفه على نفس القمر فتلجأ بعض الشركات الى استأجار تردد واحد و بث القناه بعده نظم تشفير مختلفه تناسب مذودى الخدمه الحاصلين على احقية بث هذه القناه ضمن باقاتهم مما يزيد قاعدة المشاهده للقناه الواحده و يقلل التكلفه
    و يعتمد هذا النظام على ارسال عده EMM مستقلين و بنظام CA مختلفين فى ذات الوقت
    و اقرب مثال لهذه الحاله هى باقه الاغانى الشهيره MTV على اقمار Astra - 19.2 درجه شرقا حيث يتم بث القنوات بأربع نظم تشفير مختلفه على نفس التردد
    خوازرميات التشفير المتداوله
    Common Scrambling Algorithm
    تمثل خوارزميات الشفير المتداوله بناء لنظام التشفير نفسه
    استخدم نظام CSA منذ عام 1989 فى تقنيه الاتصالات للهواتف الجواله و تم تطوير عده اصدارات و تحديثات كثيره توالت الى ان تم تصديق استخدام DVB CSA من طرف ائتلاف البث الرقمى فى مايو 1994
    حتى عام 2002 كان الخوارزميات غير مفصوح عنها تحت بنود و شروط السريه الى ان تم طرح برنامج FreeDec الذى يستخدم CSA فى الويندوز Windows لمعرفة اسرار هذه الخوارزميات و تم نشر اسراره فى مواقع الانترنت
    و كان اشهرالخوازرميات A5/1 (و هى اول خوارزميات فى عام 1989) و كذلك RC4 و AES و RSA و سندرس اهم هذه الانواع لاحقا
    و نرى ان نواه نظام التشفير CSA تعتمد على مصطلح عرفناه و شاهدناه كثيرا الا و هو Control Word (كلمه التحكم)
    يتكون نظام التشفير العام من خوارزميات متعدده تتجمع فى الوحدات المشفره و فى التشفير
    و تختلف هذه الخوارزميات بحسب نوع التشفير ( ارديتو , نجرافيجين , فياكسس ....) كذلك يختلف ميكانيكيه الدخول المشروط Conditional Access
    خوارزميات التشفير ممكن مشاهدتها على انها طبقتان من التشفير
    64 بت من شفرات الكتل Block Cipher
    و شفرات التدفق Stream Cipher
    كلا الشفرتان يستخدمان مفتاح عام Common/Public Key مكون من 64 بت
    يتم قسمه البث المشفر الى كتل 8 بيتات كلا منهم و من الممكن الا تكون بهذا الحجم دائما بل احيانا تكون اقل و تسمى فى هذه الحاله residue (بقايا)
    هذا التيار المتعدد من الشفرات المكون من 8 بيتات يتم تشفيره فى نظام معكوس Reverce order بأستخدام اسلوب CBC Cipher Block Chaining بينما يتم ترك "البقايا"
    ثم يتم اضافه العمليه XOR او فاى الى هذه البتات المشفره


      مواضيع مماثلة

      -

      الوقت/التاريخ الآن هو 19/5/2024, 00:14