موضوع يهم الجميع وكل المهتمين بنظم التشفير والقنوات ...فاليوم حديثنا عن مصطلحات تقابلنا كثيرا ولكن قد نعجز عن تفسيرها...فلناخذ فكرة سريعة عن تلك المصطلحات ...ولنفهم ما هو المقصود بها..ولنبدأ على بركة الله:
Digital Video Broadcasting -: DVB
بث الصوره رقميا
Moving Pictures Experts Group -: MPEG2
تقنية البث الرقمى الحديث و تعتمد على ضغط الصوره و الصوت و المعلومات لارسالها فى حيز اقل من السعه التردديه المتوافره و يتم فك ضغطها مره اخرى فى جهاز الاستقبال .
و قد شاهدنا تطور هذا النظام من MPEG1 و 1.5 ثم 2 و مؤخرا 4 وصولا الى 7
Set Top Box -: STB
جهاز الاستقبال و يحتوى على المعلومات اللازمه لفك تشفير البث و يحول البث الرقمى الى بث تماثلى حتى ينتقل الى التليفزيون
Encryption / Encipher
وهو التشفير :- اى عمليه تحويل البيانات المفهومه الى بيانات غير مفومه او بمعنى آخر ترميزها لجعلها غير قابله للقرائه
My name is Yeh7ya ===> &*@3$78@94@381d3$
Decryption / Decipher
وهو فك التشفير :- اى عمليه اعاده هذه البيانات الغير مفهومه الى اصلها (بيانات مفهومه)
&*@3$78@94@381d3$
===> My name is Yeh7ya
هذه البيانات الغير مفهومه تسمى Ciphertext
و فى حاله عدم التشفير تسمى Plaintext او النص الواضح المفهوم
Hacker المخترق الذى يحاول فك تشفير هذه البيانات بدون الحصول على تصريح من الراسل او الوصول الى هذه البيانات بطريقه غير شرعيه
Algorithm
الخوارزميه
و تستخدم عده لغات من البرمجه و اهمها ++Acembly , Java , C , C
هى اصل و بناء اى نظام تشفير
و تتكون من عده خطوات منظمه تؤدى فى النهايه للوصول الى نقطه معينه واحده و هذه الخطوات قد تكون عمليات حسابيه او رياضية معقَّدة مستخدمة باتات Bits و تستخدم هذه البتات فى التشفير و يجب اعاده استخدام نفس هذه البتات (او العمليه الحسابيه ) لفك التشفير
و انواع الخزوارزميات عديده منها AES و RSA و DES و Skipjack و 3DES
و فى وجه نظرى المتواضعه لا توجد خوارزميه آمنه مطلقا
حيث يوجد دائما نقطه ضعف تظهر عاجلا ام آجلا
و قد يتأخر الوصول لهذه النقطه و ايضا يختلف سبب كسر هذه الخوارزميات حسب الظروف (اسباب تجاريه او امن عام او نزاع بين شركات التشفير)
كذلك طول المفتاح السرى له عامل هام فى امن نظام التشفير لا يمكن انكار
التشفير بالمفتاح المتناظر (او المتماثل)
Symmetric key Cryptography
و تسمى Secret key Cryptography ، او التشفير التقليدي Conventional Encryption
و هى تحويل رساله الى لغه غير مفهومه لا يستطيع فهمها الا المرسل و المرسل له عن طريق برنامج يفك هذا التشفير بمفتاح خاص Secret Key و نفس المفتاح الذى يستخدم فى التشفير يستخدم فى فك السائل المشفره (و من هنا كان التماثل ) و هذا ما يفرق التشفير بالمفتاح المتناظر عن التشفير بالمفتاح الغير متناظر Asymmetric key Cryptography
Block Cipher
شفرات الكتل
و سنسمع هذا المصطلح كثيرا فى دراستنا التاليه لاعتماد كل انواع التشفير بمختلف خوارزميتها عليه
و هو عباره عن كتله من الترميز الثنائى Binary Format و البتات ( جمع بت Bit ) يمثلون مدخل و مخرج و حاله
و يتم قياس شفرات الكتل بالبت او البايت ايضا
Binary Format
تحويل الاعداد الى الترميز الثنائي 0 و 1 و بشكل عشوائى حيث لا يتكرر الرقم 11 مثلا كثيرا بل يجب ان يكون مختلط و غير مرتب
Bit
بت
هى اختصار لكلمه binary digits
هى الوحده التى بواستطها يتم تخزين المعلومه او معالجتها
فهى وحده قياس ترمز اما لصفر 0 او لرقم 1
و لذلك نرى ان للبت الواحد احتمالان و قياس على ذلك ايضا 2 بت يعطى 4 احتمالات ال
Byte
بايت
و هو وحده القياس الاكبر من البت
و يتكون البايت من 8 بت و بما ان كل بت يتكون من رقمين فان البايت يتكون من 2 قص 8 = 256 (2^8
تقرأ هذه الارقام من اليسار الى اليمين
و هذه الارقام تكون فى حاله التصفير اذا توقف استعمال الشفره و لجأ البروفايدر الى البث المجانى
Electronic Counter Measure -: ECM
و هو التدابير التى تتخذها القنوات بتغيير المفايح دوريا
و بعض نظم التشفير يتم تغيير المفاتيح فيها كل 3 ثوانى و البعض الآخر يتم هذا التغيير مره كل شهر او اكثر و هذا راجع لاستراتيجيه الشركات و قابله نظام التشفير ايضا و موائمته لهذا التغيير
Security Module
و قد يكون كارت او مدمج فى جهاز المشتركين
و يقوم بأستخراج ال EMM و ECM اللازمان لفك التشفير فى وقت حقيقى Run Time (اى لحظه وصولهما للجهاز)
يعتمد التشفير على المصطلح المعروف Conditional Access اى النفاذ (او الدخول) المشروط
و هو التحكم فى مشاهده القناه لمشتركين معينين يتم السماح لهم عن طريق تشفير الاشارات الرقميه و يمتلك هؤلاء المشتركين الاجهزه اللازمه لمشاهده القناه المعنيه
و تقوم هذه الاجهزه بدورها بتفقد ما اذا كان يمكنها استقبال المفاتيح عن طريق اختبار ال emm
و فك تشفير الرسائل decode
اذا تم السماح لفك تشفير ال emm
يتم دمج المفتاح العام مع المفتاح الخاص
تستخدم هذه التقنيه عده وسائل اتصال بجانب القنوات الرقميه , فتستخدم القنوات الاذاعيه نفس التكنولوجيا و كذلك البث الرقمى الارضى و شبكات الانترنت الفضائى و الملعومات و البث التفاعلى
Entitlement Management Message -: EMM
الرسائل الاداريه المخوله
تحتوى على معلومات سريه خاصه بالدخول المشروط لتحكم المشترك فى مشاهدة القنوات
Entitlement Control Message -: ECM
رسائل التحكم الاداريه
تحتوى على معلومات تسمح للمشترك و مفاتيح مشفره
هذه الرسائل تصل لجهاز المشترك و اذا كان الاشتراك سارى المفعول , يقوم نظام ثانى بفك تشفير هذه الرساله
هذه الرسائل تتم عن طريق محرك EMM Generator
و هو جزء هام من نظام التشفير CA
و هذا المحرك يتلقى اوامر ارسال الرسائل عن طريق نظام تحكم المشتركين
Conditional Access Module -: CAM
و هى القطعه التى يتم معالجه التشفير بواستطها و قد تكون مدمجه احيانا بجهاز الاستقبال اومنفصله و تحتوى على منفذ لادخال الكروت و كذلك من الممكن برمجتها عن طريق ارسال ملفات لمعالجه نظم التشفير المخترقه ايضا بدون اشتراك .
و يتكون الدخول المشروط من عده مكونات
اهمها :-
Subscriber Management System -: SMS
نظام فرعى يقوم بأداره معلومات المشتركين و يطلب رسائل ال emm من مركز تخويل المشتركين
تزود رسائل ال emm بمعلومات عن المشترك (مثل القنوات المحدده المشترك بها) و حاله الاشتراك (سارى المفعول او منتهى)
ال emm يتم ارسالها مع ال ecm الذى يحتوى على المفاتيح بالطبع
Subscriber Authorization System -: SAS
و هو النظام الذى يترجم معلومات المشتركين ليضعها فى رسائل emm بناء على طلب ال SMS
كما يضمن الSAS وصول الرسائل الى الاجهزه الخاصه بالمشتركين و انه تم عبور الرسائل و فتح المشاهده
Program Clock Reference -: PCR
و هو الوقت المستخدم فى الارسال الرقمى و الذى يمثل وقت النظام System Time Clocks و هو مضبوط على سرعه 27MHz حيث يجب على الديكودر ان يفعل هذا الوقت و يجب ايضا ان يتزامن الديكودر مع المشفر فى نفس الوقت
Read Only Memory -: ROM
الروم وهى ذاكرة القرائة فقط وتحتوي على سوفت وير البروسيسور الذي لا يمكن تعديلة overwritten
electrically erasable & programmable ROM -: EEPROM
إيبروم
و هى الذاكره التى تحتوي على بيانات يمكن أعادة كتابتها او مسحها عده مرات
و الكارت الذكى Smart Card يوجد فيه EEPROM حيث يتم مسح المعلومات المخزنه عليه و اعاده كتابتها مره اخرى بالادوات اللازمه
النفاذ المشروط:
Conditional Access
يعتمد نطام التشفير على نظام حمايه المفاتيح السريه التى ترسل مع الاشاره المشفره التى تفعل وحدة فك الشفره للعمل
هذا المفتاح المشفر يسمى Control Word مفتاح او كلمة التحكم التى يتم ارسالها فى صوره ECM كما ذكرنا و نظام (Conditional Access (CA المتوافر فى الاجهزه يقوم بفك تشفير EMM (و هذا هو اساس عمل CA
لنعود الى عام 1988 حين بدأت محاولات شركه فرانس للاتصالات France Telecom و شركات اخرى لتطوير نظم التشفير فى اوروبا و كانت النتيجه يوروكريبت Eurocrypt
و بائت هذه المحاوله بالفشل نظرا لضعف الحمايه فى هذه الاصدارات الاولى
و فى عام 1992 عند بدأ استعمال CA فى DVB التكنولوجيا الرقميه حان الوقت لتقديم تكنولوجيا متطوره مواكبه لاحدث التطورات و متطلبات الاسواق من حيث امكانيه الاجهزه لاستقبال عده مذودى خدمات رقميه فى ذات الوقت فى منظومه متكامله و متناغمه
بالطبع واجه نظام CA تحدى كبير فى اول الامر نظرا لارتفاع تكلفته و زياده العبء على مصنعه اجهزه الاستقبال STB
اعتمد النظام الحديث على استخدام كامات خارجيه او داخله بالجهاز لتمكين المشاهد من استخدام عده كروت شرعيه لعده باقات فى نفس الوقت يشاهده على جهاز واحد بدلا من الاضطرار الى اقتناء جهاز خاص بكل باقه
و جاء تصديق المملكه المتحده لهاذا النظام فى عام 1996 للبث الرقمى الارضى اكبر محفز لانتشار استعمال CA
ثم قامت CENELEC الوكاله الاوروبيه لمعايره التقنيه الاليكترونيه الكهربائيه بالمطالبه باستخدام هذه التقنيه فى كل مواد البث التليفزيونى ولكن بشرط عدم استخدام اجهزه استقبال تحتوى على نظام CA مدمج
و بأنتعاش و تطور تقنيات التشفير فى هذه الحقبه تم تقديم نظام Simulcrypt او التشفير المتعدد
و هو نتيجه اندماج بعض القنوات فى عده باقات مختلفه على نفس القمر فتلجأ بعض الشركات الى استأجار تردد واحد و بث القناه بعده نظم تشفير مختلفه تناسب مذودى الخدمه الحاصلين على احقية بث هذه القناه ضمن باقاتهم مما يزيد قاعدة المشاهده للقناه الواحده و يقلل التكلفه
و يعتمد هذا النظام على ارسال عده EMM مستقلين و بنظام CA مختلفين فى ذات الوقت
و اقرب مثال لهذه الحاله هى باقه الاغانى الشهيره MTV على اقمار Astra - 19.2 درجه شرقا حيث يتم بث القنوات بأربع نظم تشفير مختلفه على نفس التردد
خوازرميات التشفير المتداوله
Common Scrambling Algorithm
تمثل خوارزميات الشفير المتداوله بناء لنظام التشفير نفسه
استخدم نظام CSA منذ عام 1989 فى تقنيه الاتصالات للهواتف الجواله و تم تطوير عده اصدارات و تحديثات كثيره توالت الى ان تم تصديق استخدام DVB CSA من طرف ائتلاف البث الرقمى فى مايو 1994
حتى عام 2002 كان الخوارزميات غير مفصوح عنها تحت بنود و شروط السريه الى ان تم طرح برنامج FreeDec الذى يستخدم CSA فى الويندوز Windows لمعرفة اسرار هذه الخوارزميات و تم نشر اسراره فى مواقع الانترنت
و كان اشهرالخوازرميات A5/1 (و هى اول خوارزميات فى عام 1989) و كذلك RC4 و AES و RSA و سندرس اهم هذه الانواع لاحقا
و نرى ان نواه نظام التشفير CSA تعتمد على مصطلح عرفناه و شاهدناه كثيرا الا و هو Control Word (كلمه التحكم)
يتكون نظام التشفير العام من خوارزميات متعدده تتجمع فى الوحدات المشفره و فى التشفير
و تختلف هذه الخوارزميات بحسب نوع التشفير ( ارديتو , نجرافيجين , فياكسس ....) كذلك يختلف ميكانيكيه الدخول المشروط Conditional Access
خوارزميات التشفير ممكن مشاهدتها على انها طبقتان من التشفير
64 بت من شفرات الكتل Block Cipher
و شفرات التدفق Stream Cipher
كلا الشفرتان يستخدمان مفتاح عام Common/Public Key مكون من 64 بت
يتم قسمه البث المشفر الى كتل 8 بيتات كلا منهم و من الممكن الا تكون بهذا الحجم دائما بل احيانا تكون اقل و تسمى فى هذه الحاله residue (بقايا)
هذا التيار المتعدد من الشفرات المكون من 8 بيتات يتم تشفيره فى نظام معكوس Reverce order بأستخدام اسلوب CBC Cipher Block Chaining بينما يتم ترك "البقايا"
ثم يتم اضافه العمليه XOR او فاى الى هذه البتات المشفره
Digital Video Broadcasting -: DVB
بث الصوره رقميا
Moving Pictures Experts Group -: MPEG2
تقنية البث الرقمى الحديث و تعتمد على ضغط الصوره و الصوت و المعلومات لارسالها فى حيز اقل من السعه التردديه المتوافره و يتم فك ضغطها مره اخرى فى جهاز الاستقبال .
و قد شاهدنا تطور هذا النظام من MPEG1 و 1.5 ثم 2 و مؤخرا 4 وصولا الى 7
Set Top Box -: STB
جهاز الاستقبال و يحتوى على المعلومات اللازمه لفك تشفير البث و يحول البث الرقمى الى بث تماثلى حتى ينتقل الى التليفزيون
Encryption / Encipher
وهو التشفير :- اى عمليه تحويل البيانات المفهومه الى بيانات غير مفومه او بمعنى آخر ترميزها لجعلها غير قابله للقرائه
My name is Yeh7ya ===> &*@3$78@94@381d3$
Decryption / Decipher
وهو فك التشفير :- اى عمليه اعاده هذه البيانات الغير مفهومه الى اصلها (بيانات مفهومه)
&*@3$78@94@381d3$
===> My name is Yeh7ya
هذه البيانات الغير مفهومه تسمى Ciphertext
و فى حاله عدم التشفير تسمى Plaintext او النص الواضح المفهوم
Hacker المخترق الذى يحاول فك تشفير هذه البيانات بدون الحصول على تصريح من الراسل او الوصول الى هذه البيانات بطريقه غير شرعيه
Algorithm
الخوارزميه
و تستخدم عده لغات من البرمجه و اهمها ++Acembly , Java , C , C
هى اصل و بناء اى نظام تشفير
و تتكون من عده خطوات منظمه تؤدى فى النهايه للوصول الى نقطه معينه واحده و هذه الخطوات قد تكون عمليات حسابيه او رياضية معقَّدة مستخدمة باتات Bits و تستخدم هذه البتات فى التشفير و يجب اعاده استخدام نفس هذه البتات (او العمليه الحسابيه ) لفك التشفير
و انواع الخزوارزميات عديده منها AES و RSA و DES و Skipjack و 3DES
و فى وجه نظرى المتواضعه لا توجد خوارزميه آمنه مطلقا
حيث يوجد دائما نقطه ضعف تظهر عاجلا ام آجلا
و قد يتأخر الوصول لهذه النقطه و ايضا يختلف سبب كسر هذه الخوارزميات حسب الظروف (اسباب تجاريه او امن عام او نزاع بين شركات التشفير)
كذلك طول المفتاح السرى له عامل هام فى امن نظام التشفير لا يمكن انكار
التشفير بالمفتاح المتناظر (او المتماثل)
Symmetric key Cryptography
و تسمى Secret key Cryptography ، او التشفير التقليدي Conventional Encryption
و هى تحويل رساله الى لغه غير مفهومه لا يستطيع فهمها الا المرسل و المرسل له عن طريق برنامج يفك هذا التشفير بمفتاح خاص Secret Key و نفس المفتاح الذى يستخدم فى التشفير يستخدم فى فك السائل المشفره (و من هنا كان التماثل ) و هذا ما يفرق التشفير بالمفتاح المتناظر عن التشفير بالمفتاح الغير متناظر Asymmetric key Cryptography
Block Cipher
شفرات الكتل
و سنسمع هذا المصطلح كثيرا فى دراستنا التاليه لاعتماد كل انواع التشفير بمختلف خوارزميتها عليه
و هو عباره عن كتله من الترميز الثنائى Binary Format و البتات ( جمع بت Bit ) يمثلون مدخل و مخرج و حاله
و يتم قياس شفرات الكتل بالبت او البايت ايضا
Binary Format
تحويل الاعداد الى الترميز الثنائي 0 و 1 و بشكل عشوائى حيث لا يتكرر الرقم 11 مثلا كثيرا بل يجب ان يكون مختلط و غير مرتب
Bit
بت
هى اختصار لكلمه binary digits
هى الوحده التى بواستطها يتم تخزين المعلومه او معالجتها
فهى وحده قياس ترمز اما لصفر 0 او لرقم 1
و لذلك نرى ان للبت الواحد احتمالان و قياس على ذلك ايضا 2 بت يعطى 4 احتمالات ال
Byte
بايت
و هو وحده القياس الاكبر من البت
و يتكون البايت من 8 بت و بما ان كل بت يتكون من رقمين فان البايت يتكون من 2 قص 8 = 256 (2^8
تقرأ هذه الارقام من اليسار الى اليمين
و هذه الارقام تكون فى حاله التصفير اذا توقف استعمال الشفره و لجأ البروفايدر الى البث المجانى
Electronic Counter Measure -: ECM
و هو التدابير التى تتخذها القنوات بتغيير المفايح دوريا
و بعض نظم التشفير يتم تغيير المفاتيح فيها كل 3 ثوانى و البعض الآخر يتم هذا التغيير مره كل شهر او اكثر و هذا راجع لاستراتيجيه الشركات و قابله نظام التشفير ايضا و موائمته لهذا التغيير
Security Module
و قد يكون كارت او مدمج فى جهاز المشتركين
و يقوم بأستخراج ال EMM و ECM اللازمان لفك التشفير فى وقت حقيقى Run Time (اى لحظه وصولهما للجهاز)
يعتمد التشفير على المصطلح المعروف Conditional Access اى النفاذ (او الدخول) المشروط
و هو التحكم فى مشاهده القناه لمشتركين معينين يتم السماح لهم عن طريق تشفير الاشارات الرقميه و يمتلك هؤلاء المشتركين الاجهزه اللازمه لمشاهده القناه المعنيه
و تقوم هذه الاجهزه بدورها بتفقد ما اذا كان يمكنها استقبال المفاتيح عن طريق اختبار ال emm
و فك تشفير الرسائل decode
اذا تم السماح لفك تشفير ال emm
يتم دمج المفتاح العام مع المفتاح الخاص
تستخدم هذه التقنيه عده وسائل اتصال بجانب القنوات الرقميه , فتستخدم القنوات الاذاعيه نفس التكنولوجيا و كذلك البث الرقمى الارضى و شبكات الانترنت الفضائى و الملعومات و البث التفاعلى
Entitlement Management Message -: EMM
الرسائل الاداريه المخوله
تحتوى على معلومات سريه خاصه بالدخول المشروط لتحكم المشترك فى مشاهدة القنوات
Entitlement Control Message -: ECM
رسائل التحكم الاداريه
تحتوى على معلومات تسمح للمشترك و مفاتيح مشفره
هذه الرسائل تصل لجهاز المشترك و اذا كان الاشتراك سارى المفعول , يقوم نظام ثانى بفك تشفير هذه الرساله
هذه الرسائل تتم عن طريق محرك EMM Generator
و هو جزء هام من نظام التشفير CA
و هذا المحرك يتلقى اوامر ارسال الرسائل عن طريق نظام تحكم المشتركين
Conditional Access Module -: CAM
و هى القطعه التى يتم معالجه التشفير بواستطها و قد تكون مدمجه احيانا بجهاز الاستقبال اومنفصله و تحتوى على منفذ لادخال الكروت و كذلك من الممكن برمجتها عن طريق ارسال ملفات لمعالجه نظم التشفير المخترقه ايضا بدون اشتراك .
و يتكون الدخول المشروط من عده مكونات
اهمها :-
Subscriber Management System -: SMS
نظام فرعى يقوم بأداره معلومات المشتركين و يطلب رسائل ال emm من مركز تخويل المشتركين
تزود رسائل ال emm بمعلومات عن المشترك (مثل القنوات المحدده المشترك بها) و حاله الاشتراك (سارى المفعول او منتهى)
ال emm يتم ارسالها مع ال ecm الذى يحتوى على المفاتيح بالطبع
Subscriber Authorization System -: SAS
و هو النظام الذى يترجم معلومات المشتركين ليضعها فى رسائل emm بناء على طلب ال SMS
كما يضمن الSAS وصول الرسائل الى الاجهزه الخاصه بالمشتركين و انه تم عبور الرسائل و فتح المشاهده
Program Clock Reference -: PCR
و هو الوقت المستخدم فى الارسال الرقمى و الذى يمثل وقت النظام System Time Clocks و هو مضبوط على سرعه 27MHz حيث يجب على الديكودر ان يفعل هذا الوقت و يجب ايضا ان يتزامن الديكودر مع المشفر فى نفس الوقت
Read Only Memory -: ROM
الروم وهى ذاكرة القرائة فقط وتحتوي على سوفت وير البروسيسور الذي لا يمكن تعديلة overwritten
electrically erasable & programmable ROM -: EEPROM
إيبروم
و هى الذاكره التى تحتوي على بيانات يمكن أعادة كتابتها او مسحها عده مرات
و الكارت الذكى Smart Card يوجد فيه EEPROM حيث يتم مسح المعلومات المخزنه عليه و اعاده كتابتها مره اخرى بالادوات اللازمه
النفاذ المشروط:
Conditional Access
يعتمد نطام التشفير على نظام حمايه المفاتيح السريه التى ترسل مع الاشاره المشفره التى تفعل وحدة فك الشفره للعمل
هذا المفتاح المشفر يسمى Control Word مفتاح او كلمة التحكم التى يتم ارسالها فى صوره ECM كما ذكرنا و نظام (Conditional Access (CA المتوافر فى الاجهزه يقوم بفك تشفير EMM (و هذا هو اساس عمل CA
لنعود الى عام 1988 حين بدأت محاولات شركه فرانس للاتصالات France Telecom و شركات اخرى لتطوير نظم التشفير فى اوروبا و كانت النتيجه يوروكريبت Eurocrypt
و بائت هذه المحاوله بالفشل نظرا لضعف الحمايه فى هذه الاصدارات الاولى
و فى عام 1992 عند بدأ استعمال CA فى DVB التكنولوجيا الرقميه حان الوقت لتقديم تكنولوجيا متطوره مواكبه لاحدث التطورات و متطلبات الاسواق من حيث امكانيه الاجهزه لاستقبال عده مذودى خدمات رقميه فى ذات الوقت فى منظومه متكامله و متناغمه
بالطبع واجه نظام CA تحدى كبير فى اول الامر نظرا لارتفاع تكلفته و زياده العبء على مصنعه اجهزه الاستقبال STB
اعتمد النظام الحديث على استخدام كامات خارجيه او داخله بالجهاز لتمكين المشاهد من استخدام عده كروت شرعيه لعده باقات فى نفس الوقت يشاهده على جهاز واحد بدلا من الاضطرار الى اقتناء جهاز خاص بكل باقه
و جاء تصديق المملكه المتحده لهاذا النظام فى عام 1996 للبث الرقمى الارضى اكبر محفز لانتشار استعمال CA
ثم قامت CENELEC الوكاله الاوروبيه لمعايره التقنيه الاليكترونيه الكهربائيه بالمطالبه باستخدام هذه التقنيه فى كل مواد البث التليفزيونى ولكن بشرط عدم استخدام اجهزه استقبال تحتوى على نظام CA مدمج
و بأنتعاش و تطور تقنيات التشفير فى هذه الحقبه تم تقديم نظام Simulcrypt او التشفير المتعدد
و هو نتيجه اندماج بعض القنوات فى عده باقات مختلفه على نفس القمر فتلجأ بعض الشركات الى استأجار تردد واحد و بث القناه بعده نظم تشفير مختلفه تناسب مذودى الخدمه الحاصلين على احقية بث هذه القناه ضمن باقاتهم مما يزيد قاعدة المشاهده للقناه الواحده و يقلل التكلفه
و يعتمد هذا النظام على ارسال عده EMM مستقلين و بنظام CA مختلفين فى ذات الوقت
و اقرب مثال لهذه الحاله هى باقه الاغانى الشهيره MTV على اقمار Astra - 19.2 درجه شرقا حيث يتم بث القنوات بأربع نظم تشفير مختلفه على نفس التردد
خوازرميات التشفير المتداوله
Common Scrambling Algorithm
تمثل خوارزميات الشفير المتداوله بناء لنظام التشفير نفسه
استخدم نظام CSA منذ عام 1989 فى تقنيه الاتصالات للهواتف الجواله و تم تطوير عده اصدارات و تحديثات كثيره توالت الى ان تم تصديق استخدام DVB CSA من طرف ائتلاف البث الرقمى فى مايو 1994
حتى عام 2002 كان الخوارزميات غير مفصوح عنها تحت بنود و شروط السريه الى ان تم طرح برنامج FreeDec الذى يستخدم CSA فى الويندوز Windows لمعرفة اسرار هذه الخوارزميات و تم نشر اسراره فى مواقع الانترنت
و كان اشهرالخوازرميات A5/1 (و هى اول خوارزميات فى عام 1989) و كذلك RC4 و AES و RSA و سندرس اهم هذه الانواع لاحقا
و نرى ان نواه نظام التشفير CSA تعتمد على مصطلح عرفناه و شاهدناه كثيرا الا و هو Control Word (كلمه التحكم)
يتكون نظام التشفير العام من خوارزميات متعدده تتجمع فى الوحدات المشفره و فى التشفير
و تختلف هذه الخوارزميات بحسب نوع التشفير ( ارديتو , نجرافيجين , فياكسس ....) كذلك يختلف ميكانيكيه الدخول المشروط Conditional Access
خوارزميات التشفير ممكن مشاهدتها على انها طبقتان من التشفير
64 بت من شفرات الكتل Block Cipher
و شفرات التدفق Stream Cipher
كلا الشفرتان يستخدمان مفتاح عام Common/Public Key مكون من 64 بت
يتم قسمه البث المشفر الى كتل 8 بيتات كلا منهم و من الممكن الا تكون بهذا الحجم دائما بل احيانا تكون اقل و تسمى فى هذه الحاله residue (بقايا)
هذا التيار المتعدد من الشفرات المكون من 8 بيتات يتم تشفيره فى نظام معكوس Reverce order بأستخدام اسلوب CBC Cipher Block Chaining بينما يتم ترك "البقايا"
ثم يتم اضافه العمليه XOR او فاى الى هذه البتات المشفره