tag 标签: 密钥

相关博文
  • 热度 18
    2021-5-28 11:05
    11409 次阅读|
    0 个评论
    HDCP 1.x 技术总览
    High-Bandwidth Digital Content Protection,简称HDCP ,为高清数字内容保护,是2003年由Intel所制订的一种针对数字内容保护机制的技术规范,主要用于防止透过DVI, HDMI及DisplayPort等数字接口传输的高清影片内容被非法录制。这种技术是将影音内容进行加密,让非法录制者无法还原到原本的高清影音内容。 假设播放器(Transmitter)、显示器(Receiver)或是中继器(Repeater)其中一端没有HDCP功能,即无法拨放高清的影音内容,画质就会降低为480p甚至无法拨放。随着高清传输内容的需求越发普遍,这种对数字内容加密的技术也越来越普及,目前市面上消费性多媒体影音与娱乐产品例如播放器、屏幕或是电视游戏机等,大都将HDCP视为其基本支持的功能。 而厂商若要运用这样的保护技术,首先必须加入Digital Content Protection (DCP)成为会员,并缴纳年费(US$ 15,000),此外再向DCP协会购买内容加密所使用的密钥(Key),Key的费用端看购买的数量而决定。请参考表1。 表1:HDCP Key 费用表 这个购买的“KEY”包含一组特别的密钥Key Selection Vector (KSV),为HDCP加密里面最重要的一个环节,为20个 "0”以及20个 "1”所组成二进制值,Transmitter以及Receiver会核对对方的KSV以确保联机为合法的,每一个设备都会有一组独一无二的密钥,每一个key都会被记录在DCP协会里的一个清单里。 为了防范KEY被破解或是泄漏,HDCP建立了一个”撤销列表”,这个表会列上所有被破解过或是泄漏出去的KSV,Transmitter会检查Receiver的KSV是否在列表上,若在列表上则联机为非法会立即中止联机,无法正常拨放影音内容。 Transmitter, Receiver, Repeater是HDCP系统里的三大主角,根据HDCP 1.x规格 其系统层级最多可以下接到7层Repeater,最多可连接128个装置 。各产品类型连接方式如图1所示。 图1:HDCP系统树形图(取自HDCP SpecificationRev1_4) 授权认证协议(Authentication Protocol)是Transmitter以及Receiver进行密钥的交换,让Transmitter去确认Receiver是有被授权的装置,可以接收有HDCP加密的数字影音内容。这种认证协议密钥交换的方法,主要是双方使用由DCP协会所授权的Device Private Keys去做加密计算出一个shared secret value,有了这个值即可确认双方是否为授权的Device。授权认证主要会有三个步骤如下: First part of Authentication Protocol Second part of Authentication Protocol Third part of Authentication Protocol First Part of Authentication Protocol 此步骤是在Transmitter及Receiver/Repeater 间进行密钥Key交换并加以计算来确保双方联机为合法。 图2:1st part of authentication protocol -步骤: 1.Transmitter可以在任何时间发起HDCP验证。 2.Transmitter传送Aksv及An给Receiver。(AKsv: Transmitter的KSV, An:随机的64bit值) 3.Receiver回应传送Bksv及REPEATER bit(Bksv : Receiver的KSV,REPEATER bit: 表示receiver是否为repeater)。 4.Transmitter与下接装置回传的KSV对应的secrect device key,经由56 bit的二进制加法计算出Km(shared secret value)。下接装置亦使用相同的算法计算出Km’(shared secret value)。 HDCP密码单元会用Km, repeater||An继续计算Ks, M0, R0。 Ks : Session key, 为HDCP密码单元里一个56-bit secret key M0 : 是一个64-bit secret value,会在2nd part of authenticationprotocol使用。 R0 : 是一个16-bit的回传值,是receiver回传给transmitter说这次的authentication交换成功。 5.若R0= R0’则完成Authentication便会开始进行HDCP解密。 6.Transmitter在完成写入Aksv100ms之后才可读取R0’。 SecondPart of Authentication Protocol 此步骤是当 下级装置为Repeater 时,搜集所有下接device的KSV并回报上游装置,只有当下接Device为Repeater才会进行此步骤。 图3:2nd part of authentication protocol -步骤: 1.Transmitter设5秒等待时间机制确保此步骤5秒内完成,并询问下级KSV清单及Readybit状态。 2.下级Repeater传送Ready bit=1以及搜集到的KSV清单给Transmitter。 3.下级Repeater用搜集到的KSV 清单, Bstatus以及在1stpart of authentication protocol所计算出的M0’,运用SHA-1的运算方式算出V’ 。 4.上级Repeater运用相同的方式计算出V,并且与下级Repeater回传的V’做比对,若V≠V’则无法传送READYstatus bit=1给Transmitter,表示KSV清单完整性有问题,最后5秒等待时间将会过时。 5.若V=V’,Transmitter再次检查KSV list以及V, V’,若: a.KSV list大小超过Transmitter的容量 b.V≠V’ c.Transmitter在五秒内没有收到Ready bit =1 则终止联机,并尝试重新1st part of authentication。 除了搜集KSV完整清单之外,Repeater也会回报Bstatus里的 DEVICE_COUNT 和 DEPTH 给Transmitter,让Transmitter检查整个HDCP系统里的阶层数以及下接Device数量是否超过HDCP系统的上限。 ThirdPart of Authentication Protocol 这步骤系统会确认两台HDCP 装置的加密频率、顺序是否一致与同步,并同时产生额外的验证机制。 图4:3rd part of authentication protocol -步骤: 1.双方计算Ki, Mi, Ri。 Ki : 56位的值去初始化HDCP密码单元的解密以及加密Mi: 64位的值去初始化HDCP密码单元Ri: 16位的值来确认Transmitter及Receiver是否合法 2.i为frame number,当完成1st part of Authentication Protocol后第一个encryptedframe开始后计算i,每一个frame或是每一个加密的frame往上递增。 3.Ri及Ri’每128个frame会重新计算一次。 4.Transmitter 每两秒会比对Ri和Ri’一次。 5.Transmitter 需在1ms内读取Ri’。 6.若设备支持 1.1_FEATURES 则会检查Pj, 每16个frame检查一次Pj,若连续三个Pj检查错误则判定pixeltransmission error。 消费者若想观看有HDCP保护的数字多媒体影音内容如蓝光光盘时,讯号发送端(DVD player)及接收端(TV、Monitor)都得具备内建密钥以及上述验证步骤的能力,否则将无法观赏高分辨率数字影像内容。除了HDCP 1.4外,为了因应HDMI 2.0的更新(现为HDMI2.1) ,DPC协会也在2013年发表了HDCP 2.2的保护机制来保护更高分辨率的内容,并在2018年更新为HDCP 2.3。 参考文献 -High-bandwidth Digital Content Protection System, Revision 1.4. 8 July, 2009 -High-bandwidth Digital Content Protection Specification Compliance Test Specification, Revision 1.2. November 18, 2009  作者 GRL台湾测试工程师 杨昕叡Ray Yang 毕业于国立台湾科技大学化学工程学系。 在GRL累积三年多的HDMI相关测试经验,熟悉HDMI、MIPI、V by One等测试规范。目前在 GRL 台湾主要负责HDMI测试,乐于协助客户厘清HDMI方面的问题,以顺利取得认证。
相关资源
  • 所需E币: 5
    时间: 2023-2-12 17:56
    大小: 2.31MB
    上传者: ZHUANG
    一种基于专用密钥芯片的DSP代码加密方案
  • 所需E币: 1
    时间: 2022-9-29 20:42
    大小: 15.03MB
    上传者: 西风瘦马
    公开密钥算法及其实现.pdf
  • 所需E币: 3
    时间: 2022-7-9 22:08
    大小: 6.61MB
    上传者: czd886
    面向无人机空地通信的无线信道密钥生成技术研究
  • 所需E币: 1
    时间: 2022-7-7 16:16
    大小: 140.18KB
    上传者: ZHUANG
    基于公共通信网络的密钥交换
  • 所需E币: 3
    时间: 2022-3-2 08:39
    大小: 8.86MB
    上传者: 西风瘦马
    公开密钥密码算法及其快速实现_11024332___.pdf
  • 所需E币: 0
    时间: 2021-3-9 15:31
    大小: 1.35MB
    上传者: czd886
    一种改进DUKPT密钥管理系统的单片机设计
  • 所需E币: 0
    时间: 2021-3-9 09:41
    大小: 2.09MB
    上传者: czd886
    基于单片机的DUKP+T密钥管理系统
  • 所需E币: 4
    时间: 2020-11-28 11:03
    大小: 497.19KB
    上传者: 指的是在下
    基于身份签名的P2P语音认证及密钥协商方法
  • 所需E币: 3
    时间: 2020-11-28 11:04
    大小: 354.45KB
    上传者: 指的是在下
    基于密钥隔离的直接匿名证明方案
  • 所需E币: 1
    时间: 2020-11-16 10:00
    大小: 1.54MB
    上传者: 指的是在下
    5G网络中D2D安全动态群组认证和密钥协商协议
  • 所需E币: 0
    时间: 2020-8-26 16:51
    大小: 1.09MB
    上传者: 指的是在下
    一种基于信道生成密钥的安全网络编码系统
  • 所需E币: 3
    时间: 2019-12-25 15:41
    大小: 216.52KB
    上传者: givh79_163.com
    介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法.首先分析了信息认证的基本计算模型,然后应用DS2432器件并使用SHA-1算法实现了1-Wire网络的安全认证.分析了其质询-响应认证过程,从而得出可将系统密钥存放在安全存储器中,而不必存放在程序代码内.这种系统便于扩展,DS2432的数据安全性甚至可以实现远程配置信息修改,节省设计时间,实现了低成本的安全认证功能.用DS2432实现双向认证及软件功能保护罗敬,张益星(湖南工程学院,湖南湘潭411101)摘要:介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法。首先分析了信息认证的基本计算模型,然后应用DS2432器件并使用sHA―l算法实现了1一wire网络的安全认证。分析了其质询一响应认证过程,从而得出可将系统密钥存放在安全存储器中,而不必存放在程序代码内。这种系统便于扩展,DS2432的数据安全性甚至可以实现远程配置信息修改,节省设计时间,实现了低成本的安全认证功能。关键词:认证密钥SHA一1算法信息认证码MAcl―wire数据安全Theimplementationoftwo―wayauthemicationand……
  • 所需E币: 4
    时间: 2019-12-24 23:25
    大小: 166.98KB
    上传者: givh79_163.com
    摘要:本文描述了如何利用安全存储器来完成身份识别功能,以实现对FPGA设计的保护。在完成身份识别特性的同时,还可实现软功能管理和电路板识别(IFF)功能。本文所涉及的FPGA均来自Xilinx,Inc.。利用1-Wire接口的SHA-1安全存储器实现XilinxFPGA的识别及防拷贝机制BernhardLinke,首席技术专家Dec26,2006摘要:本文描述了如何利用安全存储器来完成身份识别功能,以实现对FPGA设计的保护。在完成身份识别特性的同时,还可实现软功能管理和电路板识别(IFF)功能。本文所涉及的FPGA均来自Xilinx,Inc.。动机开发电子产品,包括嵌入式FPGA的配置代码,其成本是相当高的。因此应当防止未经授权的机构对这些设计和配置进行拷贝,以保护设计者的知识产权。有很多种方法能实现这样的保护功能。如在XilinxVirtex-II和Virtex-4这类的高端FPGA中,支持对配置数据流的加密操作。这样仅当FPGA中含有相同的密钥时,这些数据流才可以工作。但是这种加密的方法对更为广泛的、对成本很敏感的应用场合来说不甚合适。因此,这里利用另一种可行的身份识别法来防止意外拷贝。这种方法对所有FPGA家族都适用,包括低端的XilinxSpartan-3和Spartan-6FPGA。前提在身份识别的概念中,要求FPGA的设计者实现与一个安全存储器通讯的功能以进行认证工作。图1是实现该设计的一个简化原理图。图1.Maxim的1-Wire存储器件为FPGA提供安全控制和保护的简化框图安全存储芯片需满足下列要求:包含用于芯片内部操作的密钥,该密钥对外界不可见。包含一个唯一的不可改变的识别号。可用该识别号来计算一个与设备绑定的密钥。能够进行包含密钥、随机数(用做质询机制)、唯一识别号及附加数据(常数)在内的HASH运算。为了满足应用所需的安全性,该HASH算法应满足:不可逆―要使从一个HASH结果逆推出与之相关的输入数据在……
  • 所需E币: 3
    时间: 2019-5-27 21:22
    大小: 1.39MB
    上传者: royalark_912907664
    针对高级加密标准AES在硬件平台上用软件编程实现的运算效率问题,提出了一种AES加密算法的T盒设计方法。根据AES加密算法的特点,将在轮变换中从字节替换后的输出、经过行移位、到列混淆这一不受外部影响的运算过程合并,得到了8bit输入而32bit输出的查找表即T盒。通过在一款基于ARM处理器的小型传输系统平台上,用C语言编程分别实现传统顺序加密和T盒设计两种方法,实验表明T盒设计方法的运算效率远高于传统顺序加密方法。