Contacts

HDCP - Protocole de données numériques sans interrupteur. Une protection de copie HDCP supérieure avec la télévision à attaque MITM ne prend pas en charge la protection du contenu numérique HDCP

La prévalence des films et des vidéos dans la résolution 4K et Ultra HD laisse encore beaucoup à désirer, il reste encore un long chemin à développer une production multimédia, avant que le contenu ultra-haute résolution ne remplace ou au moins remplir des films et une vidéo en Full HD. résolution. Malgré ce fait, les fabricants prennent des mesures actives pour protéger l'existant déjà existant (et ce qui sera créé) de contenu 4K / UHD de la copie illégale.

La nouvelle variante de la protection des matériaux multimédia numériques était le protocole HDCP 2.2, qui a été mis à jour 10 ans après la sortie de spécification HDCP pour protéger la teneur en HD. La protection de contenu numérique à grande bande passante peut être traduite par la protection du contenu numérique à grande vitesse. Protection élevée des données numériques à large bande.

Il est clair que l'objectif principal de développer HDCP 2.2 était l'intention de contrer les tentatives de copie illégale de la vidéo numérique et d'autres contenus multimédias. Mais, comme cela semble maintenant, la spécification est en réalité une probabilité de probabilité importante pour des consommateurs normaux de contenu, qui souhaitent simplement profiter de films et de programmes de télévision 4K sur l'écran d'accueil.
Le compromit en détail.

Comment fonctionne HDCP 2.2?

La spécification HDCP 2.2, ainsi que la version précédente, a été développée par Intel pour assurer une teneur en UHD sécurisée de contenu de sources telles que des lecteurs multimédias, des consoles de câbles, des récepteurs satellites et de nombreux autres composants du système de divertissement à domicile, qui comprend des téléviseurs.

L'objectif principal du protocole est de prévenir la connexion illégale à tout moment de la trajectoire de transmission du contenu de copier illégalement la pièce ou le film entier ou un autre produit multimédia.

Aujourd'hui, la technologie DRM (Gestion des droits numériques - Gestion de la protection du contenu numérique) fournit un signal numérique directement crypté, HDCP fournit une connexion fermée entre les sources et les récepteurs de signaux vidéo numériques, tels que des téléviseurs, des moniteurs et des projecteurs. Dans le même temps, des mécanismes complexes de demandes cryptées et de confirmations entre les deux dispositifs participants sont utilisés.
Alors que la plupart des personnes qui connaissent HDCP 2.2 associent cette technologie avec des câbles HDMI, mais cette spécification est également utilisée dans les interfaces DVI, USB et DisplayPort.

La version initiale de HDCP a été implémentée de la même manière, mais il s'est avéré plus tard qu'il était extrêmement inefficace de protéger le contenu. Après trois ans, la Défense est devenue facilement surmontée pour les pirates. La même chose s'est produite avec versions 2.0 et 2.1.
C'est pourquoi les créateurs de HDCP 2.2 ont décidé d'aller encore plus loin et de rendre la dernière version du protocole encore plus difficile, l'ajoutant pour vérifier un certain nombre de conditions à effectuer avant de commencer à regarder le film. En conséquence, HDCP 2.2, fournissant une protection de contenu rigide, comme promis, peut également ajouter de graves problèmes lors de la lecture même du contenu légalement acquis.

HDCP 2.2 - Maux de tête potentiel des consommateurs

Les conditions ci-dessus de HDCP 2.2 peuvent constituer une barrière grave au contenu des pirates, mais ils peuvent également fournir des problèmes potentiels aux abonnés de services vidéo permanents pour diverses raisons.

Premièrement, la dernière version de HDCP n'est pas compatible avec les versions précédentes de ce système de protection. Cela signifie que les utilisateurs qui souhaitent recevoir de nouveaux films et de nouveaux jeux dans la résolution 4K ne pourront pas l'utiliser avec des appareils et des joueurs anciens médias, au moins cela ne réussira pas toujours, car pour cela, l'ensemble des appareils à domicile doit soutenir HDCP 2.2. Ainsi, le lecteur multimédia, la télévision, un système acoustique ou un récepteur doit prendre en charge HDCP 2.2 ou une nouvelle teneur ultra-HD de haute définition n'apparaîtra pas sur votre écran.

Donc, si vous envisagez d'utiliser de préférence le nouveau contenu ultra-haute résolution, vous devrez exécuter toutes les mises à jour de HDCP 2.2.

De plus, même de nombreux formats de périphérique compatibles de 4k n'incluent même pas de support pour HDCP 2.2. Demander pourquoi? Étant donné que la résolution de l'association de l'électronique grand public, qui prévoit que tous les périphériques Ultra HD doivent avoir au moins un port pour soutenir HDCP 2.2, n'est apparu qu'en septembre 2014. Dans de nombreux téléviseurs UHD et lecteurs multimédias publiés avant cette date, le support HDCP 2.2 n'est pas fourni!

Cliquez sur l'image pour agrandir

La solution CEA que tous les appareils 4K doivent avoir au moins une entrée HDMI avec le support HDCP 2.2 uniquement entré en vigueur.
En langage simple, tandis que la technologie HDCP 2.2 Copy Protection sera bientôt intégrée à tous les nouveaux systèmes multimédia maison, votre trousse de cinéma à domicile peut nécessiter des mises à jour afin de regarder de nouveaux films, de jouer de nouveaux jeux, des copies sont protégées à l'aide de Technologies HDCP 2.2. Soyez donc préparé pour ce que vous devez dépenser encore de plus d'argent que vous aviez prévu d'acheter une nouvelle télévision ultra-HD / 4K. Peut-être que vous devez acheter autre chose à regarder les nouveaux films de 4k.

Ces deux concepts sont souvent utilisés dans les spécifications de l'équipement, des articles et des conversations d'ordinateurs audio et vidéo, mais nous pensons que le consommateur habituel ne le rend pas vraiment clair pour lequel il est nécessaire et quelles différences entrevent et les versions modernes. Nous avons essayé dans un court article pour donner les réponses principales aux questions qui se posent.

La dernière version de HDMI avant que le courant ait été appelé 1.4. Le transfert de données standard autorisé à 10,2 gigabit par seconde et transmettant des images 3D de la norme précédente. Le changement le plus important de la version 2.0 est une modification du volume et de la vitesse des données transmises. Le taux de transfert est pris en charge jusqu'à 18 gigabit par seconde. Bien que la version 1.4-version a pris en charge la résolution jusqu'à 4 000, mais uniquement avec une fréquence maximale de 24 images par seconde. La version 2.0 prend en charge la transmission vidéo avec une fréquence maximale de 60 images par seconde. 24 Cadre est assez assez pour les films et les programmes, mais peu de jeux vidéo. Dans le même temps, une augmentation du taux de transfert autorisé à introduire les nouvelles fonctionnalités suivantes:

1. Représentation des couleurs 10 et 12 bits. La version 1.4 autorisée à présenter un composant de couleur uniquement dans une représentation de 8 bits. Par exemple, le traitement 12 bits vous permet de transmettre jusqu'à 70 milliards de nuances de couleur, comparées à 8 bits, capables de transmettre seulement 16,7 millions de couleurs.

2. Double flux vidéo. HDMI 2.0 vous permet de transmettre simultanément deux threads de 1080R à un écran 1080R, ainsi que le flux audio. Cela fonctionne bien lorsque vous devez voir des lunettes 3D. Une personne peut examiner un contenu à l'écran, l'autre est différent. Par exemple, pour les joueurs dans des jeux vidéo.

3. 32 canaux de la campagne audio.Standard 1.4 autorisé à transmettre plus de 8 flux audio indépendants discrets. Maintenant, avec l'avènement des formats Dolby Atmos et Auro-3D, le transfert d'un plus grand nombre de canaux devient une nécessité. Standard 2.0 prend en charge jusqu'à 32 canaux audio indépendants, avec une fréquence de dissémination jusqu'à 48 kilohertz pour chacune d'elles

4. Contrôle HDMI. 2.0 fournit des capacités de gestion des instruments plus larges via une interface HDMI. Le protocole CEC dans la version moderne peut contrôler tous les périphériques connectés via le câble HDMI. Nous avons essayé de contrôler en action et nous sommes restés satisfaits du résultat. La nouvelle version promet d'être encore plus confortable.

5. Aucun nouveau câble n'est nécessaire. Pour aller à Standard 2.0, de nouveaux câbles HDMI n'auront pas besoin. Cependant, les connecteurs actuels de l'équipement ne peuvent pas être mis à niveau vers 2,0. Cela signifie que si vous avez un appareil avec 1,4 connecteurs, vous ne pourrez pas profiter de tous les avantages de 4k. Surtout si une nouvelle version de la protection de contenu HDCP 2.2 sera requise.

Protocole de contenu numérique HDCP 2.2

Ce protocole nécessite que chaque connexion HDMI établit une connexion unique entre deux appareils numériques. La connexion génère des codes cryptés entre ces périphériques, de sorte que, par exemple, vous ne pouvez pas connecter un lecteur Blu-ray à un enregistreur numérique et effectuer une copie du disque. Très nombreux problèmes que les acheteurs sont testés lors de la connexion de l'équipement HDMI en raison de l'instabilité de la protection HDCP.

HDCP 2.2 est responsable de la protection de la teneur en 4k. Cela signifie que si votre équipement ne prend en charge que 1080P, vous n'avez rien à craindre. Mais si vous voulez regarder le contenu réel 4K, chaque élément du système doit prendre en charge HDCP 2.2. Dans un proche avenir, l'ensemble du contenu sera codé. Le contenu ne disposant pas de 2.2-Protection, de jouer sur le système 4K ne sera pas.

Le problème est que beaucoup pensent que s'ils ont acquis un équipement avec connecteur HDMI 2.0, HDCP 2.2 sera automatiquement présent. Maintenant, cette affirmation est incorrecte. Notre part de marché a montré qu'aujourd'hui, aucun appareil prend en charge simultanément des versions complètes de HDMI 2.0 et HDCP 2.2.

Vous pensiez probablement que dans les spécifications des récepteurs de Yamaha, Denon et Marantz, il existe une mention de HDMI 2.0. Il s'agit d'une HDMI pleine longueur avec une amère maximale de transmission dans 18 gigabits par seconde, avec la mise en œuvre de tous les avantages du format. Mais ce récepteur n'a pas HDCP 2.2, qui peut limiter la lecture de la teneur en 4k à l'avenir. Vous pouvez penser au récepteur Onkyo, dans les spécifications dont la protection HDCP 2.2 est indiquée. Toutefois, ces spécifications se taurent que le débit de bits maximum sur leurs connecteurs HDMI 2.0 est de 10,2 gigabit par seconde, c'est-à-dire qu'il correspond à HDMI 1.4. C'est-à-dire que nous pouvons visualiser le contenu réel 4K dans les données des récepteurs, mais la limite du taux de transmission ne vous permettra pas de profiter de toutes les capacités du nouveau format.

Production.

Si vous allez acheter un écran 4K, faites attention à la présence de HDCP 2.2, la résolution physique de la matrice, le nombre de présentation de bits et les vitesses de transmission de signal maximales par HDMI 2.0. Nous répétons une fois de nouveau - un affichage qui ne prend pas en charge 2.2, montre que ce contenu 4K ne le fera pas. Si vous recherchez un récepteur, faites également attention à la présence simultanée des vitesses HDMI 2.0 et HDCP 2.2 sur les connecteurs HDMI 2.0 sont artificiellement limitées par le fabricant afin de sauvegarder le coût du produit. Sinon, avoir un récepteur avec une petite bande passante et un manque de protection de 2,2, vous devrez connecter un lecteur de disque Blu-ray directement au téléviseur.

Date de publication: 10/27/2014

Développeurs de logiciels, de représentants de l'industrie musicale, de jeu, de publication et de cinéma, ainsi que de tous les titulaires de droits qui ont affiché leur droit d'auteur et leurs droits connexes sur Internet, ont dû faire face à la nécessité protection de son contenu numérique de retransmission illégale, publication, vente de i.t.d.

La nécessité d'une telle protection est principalement due à la chute de la monétisation de vos ressources légales, une diminution de l'unicité et du coût des objets de droit d'auteur et des droits connexes.

Ainsi, la solution juridique et efficace de ces problèmes existe déjà et est prévue par la loi américaine «sur le droit d'auteur dans le Millennium numérique» (Loi sur le droit d'auteur du millénaire numérique ou Dmca).

DMCA propose un tel mécanisme pour la protection du droit d'auteur et des droits connexes sur Internet, selon lequel le titulaire du droit d'auteur peut soumettre une obligation d'éliminer le contenu ou de restreindre l'accès à celui-ci ( "AVIS DE TAKEDOWN") S'il y a une suspicion de violation des droits légaux.

L'avis de TakeDown est établi conformément aux postes DMCA et est alimenté par un fournisseur de services AGCA-Agent autorisé. Les informations sur l'agent DMCA d'un fournisseur de services spécifique doivent être affichées sur son site Web, ainsi que dans la liste des agents enregistrés sur le bureau du droit d'auteur de l'U. S. Copyright. Nous voulons faire attention à ce contenu viole les droits et contenant ses pages Web peuvent être supprimés à l'aide de la notification de TakeDown à partir de services et de moteurs de recherche, inscrit uniquement aux États-Unis.

Après avoir reçu de telles notifications, le fournisseur de service supprime le contenu de la sauvegarde préautrée ou restreint l'accès à celui-ci, c'est-à-dire supprime l'URL des pages à partir des résultats de la recherche, notifiant aux utilisateurs Internet sur quel accès a été limité en raison de la violation du droit d'auteur conformément avec DMCA.

Visuellement, ça ressemble à ceci:

Dans le même temps, le fournisseur de services avise la personne aux matériaux dont il était limitée à l'accès, à propos de la réception de cet avis de TakeDown.

Quels sont les avantages de cette méthode de protection du contenu?


d'abordC'est le plus rapide et efficace Réaction aux violations en ligne. La conception et le dépôt de TakeDown AVIS Les avocats Lawhother est effectué assez rapidement et les actions de réponse des fournisseurs de services prend jusqu'à 2 semaines (sur la base de la pratique, car aucune date limite n'est fournie pour les fournisseurs de services).

en deuxièmeUtilisez DMCA pour protéger vos droits et supprimer le contenu peut tout droit de la zone de domaine du site, le pays d'enregistrement des droits exclusifs (le cas échéant) ou la citoyenneté / résidents du demandeur.

Quel résultat obtenez-vous?

Supprimer du contenu des sites de pirate (et d'autres ressources) ou des ressources "blanches" qui ne contrôlent pas ou ne contrôlent pas complètement le contenu qui placent les utilisateurs sur le site. Suppression d'adresses d'URL à partir des résultats de la recherche de ces moteurs de recherche où des notifications ont été classées. Et si vous avez reçu un avis de takeDown?

Tout d'abord, le visage, dont les matériaux étaient limités à l'accès, a le droit soumettre la comptoirCe qui est également établi selon DMCA et est alimenté par l'agent DMCA. Si la notification existante est déposée, le fournisseur de services est tenu de restaurer des matériaux distants ou de l'accès à la page Web en 10-14 jours ouvrables après réception de la notification.

Mais il convient de garder à l'esprit que le DMCA de déposer une contre-notification nécessite le défendeur-non-résident des États-Unis. donner consentement à la compétence de la Cour américaine (Comté où le fournisseur de services est enregistré) en cas de différend sur la violation des droits exclusifs. Et la probabilité d'un tel différend est suffisamment élevée, puisque après la notification de la réception d'un fournisseur de services de contre-notification, la requérante a la possibilité de déposer une action en justice sur la violation des droits exclusifs au tribunal afin de prendre des documents distants et des URL des adresses. n'ont pas été restaurés après 14 jours.

Cette option force les propriétaires de ressources Internet pour trouver d'autres moyens de se protéger contre le blocage ou la suppression de leur contenu.

Toute question juridique liée à Itbusiness peut être écrite par courrier à tout moment pour vous!

HDCP (Protection de contenu numérique à grande bande passante) est un protocole de protection des données numériques à large bande, il s'agit de l'une des variantes du système de gestion des droits d'accès aux données numériques (DRM). HDCP Développé par Intel pour contrôler l'accès aux données audio et vidéo transmises via des interfaces DVI et HDMI.

HDCP C'est un développement privé et, pour son utilisation, il est nécessaire de produire des déductions sous licence.

Licences Digital Content Protection LLC est une filiale d'Intel. Outre le paiement des déductions, le fabricant signe l'accord contenant les exigences relatives à la limitation de la qualité des signaux de produits. Par exemple, s'il existe une exigence appropriée dans le signal, la télévision vidéo haute définition (HDTV) ne peut être affichée que dans la capacité de DVD (720 * 576) via des sorties qui ne prennent pas en charge HDCP. Dans le même cas, l'audio sur les sorties audio numériques est limitée par la qualité DAT (48 kHz, 16 bits), mais les restrictions de qualité ne s'appliquent pas aux sorties sonores analogiques. De plus, les fabricants doivent fournir des moyens techniques de restreindre l'enregistrement de flux numérique si elles sont interdites de les copier.

Description HDCP.

L'objectif principal de HDCP est d'empêcher la transmission de données audio non tensioactifs et de vidéo haute définition. Pour cela, il y a trois systèmes:

    Protocole d'authentification spécial, qui n'autorise pas les périphériques non certifiés pour obtenir un contenu haute définition;

    Cryptage transmis par Dvi ou alors HDMI Les données empêchent à la fois la copie directe et les "écoutations". A également exclu la possibilité d'une attaque de la "troisième face".

    Algorithme d'annulation des clés dans HDCP Vous permet de bloquer relativement simplement le transfert du contenu de la téléviseur HDTV sur les accords de fabricants violés.

Chaque appareil avec support HDCP Il a un ensemble unique de clés: 40 pcs. 56 bits. Ces clés sont secrètes, et l'une de leur divulgation ou une autopsie est une violation de la convention de licence. Chaque jeu de clé est comparé la clé spéciale KSV (vecteur de sélection de clé, vecteur de sélection de clé). Dans chaque KSV, exactement 20 bits sont 0 et 20 bits supplémentaires sont la valeur 1.

Tandis que l'authentification des deux côtés (par exemple, la télévision et le récepteur) échangent des touches KSV. Ensuite, chaque périphérique résume ses clés secrètes conformément aux bits KSV d'un autre périphérique. Si le bit KSV est égal à un, la clé secrète correspondante est utilisée si zéro n'est pas utilisé. Les touches secrètes et les KSV sont conçues de manière à ce que, à la suite de ce processus, les deux appareils recevront le même nombre de 56 bits. Ce numéro est utilisé en outre pour le cryptage.

DANS HDCP Le cryptage est effectué par un chiffre de piège. Les bits de chaque pixel utilisent une opération XOR avec un nombre de 24 bits, généré par un dispositif spécial. L'algorithme contient un changement de clés après chaque image.

Dans le cas où un modèle sera considéré comme une convention de violation, son KSV est placé dans le rapport d'annulation. Cette liste est enregistrée, par exemple, sur tous les nouveaux disques. Chaque liste d'annulation signée par une signature numérique basée sur l'algorithme DSA. Il est nécessaire de couper des tentatives pour faire des modèles légitimes dans de telles feuilles. Pendant l'authentification, si la source du signal détecte que le périphérique KSV connecté est dans la liste d'annulation, il n'établit tout simplement pas les connexions avec elle et ne transmet pas de données haute définition.

Il existe de nombreuses déclarations de cryptanalytics sur la vulnérabilité fondamentale du HDCP, ainsi que des exemples pratiques de piratage.

Application HDCP

Le support HDCP est une condition préalable au respect de la marque "HD prêt", sa demande est affectée par les lois américaines pour tous les récepteurs de radiodiffusion haute définition.

Protection du droit d'auteur pour le contenu numérique Le sujet est extrêmement douloureux, ce qui provoque une masse de discussions et générant des opinions et des humeurs radicalement excellentes. La lutte contre la piraterie, chaque année s'intensifiant, l'avènement de la téléviseur haute définition accepte des formes de plus en plus complexes et, par conséquent, même des utilisateurs respectueux de la loi commencent à déborder complètement expliqué une irritation. Ce matériau offre de regarder le problème de différents points de vue et de tirer des conclusions indépendantes.

Manières de nous arrêter tous les jours, tout le monde est multiplié et ils sont parfaits pour les manières de la défense. L'inventivité, en règle générale, est envoyée avec précision dans cette direction: la tête cassée sur tout, sur la défense seulement riche.
Montaen, "expériences", vol. 2

Abréviation HDCP, causant une chaleur émotionnelle extrêmement élevée. Il est généré par des craintes paranoïdes des fournisseurs de contenu, qui ont conduit au fait que, au lieu de données vidéo et audio, le lecteur vidéo et la télévision sont maintenant échangés par des dépôts cryptés, comme si USTA avec Alex. Il provoque une protestation rapide des utilisateurs finaux, perturbés par une adoption de sangle de leurs intérêts. Et bientôt, elle peut être associée à une étape importante dans l'idéalisme articulé de la lutte pour la "liberté d'information".

Pour mieux imaginer comment Polar Il peut y avoir des opinions à son égard, nous donnons un exemple un dialogue typique du partisan et de l'ennemi de la resserrement des DRM:

DVD-JON True Héros de notre époque: Cet adolescent âgé de 16 ans seul confronté à la puissante légion des capitalistes-croulers de MPaa! J'ai utilisé par eux, la police lui interrogea 7 heures sans une pause pour la nourriture, mais il ne l'a pas brisé! (Sur "Exploits" DVD-Jon'A Voir "Examen de l'ordinateur", n ° 4, 2007).

Moi aussi, j'ai trouvé Robin Hood! Comment DVD-Jon, By By et Great, diffère d'une scélérat, de fausses clés des chambres de stockage dans le hall de votre supermarché?

La piraterie rampeuse est due à des prix élevés pour les transporteurs agréés. Les fonds utilisés pour le développement et la mise en œuvre des AACS et de leurs mécanismes similaires seraient mieux à économiser, puis le coût des transporteurs agréés diminuerait.

Vous traitez sciemment des consommateurs respectables en tant que criminels; Cette attitude offensive frontale en violation du principe de la présomption d'innocence. Les disques HD DVD et Blu-ray avec leur densité d'enregistrement élevée sont sensibles aux dommages mécaniques, mais nous ne pouvons pas copier des films achetés légalement sur un disque dur pour un usage personnel. Cela viole clairement le principe de l'utilisation équitable et la prise de conscience de la réalité des AAC suivante des mécanismes jésuites peut empoisonner les impressions des kinostes: nous nous sentons au capot d'un grand frère, cela empêche l'empathie avec des kinhermans aussi liberté, comme l'Indiana Jones et les négligents monte.

Il semble que votre problème psychologique dans l'incapacité de voir les côtés positifs de la situation de la vie. Pensez à la hauteur de plaisir avec votre sensibilité aggravée aux manifestations du totalitarisme que vous pouvez tirer de la vision des versions AACS / HDCP des films de 1984, «Beau Nouveau Monde», «Thx1138», «Processus», etc.

Laissez-nous quitter le cinéma commercial et tournons des pensées au Grand Eisenstein. Nous nous souvenons tous de la façon dont certaines entreprises ont osé libérer un DVD avec le NET «cuirassé de Potemkin», la défendant de la copie et de la fourniture de code régional. Dans les temps actuels de déclin culturel, toute mesure qui accédant aux trésors culturels universels devrait être considérée comme un crime (intéressé par une justification plus détaillée de la contre-culture des lois de type DMCA faisant référence au travail fondamental de M. Verbitsky "Anticopyrat") .

La valeur initialement créée par Eisenstein est une bobine de ruban adhésif de celluloïd. Personne à la MPaa et ne pensait pas à rendre difficile l'accès.

Comme c'est faux! L'infrastructure nécessaire pour travailler avec des rubans et d'autres transporteurs obsolètes est à naître détruite et vous avez utilisé la possibilité de vous mettre dans la position de monopole du fournisseur de contenu Eisenstein ...

Eh bien, contactez le comité d'antimonopole. Oui, dans le même temps, n'oubliez pas de présenter un procès pour les entreprises automobiles qui vous ont privé du droit de secouer des diligences, comme au cours du siècle dernier ...

Afin de ne pas activer finalement le spectacle actuel, nous allons transférer le souffle et essayerons de se concentrer sur la racine du problème. Et il semble simplement être simplement dans l'accomplissement accru des technologies numériques, en raison de laquelle la puissance de calcul du centre de divertissement moyen appuyant HDTV a augmenté au niveau, il y a une décennie il y a une décennie d'une heure et demie inhérents aux supercalculateurs. Un faible pourcentage de cette capacité offre la possibilité de mettre en œuvre des algorithmes cryptographiques très non provisiviens, et il est même hypothétiquement capable d'accroître la rentabilité des fournisseurs d'entreprises, et il serait donc étrange de penser que MPAA & Co. Cela ne tirera pas parti de. Eh bien, ils ont également pris l'avantage - et c'est peut-être le plus objectif, qui peut être dit sur le sujet de la différend orageux ci-dessus, ce qui n'est pas et qu'il n'y aura pas de fin ni du bord.

La vérité dans de tels différends n'est pas née, elle est quelque part au milieu entre des opinions polaires aussi émotionnellement exprimées émotionnellement. Cependant, voir son emplacement exact est une tâche difficile qui est particulièrement compliquée lorsqu'il s'agit de HDCP. La difficulté dans ce cas est associée à deux raisons.

d'abord

L'introduction du HDCP en tant que norme cryptographique obligatoire pour le contenu numérique à haute résolution enfreint les intérêts des utilisateurs finaux. Nous parlons, par exemple, sur les propriétaires de la première génération HDTV-TVS de la première génération, qui, uniquement aux États-Unis, a vendu environ 3 millions de morceaux. En raison de l'inadéquation des actions de toutes sortes de comités sur la normalisation (et des intérêts controversés de leurs participants), ces dispositifs ont été libérés sans support HDCP. Bon nombre des premiers acheteurs, succombant aux avertisseurs de spécialistes du marketing, ont chuté à cinq chiffres pour leurs acquisitions permettant au volant d'introduction du secteur HDTV de faire le premier chiffre d'affaires. Ayant acheté un autre disque avec la version HDTV de votre film préféré, les propriétaires de TV incompatibles HDCP peuvent détecter soudainement une image à l'écran de télévision de la résolution de DVD, qui comprendra complètement leurs pièces jointes. La question est morale et éthique: l'industrie HDTV rêvera-t-elle de l'industrie HDTV ose payer des bienfaiteurs noirs ingrates? Question Financière et légale: Les victimes seront-elles en mesure de prévenir la poursuite collective aux fabricants d'équipements HDTV, d'obtenir des rabais importants lors de l'échange d'anciens appareils à de nouveaux? Pour que ces questions rhétoriques ne vous touchent pas personnellement, assurez-vous que la compatibilité HDCP du logo prêt HD est présente sur le boîtier du téléviseur HDTV-TV.

Les consoles de jeu Xbox 360 et PlayStation 3 sont actuellement la catégorie la plus courante de périphériques capables de jouer le rôle de HD DVD et de lecteurs Blu-ray. Cependant, dans ce rôle, ils n'ont pas de compatibilité HDCP et, par conséquent, les intérêts de leurs propriétaires sont également menacés.

N'oubliez pas de la communauté des utilisateurs d'un vaste parc d'ordinateurs avec plus que suffisamment de puissance informatique pour jouer au contenu HDTV, mais équipé de cartes vidéo incompatibles HDCP. Curieusement, de telles cartes vidéo sont toujours dominées par le marché: le fait est que plusieurs dollars supplémentaires du coût requis pour la mise en œuvre du HDCP sont actuellement importants dans la lutte intense entre les modèles concurrents. Le manque d'approvisionnement dans cette situation est dicté par le manque de demande et le manque de demande, à son tour de sensibilisation aux consommateurs, sous-estimant les valeurs de la compatibilité HDCP lors du choix d'une nouvelle puce graphique. Cependant, les cartes vidéo sont tamponnées si rapidement que, pour plus de deux ans, il est possible de s'attendre à une diminution naturelle des problèmes aigu liés à ceux-ci.

Si vous êtes un support de plate-forme Wintel, vous serez évidemment intéressant de déterminer que la visualisation du contenu protégé par le protocole HDCP est impossible sans 64 bits Version Vista. La décision de ne pas libérer les pilotes HDCP pour un autre système d'exploitation, adopté par le manuel Microsoft à la fin de l'année dernière, est officiellement motivé par la vandale accrue du logiciel pour l'architecture de 64 fois. En fait, l'introduction d'une nouvelle norme cryptographique devient un prétexte, ce qui génère l'utilisateur à dépenser non seulement sur la nouvelle carte vidéo et le moniteur, mais également sur l'unité système. Mais il est gracieusement autorisé à quitter sa vieille souris et son clavier. Wintel ne colle pas ?! Une chose étrange, mais il n'y a pas tant de votes scandaleux sur Internet - si les utilisateurs de Windows sont déjà difficiles à surprendre quoi que ce soit, s'ils n'ont pas encore réalisé l'ampleur de la campagne HDCP en ruine.

Si vous préférez Linux, alors prenez des condoléances: avec l'introduction de HDCP, vous vous retrouverez à la merveille de la révolution HDTV. Le navire de progrès va flotter dans un avenir radieux sans vous.

Bref Dictionnaire sur la terminologie DRM

DMCA (Loi sur le Copyright du millénaire numérique) - La loi américaine sur le droit d'auteur sur l'utilisation du contenu numérique.

MPAA (association animée d'image animée d'Amérique) - une organisation influente, son sang préoccupé par le resserrement des mesures visant à assurer la conformité aux lois de type DMCA et à l'introduction des variantes les plus draconiennes de DRM.

Utilisation équitable. - Un terme juridique très vague dénotant une utilisation légitime de tout et des consommateurs utilisés dans le contexte de la protection des consommateurs des tentatives de propriété du droit d'auteur à absolument leur pouvoir sur l'utilisation des informations vendues.

CSS (système de brouillage de contenu) - un ensemble de mesures pour protéger le contenu de DVD audiovisuel contre la copie illégale. Vers 1996 introduit en cours d'utilisation, après trois ans, il a été piraté par le programmeur norvégien de 16 ans John Lech Johansen (Jon Lech Johansen) en collaboration avec deux complices du Danemark et de l'Allemagne qui souhaitait rester inconnu.

AACS (système de contenu avancé d'accès) - un ensemble de mesures visant à protéger le contenu de haute définition, développé par la Communauté de fournisseurs de contenu HDTV, en tenant compte de la leçon douloureuse, qui suivit de DVD-Jon.

HDMI (interface multimédia haute définition) - Interface numérique pour les dispositifs de jumelage impliqués dans la réception, transférer et transférer le contenu HDTV. Les joueurs modernes et les téléviseurs deviennent de plus en plus de plus en plus numériquement. L'utilisation de câbles analogiques entre eux est un anachronisme explicite et l'introduction d'interfaces numériques était inévitable ici.

HDMI est conçu pour transmettre des données non compressées à une distance pouvant atteindre 10 m sans perte de qualité. Cette propriété attire les utilisateurs et les faumes fournisseurs de contenu qui ont peur que via HDMI câble vidéo et données audio avec une précision des bits «Inondation» directement dans les mains des pirates. En fait, c'est afin d'empêcher la possibilité d'une telle fuite et a été développée par HDCP.

HDCP (protection de contenu numérique à grande bande passante) - Développé par les efforts conjoints de l'image Intel et de silicium du protocole de cryptage de données transmis via des interfaces HDMI et DVI. Les versions suivantes d'interfaces à grande vitesse seront probablement couvertes par de nouvelles versions HDCP. Version actuelle de HDCP - V.1.3; Sa description technique détaillée est disponible publiquement sur www.digital-cp.com.

TIC (jeton de contrainte d'image) - le drapeau dans l'en-tête de la matrice de données HD qui détermine la réaction de l'émetteur à l'incompatibilité du récepteur HDCP. Dans le cas du drapeau établi, cette réaction consistera à la dégradation essentielle du contenu transmis. Pour la vidéo, cela sera exprimé dans une diminution de l'autorisation de 1920 × 1080 à 960 × 540 pixels, ce qui correspond approximativement à une qualité de DVD; Pour les données audio au lieu d'un son multicanal non comprimé au format 24 bits / 192 KHz, des threads stéréo 16 bits / 44 (48) kHz seront diffusés.

Les fournisseurs de contenu Willb disposent du drapeau des TIC à sa discrétion, informant les consommateurs de son statut de marquage sur l'emballage de disque. Au milieu de 2006, le site d'information allemand Spiegel Spiegel Spiegel a une audience sur l'accord multilatéral secret conclu entre les principaux studios hollywoodiens, Sony et Microsoft sur le moratoire sur l'installation du drapeau des TIC jusqu'en 2012 est largement discuté sur Internet, cette information n'a pas encore reçu toute confirmation ni réfutation.

en deuxième

La tâche de "pirater" HDCP est un puzzle élégant, attrayant presque pour tout y être impliqué. En ce sens, il est caractéristique que la ressource réseau la plus importante consacrée à la discussion sur la technique de piratage HDCP n'était pas organisée par l'Université de l'Université de Princeton, Ed Felten. Il est clair que ce scientifique solide est mobile en aucun cas soif de profit de pirate ou de renommée scandaleuse, mais avec une recherche azart. Cependant, voici le temps de comprendre la prochaine question.

Comment fonctionne HDCP? Supposons que certains fabricants ont décidé d'établir un modèle de carte vidéo compatible HDCP. Tout d'abord, il devra contacter le corps central, responsable de la distribution et de la comptabilisation des clés de cryptage (c.-à-d. Dans la société de contenu numérique de la société, qui est un Intel contrôlé par une entreprise) et prouve que le matériel du produit. offert à eux de protéger de manière assez fiable la clé du piratage. Le fabricant devrait également signer un accord de responsabilité légale pour la divulgation de clés et de contributions au montant de 15 000 dollars. Pour une licence plus à 0,5 centime pour chaque appareil. Une augmentation du coût de la carte vidéo causée par la compatibilité HDCP est expliquée, bien sûr, non seulement par ces contributions, mais également la nécessité de sa complication matérielle. En règle générale, le protocole HDCP est mis en œuvre sur les contrôleurs de l'image de silicium, derrière celui il y a environ un an, il était nécessaire de soulever la file d'attente (au moins c'était précisément le déficit de ces puces, les représentants ATI ont tenté de justifier le manque de HDCP -Cards compatibles dans leur gamme de modèles).

Devenir l'un des titulaires de licence (au moment de la rédaction de celui-ci était 440), l'utilisateur reçoit le nombre requis d'ensembles de numéros (PK, KSV). Ici, PK est une clé privée, qui est une matrice de chiffres de quarante-56 bits et le KSV est un nombre de 40 bits, appelé sélection de clé des touches (vecteur de sélection de clé). Chaque KSV a exactement 20 bits simples; Cela limite la quantité de transmetteurs compatibles HDCP par 137 milliards astronomiques.

Suite à la tradition cryptographique, appelons un représentant spécifique du modèle compatible HDCP de cartes vidéo par Alice et un moniteur compatible HDCP avec lequel elle devra "communiquer" - haricot. Après avoir abaissé un certain nombre de détails techniques, on peut dire que lors de la lecture de contenu HDTV, protégé par le protocole HDCP, la session de communication ALICE et BOB commence et est accompagnée d'une utilisation périodique - c'est-à-dire la procédure d'authentification, accompagnée d'un échange mutuel de clés ouvertes. Après avoir reçu la clé Bob, Alice résume ces vingt composants de son PKA à clé privée, dont les numéros correspondent aux décharges occupées par les bits d'unité de KSV b. En conséquence, Alice reçoit le numéro X utilisé par celui-ci pour initier le générateur de nombres pseudo-aléatoires. La séquence des nombres générés par Alice 24 bits générés par celui-ci, recourant à l'opération XOR générée, impose des données au Bob transmis. Pour sa part, BOB résume ces vingt composants PK B, dont les chiffres répondent aux décharges occupées par les Bits de l'unité de KSV A, et devient ... encore x. Cela est possible grâce au fait que l'algorithme de génération de clé utilisée par la protection du contenu numérique garantit la somme des montants calculés par la méthode décrite. Initié par le générateur numéro X des nombres pseudo-aléatoires, identiques à Alisina, Bob permet de déchiffrer le flux de données résultant. "Pirate" de la même manière, à fond pour se donner pour Bob (ou regarder la "communication" d'Alice et de Bob de la face) restera avec le nez, car il n'a pas de moyen d'extraire ou de calculer le nombre h.. Et il n'y a pas d'espoir spécial de le trouver par la méthode de génération, car de nombreuses options offertes par son bit de 56 bits sont de 72 057 594 037 927 936. Notez qu'il est 65 536 fois plus que dans le cas des touches 40 bits propulsés par CSS utilisés dans CSS Full Buste dont le PC moderne prend environ une journée. La journée est tout à fait un moment acceptable pour la vidéo de la vidéo, mais, par exemple, une durée de deux mois rendra certainement des activités pirates sans signification, car par son expiration, les blockbusters perdent la pertinence commerciale. Des calculs simples montrent que, avec l'exécution ultérieure de la loi moore, "piratage" HDCP par recherche directe pendant deux mois sera possible quelque part au milieu des années 2030 - c'est-à-dire la pâte au moment où le lecteur Blu-ray ne peut être trouvé que dans les antiquaires.

Et si quelqu'un si quelqu'un "dira", et ses clés privées seront bien connues? Dans ce cas, tout «pirate» techniquement tardif pourra créer un dispositif décodage transmis par Alice Data et les guide, disons, d'écrire sur un réseau de 2 téraoctet de RAID 0, après quoi ils peuvent être réapparus dans une des formats standard HDTV. Pour la durée moyenne et le film de performance moyenne de l'ordinateur, cette opération prendra plusieurs dizaines d'heures de temps de processeur. Les "pirates" avec capitaux de démarrage à six chiffres pourront utiliser des équipements professionnels pour le codage du signal HDTV en temps réel.

Les pirates peuvent également essayer d'organiser la production de strippers HDCP - c'est-à-dire des adaptateurs à faible coût connectés entre un émetteur compatible HDCP et un récepteur de signal HDTV incompatible HDCP. La société allemande Spatz Tech a déjà réussi à devenir célèbre dans ce domaine, déposer des décapants HDCP DVIMAGIC et DVIHCP, positionnés comme amplificateurs / convertisseurs à usage professionnel, mais la production écrasée - par des rumeurs, ayant reçu une suggestion des autorités compétentes. Il est clair que la distribution de tels dispositifs fournissant aux propriétaires de la technologie "obsolète" visualisant la teneur en FDD en pleine résolution, menace une diminution significative des ventes de nouveaux téléviseurs HD et moniteurs.

Bien entendu, les développeurs de HDCP ont fourni une telle variante du développement d'événements. La trahison de Bob a contrasté le soi-disant mécanisme de rappel des clés de compromis: dès que le fait de compromettre sera la célèbre société de contenu numérique de la société, KSV Bob sera inclus dans la "liste noire" régulière, dont la version actuelle est la version actuelle. placé sur chaque DVD HD produit et disque Blu-ray. Lors de la lecture d'un disque, la liste sera automatiquement enregistrée sur Alice (si elle ne contient que sa version ultérieure), après quoi elle cessera de prendre en charge d'autres contacts avec Bob. Garder les "pirates" à partir d'une tentative séduisante de fabriquer un disque avec une "liste noire" vide datée "tous les neuf" (lecture ponctuelle d'une telle liste de virus serait gelée par Alice dans un état de réinitialisation), l'authenticité de Les informations contenues en elle sont certifiées par la signature numérique DSA. La falsification d'une telle signature de cryptanalytics considère la tâche, pratiquement impossible.

Le point faible de ce mécanisme est la faible efficacité de l'identification du fait de compromettre: la clé peut être dans la "liste noire" et non plus tôt que les activités de pirate avec son utilisation deviendront universelles. Étant donné que le Bob "réalise", il limitera probablement ses efforts en répliquant les disques de DVD HD contrefaits et aux rayons Blu-ray (ou la distribution de leur contenu via Internet) quelque part sur la juridiction américaine inutile du territoire. On peut supposer que comme une étape de réponse MPaa & Co. Essayez de "améliorer" les versions suivantes des spécifications HDCP et AACS avec des algorithmes stéganographiques, en temps réel, mettez en œuvre la clé de récepteur KSV aux données audio et vidéo, qui commencera un tour encore plus complexe de la "course d'armes" .

La théorie de la collusion des craquelins

PAQUET. Ksv.
Alice. (26, 19, 12, 7) 1100
BOB. (13, 13, 22, 5) 0101
Charlie (22, 16, 5, 19) 1010
Diane. (10, 21, 11, 14) 0110

Considérons un exemple de schéma de protocole HDCP simplifié, dans lequel le nombre de composants PK et, en conséquence, la numérisation de KSV est réduite de quarante à quatre.

Dans cet exemple, lors de l'établissement d'une session de communication Alice-BOB, le premier calcule le "numéro magique" x égal à 26, résumant les nombres 19 et 7 et les seconde 13 et 13.

Pour comprendre les défauts de base du principe de cryptage mis en œuvre par le protocole HDCP, supposons que les caractères énumérés dans le tableau soient entrés dans la collusion afin de "pirater" une clé privée d'un sacrifice nommé ED, dont la clé KSV ouverte est égale à, Par exemple, 1001. Alice sait que le cours de "mainseking" avec son EDU devrait être plié les première et deuxième composantes de sa clé privée, à la suite de laquelle il recevrait un nombre égal à la somme du premier et Quatrième composant de sa clé, c'est-à-dire 33. S'ouvre de ses clés privées (t. E. J'ai demandé aux termes du contrat avec la protection du contenu numérique) et désignant les victimes de PK à travers ( x1, x2, x3, x4), Les malfacteurs constituent un système d'équations linéaires:

X1 + x2 \u003d 33 x2 + x4 \u003d 18 x1 + x3 \u003d 41 x2 + x3 \u003d 24

La décision d'eux (25, 8, 16, 10) par les forces de trouver même un écolier.

Pour pirater le véritable protocole HDCP, les participants conspirés ne doivent pas être quatre, et 40 (alors qu'il est souhaitable que leurs KSV soient indépendants de manière linéaire, sinon le système d'équations ne recevra pas de solution sans ambiguïté).

Notez que pour calculer la clé privée d'EDA, les conspirateurs n'avaient pas besoin de sa présence physique et nous parlions de la manipulation avec lui uniquement dans l'allumage subjonctif. Il s'est avéré être suffisant que la connaissance de sa clé ouverte. Cela signifie qu'ils ont pu générer de PK pour n'importe quel KSV, ce qu'ils viendront à l'esprit, avec la même efficacité, avec laquelle la protection du contenu numérique fait. Cela, à son tour, peut diriger le projet HDCP à l'effondrement final et irrévocatif, car les pirates trouveront, par exemple, la possibilité d'intégrer dans l'algorithme de décapants HDCP, traverse au hasard les différentes clés KSV jusqu'à ce que l'un d'entre eux soit hors de "liste noire . "

Qu'est-ce qui est semé d'effondrement?

L'histoire du protocole HDCP est pleine de paradoxes: il a été adopté comme une norme après que les cryptanalystes indépendants avaient mathématiquement justimé sa vulnérabilité et ne devraient pas être très surprises s'il devient répandu après avoir été "piraté". Même si les pirates pirateuses parviennent à neutraliser complètement HDCP demain, sa conservation aux États-Unis, qui sont la locomotive de l'industrie HDTV, seront équivalentes à sa conservation dans le monde entier.

Pendant ce temps, les États-Unis opèrent actuellement l'interdiction officielle de la vente de téléviseurs HDTV incompatibles HDCP-incompatibles avec des connecteurs numériques et une diagonale de l'écran 25 "et supérieure. Du 1er juillet de cette année, il restera toujours et couvrir les téléviseurs avec une diagonale 13" et dessus.

Le 31 décembre 2011, la communauté américaine HDCP-Hatering, prête à utiliser des câbles analogiques, fera face à l'interdiction de la vente de nouveaux joueurs HDTV équipés de connecteurs analogiques et du 31 décembre 2013, de tels acteurs seront annoncés en dehors de la loi. À ce moment-là, la jonction HDCP finale de ce pays unique viendra.

Une autre raison de la préservation du protocole HDCP est sa rentabilité des fournisseurs de contenu d'un point de vue juridique: "Faire de la protection HDCP", indiquée par les avocats MPAA & Co. Pendant la prise en compte de la prochaine affaire sur la violation du droit d'auteur, peut-être si un cas de preuve de l'intention pervers du défendeur.

Cependant, les succès de Muslix64 sont associés au Forum Doom9.org dans le cas du "piratage" AACS servent de base fiable pour la confiance que sur le marché des opérateurs contrefaits, l'effondrement hypothétique de HDCP n'affectera aucun ("pirate", Bien sûr, beaucoup plus pratique d'obtenir une copie précise du contenu du DVD HD ou d'un disque Blu-ray que de gêner le reclassement du conjugué de données, en plus de la perte de la qualité de l'image).

Bon ou mauvais HDCP?

Comme vous, probablement, probablement compris, la question faite dans le sous-titre - rhétorique. Nous aimerions vous avertir des troubles inutiles et des conflits infructueux, en particulier des nerfs nuisibles pendant l'aviaminose printanière. En ce sens, l'exemple du professeur Ed Senlever est digne de toutes sortes d'imitation. Comme on peut le voir, l'essence de HDCP lui-même vous permet de supprimer de la mélange malsaine de son application et de transférer l'examen d'un problème dans un autre plan de jeu - où certains énigmes sont criblés, d'autres essaient de les deviner, et tout le monde est Essayer de rendre la vie un peu plus intéressante ensemble.



Avez-vous aimé l'article? Partagez-le