
04-26-2010, 05:29 PM
|
عضو فلماوى جديد
|
|
تاريخ التسجيل: Apr 2010
المشاركات: 50
|
|
الفصل الثانى : وداعا للعصر التماثلى ... اهلا بالتطور الرقمى
و مع بدايه عصر البث الفضائى الرقمى ظهرت تقنيه تشفير تصورنا اننا ودعنا كسر الشفرات و توهمنا استحاله رؤيه هذه القنوات المميزه مره اخرى
ولكن اتضح عكس ذلك تماما
فنظم التشفير انهارت واحده تلو الاخرى و بدأت بالفياكسس و الكوناكس ثم النجرافيجن بجميع اصداراته
و لنراجع اولا المصطلحات التى انبثقت عن هذا التطور الهائل فى تكنولوجيا البث الفضائى و التشفير :-

Digital Video Broadcasting -: DVB
بث الصوره رقميا

Moving Pictures Experts Group -: MPEG2
تقنيه البث الرقمى الحديث و تعتمد على ضغط الصوره و الصوت و المعلومات لارسالها فى حيز اقل من السعه التردديه المتوافره و يتم فك ضغطها مره اخرى فى جهاز الاستقبال .
و قد شاهدنا تطور هذا النظام من MPEG1 و 1.5 ثم 2 و مؤخرا 4 وصولا الى 7
Set Top Box -: STB
جهاز الاستقبال و يحتوى على المعلومات اللازمه لفك التشفير البث و يحول البث الرقمى الى بث تماثلى حتى ينتقل الى التليفزيون
Encryption / Encipher وهو التشفير :- اى عمليه تحويل البيانات المفهومه الى بيانات غير مفومه او بمعنى آخر ترميزها لجعلها غير قابله للقرائه
My name is Yeh7ya ===> &*@3$78@94@381d3$
Decryption / Decipher وهو فك التشفير :- اى عمليه اعاده هذه البيانات الغير مفهومه الى اصلها (بيانات مفهومه)
&*@3$78@94@381d3$
===>My name is Yeh7ya
و هذه البيانات الغير مفهومه تسمى Ciphertext
و فى حاله عدم التشفير تسمى Plaintext او النص الواضح المفهوم
Hacker المخترق الذى يحاول فك تشفير هذه البيانات بدون الحصول على تصريح من الراسل او الوصول الى هذه البيانات بطريقه غير شرعيه
Algorithm
الخوارزميه
و تستخدم عده لغات من البرمجه و اهمها ++Acembly , Java , C , C
هى اصل و بناء اى نظام تشفير
و تتكون من عده خطوات منظمه تؤدى فى النهايه للوصول الى نقطه معينه واحده و هذه الخطوات قد تكون عمليات حسابيه او رياضية معقَّدة مستخدمه باتات Bits و تستخدم هذه البتات فى التشفير و يجب اعاده استخدام نفس هذه البتات (او العمليه الحسابيه ) لفك التشفير
و انواع الخزوارزميات عديده منها AES و RSA و DES و Skipjack و 3DES
و فى وجه نظرى المتواضعه لا توجد خوارزميه آمنه مطلقا
حيث يوجد دائما نقطه ضعف تظهر عاجلا ام آجلا
و قد يتأخر الوصول لهذه النقطه و ايضا يختلف سبب كسر هذه الخوارزميات حسب الظروف (اسباب تجاريه او امن عام او نزاع بين شركات التشفير)
كذلك طول المفتاح السرى له عامل هام فى امن نظام التشفير لا يمكن انكاره
التشفير بالمفتاح المتناظر (او المتماثل)
Symmetric key Cryptography
و تسمى Secret key Cryptography ، او التشفير التقليدي Conventional Encryption
و هى تحويل رساله الى لغه غير مفهومه لا يستطيع فهمها الا المرسل و المرسل له عن طريق برنامج يفك هذا التشفير بمفتاح خاص Secret Key و نفس المفتاح الذى يستخدم فى التشفير يستخدم فى فك السائل المشفره (و من هنا كان التماثل ) و هذا ما يفرق التشفير بالمفتاح المتناظر عن التشفير بالمفتاح الغير متناظر Asymmetric key Cryptography
Block Cipher
شفرات الكتل
و سنسمع هذا المصطلح كثيرا فى دراستنا التاليه لاعتماد كل انواع التشفير بمختلف خوارزميتها عليه
و هو عباره عن كتله من الترميز الثنائى Binary Format و البتات ( جمع بت Bit ) يمثلون مدخل و مخرج و حاله
و يتم قياس شفرات الكتل بالبت او البايت ايضا
Binary Format
تحويل الاعداد الى الترميز الثنائي 0 و 1 و بشكل عشوائى حيث لا يتكرر الرقم 11 مثلا كثيرا بل يجب ان يكون مختلط و غير مرتب
Bit
بت
هى اختصار لكلمه binary digits
هى الوحده التى بواستطها يتم تخزين المعلومه او معالجتها
فهى وحده قياس ترمز اما لصفر 0 او لرقم 1
و لذلك نرى ان للبت الواحد احتمالان و قياس على ذلك ايضا 2 بت يعطى 4 احتمالات الخ
Byte
بايت
و هو وحده القياس الاكبر من البت
و يتكون البايت من 8 بت و بما ان كل بت يتكون من رقمين فأن البايت يتكون من 2 قص 8 = 256 (2^8)
تقرأ هذه الارقام من اليسار الى اليمين
و هذه الارقام تكون فى حاله التصفير اذا توقف استعمال الشفره و لجأ البروفايدر الى البث المجانى
Electronic Counter Measure -: ECM
و هو التدابير التى تتخذها القنوات بتغيير المفايح دوريا
و بعض نظم التشفير يتم تغيير المفاتيح فيها كل 3 ثوانى و البعض الآخر يتم هذا التغيير مره كل شهر او اكثر و هذا راجع لاستراتيجيه الشركات و قابله نظام التشفير ايضا و موائمته لهذا التغيير
Security Module
و قد يكون كارت او مدمج فى جهاز المشتركين
و يقوم بأستخراج ال EMM و ECM اللازمان لفك التشفير فى وقت حقيقى Run Time (اى لحظه وصولهما للجهاز)
يعتمد التشفير على المصطلح المعروف Conditional Access اى الدخول المشروط
و هو التحكم فى مشاهده القناه لمشتركين معينين يتم السماح لهم عن طريق تشفير الاشارات الرقميه و يمتلك هؤلاء المشتركين الاجهزه اللازمه لمشاهده القناه المعنيه
و تقوم هذه الاجهزه بدورها بتفقد ما اذا كان يمكنها استقبال المفاتيح عن طريق اختبار ال emm
و فك تشفير الرسائل decode
اذا تم السماح لفك تشفير ال emm
يتم دمج المفتاح العام مع المفتاح الخاص
تستخدم هذه التقنيه عده وسائل اتصال بجانب القنوات الرقميه , فتستخدم القنوات الاذاعيه نفس التكنولوجيا و كذلك البث الرقمى الارضى و شبكات الانترنت الفضائى و الملعومات و البث التفاعلى
Entitlement Management Message -: EMM
الرسائل الاداريه المخوله
تحتوى على معلومات سريه خاصه بالدخول المشروط لتحكم المشترك فى مشاهده القنوات
Entitlement Control Message -: ECM
رسائل التحكم الاداريه
تحتوى على معلومات تسمح للمشترك و مفاتيح مشفره
هذه الرسائل تصل لجهاز المشترك و اذا كان الاشتراك سارى المفعول , يقوم نظام ثانى بفك تشفير هذه الرساله
هذه الرسائل تتم عن طريق محرك EMM Generator
و هو جزء هام من نظام التشفير CA
و هذا المحرك يتلقى اوامر ارسال الرسائل عن طريق نظام تحكم المشتركين
Conditional Access Module -: CAM
و هى القطعه التى يتم معالجه التشفير بواستطها و قد تكون مدمجه احيانا بجهاز الاستقبال اومنفصله و تحتوى على منفذ لادخال الكروت و كذلك من الممكن برمجتها عن طريق ارسال ملفات لمعالجه نظم التشفير المخترقه ايضا بدون اشتراك .
و يتكون الدخول المشروط من عده مكونات
اهمها :-
Subscriber Management System -: SMS
نظام فرعى يقوم بأداره معلومات المشتركين و يطلب رسائل ال emm من مركز تخويل المشتركين
تزود رسائل ال emm بمعلومات عن المشترك (مثل القنوات المحدده المشترك بها) و حاله الاشتراك (سارى المعول او منتهى)
ال emm يتم ارسالها مع ال ecm الذى يحتوى على المفاتيح بالطبع
Subscriber Authorization System -: SAS
و هو النظام الذى يترجم معلومات المشتركين ليضعها فى رسائل emm بناء على طلب ال SMS
كما يضمن الSAS وصول الرسائل الى الاجهزه الخاصه بالمشتركين و انه تم عبور الرسائل و فتح المشاهده
Program Clock Reference -: PCR
و هو الوقت المستخدم فى الارسال الرقمى و الذى يمثل وقت النظام System Time Clocks و هو مضبوط على سرعه 27MHz حيث يجب على الديكودر ان يفعل هذا الوقت و يجب ايضا ان يتزامن الديكودر مع المشفر فى نفس الوقت
Read Only Memory -: ROM
الروم وهى ذاكرة القرائة فقط وتحتوي على سوفت وير البروسيسور الذي لا يمكن تعديلة overwritten
electrically erasable & programmable ROM -: EEPROM
إيبروم
و هى الذاكره التى حتوي على بيانات يمكن أعادة كتابتها او مسحها عده مرات
و الكارت الذكى Smart Card يوجد فيه EEPROM حيث يتم مسح المعلومات المخزنه عليه و اعاده كتابتها مره اخرى بالادوات اللازمه
|