Embedded Secure Control Access for Pay-TV

Embedded Secure Control Access for Pay-TV

论文摘要

信息安全在任何系统中都是必不可少的部分,而对于那些在网络和通信中使用的嵌入式系统如机顶盒、无线接入点、电话等来说,信息安全显得尤为重要。各种通过无线电系统提供的信息服务被引入到了众多领域并发挥了重要作用。付费电视系统就是这种控制访问系统的一个例子。这种系统包含了用户保密的个人信息如授权控制消息和私密信息(加密算法和/或密钥)。这些信息可以很容易的被复制,攻击者获得这些加密信息后就可以免费地观看电视。所以,在非安全环境中保障无线嵌入式系统操作的安全性就变得越来越具有挑战性。本文主要研究解决现有付费电视访问控制弱点(私密信息的复制)的方法。这个问题关键在于如何防止从对称密钥算法中解析加密信息的攻击,而这些对称密钥算法通常在智能卡、存储器或集成接收设备(Integrated Receiver Devices, IRD)七实现。为了克服这些漏洞,本文探讨了集成接收设备上的安全漏洞所带来的威胁,并采用一种结合随机验证算法(random check algorithm)的密码系统来构建一个新的基于嵌入式平台的控制访问安全系统(Control Access Secure Scheme, CASS)。为了解决这些问题,本文采用的策略主要包括:将所有的保密信息存储于服务器端(Service Provider, SP)来解决将保密信息存储于设备端带来的问题。这样服务提供商就可以随机地改变密钥并使其在集成接受设备的认证过程中暂时有效,而不会中断服务。-采用单通信协议(Single Communication Protocol, SCP)保证服务供应端与集成设备接收端的安全通信。这也是在系统启动的认证之后采取的第二层安全机制。通过建立一种多层次的安全机制来提高安全抽象层的架构。这也就提升了系统的安全级别。-服务供应端发出的随机认证请求(Random Authentication Request, RAR)用来完成对集成接收端的认证。它会在随机的服务器时间内发送,可以解决只在系统启动时进行认证的缺陷。这样,在每次服务器端发送随机认证请求之后,攻击者们都会遇到重新认证的问题。-所有技术和机制都在嵌入式平台(GM8120)上实现,以便在低功耗条件下提升系统的执行效率和安全级别。此外,认证步骤使用一个加密机制,整个过程采用AES算法进行处理。本文第一个提出基于无线电频率的随机认证请求算法,它可以在服务期间有效地发现所有的非授权IRDs,之前的研究者都没有在这种情况下考虑问题。本文针对抗边际信道攻击进行了改进,这对加强以后的无线嵌入式系统安全性有一定的参考价值,以后该问题必将需要更高级别的数据加密方法。实验结果显示私密信息(如密钥和算法)可以通过SCP和RARs机制成功地进行传输。此外,本文提出的控制访问安全策略使得基于嵌入式系统的付费电视系统的信息安全性得到了加强。

论文目录

  • DEDICATION
  • Abstract
  • 摘要
  • TABLE OF CONTENTS
  • LIST OF FIGURES
  • LIST OF TABLES
  • CHAPTER 1:General Introduction
  • 1.1 Introduction
  • 1.2 Problem Description
  • 1.3 Novel Attacks and Countermeasures
  • 1.3.1 Physical Access
  • 1.3.2 Internet Attacks
  • 1.3.3 Attacks on Automobiles
  • 1.3.4 Battery Attack
  • 1.3.5 Quality of Service Attacks
  • 1.3.6 Attacks on Sensor networks
  • 1.3.7 Power Attack
  • 1.4 Motivation
  • 1.5 Thesis Overview
  • 1.6 Conclusion
  • CHAPTER 2:Background Information and Preview Research
  • 2.1 Introduction
  • 2.2 Purpose of Cryptography
  • 2.3 Types of Cryptographic Algorithms
  • 2.3.1 Secret Key Cryptography
  • 2.3.2 Public-Key Cryptography
  • 2.3.3 Hash Functions
  • 2.4 Communication Protocols and Cryptographic Algorithms in Action
  • 2.4.1 IP Security(IPsec)Protocol
  • 2.4.2 The SSL "Family" of Secure Transaction Protocols for the World Wide Web
  • 2.4.3 DES Operational Overview
  • 2.4.4 Breaking Data Encryption Standard(DES)
  • 2.4.5 Advanced Encryption Standard(AES or Rijndael)Overview
  • 2.5 Advanced Encryption Standard Algorithm Specification
  • 2.5.1 Cipher
  • 2.5.2 The SubBytes transformation
  • 2.5.3 The ShiftRows transformation
  • 2.5.4 The MixColumns transformation
  • 2.5.5 AddRoundKey Transfomation
  • 2.5.6 Expanded Key
  • 2.5.7 Inverse Cipher
  • 2.6 Previous Research on Embedded pay-TV Systems
  • 2.6.1 High-Performance Rekeying Processor Architecture for Group Key Management
  • 2.6.2 Security Architectures in Mobile Integrated pay-TV Control Access System
  • 2.7 Contribution of Thesis
  • 2.8 Conclusion
  • CHAPTER 3:Embedded Secure Control Access for pay-TV
  • 3.1 Control Access Secure System for pay-TV
  • 3.2 Control Access Secure Scheme Overview
  • 3.2.1 Control Access Authenrication Module(CAAM)
  • 3.2.2 Control Access Secure Module(CASM)
  • 3.3 Integrated Receiver Devices(IRD)Overview
  • 3.3.1 Tuner/Demodulator
  • 3.3.2 Converter
  • 3.3.3 Descrambler
  • 3.3.4 Cable Box(Combination Converter/Descrambler)
  • 3.3.5 CASM
  • 3.3.6 Demultiplexer/Decoder
  • 3.4 Input/Output Units(I/O)
  • 3.4.1 Framework Content Formats
  • 3.4.2 Protocol Operation
  • 3.4.3 CASS Instruction Set
  • 3.5 Security Unit(SU)
  • 3.5.1 Single Communication Protocol(SCP)
  • 3.5.2 Random Authentication Request(RAR)
  • 3.6 General Architecture
  • 3.6.1 Hardware Architecture
  • 3.6.2 Software Architecture
  • 3.7 Scheme Implementation Details
  • 3.8 Generic Architecture of an Embedded Linux System
  • 3.9 Design Methodology
  • 3.9.1 Creating a Target Linux System
  • 3.9.2 Setting Up and Using Development Tools
  • 3.9.3 Developing for the Embedded
  • 3.9.4 Networking
  • 3.10 Embedded Systems Design Flows
  • 3.11 Conclusion
  • CHAPTER 4:Experiments
  • 4.1 Experimental Setup
  • 4.1.1 Host IPAddress configuration
  • 4.1.2 Copy Client file in the GM 8120 board
  • 4.1.3 Host and target communication through Access Point
  • 4.2 Experimental Methodology
  • 4.3 Experimental Results
  • 4.3.1 Graphic interpretation
  • 4.3.2 Performance measurements
  • 4.4 Conclusion
  • CONCLUSION AND FUTUR WORKS
  • REFERENCES
  • ACKNOWLEDGMENTS
  • PUBLICATIONS
  • APPENDIX
  • APPENDIX 1:Experiment environment setup & results in laboratory
  • APPENDIX 2:Server Code
  • APPENDIX 3:Client Code
  • 相关论文文献

    • [1].多媒体交互网络用户私密信息智能隐藏仿真[J]. 计算机仿真 2019(03)
    • [2].信息论中私密信息检索问题综述[J]. 无线电通信技术 2020(02)
    • [3].基于密码学理论的私密信息安全风险评估方法[J]. 科学技术与工程 2019(07)
    • [4].利用信道衰落幅度差异隐藏私密信息的物理层安全编码方法[J]. 信号处理 2015(01)
    • [5].“私人生活安宁”纳入隐私权[J]. 中学生阅读(初中版) 2020(Z2)
    • [6].寻找回来的世界 BRANDON ROY[J]. NBA特刊 2012(10)
    • [7].趣味网站集锦[J]. 广东第二课堂(初中版) 2011(10)
    • [8].基于标签的vTPM私密信息保护方案[J]. 通信学报 2018(11)
    • [9].用C#编写一个随机口令生成软件[J]. 金融科技时代 2012(05)
    • [10].守口如瓶 广而不漏[J]. 现代商业银行 2008(03)
    • [11].大数据时代的计算机网络安全及防范措施[J]. 网络安全技术与应用 2020(09)
    • [12].论房地产登记档案查询的分层管理[J]. 兰台世界 2015(20)
    • [13].用记事本隐藏私密信息[J]. 个人电脑 2017(06)
    • [14].计算机网络安全中防火墙技术的有效运用分析[J]. 福建质量管理 2016(01)
    • [15].地域消失:场景融合中公众人物的表达尴尬[J]. 新闻知识 2015(06)
    • [16].换手机号应及时解除所有绑定[J]. 百姓生活 2015(05)
    • [17].面向物理层安全的一种打孔极化编码方法[J]. 电子与信息学报 2014(12)
    • [18].不想流出隐私 就要严防死守USB设备[J]. 网友世界 2011(17)
    • [19].消除计算机网络故障的方法研究[J]. 电子制作 2015(04)
    • [20].基于Bell态纠缠交换的量子私密比较方案[J]. 量子电子学报 2013(05)
    • [21].一种基于EPID的安全OA系统[J]. 办公自动化 2012(06)
    • [22].2016年安全身份识别主流趋势[J]. 金卡工程 2016(03)
    • [23].计算机安全技术在电子商务中的应用[J]. 科技创新与应用 2015(06)
    • [24].数字-海外[J]. 信息安全与通信保密 2015(01)
    • [25].Hi Siri 我还能相信你吗[J]. 中国信用 2019(10)
    • [26].云计算环境下的加密方式探索分析[J]. 科技风 2013(03)
    • [27].给你的微博加“安全盾”[J]. 中国新通信 2012(05)
    • [28].基于多项式插值的门限函数秘密分享方案[J]. 计算机系统应用 2020(05)
    • [29].不得不懂的非典型职场交际[J]. 中国大学生就业 2015(05)
    • [30].“摔狗事件”的警示:“以恶制恶”也须承担法律后果[J]. 故事家 2018(11)

    标签:;  ;  ;  ;  ;  

    Embedded Secure Control Access for Pay-TV
    下载Doc文档

    猜你喜欢