搜索
 找回密码
 立即注册

简单一步 , 微信登陆

控制字CW的加密机制

作者:wujunxian | 时间:2016-7-21 10:33:38 | 阅读:4644| 只看该作者
控制字CW的加密机制
因为CW是随加扰信息一起通过公用网传输,任何人都可以读取并研究它,一旦CW被读取**,那么整个系统就瘫痪了,所以对CW本身要用一个加密密钥,通过加密算法对它进行加密保护。在具体应用中,这个密钥可以按照网络经营商要求经常加以改变,通常由服务商提供,用来控制其提供的服务,所以把它称为业务密钥(SK, Service Key)。SK的使用一般与用户付费条件有关。
CW虽已由SK加密,但这个密钥如果仍可以让任何人读取,那就意味着特定服务的定购者和非定购者将享有同等权利,网络运算商还是难以控制到特定的用户,安全性仍然存在问题,必须对SK进行再加密保护。这个加密过程完全按照各个用户特征来进行,因为这个密钥是由个人特征确定的,常常称为个人分配密钥(PDK, Personal Distribute Key)。PDK一般由CA系统设备自动产生并严格控制,在终端设备处PDK一般由网络运营商通过CA系统提供的专用设备烧入解扰器的PROM中,不能再读出。为了能提供不同级别、不同类型的服务,一套CA系统往往为每个用户分配好几个PDK,来满足丰富的业务需求。
在已实际运营的多套CA系统(主要在欧美)中,运营商对终端用户的加密授权方式有很多种,如人工授权、磁卡授权、IC卡授权、智能卡授权、中心集中寻址授权(由控制中心直接寻址授权,不用插卡授权)、智能卡和中心授权共用的授权方式等。智能卡授权方式是目前机顶盒市场的主流,也被我国确定为我国入网设备的标准配件。
注:智能卡是用IC构成有分析判断能力的卡,其结构包括协处理器、ROM和EEPROM。
收藏
收藏0
分享
分享
点赞
点赞0
反对
反对0
回复

使用道具 举报

大神点评2

沙发#
bean.yang 发表于:2016-7-22 09:07:24
希望能更加详细流程
回复 支持 反对

使用道具 举报

板凳#
halleyhuang 发表于:2016-7-25 18:15:36
学习了
该会员没有填写今日想说内容.
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册
手机版