Guía Completa de Trusted Computing y DVB-T

Trusted Computing

La tecnología de trusted computing (procesado autenticado) es una medida tecnológica de protección cuyo sistema integra la seguridad sobre los datos digitales dentro de las operaciones esenciales de un procesador, en vez de implementar aplicaciones específicas para contenidos. Se basa en aplicar técnicas criptográficas a ciertos componentes del procesador/ordenador y facilitar luego las claves solo a programas de confianza. En concreto, un sistema TC almacena las claves, contraseñas y certificados digitales en un chip del ordenador, lo que le confiere mayor protección frente a ataques de software no autorizado. Si un programa no dispone de la clave adecuada, podría negársele el acceso a la plataforma e impedir así su funcionamiento.

DVB-T: Diagrama y Funcionamiento

Diagrama General de un Modulador DVB-T

Los 3 primeros bloques (A, B, C) son procesos generales de DVB que se aplican al Transport Stream (TS) para poder distribuirlo a través de un canal que no garantiza una probabilidad de error. Tras ello se aplican los procesos particulares de televisión terrestre, donde se aplica un entrelazado interno.

  • A: Dispersión de energía: Se pseudoaleatorizan los datos del TS para eliminar la componente continua y dispersar la energía, preservando el byte de sincronización. Así se pretende uniformar el espectro de RF (evitar largas secuencias de 0 y 1). Usa una secuencia binaria pseudoaleatoria.
  • B: Codificador externo Reed-Salomon: Se minimiza la probabilidad de error introduciendo redundancia en la transmisión. El código utilizado es Reed-Salomon (RS), donde se generan 204 palabras por cada 188 recibidas, añadiendo al paquete de transporte (PT) 16 bytes de redundancia con capacidad de corregir 8, protegiendo el sincronismo.
  • C: Entrelazado convolucional: Se utiliza para aumentar la eficiencia de la codificación RS cuando los errores aparecen en ráfagas con más de 8 errores consecutivos. Se ordena la secuencia de símbolos de una manera determinista, cuyos parámetros son B, L y M. Este proceso hace que a la salida, un paquete lleve información de otro paquete anterior a él, así la información se dispersa a nivel de byte.
  • D: Codificador convolucional: Necesario para medios aéreos. Es un código interior tipo convolucional que genera una redundancia del 100% para la protección, reduciendo a la mitad la eficiencia espectral del canal. Se utiliza la técnica de puncturing (perforado) para disminuir la redundancia, pero aumenta el riesgo.

Sistemas de Acceso Condicional

Los subsistemas de un sistema de acceso condicional genérico son:

  • SMS (Sistema de gestión de abonados): Gestiona la información del abonado y las solicitudes de mensajes de gestión de derechos (EMM) del sistema de autorización del abonado (SAS). Un EMM proporciona información general sobre el abonado y el estado de su suscripción y se envía junto con un ECM (mensaje de control de habilitación).
  • SAS (Sistema de autorización de abonados): Traduce la información sobre el abonado en un EMM a petición del SMS. Además, asegura que el módulo de seguridad del abonado recibe la autorización para ver los programas.
  • Módulo de seguridad: En forma de Smart card, extrae el EMM y el ECM necesarios para desencriptar los programas transmitidos. Puede estar incluido en el Set-Top Box o en una PC Card que se conecta al decodificador.
  • Set-Top Box: Contiene el módulo de seguridad que le da autorización para descifrar los programas transmitidos.

Multicast vs Unicast

Ventajas e Inconvenientes del Multicast

  • Ventajas: El ancho de banda es mucho menor que en Unicast. El consumo de ancho de banda es equivalente a un único usuario ya que solo es necesario enviar una copia del mensaje a cada router en la red, esto da la posibilidad de enviar vídeo en alta calidad. Las fuentes son más simples.
  • Inconvenientes: A pesar de tener fuentes simples, la estructura de la red es mucho más compleja. Los routers son los encargados de atender las peticiones de los dispositivos de usuario (host) y de realizar las copias de los paquetes de datos. Además, se encarga de controlar quién tiene acceso al sistema y quién no.

Ventajas e Inconvenientes del Unicast

  • Ventajas: Tiene un cierto grado de control (el usuario recibe el contenido solo cuando lo solicita y de forma independiente).
  • Inconvenientes: Elevado ancho de banda, elevada capacidad de proceso.

Watermarking

La implementación de watermarking como medida tecnológica de protección de contenidos digitales se basa en perseguir la inserción de metadatos de forma permanente en un contenido digital, de manera que dichos metadatos pueden ser identificados por un sistema informático, pero sin afectar a la apariencia del contenido percibida por el usuario.

Paquete de 204 Bytes de DVB

Es una variante de la codificación Reed-Salomon (RS). El significado de su dígito (204) es que el codificador genera 204 palabras (bytes) por cada 188 recibidas, es decir, se introduce una redundancia de 16 bytes con capacidad para poder corregir 8. Su estructura es la siguiente:

(DIBUJO)

La estructura de la cabecera está compuesta por unos datos fijos y, en caso de ser necesario, un campo de adaptación.

  • Sync byte: Siempre de valor 0x47, dada su periodicidad con la que se transmite permite que se pueda detectar sin dificultad.
  • Indicador de error: Si se detecta un error con anterioridad este bit se activa.
  • Indicador de inicio de carga útil: Se pone a 1 cuando el primer byte es el primer byte de PES (Paquete Elemental de Sistema).
  • Prioridad: Indicativo de prioridad.
  • Identificador de paquete: Código que identifica el tipo de datos que se transportan de 2^13, 17 son especiales.
  • Identificador de codificación: Indica si la señal va codificada.
  • Contador de continuidad: Permite llevar la cuenta de paquetes pertenecientes al mismo flujo.

Tablas DVB: CAT, NIT y PMT

  • CAT (Conditional Access Table): El formato de estos datos depende del sistema de cifrado utilizado, se envían en mensajes MMT (Multiprotocol Encapsulation Transport) que indican los niveles de autorización requeridos para el acceso a programas o servicios de los codificadores.
  • NIT (Network Information Table): Tabla de información de red (programa actual (PSI) o futura (SI)). Contiene la información necesaria para la sincronización de los canales de un servicio proveedor. El contenido de la NIT es privado, no se especifica en la norma.
  • PMT (Program Map Table): Tabla de mapa de programa, es la composición de cada programa (una por programa), proporciona ciertos detalles de cada programa y relaciona cada flujo unitario de un programa con su PID, se construye gracias al contenido de la PAT (Program Association Table). Con un rango de PID (0x0002 a 0x001F). En principio, sus datos no están cifrados.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.