複製鏈接
請複製以下鏈接發送給好友

內容擾亂系統

鎖定
內容擾亂系統(英語:Content Scramble System,CSS),是通過種子生成密鑰,對DVD進行流加密的技術。它也作為數字版權管理系統,曾應用於幾乎所有的DVD光盤。CSS有一個40-bit的流加密算法,1996年首次投入使用,1999年被首次破解。
CSS當前已被更高級的加密技術如運用於高清DVD(HD DVD)和藍光的AES,AACS所取代。它們分別擁有56和128個比特的密鑰長度。
中文名
內容擾亂系統
外文名
Content Scramble System
縮    寫
CSS
領    域
密碼學
破解時間
1999年

內容擾亂系統簡介

密鑰流的種子取決於LFSR(線性反饋移位寄存器)的初始狀態,鑑於當時的技術水平,每個種子長度僅為5個字節,即40比特。而前2字節組成17-bit LFSR,後3字節組成25-bit LFSR,其餘部分從內容部分獲取(明文部分)。
它已被更新的DRM方案取代,例如可記錄媒體內容保護(CPRM),或HD DVD和藍光光盤使用的高級訪問內容系統(AACS)DRM方案中的高級加密標準(AES)。分別為56位和128位密鑰大小,提供比CSS不太安全的40位密鑰大小更高級別的安全性。
內容擾亂系統(CSS)是DVD視頻光盤的專有保護機制的集合。CSS嘗試僅限制許可應用程序對內容的訪問。根據DVD拷貝控制協會(CCA),即授予許可的聯盟,CSS應該保護內容所有者的知識產權。
CSS的詳細信息僅授予被許可人收費。許可證受到保密協議的約束,不允許開發用於DVD視頻播放的開源軟件。相反,有libdvdcss,一個反向工程的CSS實現。Libdvdcss是一個非常寶貴的文檔來源,以及公開的DVD-ROM和MMC規範。還有一些努力從各種來源收集CSS細節。
一個DVD-Video可以自由選擇使用或不使用CSS生成DVD視頻。例如,發佈者可以決定不使用CSS保護來節省許可和生產成本。
內容加擾系統處理三個參與者:光盤,驅動器和播放器。光盤保存版權信息和加密功能。驅動器提供讀取光盤的方法。播放器解密並呈現該特徵的音頻和視覺內容。所有參與者必須遵守CCA的許可協議。
有三種保護方法:
  • 播放保護基於加密:播放器需要密鑰才能解密該功能。
  • 讀保護基於驅動器:只有在播放器成功驗證時才會授予對重要光盤數據的訪問權限。
  • 區域限制基於光盤和驅動器:如果光盤不屬於驅動器的區域,驅動器可以拒絕訪問。
這三種保護方法實際上都被打破了。 [1] 

內容擾亂系統光盤

DVD-ROM的主數據(§16)是2048字節的連續邏輯塊,根據DVD視頻格式構成。DVD視頻包含(除了其他之外)由所謂的包組成的MPEG節目流。如果CSS應用於光盤,則所有Pack的子集都使用標題密鑰加密。
除主數據外,DVD-ROM還包含附加數據區。那裏的CSS商店:
  • 一個標誌,指示是否應用CSS(§6.23.3.2.2),
  • 8位區域管理信息(區域代碼),
  • 一個光盤密鑰塊,它包含409個加密的光盤密鑰變體(§6.23.3.2.3)。
對於每個用户數據邏輯塊,CSS還在幀頭中使用六個字節(§16.3,§6.29.3.1.5):
  • 一個字節帶有版權管理信息,
  • 五個字節持有加密的標題密鑰。

內容擾亂系統驅動器

該驅動器將DVD視頻光盤視為任何DVD-ROM光盤。播放器讀取光盤的用户數據並根據DVD-Video格式處理它們。但是,如果驅動器檢測到已使用CSS編譯的光盤,則會拒絕訪問標記為受版權保護的邏輯塊(第6.5.3節)。玩家必須首先執行身份驗證握手(§4.10.2.2)。身份驗證握手還用於檢索光盤密鑰塊和標題密鑰。
該驅動器還可以支持區域播放控制(RPC),以限制DVD視頻內容到世界特定區域的播放(§3.3.26)。RPC PhaseII驅動器具有8位區域代碼,並符合CSS許可協議的所有要求(§6.29.3.1.7)。似乎RPC PhaseII驅動器拒絕區域不匹配的標題密鑰請求。但是,讀取用户數據可能仍然有效。

內容擾亂系統密碼

CSS使用流密碼並使用純文本數據修改密鑰流以生成密文。流密碼基於兩個線性反饋移位寄存器(LFSR),並設置為40位種子。
管理取決於操作的類型。有三種類型:
  • 解密光盤或標題密鑰,
  • 一個包和一個解密,
  • 用於身份驗證握手的密鑰加密。
為了解密DVD視頻,播放器讀取光盤密鑰塊並使用其播放器密鑰來解密光盤密鑰。此後,播放器讀取標題密鑰並用光盤密鑰對它們進行解密。可以為視頻管理器和每個視頻標題集分配不同的標題鍵。標題密鑰用於解密包。

內容擾亂系統密碼分析

CSS使用大小僅為40位的加密密鑰。這使得CSS容易受到暴力攻擊。在引入CSS時,美國禁止製造商出口使用超過40位密鑰的密碼系統,這一密鑰長度在計算機處理能力不斷提高時已經顯示出完全不足(見數據加密標準)。
根據泄露的DeCSS源代碼,Frank A. Stevenson於1999年11月發佈了三個漏洞,使得CSS密碼幾乎無效:
相關性攻擊可以在
的複雜度下恢復密鑰流的種子。
光盤和標題鍵的重複可以在
的複雜度上反轉。
可以從複雜度為
的哈希值中恢復光盤密鑰。
後者利用在Intel Pentium III@450 MHz上在不到18秒的時間內從其哈希值中恢復磁盤密鑰。
CSS設計是為一些玩家密鑰泄漏而準備的。新光盤不包含光盤密鑰塊中這些播放器密鑰的加密變體。然而,史蒂文森的攻擊使得生成所有玩家密鑰成為可能。Libdvdcss使用這樣生成的玩家鍵列表。
有些情況下沒有標題鍵可用。驅動器可能拒絕訪問區域不匹配但仍允許讀取加密的DVD視頻。Ethan Hawke為MPEG程序流中的數據重複提供了純文本預測,可以直接從加密的DVD視頻中實時恢復標題密鑰。
在Geeks Bearing Gifts中,作者Ted Nelson表示“基於自由主義書籍計算機圖書館的論據,DVD加密委員會故意輕視DVD加密。”一項聲稱引用來自與匿名來源的個人通信;尼爾森是Computer Lib的作者。 [2] 
參考資料
  • 1.    劉振民. DVD加密算法的研究與分析[J]. 大眾科技, 2008(2):47-48.
  • 2.    Disc B. Content Scramble System[J]. Pleonasm, 2008.