miércoles, 12 de noviembre de 2014

EL CASO DEL SISTEMA DE CODIFICACIÓN DE VIDEOCRYPT Y EL PROFESOR ZAP 

El caso mas sonado es quizás el que le sucedió al grupo SKY y su sistema de codificación videocrypt. Dicho sistema se anuncio como el mas seguro y se creo con la intención de frenar la actividad febril de los piratas, en una época en donde todo se codificaba por métodos analógicos y por tanto eran fáciles de clonarse. Careciendo en todo momento de una seguridad absoluta o fuerte.
 El nuevo sistema videocrypt aumentaba su seguridad ya que se basaba en tecnología digital para la codificación de vídeo. Ademas presentaba una importante novedad, y es que el nuevo sistema de encriptación se basaría en una tarjeta de acceso inteligente.
Un punto fuerte según los ingenieros que lo inventaron. A partir de ahora se podría  activar y desactivar cada descodificador a voluntad. Ademas el sistema digital de encriptación permitía trabajar con algoritmos complejos y estos necesitaban de claves secretas que se albergaban en el interior de la tarjeta electrónica. Sin embargo no tardarían en descubrir que la orden de activación se definía como una tención de control sobre el descodificador.
De modo que bastaba con cortar una pista de cobre del circuito o hardware del descodificador para eliminar la función de activacion y desactivacion del sistema. Y por supuesto el sistema mas fuerte había caído repentinamente. No obstante se tenia en cuente dicha posibilidad y rápidamente entro en acción la segunda fase.A partir de ahora el sistema se complicara aun mas.El algoritmo del embrolla miento se trataria en el interior de la tarjeta y la orden de activación y desactivacion del equipo descodificador,ya no seria una simple tensión de control.A partir de ahora se convertiría en una palabra u octeto en forma de respuesta apartir de una palabra mas larga.
Dos claves, una publica y otra secreta se encargan de desentrañar la clave de acceso . Así la clave publica se desenmascaria en el interior del descodificador,mientras que la clave secreta se revelaría en el interior de la tarjeta de acceso.De esta forma si se pretende hacer un hack sobre el sistema seria por vía software apartir de ahora y no por hardware como había sucedido en un primer nivel de seguridad de este sistema.Durante un tiempo los hackers se vieron frenados y nada pudieron hacer.El algoritmo era complejo y utilizaba una palabra de control de varias decenas de bits y lo que era peor, estos codigos  no era repetitivo. 









Lidoyne Juárez Méndez 

No hay comentarios:

Publicar un comentario