Introduction to Satellite Communication 3rd Edition



Download 9,96 Mb.
Pdf ko'rish
bet121/323
Sana01.07.2022
Hajmi9,96 Mb.
#726091
1   ...   117   118   119   120   121   122   123   124   ...   323
Bog'liq
ebooksclub.org Introduction to Satellite Communication Artech House Space Applications

Figure 5.6
The principle of video scrambling as applied to TV security.
The additive technique is found in older analog cable TV systems, where costs
are held to the lowest and people are already paying something for cable access.
The jammer can be a simple sinewave or repeating bit pattern, either of which is
easily filtered out or canceled with an active circuit within the home set-top box.
There are two elements to scrambling technology: the technique for scrambling
the information, using appropriate sending and receiving devices, and a key to the
sequencing of the scrambled bits and pieces. The devices can be offered through
the commercial market, but they will not descramble unless the proper key is
inserted into the receiver. The key mechanism is in the form of a digital code that,
in turn, represents the scrambling sequence. If the scrambling sequence repeats
itself frequently (which is determined by the technique and the length of the key),
then one can analyze enough segments to obtain the key. That can be avoided if
the key is long enough so that the repeat happens perhaps only once a week or
year. Then it is simply a matter of changing and then redistributing the key to all
authorized receivers. This principle is used in all encryption systems as well.
5.1.5.3
Digital Encryption
The technologies associated with the various forms of digital encryption have been
with us for centuries. Encryption is, by definition, the use of ciphers, which are
nothing more than codes. However, simple codes, in which a given letter in the
alphabet or a number from 0 to 9 is converted into another on a one-by-one basis,
are not particularly secure because they can be easily broken through analysis of
the text. The better approach was invented in Nazi Germany in the form of the
Enigma machine, a device that gave a rolling code, in which the conversion from
letter to letter changed with each input. Thus, the letter A might be coded as a 6
the first time and as a Y the next. The decoding process would have to follow the
path of the rolling code to recover the information. That is applied in some scram-
bling systems.
Over the years, more sophisticated and efficient encryption techniques were
developed and reduced to standardized computer code or electronic circuitry. As
with scrambling, there is the encryption technique and the key. There are really


5.2
Digital Modulation
165
two classes of techniques: private key encryption, of which the Digital Encryption
Standard (DES) is the most common example, and public key encryption, which
is embodied in the RSA standard (named after its inventors, Ronald L. Rivest, Adi
Shamir, and Leonard Adelman). For most satellite communication applications,
private key encryption is most popular. The DES standard can be utilized in the
United States, where it was developed under government sponsorship.
The adequacy of DES was challenged when it became the foundation of Wired
Equivalent Privacy (WEP), the encryption technique most common in IEEE 802.11
(WiFi) networks. Simple 64 bit and even 128 bit encryption keys have proven
ineffective against attacks from hackers using commercial computers. Techniques
that frequently change the key thwart hackers because they are unable to derive
the key before the next change is effected.
For all intents and purposes in commercial satellite communications, public
and private key encryption are highly adequate to protect user data from intrusion
and unauthorized interception. Even without encryption, it has been argued that
the requirement to use a specialized receiver provides a low level of security. That
argument does not hold up in attractive consumer services with low-cost receivers,
such as DTH TV and S-DARS, so encryption becomes the norm. The techniques
and the equipment do their jobs very well, but the problem comes from the need
to adequately protect the keys. Because of the repeating nature of the encryption
techniques and the tendency of pirates to be able to find out what they want, keys
are changed routinely and often. They usually are distributed over the same satellite
link that is to be protected. If pirates have been able to overcome the key once,
they are in the position to acquire the new keys when those keys subsequently are
broadcast over the satellite.
Auxiliary systems like smart cards and special chips add another level of security
on top of encryption. An authorized user needs three things: the decryption device,
the key, and the smart card. If the system is compromised, the operator distributes
new cards (which is cheaper than distributing new encryption devices). Another
defense is to require users to hook their equipment to the Internet so the operator
can transfer information such as the new key or an encryption technique upgrade.
As is evident, security is a process of implementing a technique that is adequate
until broken, then strengthening the system in response to the increasing capability
of the hacker or pirate. It is, after all, a game of cat and mouse, in which the mouse
has all the motivation to break through and obtain the information (TV programs,
computer programs, and the like) without paying the originator. Of course, the
pirate must pay to play the game, so there is a cost nevertheless.

Download 9,96 Mb.

Do'stlaringiz bilan baham:
1   ...   117   118   119   120   121   122   123   124   ...   323




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2025
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish