第一篇:Excel 07版文檔加密技巧
Excel 2007文檔加密技巧
問:我用Microsoft Office Excel 2007創(chuàng)建了一個包含重要數(shù)據(jù)的電子表格,想要給它加個密,不允許其它人瀏覽。我在【審閱】菜單下使用【保存工作表】和【保護工作簿】功能設置了密碼,但是保存后再打開時仍然可以瀏覽,只是不能編輯。我是想一打開文檔時就提示輸入密碼,應該怎么操作呢?
答:Microsoft Office Excel 2007和Excel2000/2003加密工作簿的操作略有不同,但是基本原理和功能卻是相同的。
實際上,在Excel中提供了三種保護方案,分別是保護工作表、保護工作簿和加密文檔。保護工作表功能只是保護工作表及鎖定的單元格內容不被編輯,保護工作簿功能只是保護工作簿的結構和窗口不被編輯,而加密文檔功能可以保護整個文檔不被瀏覽和編輯。
在Excel2000/2003中,要保護工作表和工作簿,依次點擊【工具】菜單下的【保護】
【保護工作表】或【保護工作簿】,并設置密碼即可;要加密文檔,則要點擊【工具】菜單下的【選項】,在【安全性】選項中設置打開權限密碼。
而在Microsoft Office Excel 2007中,要加密文檔,只需單擊左上角的【Office按鈕】,指向【準備】,然后單擊【加密文檔】,設置密碼,最后保存文件,再次打開時就會提示輸入密碼了。此法對于Microsoft Office Word 2007文檔和Microsoft Office PowerPoint 2007演示文稿的加密同樣適用。
第二篇:數(shù)據(jù)加密技術(定稿)
我們經(jīng)常需要一種措施來保護我們的數(shù)據(jù),防止被一些懷有不良用心的人所看到或者破壞。在信息時代,信息可以幫助團體或個人,使他們受益,同樣,信息也可以用來對他們構成威脅,造成破壞。在競爭激烈的大公司中,工業(yè)間諜經(jīng)常會獲取對方的情報。因此,在客觀上就需要一種強有力的安全措施來保護機密數(shù)據(jù)不被竊取或篡改。數(shù)據(jù)加密與解密從宏觀上講是
非常簡單的,很容易理解。加密與解密的一些方法是非常直接的,很容易掌握,可以很方便的對機密數(shù)據(jù)進行加密和解密。
一:數(shù)據(jù)加密方法好范文版權所有
在傳統(tǒng)上,我們有幾種方法來加密數(shù)據(jù)流。所有這些方法都可以用軟件很容易的實現(xiàn),但是當我們只知道密文的時候,是不容易破譯這些加密算法的(當同時有原文和密文時,破譯加密算法雖然也不是很容易,但已經(jīng)是可能的了)。最好的加密算法對系統(tǒng)性能幾乎沒有影響,并且還可以帶來其他內在的優(yōu)點。例如,大家都知道的,它既壓縮數(shù)據(jù)又加密數(shù)據(jù)。又如,的一些軟件包總是包含一些加密方法以使復制文件這一功能對一些敏感數(shù)據(jù)是無效的,或者需要用戶的密碼。所有這些加密算法都要有高效的加密和解密能力。
幸運的是,在所有的加密算法中最簡單的一種就是“置換表”算法,這種算法也能很好達到加密的需要。每一個數(shù)據(jù)段(總是一個字節(jié))對應著“置換表”中的一個偏移量,偏移量所對應的值就輸出成為加密后的文件。加密程序和解密程序都需要一個這樣的“置換表”。事實上,系列就有一個指令‘’在硬件級來完成這樣的工作。這種加密算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密算法對于黑客破譯來講是相當直接的,只要找到一個“置換表”就可以了。這種方法在計算機出現(xiàn)之前就已經(jīng)被廣泛的使用。
對這種“置換表”方式的一個改進就是使用個或者更多的“置換表”,這些表都是基于數(shù)據(jù)流中字節(jié)的位置的,或者基于數(shù)據(jù)流本身。這時,破譯變的更加困難,因為黑客必須正確的做幾次變換。通過使用更多的“置換表”,并且按偽隨機的方式使用每個表,這種改進的加密方法已經(jīng)變的很難破譯。比如,我們可以對所有的偶數(shù)位置的數(shù)據(jù)使用表,對所有的奇數(shù)位置使用表,即使黑客獲得了明文和密文,他想破譯這個加密方案也是非常困難的,除非黑客確切的知道用了兩張表。
與使用“置換表”相類似,“變換數(shù)據(jù)位置”也在計算機加密中使用。但是,這需要更多的執(zhí)行時間。從輸入中讀入明文放到一個中,再在中對他們重排序,然后按這個順序再輸出。解密程序按相反的順序還原數(shù)據(jù)。這種方法總是和一些別的加密算法混合使用,這就使得破譯變的特別的困難,幾乎有些不可能了。例如,有這樣一個詞,變換起字母的順序,可以變?yōu)?,但所有的字母都沒有變化,沒有增加也沒有減少,但是字母之間的順序已經(jīng)變化了。
但是,還有一種更好的加密算法,只有計算機可以做,就是字字節(jié)循環(huán)移位和操作。如果我們把一個字或字節(jié)在一個數(shù)據(jù)流內做循環(huán)移位,使用多個或變化的方向(左移或右移),就可以迅速的產(chǎn)生一個加密的數(shù)據(jù)流。這種方法是很好的,破譯它就更加困難!而且,更進一步的是,如果再使用操作,按位做異或操作,就就使破譯密碼更加困難了。如果再使用偽隨機的方法,這涉及到要產(chǎn)生一系列的數(shù)字,我們可以使用數(shù)列。對數(shù)列所產(chǎn)生的數(shù)做模運算(例如模),得到一個結果,然后循環(huán)移位這個結果的次數(shù),將使破譯次密碼變的幾乎不可能!但是,使用數(shù)列這種偽隨機的方式所產(chǎn)生的密碼對我們的解密程序來講是非常容易的。
在一些情況下,我們想能夠知道數(shù)據(jù)是否已經(jīng)被篡改了或被破壞了,這時就需要產(chǎn)生一些校驗碼,并且把這些校驗碼插入到數(shù)據(jù)流中。這樣做對數(shù)據(jù)的防偽與程序本身都是有好處的。但是感染計算機程序的病毒才不會在意這些數(shù)據(jù)或程序是否加過密,是否有數(shù)字簽名。所以,加密程序在每次到內存要開始執(zhí)行時,都要檢查一下本身是否被病毒感染,對與需要加、解密的文件都要做這種檢查!很自然,這樣一種方法體制應該保密的,因為病毒程序的編寫者將會利用這些來破壞別人的程序或數(shù)據(jù)。因此,在一些反病毒或殺病毒軟件中一定要使用加密技術。
循環(huán)冗余校驗是一種典型的校驗數(shù)據(jù)的方法。對于每一個數(shù)據(jù)塊,它使用位循環(huán)移位和操作來產(chǎn)生一個位或位的校驗和,這使得丟失一位或兩個位的錯誤一定會導致校驗和出錯。這種方式很久以來就應用于文件的傳輸,例如。這是方法已經(jīng)成為標準,而且有詳細的文檔。但是,基于標準算法的一種修改算法對于發(fā)現(xiàn)加密數(shù)據(jù)塊中的錯誤和文件是否被病毒感染是很有效的。
二.基于公鑰的加密算法
一個好的加密算法的重要特點之一是具有這種能力:可以指定一個密碼或密鑰,并用它來加密明文,不同的密碼或密鑰產(chǎn)生不同的密文。這又分為兩種方式:對稱密鑰算法和非對稱密鑰算法。所謂對稱密鑰算法就是加密解密都使用相同的密鑰,非對稱密鑰算法就是加密解密使用不同的密鑰。非常著名的公鑰加密以及加密方法都是非對稱加密算法。加密密鑰,即公鑰,與解密密鑰,即私鑰,是非常的不同的。從數(shù)學理論上講,幾乎沒有真正不可逆的算法存在。例如,對于一個輸入‘’執(zhí)行一個操作得到
結果‘’那么我們可以基于‘’,做一個相對應的操作,導出輸入‘’。在一些情況下,對于每一種操作,我們可以得到一個確定的值,或者該操作沒有定義(比如,除數(shù)為)。對于一個沒有定義的操作來講,基于加密算法,可以成功地防止把一個公鑰變換成為私鑰。因此,要想破譯非對稱加密算法,找到那個唯一的密鑰,唯一的方法只能是反復的試驗,而這需要大量的處理時間。
加密算法使用了兩個非常大的素數(shù)來產(chǎn)生公鑰和私鑰。即使從一個公鑰中通過因數(shù)分解可以得到私鑰,但這個運算所包含的計算量是非常巨大的,以至于在現(xiàn)實上是不可行的。加密算法本身也是很慢的,這使得使用算法加密大量的數(shù)據(jù)變的有些不可行。這就使得一些現(xiàn)實中加密算法都基于加密算法。算法以及大多數(shù)基于算法的加密方法使用公鑰來加密一個對稱加密算法的密鑰,然后再利用一個快速的對稱加密算法來加密數(shù)據(jù)。這個對稱算法的密鑰是隨機產(chǎn)生的,是保密的,因此,得到這個密鑰的唯一方法就是使用私鑰來解密。
我們舉一個例子:假定現(xiàn)在要加密一些數(shù)據(jù)使用密鑰‘’。利用公鑰,使用算法加密這個密鑰‘’,并把它放在要加密的數(shù)據(jù)的前面(可能后面跟著一個分割符或文件長度,以區(qū)分數(shù)據(jù)和密鑰),然后,使用對稱加密算法加密正文,使用的密鑰就是‘’。當對方收到時,解密程序找到加密過的密鑰,并利用私鑰解密出來,然后再確定出數(shù)據(jù)的開始位置,利用密鑰‘’來解密數(shù)據(jù)。這樣就使得一個可靠的經(jīng)過高效加密的數(shù)據(jù)安全地傳輸和解密。
一些簡單的基于算法的加密算法可在下面的站點找到:
三.一個嶄新的多步加密算法
現(xiàn)在又出現(xiàn)了一種新的加密算法,據(jù)說是幾乎不可能被破譯的。這個算法在年月日才正式公布的。下面詳細的介紹這個算法
使用一系列的數(shù)字(比如說位密鑰),來產(chǎn)生一個可重復的但高度隨機化的偽隨機的數(shù)字的序列。一次使用個表項,使用隨機數(shù)序列來產(chǎn)生密碼轉表,如下所示:
把個隨機數(shù)放在一個距陣中,然后對他們進行排序,使用這樣一種方式(我們要記住最初的位置)使用最初的位置來產(chǎn)生一個表,隨意排序的表,表中的數(shù)字在到之間。如果不是很明白如何來做,就可以不管它。但是,下面也提供了一些原碼(在下面)是我們明白是如何來做的。現(xiàn)在,產(chǎn)生了一個具體的字節(jié)的表。讓這個隨機數(shù)產(chǎn)生器接著來產(chǎn)生這個表中的其余的數(shù),好范文版權所有以至于每個表是不同的。下一步,使用技術來產(chǎn)生解碼表。基本上說,如果映射到,那么一定可以映射到,所以(是一個在到之間的數(shù))。在一個循環(huán)中賦值,使用一個字節(jié)的解碼表它對應于我們剛才在上一步產(chǎn)生的字節(jié)的加密表。
使用這個方法,已經(jīng)可以產(chǎn)生這樣的一個表,表的順序是隨機,所以產(chǎn)生這個字節(jié)的隨機數(shù)使用的是二次偽隨機使用了兩個額外的位的密碼現(xiàn)在,已經(jīng)有了兩張轉換表,基本的加密解密是如下這樣工作的。前一個字節(jié)密文是這個字節(jié)的表的索引?;蛘撸瑸榱颂岣呒用苄Ч?,可以使用多余位的值,甚至使用校驗和或者算法來產(chǎn)生索引字節(jié)。假定這個表是的數(shù)組將會是下面的樣子
變量是加密后的數(shù)據(jù),是前一個加密數(shù)據(jù)(或著是前面幾個加密數(shù)據(jù)的一個函數(shù)值)。很自然的,第一個數(shù)據(jù)需要一個“種子”,這個“種子”是我們必須記住的。如果使用的表,這樣做將會增加密文的長度?;蛘?,可以使用你產(chǎn)生出隨機數(shù)序列所用的密碼,也可能是它的校驗和。順便提及的是曾作過這樣一個測試使用個字節(jié)來產(chǎn)生表的索引以位的密鑰作為這個字節(jié)的初始的種子。然后,在產(chǎn)生出這些隨機數(shù)的表之后,就可以用來加密數(shù)據(jù),速度達到每秒鐘個字節(jié)。一定要保證在加密與解密時都使用加密的值作為表的索引,而且這兩次一定要匹配
加密時所產(chǎn)生的偽隨機序列是很隨意的,可以設計成想要的任何序列。沒有關于這個隨機序列的詳細的信息,解密密文是不現(xiàn)實的。例如:一些碼的序列,如“可能被轉化成一些隨機的沒有任何意義的亂碼,每一個字節(jié)都依賴于其前一個字節(jié)的密文,而不是實際的值。對于任一個單個的字符的這種變換來說,隱藏了加密數(shù)據(jù)的有效的真正的長度。
如果確實不理解如何來產(chǎn)生一個隨機數(shù)序列,就考慮數(shù)列,使用個雙字(位)的數(shù)作為產(chǎn)生隨機數(shù)的種子,再加上第三個雙字來做操作。這個算法產(chǎn)生了一系列的隨機數(shù)。算法如下:
如果想產(chǎn)生一系列的隨機數(shù)字,比如說,在和列表中所有的隨機數(shù)之間的一些數(shù),就可以使用下面的方法:
××××
××××
××××
××
一
變量中的值應該是一個排過序的唯一的一系列的整數(shù)的數(shù)組,整數(shù)的值的范圍均在到之間。這樣一個數(shù)組是非常有用的,例如:對一個字節(jié)對字節(jié)的轉換表,就可以很容易并且非??煽康膩懋a(chǎn)生一個短的密鑰(經(jīng)常作為一些隨機數(shù)的種子)。這樣一個表還有其他的用處,比如說:來產(chǎn)生一個隨機的字符,計算機游戲中一個物體的隨機的位置等等。上面的例子就其本身而言并沒有構成一個加密算法,只是加密算法一個組成部分。
作為一個測試,開發(fā)了一個應用程序來測試上面所描述的加密算法。程序本身都經(jīng)過了幾次的優(yōu)化和修改,來提高隨機數(shù)的真正的隨機性和防止會產(chǎn)生一些短的可重復的用于加密的隨機數(shù)。用這個程序來加密一個文件,破解這個文件可能會需要非常巨大的時間以至于在現(xiàn)實上是不可能的。
四.結論:
由于在現(xiàn)實生活中,我們要確保一些敏感的數(shù)據(jù)只能被有相應權限的人看到,要確保信息在傳輸?shù)倪^程中不會被篡改,截取,這就需要很多的安全系統(tǒng)大量的應用于政府、大公司以及個人系統(tǒng)。數(shù)據(jù)加密是肯定可以被破解的,但我們所想要的是一個特定時期的安全,也就是說,密文的破解應該是足夠的困難,在現(xiàn)實上是不可能的,尤其是短時間內。
《數(shù)據(jù)加密技術》
第三篇:MSP430常用加密總結
MSP430常用加密總結
1> 為什么要加密,如何加密?當您的產(chǎn)品推向市場的時候,您的競爭對手就開始盯上它了,如果您的產(chǎn)品硬件很容易被模仿,而且您使用的MSP430單片機沒有被加密的話,那么您辛辛苦苦的勞動成功就很容易成為您競爭對手的產(chǎn)品了,使用JTAG調試工具FET雖然可以將程序下載到芯片內部,但只有使用專業(yè)編程器能夠防止程序被竊取。2> JTAG、BSL、BOOTLOADER、熔絲的區(qū)別和關系是什么?JTAG接口能夠訪問MSP430單片機內部所有資源,通過JTAG可以對芯片進行程序下載、代碼調試、內存修改等等,通過JTAG還能燒斷加密熔絲,熔絲一旦被燒斷,JTAG接口絕大部分功能失效,就再也不能通過它進行編程了。BSL接口是利用芯片內部駐留的bootloader程序實現(xiàn)的自編程,通過特定的時序使得CPU進入bootloader代碼斷,然后利用每個MSP430芯片內部都有的Timer A構成一個軟件串口
來與上位機通訊,這樣可以將代碼下載到芯片內部。實現(xiàn)BSL除了JTAG接口的一些引腳外,還需要用到兩個TA0功能引腳,因此在設計產(chǎn)品時如果需要加密,則應該考慮將這兩個
引腳也連出來。要燒斷熔絲(加密)必須使用JTAG接口;燒斷熔絲后只能通過BSL或者用戶代碼來實現(xiàn)編程更新。3> BSL的驗證密碼是怎么回事?BSL也能讀出芯片內部的代碼,這樣可以實現(xiàn)編程后的校驗等功能。通過BSL擦除所有Flash信息時不需要驗證密碼,但是要進一步操作,就得輸入32字節(jié)密碼進行驗證。
BSL的協(xié)議規(guī)定這32字節(jié)密碼為芯片F(xiàn)LASH區(qū)域的最高32字節(jié),也就是程序的16個中斷向量,如果您擁有這段程序的最后32字節(jié),就能通過BSL將芯片內部所有代碼讀取出來。4> 為什么要使用高級加密?32字節(jié)的密碼看似幾乎完全沒可能使用窮舉法來實現(xiàn)破解,但是各位別忘了,msp430的16個中斷向量未必每一個都用到了,沒用到的中斷向量為0xffff,如果您的程序只用到
了復位向量,那么破解者只需嘗試最多32768次(中斷向量為偶數(shù),所以除以2)就能將其破解,另外,如果芯片本身Flash容量較小,比如4K字節(jié),那么破解者只需嘗試最多2K次
就能將其破解。這對自動操作的計算機來說幾乎是一瞬間的事情。那么如果用到的中斷向量越多,就越難破解,最好的辦法就是將所有未用到的中斷向量全部填充為隨機數(shù)據(jù),這就是“高級加密”。5> 關于TI-TXT文件TI-TXT文件是TI公司為MSP430單片機定義的一種編程代碼格式,其內容為純文本格式,使用任何文本編輯器都能對其進行閱讀,下面是一個這類文件的例子:@FEFE
B2 40 80 5A 20 01 F2 40 9D 00 90 00 F2 40 2E 00
00 F2 D0 80 00 01 00 F2 43 33 00 C2 43 95 00
C2 43 9A 00 F2 D0 20 00 53 00 F2 40 1F 00 52 00
F2 43 91 00 F2 43 92 00 F2 43 93 00 F2 43 94 00
F2 43 95 00 F2 43 96 00 F2 43 97 00 F2 43 98 00
F2 43 99 00 F2 43 9A 00 32 D0 D0 00 FD 3F 31 40
00 03 B0 12 A2 FF 0C 93 18 24 3C 40 00 02 0E 43 12 00 00 B0 12 C4 FF 3C 40 00 02 3E 40 FE FE 12 00 00 B0 12 A6 FF 21 52 3C 40 00 02 3E 40
FE FE 30 12 00 00 B0 12 A6 FF B0 12 FE FE 30 40
A0 FF FF 3F 1C 43 30 41 0A 12 1D 41 04 00 0F 4C
0A 4D 1D 83 0A 93 05 24 EF 4E 00 00 1F 53 1E 53
F7 3F 3A 41 30 41 0A 12 1D 41 04 00 0F 4C 0A 4D
1D 83 0A 93 04 24 CF 4E 00 00 1F 53 F8 3F 3A 41 30 41 @FFFE
5C FFEETOP專業(yè)博客---電子工程師自己的家園@-P*Z-Vb sy9LwZB
第一行的@FEFE表示從地址0xFEFE開始,有如下代碼。每行為16字節(jié),每個字節(jié)使用16進制數(shù)表示,每兩個字節(jié)之間用一個空格格開。
內容末尾的@FFFE就是程序的復位向量了,表示程序的入口地址為0xFF5C。最后用一個小寫的q字符加換行結束,當然也可以把中斷向量的那兩行放到最前面去,比如下面這段代碼的含義跟上面的是一樣的,同樣符合規(guī)則。@FFFE @FEFE
B2 40 80 5A 20 01 F2 40 9D 00 90 00 F2 40 2E 00
00 F2 D0 80 00 01 00 F2 43 33 00 C2 43 95 00
C2 43 9A 00 F2 D0 20 00 53 00 F2 40 1F 00 52 00
F2 43 91 00 F2 43 92 00 F2 43 93 00 F2 43 94 00
F2 43 95 00 F2 43 96 00 F2 43 97 00 F2 43 98 00
F2 43 99 00 F2 43 9A 00 32 D0 D0 00 FD 3F 31 40
00 03 B0 12 A2 FF 0C 93 18 24 3C 40 00 02 0E 43 12 00 00 B0 12 C4 FF 3C 40 00 02 3E 40 FE FE 12 00 00 B0 12 A6 FF 21 52 3C 40 00 02 3E 40
FE FE 30 12 00 00 B0 12 A6 FF B0 12 FE FE 30 40
A0 FF FF 3F 1C 43 30 41 0A 12 1D 41 04 00 0F 4C
0A 4D 1D 83 0A 93 05 24 EF 4E 00 00 1F 53 1E 53
F7 3F 3A 41 30 41 0A 12 1D 41 04 00 0F 4C 0A 4D
1D 83 0A 93 04 24 CF 4E 00 00 1F 53 F8 3F 3A 41 41手動修改TI-TXT文件來實現(xiàn)高級加密:下面是使用到中斷向量較少的一段代碼的中斷向量:
@FFE0 FF A0 FF @FFFE
5C FF它與下面這段代碼意義是一樣的:
@FFE0 FF A0 FF FF FF FF FF FF FF FF FF FF FF FF FF
FF FF FF FF FF FF FF FF FF FF FF FF FF FF 5C FF這里我們把未用到中斷向量改成隨機數(shù)據(jù),就實現(xiàn)高級加密了,不過注意不要把有效的中斷向量也改了
@FFE0 FF A0 FF A5 5A 37 21 F3 44 E0 77 9A 00 22 33 44 55 66 77 88 99 AA BB CC DD EE 3E E3 0F 5C FF
第四篇:衛(wèi)星電視的常用加密技術
衛(wèi)星電視的常用加密技術
無論是國內或是國外的加密衛(wèi)星節(jié)目,都必須采用專用的解密器才能接收,目前國內外采用的衛(wèi)星電視加密系統(tǒng)有若干種,可以對圖像和伴音信號分別進行加密處理。數(shù)字衛(wèi)星電視節(jié)目的加密與解密技術Newmaker“加密”技術對發(fā)送的電視信號進行特定的加擾處理,在接收端必須接人解碼器,還要在按時付費后才能在有效期內正常收看。
1、衛(wèi)星播出系統(tǒng)的4種常用加密方法
A、恩迪斯加密方式(Nds):116.0E的KOREASAT-3(韓國無窮花3號)SKYLife直播系統(tǒng)選用此加密方式,105.50E亞洲3S的鳳凰電影一組,此加密方式較穩(wěn)定,但解碼器昂貴,一般為電視臺專用。此外105.50E的ZEETV采用的Sena加密方式。還有ConaxSkyCrypt等加密方式。
B、南瓜加密方式(Nagravison):主要以146.0E馬步海2號的菲律賓夢幻(DREAM BROADCASTINGSYSTEM)節(jié)目為主,53套節(jié)目中大部分為英文節(jié)目,無碼節(jié)目一套和華語節(jié)目有衛(wèi)視電影臺。另外,88.0E星上的香港LBC系統(tǒng)也采用此方式加密。
C、愛迪德加密方式(Irdeto);110.50E鑫諾1號上傳送的CCTV和部分省臺共30多套節(jié)目的78.50E泰星1號的UBC播出系統(tǒng)、108.0E印尼電信1號的直播系統(tǒng)均采用該加密方式。
D、法國電訊加密方式(Viacess):這種加密方式最為常見,主要播出系統(tǒng)代表有華人直播系統(tǒng)和76.50E亞太211的太平洋直播。
2、視頻信號和音頻信號加密的技術方法:
A、視頻信號切割和反轉:這種加密技術的基本原理是將每一行視頻信號切割成幾部分,并將已切割的部分視頻信號按預定的安排進行反相或倒置。這種視頻信號切割和反轉加密法通常用在數(shù)字傳送的電視系統(tǒng)中在解密器中,可將數(shù)字化的視頻信號中較多的切割點進行正常的圖像處理,以解調出正常的圖像信號。
B、同步代換:同步代換法的基本原理是將視頻信號中的行同步或幀同步脈沖信號用非標準的信號波形代換,用數(shù)據(jù)副載波代替原同步信號,同步信號包含在數(shù)據(jù)副載波中。在解密器中,可采用數(shù)據(jù)解調器解調出同步信號,使圖像同步。
C、脈沖同步轉移:該技術的基本方法是加人與同步脈沖同頻的脈沖串到視頻信號中,使視頻信號中的同步脈沖被衰減壓縮,當視頻信號中同步脈沖衰減后,其幅度已降到視頻圖像信號幅度之下,因此用普通衛(wèi)星接收機無法分離出同步信號,圖像也無法鎖定。在解密器中須經(jīng)解碼電路解調出同步脈沖才能得到正常信號。
D、行轉移:行轉移加密法的基本原理是在發(fā)送一場成一幀信號時,不按每行的順序發(fā)送,例如第148行信號可在第228行位置送出,或第3行信號在第16 行的位置上發(fā)送。這種加密方法適用于模擬或數(shù)字衛(wèi)星節(jié)目傳輸系統(tǒng)中,而且保密性較好,在解密器中,需先對視頻信號進行模擬或數(shù)字轉換后,再將場或幀信。
E、正弦波同步轉移:該技術的基本原理是加一個頻率等于行頻或行頻倍頻的正弦波到視頻信號中,使視頻信號的同步脈沖受到干擾,某些同步脈沖的幅度變小,使電視機顯示的圖像無法被同步鎖定,造成電視圖像翻滾或撕裂。這種加擾方式也容易被破解,侵權者只要知道干擾波的頻率,在視頻信號通路中加一個簡單的濾波器,濾除干擾波就能顯示正常圖像。F、有源反相:有源反相加密技術有多種方法。一種是采用視頻信號逐行反相的方法,另一種是使特定的某些行進行視頻反相,還有一種采用逐場進行視頻信號反相。利用這類加密
方式進行節(jié)目加密時保密性較好,沒有任何明顯的信號可指出該行信號的極性。在解密器中,須對信號的每一行依次發(fā)送的2.5MHz的同步副載2波,數(shù)據(jù)音信號、色度副載波、相
位識別鍵和圖像信號分別解密才能接收到正常的圖像和伴音信號。
G、行切割與旋轉:該加密法的基本原理是將視頻信號中每行切割成預定的段數(shù),再將后面的分割段旋轉的加密法也適用于數(shù)字衛(wèi)星節(jié)目傳送系統(tǒng),而且保密性較好,極不易被破譯
。在解密器中,通??梢圆捎?位數(shù)碼取樣,然后將每行的分割樣點切割成256點進行解密。H、視頻反相:就是將正常視頻信號反相,用普通衛(wèi)星接收機接收時,電視機顯示的圖像倒置,無法正常收看。但這種加密方式保密性相當差,只要加一級簡單的視頻反相器就能夠
收看,特別是現(xiàn)在大部分衛(wèi)星接收機采用了高本振和低本振變頻技術,因而衛(wèi)星接收機必須設置視頻極性開關。收看時只需撥動極性開關就可方便地切換視頻信號的極性。本文咨詢由重慶衛(wèi)星電視,重慶衛(wèi)星電視安裝指定機構重慶華衛(wèi)衛(wèi)星設備公司提供
第五篇:常用衛(wèi)星電視節(jié)目加密系統(tǒng)
常用衛(wèi)星電視節(jié)目加密系統(tǒng)
看看常用的加密系統(tǒng)目前國際上常見的DVB加密系統(tǒng)有維莎、不良詞語過濾、耐瑞唯信、恩迪斯、康奈斯、Mediaguard/Seca、PowerVu 和CryptoWorks等多種。
(1)維莎(Viaccess)
維莎加密系統(tǒng)由法國電信(France Telecom)集團的全資子公司Viaccess公司開發(fā),國內燒友又簡稱為“法國電信”。此加密系統(tǒng)最為常見,在亞洲主要用于我國臺灣地區(qū)的直播衛(wèi)星電視系統(tǒng)。最初采用的Viaccess-1系統(tǒng)大多數(shù)已被破解,目前已經(jīng)升級為Viaccess-2.5系統(tǒng)。采用此系統(tǒng)的代表有76.5°E亞太2R我國臺灣的華人直播(C-Sky-Net)、東森媒體、TVBS直播系統(tǒng),138°E亞太5號的香港數(shù)碼天空直播系統(tǒng)(D-SKY)等。采用此加密系統(tǒng)安全性能處于中等水平。
(2)不良詞語過濾(Irdeto)
此加密系統(tǒng)由荷蘭MIH(米拉德國際控股集團公司)的子公司Irdeto Access公司開發(fā),該公司在南非跨國媒體集團Naspers旗下。
它在亞洲和歐洲等地區(qū)被廣泛使用。以國內110.5°E鑫諾1號為代表,使用此加密系統(tǒng),傳送著CCTV中央電視臺及部分省臺節(jié)目;另外還有68.5°E泛美7/10號的南非多選直播平臺(Multichoice)、78.5°E泰星3號的UBC直播系統(tǒng)、115.5°E中星6B的上海wg數(shù)字付費電視平臺(SiTV)和中央數(shù)字付費電視平臺(CDM)、122°E亞洲4號的香港天浪直播系統(tǒng)(Skywave TV)等也采用此加密系統(tǒng)。該系統(tǒng)目前已升級為Irdeto-2,安全性能處于中上等水平。
(3)耐瑞唯信(Nagravision)
此系統(tǒng)由瑞士耐瑞唯信(Nagravision)公司研制,國內燒友又諧稱為“南瓜”。
它在亞洲主要用于146°E馬步海2號的菲律賓夢幻直播系統(tǒng)(Dream Broadcasting System),國內的部分有線電視臺也采用該加密系統(tǒng)。其特點是要求機卡對應,目前為Nagra-1系統(tǒng),安全性能比較低;138°E亞太5號的香港有線電視平臺(HKC Sat),已采用Nagra-2 加密系統(tǒng)。
(4)恩迪斯(Nds/Videoguard)
此加密系統(tǒng)由美國新聞集團控股的英國新聞數(shù)據(jù)技術公司(NDS)子公司開發(fā)。
它在亞洲主要用于105.5°E亞洲3S香港星空傳媒電視網(wǎng)(STAR TV),如4000 H26850鳳凰電影一組;108.2°E世衛(wèi)1號的香港新電視(Super Sun,原名為香港銀河衛(wèi)視)直播系統(tǒng);116°E韓星3號的韓國SKYLife直播系統(tǒng);124/128°E日本通信4A/3號的日本SKY PERFEC TV直播系統(tǒng);還有1*4°E亞太6號上的國內CCTV3、5、6、8、新聞、少兒的雙重加密(Nds+Irdeto-2)中也采用了Nds系統(tǒng)。此加密系統(tǒng)很穩(wěn)定,安全性能非常高。
該加密系統(tǒng)采用專用接收機,如香港新電視直播系統(tǒng)專用機HUMAX 2000、日本SKYPERFEC TV直播系統(tǒng)專用機SONY DST-SP5等。
(5)康奈斯(Conax)
由挪威電信集團(Telenor)控股的Conax公司擁有,在亞洲主要有88°E中新1號的我國臺灣的中華電信(Chungwa Telecom)一組轉發(fā)器,138°E亞太5號的香港藝華直播系統(tǒng)(Combos TV)也使用了該系統(tǒng)。
(6)Mediaguard/Seca 它是法國Canal+公司開發(fā)的加密系統(tǒng),基于Mediaguard-1系統(tǒng)多數(shù)已被破解,現(xiàn)已采用Mediaguard-2系統(tǒng),安全性能處于中等。在亞洲主要用于91.5°E馬星1號的馬來西亞-Astro直播系統(tǒng);1*4°E亞太6號上國內的鼎視數(shù)字傳媒付費電視平臺(Top V);印度的Zee電視網(wǎng)則采用Conax和Mediaguard-2雙加密系統(tǒng)。
(7)PowerVu 美國科學亞特蘭大公司(SA:Scientific-Atlanta)的加密系統(tǒng)。在亞洲主要用于144°E超鳥C號的日本I-HITS系統(tǒng),166°E泛美8號中CNN(美國有線電視新聞網(wǎng))、DiscoveryChannel(探索頻道)、Animal Planet(動物星球)、Disney Channel(迪斯尼頻道)、NHK(日本收費娛樂電視)等國際知名頻道也采用此加密系統(tǒng),安全性能非常高。該加密系統(tǒng)采用專用接收機,有SA公司自家生產(chǎn)的D9828、D9834、D9835及D9850等系列。
(8)CryptoWorks
這是荷蘭飛利浦(Philips)公司開發(fā)的加密系統(tǒng)。在亞洲主要用于MTV(音樂電視)系列頻道的加密,安全性能也處于中等。該加密系統(tǒng)采用專用接收機,有HUMAX CR-FOX等。
北京中視聯(lián)(DTVIA)條件接收系統(tǒng)有限公司與飛利浦公司合作,在CryptoWorks加密系統(tǒng)的基礎上,開發(fā)了擁有自主知識產(chǎn)權的ChinaCrypt條件接收系統(tǒng)。