1. عرض جديد خاص بالإشتراك في سيرفر الأحلام و IPTV

المفهوم الخاطى لكلمة H.m.k وعدم القدره العلميه على تحليل انق

الموضوع في 'أرشيف الفضائي العام' بواسطة az1234, بتاريخ ‏5 ديسمبر 2008.

  1. az1234

    az1234 عضو نشيط

    إنضم إلينا في:
    ‏24 نوفمبر 2006
    المشاركات:
    125
    الإعجابات المتلقاة:
    65
      05-12-2008 07:45
    المفهوم الخاطى لكلمة H.m.k وعدم القدره العلميه على تحليل انقطاعات التى تحصل للمورسات


    السلام عليكم :

    لاحضط تكرر كلمة H.M.K بكتره ؟؟؟ فى العديد من المنتديات العربيه هل من احد يعطنى معنى هده الاختصار ؟

    على حسب ماتوصلت اليه من معلومات لايوجد شى فى عالم الاختصارات لاانضمة التشفير اسمه كود H.M.K

    وانما P.M.K واختصار الى P M K = بلاين ماستر كى الموضوع كبير اخوتى الكرام وهده الاختصار لايوجد

    فى عالم التشفير وانما مخترع من قبل العقول وقبل تحليلنا لااسباب الشوتايم وART ودخولنا لمصطلحات لانعرفها

    لابد لنا من المعرفه والمعرفه الجيده بهده الامور وبعدين نحلل الصفتويرات ونعرف كل اختصار مادا يعنى وهده البعض

    منها :


    Set Top Box -: STB
    جهاز الاستقبال و يحتوى على المعلومات اللازمه لفك التشفير البث و يحول البث الرقمى الى بث تماثلى حتى ينتقل الى التليفزيون

    Encryption / Encipher وهو التشفير :- اى عمليه تحويل البيانات المفهومه الى بيانات غير مفومه او بمعنى آخر ترميزها لجعلها غير قابله

    Decryption / Decipher وهو فك التشفير :- اى عمليه اعاده هذه البيانات الغير مفهومه الى اصلها (بيانات مفهومه)



    Hacker المخترق الذى يحاول فك تشفير هذه البيانات بدون الحصول على تصريح من الراسل او الوصول الى هذه البيانات بطريقه غير شرعيه


    Algorithm
    الخوارزميه
    و تستخدم عده لغات من البرمجه و اهمها ++Acembly , Java , C , C
    هى اصل و بناء اى نظام تشفير
    و تتكون من عده خطوات منظمه تؤدى فى النهايه للوصول الى نقطه معينه واحده و هذه الخطوات قد تكون عمليات حسابيه او رياضية معقَّدة مستخدمه باتات Bits و تستخدم هذه البتات فى التشفير و يجب اعاده استخدام نفس هذه البتات (او العمليه الحسابيه ) لفك التشفير

    و انواع الخزوارزميات عديده منها AES و RSA و DES و Skipjack و 3DES

    و فى وجه نظرى المتواضعه لا توجد خوارزميه آمنه مطلقا
    حيث يوجد دائما نقطه ضعف تظهر عاجلا ام آجلا
    و قد يتأخر الوصول لهذه النقطه و ايضا يختلف سبب كسر هذه الخوارزميات حسب الظروف (اسباب تجاريه او امن عام او نزاع بين شركات التشفير)
    كذلك طول المفتاح السرى له عامل هام فى امن نظام التشفير لا يمكن انكاره



    التشفير بالمفتاح المتناظر (او المتماثل)
    Symmetric key Cryptography

    و تسمى Secret key Cryptography ، او التشفير التقليدي Conventional Encryption
    و هى تحويل رساله الى لغه غير مفهومه لا يستطيع فهمها الا المرسل و المرسل له عن طريق برنامج يفك هذا التشفير بمفتاح خاص Secret Key و نفس المفتاح الذى يستخدم فى التشفير يستخدم فى فك السائل المشفره (و من هنا كان التماثل ) و هذا ما يفرق التشفير بالمفتاح المتناظر عن التشفير بالمفتاح الغير متناظر Asymmetric key Cryptography


    Block Cipher
    شفرات الكتل
    و سنسمع هذا المصطلح كثيرا فى دراستنا التاليه لاعتماد كل انواع التشفير بمختلف خوارزميتها عليه
    و هو عباره عن كتله من الترميز الثنائى Binary Format و البتات ( جمع بت Bit ) يمثلون مدخل و مخرج و حاله
    و يتم قياس شفرات الكتل بالبت او البايت ايضا

    Binary Format
    تحويل الاعداد الى الترميز الثنائي 0 و 1 و بشكل عشوائى حيث لا يتكرر الرقم 11 مثلا كثيرا بل يجب ان يكون مختلط و غير مرتب


    Bit
    بت
    هى اختصار لكلمه binary digits
    هى الوحده التى بواستطها يتم تخزين المعلومه او معالجتها
    فهى وحده قياس ترمز اما لصفر 0 او لرقم 1
    و لذلك نرى ان للبت الواحد احتمالان و قياس على ذلك ايضا 2 بت يعطى 4 احتمالات الخ



    Byte
    بايت
    و هو وحده القياس الاكبر من البت
    و يتكون البايت من 8 بت و بما ان كل بت يتكون من رقمين فأن البايت يتكون من 2 قص 8 = 256 (2^8)

    تقرأ هذه الارقام من اليسار الى اليمين
    و هذه الارقام تكون فى حاله التصفير اذا توقف استعمال الشفره و لجأ البروفايدر الى البث المجانى




    Electronic Counter Measure -: ECM
    و هو التدابير التى تتخذها القنوات بتغيير المفايح دوريا
    و بعض نظم التشفير يتم تغيير المفاتيح فيها كل 3 ثوانى و البعض الآخر يتم هذا التغيير مره كل شهر او اكثر و هذا راجع لاستراتيجيه الشركات و قابله نظام التشفير ايضا و موائمته لهذا التغيير



    Security Module
    و قد يكون كارت او مدمج فى جهاز المشتركين
    و يقوم بأستخراج ال EMM و ECM اللازمان لفك التشفير فى وقت حقيقى Run Time (اى لحظه وصولهما للجهاز)



    يعتمد التشفير على المصطلح المعروف Conditional Access اى الدخول المشروط
    و هو التحكم فى مشاهده القناه لمشتركين معينين يتم السماح لهم عن طريق تشفير الاشارات الرقميه و يمتلك هؤلاء المشتركين الاجهزه اللازمه لمشاهده القناه المعنيه
    و تقوم هذه الاجهزه بدورها بتفقد ما اذا كان يمكنها استقبال المفاتيح عن طريق اختبار ال emm
    و فك تشفير الرسائل decode
    اذا تم السماح لفك تشفير ال emm
    يتم دمج المفتاح العام مع المفتاح الخاص

    تستخدم هذه التقنيه عده وسائل اتصال بجانب القنوات الرقميه , فتستخدم القنوات الاذاعيه نفس التكنولوجيا و كذلك البث الرقمى الارضى و شبكات الانترنت الفضائى و الملعومات و البث التفاعلى

    Entitlement Management Message -: EMM
    الرسائل الاداريه المخوله
    تحتوى على معلومات سريه خاصه بالدخول المشروط لتحكم المشترك فى مشاهده القنوات


    Entitlement Control Message -: ECM
    رسائل التحكم الاداريه
    تحتوى على معلومات تسمح للمشترك و مفاتيح مشفره
    هذه الرسائل تصل لجهاز المشترك و اذا كان الاشتراك سارى المفعول , يقوم نظام ثانى بفك تشفير هذه الرساله

    هذه الرسائل تتم عن طريق محرك EMM Generator
    و هو جزء هام من نظام التشفير CA
    و هذا المحرك يتلقى اوامر ارسال الرسائل عن طريق نظام تحكم المشتركين


    Read Only Memory -: ROM

    الروم وهى ذاكرة القرائة فقط وتحتوي على سوفت وير البروسيسور الذي لا يمكن تعديلة overwritten


    electrically erasable & programmable ROM -: EEPROM
    إيبروم
    و هى الذاكره التى حتوي على بيانات يمكن أعادة كتابتها او مسحها عده مرات
    و الكارت الذكى Smart Card يوجد فيه EEPROM حيث يتم مسح المعلومات المخزنه عليه و اعاده كتابتها مره اخرى بالادوات اللازمه

    منقول للافادة
     
    7 شخص معجب بهذا.
  2. MunLee

    MunLee Membre Gold Section English & French عضو قيم

    إنضم إلينا في:
    ‏30 أكتوبر 2007
    المشاركات:
    8.059
    الإعجابات المتلقاة:
    29.280
      05-12-2008 07:50
    MERCI --- MERCI
     
  3. daynasour tounsi

    daynasour tounsi عضو فعال

    إنضم إلينا في:
    ‏22 نوفمبر 2006
    المشاركات:
    340
    الإعجابات المتلقاة:
    168
      05-12-2008 08:30
    تفسير جيد و مفيد يعطيك ااف عافية
     
  4. 2002tarek

    2002tarek مسؤول قسم الأجهزة الرقمية طاقم الإدارة

    إنضم إلينا في:
    ‏21 نوفمبر 2005
    المشاركات:
    9.127
    الإعجابات المتلقاة:
    30.087
      05-12-2008 08:35

    hmk موجود و من قال لك غير موجود في نضام الايرديتو فهو خاطئ hmk هو (Hex Master Key)

    بالنسبة للكروت الاصلية هناك علاقة مترابطة ما بين hmk و serialhex وبدلك يتم mise à jour لشفرة ( mk )

    حسابيا بمى يسمى algorithme

    hmk. و mk مشفرة داخل pmk


    :satelite::satelite:
     
    9 شخص معجب بهذا.
  5. kammoun

    kammoun عضو مميز بمنتدى الكريستور

    إنضم إلينا في:
    ‏27 نوفمبر 2005
    المشاركات:
    1.487
    الإعجابات المتلقاة:
    1.595
      05-12-2008 08:40
    كالعادة


    الموضوع للأخ والأستاذ RAINBOW LIBYA


    و لم يذكر أنه منقول عنه
     
  6. fethi

    fethi نجم المنتدى

    إنضم إلينا في:
    ‏10 جانفي 2006
    المشاركات:
    2.322
    الإعجابات المتلقاة:
    2.164
      05-12-2008 08:42
    تفسير جيد و مفيد يعطيك ااف عافية
     
  7. flykey81

    flykey81 عضو مميز

    إنضم إلينا في:
    ‏16 أوت 2008
    المشاركات:
    625
    الإعجابات المتلقاة:
    173
      05-12-2008 09:00
    merci cette clé est relié d'une façon étroite avec la 2eme clé a fin de générer le code final
     
  8. abidi.fedi

    abidi.fedi عضو

    إنضم إلينا في:
    ‏9 ماي 2008
    المشاركات:
    1.533
    الإعجابات المتلقاة:
    1.738
      05-12-2008 09:18
    :besmellah1:
    :copy:
    :tunis::tunis::tunis::tunis:
     
  9. moh0103

    moh0103 عضو فعال

    إنضم إلينا في:
    ‏29 نوفمبر 2008
    المشاركات:
    497
    الإعجابات المتلقاة:
    623
      05-12-2008 11:24
    شكرا على التفسير
     
  10. vivasat

    vivasat نجم المنتدى

    إنضم إلينا في:
    ‏18 ديسمبر 2006
    المشاركات:
    1.562
    الإعجابات المتلقاة:
    878
      05-12-2008 12:19
    merci mes frere
     

مشاركة هذه الصفحة

جاري تحميل الصفحة...