<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="uk">
		<id>https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=K-and-v</id>
		<title>Wiki ТНТУ - Внесок користувача [uk]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.tntu.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=K-and-v"/>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/%D0%A1%D0%BF%D0%B5%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0:%D0%92%D0%BD%D0%B5%D1%81%D0%BE%D0%BA/K-and-v"/>
		<updated>2026-04-10T10:09:56Z</updated>
		<subtitle>Внесок користувача</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D0%B5%D0%BE%D1%80%D1%96%D1%8F_%D0%A5%D0%B0%D0%BE%D1%81%D1%83&amp;diff=4403</id>
		<title>Теорія Хаосу</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D0%B5%D0%BE%D1%80%D1%96%D1%8F_%D0%A5%D0%B0%D0%BE%D1%81%D1%83&amp;diff=4403"/>
				<updated>2011-03-02T19:13:49Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Завдання|Кривень А.В.|Назаревич О. Б.| 20 березня 2011}}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/handle/123456789/795 Теорія хаосу.]}}&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{{Студент | Name=Андрій | Surname=Кривень | FatherNAme=Васильович |Faculti=ФІС | Group= СНм-51 | Zalbook=СН-10-084}}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Теорією хаосу''' називають підрозділ математики та фізики, який займається дослідженням систем, динаміка яких, за певних умов, значною мірою залежить від початкових умов, що робить довгострокове прогнозування неможливим.&lt;br /&gt;
&lt;br /&gt;
==Історія розвитку ==&lt;br /&gt;
&lt;br /&gt;
Теорія хаосу як така почала формуватися тільки з середини двадцятого століття, навіть незважаючи на спроби зрозуміти хаос в першій половині цього ж сторіччя.&amp;lt;br&amp;gt;&lt;br /&gt;
1880-ті роки – Анрі Пуанкаре (вважається першим дослідником хаосу) з’ясував, що можуть бути неперіодичні  орбіти, які постійно і не видаляються і не наближаються до конкретної точки. &amp;lt;br&amp;gt;&lt;br /&gt;
1898 рік – Жак Адамар видав роботу про хаотичний рух вільної частинки, яка ковзала без тертя по поверхні постійної кривизни. &amp;lt;br&amp;gt;&lt;br /&gt;
1960 рік – Бенуа Мандельброт знайшов повторювані зразки в кожній групі даних про ціни на бавовну, і виявив, що  помилки неминучі і повинні бути заплановані. &amp;lt;br&amp;gt;&lt;br /&gt;
1961 рік – Едвард Лоренц, працюючи над прогнозуванням погоди, випадково зацікавився хаосом. Лоренц виявив, що найменші зміни в первісних умовах викликають великі зміни в результаті. &amp;lt;br&amp;gt;&lt;br /&gt;
27 листопада 1961 р. – Аспірант  лабораторії  Кіотського університету Й. Уеда, експериментуючи  з аналоговими обчислювальними машинами, зауважив деяку закономірність і назвав її &amp;quot;випадкові явища перетворень&amp;quot;. &amp;lt;br&amp;gt;&lt;br /&gt;
1967  рік – Б.Мандельброт видав роботу &amp;quot;Якої довжини узбережжя Великобританії? Статистичні дані подібностей і відмінностей у вимірах&amp;quot;, в якій довів, що дані про довжину берегової лінії змінюються в залежності від масштабу вимірювального приладу. &amp;lt;br&amp;gt;&lt;br /&gt;
1975 рік – Б.Мандельброт опублікував роботу “Фрактальна геометрія природи”, яка стала Класичною теорією хаосу. &amp;lt;br&amp;gt;&lt;br /&gt;
Грудень 1977 року – Нью-Йоркською академією наук організовано перший симпозіум присвячений теорії хаосу &amp;lt;br&amp;gt;&lt;br /&gt;
1978 рік – Мітчелл Файгенбаум видав статтю &amp;quot;Кількісна універсальність для  нелінійних перетворень”. Особливість його роботи в полягає в тому, що він встановив універсальність в хаосі і застосовував теорію хаосу до багатьох явищ. &amp;lt;br&amp;gt;&lt;br /&gt;
1979  рік – Альберт Дж. Лібчейбр на симпозіумі в Осині представив свої  експериментальні  спостереження каскаду роздвоєння, що веде до хаосу. &lt;br /&gt;
1986  рік – Альберта Дж. Лібчейбра разом з Мітчеллом Дж. Файгенбаумом нагородили премією Вольфа у фізиці &amp;quot;за блискучу експериментальну демонстрацію переходів до хаосу в динамічних системах&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
1986  рік – Нью-Йоркська Академія Наук разом з національним Інститутом Мозку і центром Військово-морських досліджень організували першу важливу конференцію з хаосу в біології та медицині . &amp;lt;br&amp;gt;&lt;br /&gt;
1987  рік – Пер Бак, Чао Тан і Курт Вісенфелд надрукували статтю в газеті, де вперше описали систему самодостатності (СС), яка є одним з природних механізмів. CC пояснювала безліч природних явищ (землетруси, сонячні сплески, коливання в економічних системах, формування ландшафту, лісові пожежі, зсуви, епідемії).&amp;lt;br&amp;gt; &lt;br /&gt;
1987 рік – видана праця Джеймса Глейка “Хаос: створення нової науки”, яка  стала бестселером і представила широкій публіці загальні принципи теорії хаосу і її хронологію.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Фізичний і динамічний хаос ==&lt;br /&gt;
&lt;br /&gt;
Істотну роль у світогляді філософів древності (зокрема, представників школи Платона), відіграли  поняття хаосу і порядку. За уявленнями Платона і його учнів, хаос – це стан матерії, що залишається в міру усунення можливостей прояву її властивостей. З іншого боку, з хаосу виникає все, що становить зміст світобудови, тобто з хаосу може народжуватися порядок .&amp;lt;br&amp;gt;&lt;br /&gt;
Фундаментальними, але все-таки недостатньо чітко визначеними в фізиці поняттями є &amp;quot;хаос&amp;quot; та &amp;quot;хаотичний рух&amp;quot;. Згідно з Больцманом, найбільш хаотичним є рух у стані рівноваги. Однак, хаотичними називають і рухи, далекі від рівноважного (наприклад, рух у генераторах шуму, призначених для придушення сигналів). &amp;lt;br&amp;gt;&lt;br /&gt;
Різного роду турбулентні рухи в газах і рідинах також називають хаотичними. Прикладом може бути турбулентний рух рідини у трубах. Він виникає із ламінарного руху при досить великому перепаді тиску на кінцях труби. При цьому уявлення про турбулентний рух як більш хаотичний, ніж ламінарний, здається зрозумілим. Однак, такий висновок базується на змішуванні понять складності й хаотичності. При спостереженні турбулентного руху проявляється саме складність руху. Питання ж про ступінь хаотичності вимагає додаткового аналізу й для кількісних оцінок необхідні відповідні критерії. &amp;lt;br&amp;gt;&lt;br /&gt;
Широко використовується в останні роки поняття &amp;quot;динамічний хаос&amp;quot; для характеристики складних рухів у порівняно простих динамічних системах. Слово &amp;quot;динамічний&amp;quot; означає, що відсутні джерела флуктуації – джерела безладдя.&amp;lt;br&amp;gt;&lt;br /&gt;
Поняття &amp;quot;динамічна система&amp;quot; з цієї причини ідеалізоване. &amp;quot;Фізичним хаосом&amp;quot; можна назвати більш реальний хаотичний рух з врахуванням випадкових джерел руху. Його прикладом і є хаотичний рух атомів і молекул у стані рівноваги.&amp;lt;/br&amp;gt;&lt;br /&gt;
Математичне поняття &amp;quot;динамічний хаос&amp;quot; простежується в роботах А. Пуанкаре й А.Н. Колмогорова. Перший приклад динамічного хаосу був виявлений в роботі Едварда Лоренца в 1963 році. Він досліджував рішення рівнянь, які служать математичною моделлю конвективного руху в газах і рідинах.  Мова йде про відкриту систему. Уявімо собі шар рідини, що підігрівається знизу. Конвективний рух виражається в тому, що більш нагріті елементи рідини переміщуються вгору, а холодніші – вниз. Відбувається передача тепла знизу вгору. При досить малих градієнтах температури перенесення тепла визначається за рахунок теплопровідності. Це молекулярний  неорганізований процес. Він не супроводжується впорядкованим гідродинамічним рухом, який міг би, подібно до регулювання вуличного руху, управляти перенесенням тепла. Ситуація істотно змінюється, коли градієнт температури перевищує деяке критичне значення. Зміна проявляється в тому, що в рідині виникає впорядкований макроскопічний рух. Він і називається конвективним. У результаті відбувається саморегулювання теплового потоку: тепліша рідина піднімається вгору, а по краях більш холодна опускається вниз. Таким чином, розподіл зустрічних теплових потоків стає  впорядкованим. Ця ситуація нагадує регулювання зустрічних потоків при вуличному русі. Є, однак, і суттєва різниця.  Дійсно, регулювання вуличного руху регламентується правилами вуличного руху. При конвективному ж русі має місце процес самоорганізації. Задається лише градієнт температури. Перебудова ж руху відбувається завдяки внутрішнім властивостям самої системи. Результат цієї перебудови проявляється в тому, що на поверхні рідини з'являється дисипативна просторова структура – комірки Бенара. Завдяки такій перебудові забезпечується більша пропускна здатність, ніж при молекулярному  неврегульованому  теплоперенесенні.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Застосування теорії хаосу ==&lt;br /&gt;
&lt;br /&gt;
Можливості застосування теорії хаосу розширювались одночасно з появою більш дешевих та потужніших комп'ютерів. В даний час, теорія хаосу продовжує бути дуже активною областю досліджень, залучаючи багато різних дисциплін, таких як математика, топологія, фізика, біологія, метеорологія, астрофізика, теорія інформації. В багатьох наукових дисциплінах (математика, біологія, інформатика, економіка, інженерія, фінанси, філософія, фізика, політика, психологія та робототехніка)  застосовується теорія хаосу. У лабораторії хаотичну поведінку можна спостерігати в різних системах, наприклад електричні схеми, лазери, хімічні реакції, динаміка рідин і магнітно-механічних пристроїв. У природі хаотична поведінка спостерігається в русі супутників сонячної системи, еволюції магнітного поля астрономічних тіл, прирості населення в екології, динаміці потенціалів у нейронах і молекулярних коливаннях. Крім того, є навіть сумніви про існування динаміки хаосу в тектоніці плит і в економіці. Одне з найбільш успішних застосувань теорії хаосу було в екології, коли динамічні системи схожі на модель Рікера використовувалися, щоб показати залежність приросту населення від його щільності. Теорія хаосу, в даний час, також застосовується в медицині при вивченні епілепсії для уникнення приступів, враховуючи первісний стан організму. Зв'язок між хаосом і квантовою механікою досліджує така область фізики як квантова теорія хаосу. Для опису систем, які розвиваються за законами загальної теорії відносності, нещодавно з'явилася нова галузь названа хаосом відносності.&lt;br /&gt;
&lt;br /&gt;
== Перелік літературних джерел ==&lt;br /&gt;
&lt;br /&gt;
#Малинецкий Г.Г.  Хаос. Структуры. Вычислительный эксперимент. Введение в нелинейную динамику. 3-е изд. М.: УРСС, 2001.&lt;br /&gt;
#http://www.astronet.ru/db/msg/1175805/page2.html#physchaos &lt;br /&gt;
#http://pda.coolreferat.com/Фізика_відкритих_систем_Синергетика &lt;br /&gt;
#http://ru.wikipedia.org/wiki/Теория_хаоса&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Кривень Андрій Васильович (k-and-v)|24 лютого 2011|Теорія хаосу}}&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;br /&gt;
[[Категорія:Планування експерименту]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D0%B5%D0%BE%D1%80%D1%96%D1%8F_%D0%A5%D0%B0%D0%BE%D1%81%D1%83&amp;diff=4402</id>
		<title>Теорія Хаосу</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D0%B5%D0%BE%D1%80%D1%96%D1%8F_%D0%A5%D0%B0%D0%BE%D1%81%D1%83&amp;diff=4402"/>
				<updated>2011-03-02T18:40:53Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Завдання|Кривень А.В.|Назаревич О. Б.| 20 березня 2011}}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/handle/123456789/769 Теорія хаосу.]}}&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{{Студент | Name=Андрій | Surname=Кривень | FatherNAme=Васильович |Faculti=ФІС | Group= СНм-51 | Zalbook=СН-10-084}}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Теорією хаосу''' називають підрозділ математики та фізики, який займається дослідженням систем, динаміка яких, за певних умов, значною мірою залежить від початкових умов, що робить довгострокове прогнозування неможливим.&lt;br /&gt;
&lt;br /&gt;
==Історія розвитку ==&lt;br /&gt;
&lt;br /&gt;
Теорія хаосу як така почала формуватися тільки з середини двадцятого століття, навіть незважаючи на спроби зрозуміти хаос в першій половині цього ж сторіччя.&amp;lt;br&amp;gt;&lt;br /&gt;
1880-ті роки – Анрі Пуанкаре (вважається першим дослідником хаосу) з’ясував, що можуть бути неперіодичні  орбіти, які постійно і не видаляються і не наближаються до конкретної точки. &amp;lt;br&amp;gt;&lt;br /&gt;
1898 рік – Жак Адамар видав роботу про хаотичний рух вільної частинки, яка ковзала без тертя по поверхні постійної кривизни. &amp;lt;br&amp;gt;&lt;br /&gt;
1960 рік – Бенуа Мандельброт знайшов повторювані зразки в кожній групі даних про ціни на бавовну, і виявив, що  помилки неминучі і повинні бути заплановані. &amp;lt;br&amp;gt;&lt;br /&gt;
1961 рік – Едвард Лоренц, працюючи над прогнозуванням погоди, випадково зацікавився хаосом. Лоренц виявив, що найменші зміни в первісних умовах викликають великі зміни в результаті. &amp;lt;br&amp;gt;&lt;br /&gt;
27 листопада 1961 р. – Аспірант  лабораторії  Кіотського університету Й. Уеда, експериментуючи  з аналоговими обчислювальними машинами, зауважив деяку закономірність і назвав її &amp;quot;випадкові явища перетворень&amp;quot;. &amp;lt;br&amp;gt;&lt;br /&gt;
1967  рік – Б.Мандельброт видав роботу &amp;quot;Якої довжини узбережжя Великобританії? Статистичні дані подібностей і відмінностей у вимірах&amp;quot;, в якій довів, що дані про довжину берегової лінії змінюються в залежності від масштабу вимірювального приладу. &amp;lt;br&amp;gt;&lt;br /&gt;
1975 рік – Б.Мандельброт опублікував роботу “Фрактальна геометрія природи”, яка стала Класичною теорією хаосу. &amp;lt;br&amp;gt;&lt;br /&gt;
Грудень 1977 року – Нью-Йоркською академією наук організовано перший симпозіум присвячений теорії хаосу &amp;lt;br&amp;gt;&lt;br /&gt;
1978 рік – Мітчелл Файгенбаум видав статтю &amp;quot;Кількісна універсальність для  нелінійних перетворень”. Особливість його роботи в полягає в тому, що він встановив універсальність в хаосі і застосовував теорію хаосу до багатьох явищ. &amp;lt;br&amp;gt;&lt;br /&gt;
1979  рік – Альберт Дж. Лібчейбр на симпозіумі в Осині представив свої  експериментальні  спостереження каскаду роздвоєння, що веде до хаосу. &lt;br /&gt;
1986  рік – Альберта Дж. Лібчейбра разом з Мітчеллом Дж. Файгенбаумом нагородили премією Вольфа у фізиці &amp;quot;за блискучу експериментальну демонстрацію переходів до хаосу в динамічних системах&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
1986  рік – Нью-Йоркська Академія Наук разом з національним Інститутом Мозку і центром Військово-морських досліджень організували першу важливу конференцію з хаосу в біології та медицині . &amp;lt;br&amp;gt;&lt;br /&gt;
1987  рік – Пер Бак, Чао Тан і Курт Вісенфелд надрукували статтю в газеті, де вперше описали систему самодостатності (СС), яка є одним з природних механізмів. CC пояснювала безліч природних явищ (землетруси, сонячні сплески, коливання в економічних системах, формування ландшафту, лісові пожежі, зсуви, епідемії).&amp;lt;br&amp;gt; &lt;br /&gt;
1987 рік – видана праця Джеймса Глейка “Хаос: створення нової науки”, яка  стала бестселером і представила широкій публіці загальні принципи теорії хаосу і її хронологію.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Фізичний і динамічний хаос ==&lt;br /&gt;
&lt;br /&gt;
Істотну роль у світогляді філософів древності (зокрема, представників школи Платона), відіграли  поняття хаосу і порядку. За уявленнями Платона і його учнів, хаос – це стан матерії, що залишається в міру усунення можливостей прояву її властивостей. З іншого боку, з хаосу виникає все, що становить зміст світобудови, тобто з хаосу може народжуватися порядок .&amp;lt;br&amp;gt;&lt;br /&gt;
Фундаментальними, але все-таки недостатньо чітко визначеними в фізиці поняттями є &amp;quot;хаос&amp;quot; та &amp;quot;хаотичний рух&amp;quot;. Згідно з Больцманом, найбільш хаотичним є рух у стані рівноваги. Однак, хаотичними називають і рухи, далекі від рівноважного (наприклад, рух у генераторах шуму, призначених для придушення сигналів). &amp;lt;br&amp;gt;&lt;br /&gt;
Різного роду турбулентні рухи в газах і рідинах також називають хаотичними. Прикладом може бути турбулентний рух рідини у трубах. Він виникає із ламінарного руху при досить великому перепаді тиску на кінцях труби. При цьому уявлення про турбулентний рух як більш хаотичний, ніж ламінарний, здається зрозумілим. Однак, такий висновок базується на змішуванні понять складності й хаотичності. При спостереженні турбулентного руху проявляється саме складність руху. Питання ж про ступінь хаотичності вимагає додаткового аналізу й для кількісних оцінок необхідні відповідні критерії. &amp;lt;br&amp;gt;&lt;br /&gt;
Широко використовується в останні роки поняття &amp;quot;динамічний хаос&amp;quot; для характеристики складних рухів у порівняно простих динамічних системах. Слово &amp;quot;динамічний&amp;quot; означає, що відсутні джерела флуктуації – джерела безладдя.&amp;lt;br&amp;gt;&lt;br /&gt;
Поняття &amp;quot;динамічна система&amp;quot; з цієї причини ідеалізоване. &amp;quot;Фізичним хаосом&amp;quot; можна назвати більш реальний хаотичний рух з врахуванням випадкових джерел руху. Його прикладом і є хаотичний рух атомів і молекул у стані рівноваги.&amp;lt;/br&amp;gt;&lt;br /&gt;
Математичне поняття &amp;quot;динамічний хаос&amp;quot; простежується в роботах А. Пуанкаре й А.Н. Колмогорова. Перший приклад динамічного хаосу був виявлений в роботі Едварда Лоренца в 1963 році. Він досліджував рішення рівнянь, які служать математичною моделлю конвективного руху в газах і рідинах.  Мова йде про відкриту систему. Уявімо собі шар рідини, що підігрівається знизу. Конвективний рух виражається в тому, що більш нагріті елементи рідини переміщуються вгору, а холодніші – вниз. Відбувається передача тепла знизу вгору. При досить малих градієнтах температури перенесення тепла визначається за рахунок теплопровідності. Це молекулярний  неорганізований процес. Він не супроводжується впорядкованим гідродинамічним рухом, який міг би, подібно до регулювання вуличного руху, управляти перенесенням тепла. Ситуація істотно змінюється, коли градієнт температури перевищує деяке критичне значення. Зміна проявляється в тому, що в рідині виникає впорядкований макроскопічний рух. Він і називається конвективним. У результаті відбувається саморегулювання теплового потоку: тепліша рідина піднімається вгору, а по краях більш холодна опускається вниз. Таким чином, розподіл зустрічних теплових потоків стає  впорядкованим. Ця ситуація нагадує регулювання зустрічних потоків при вуличному русі. Є, однак, і суттєва різниця.  Дійсно, регулювання вуличного руху регламентується правилами вуличного руху. При конвективному ж русі має місце процес самоорганізації. Задається лише градієнт температури. Перебудова ж руху відбувається завдяки внутрішнім властивостям самої системи. Результат цієї перебудови проявляється в тому, що на поверхні рідини з'являється дисипативна просторова структура – комірки Бенара. Завдяки такій перебудові забезпечується більша пропускна здатність, ніж при молекулярному  неврегульованому  теплоперенесенні.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Застосування теорії хаосу ==&lt;br /&gt;
&lt;br /&gt;
Можливості застосування теорії хаосу розширювались одночасно з появою більш дешевих та потужніших комп'ютерів. В даний час, теорія хаосу продовжує бути дуже активною областю досліджень, залучаючи багато різних дисциплін, таких як математика, топологія, фізика, біологія, метеорологія, астрофізика, теорія інформації. В багатьох наукових дисциплінах (математика, біологія, інформатика, економіка, інженерія, фінанси, філософія, фізика, політика, психологія та робототехніка)  застосовується теорія хаосу. У лабораторії хаотичну поведінку можна спостерігати в різних системах, наприклад електричні схеми, лазери, хімічні реакції, динаміка рідин і магнітно-механічних пристроїв. У природі хаотична поведінка спостерігається в русі супутників сонячної системи, еволюції магнітного поля астрономічних тіл, прирості населення в екології, динаміці потенціалів у нейронах і молекулярних коливаннях. Крім того, є навіть сумніви про існування динаміки хаосу в тектоніці плит і в економіці. Одне з найбільш успішних застосувань теорії хаосу було в екології, коли динамічні системи схожі на модель Рікера використовувалися, щоб показати залежність приросту населення від його щільності. Теорія хаосу, в даний час, також застосовується в медицині при вивченні епілепсії для уникнення приступів, враховуючи первісний стан організму. Зв'язок між хаосом і квантовою механікою досліджує така область фізики як квантова теорія хаосу. Для опису систем, які розвиваються за законами загальної теорії відносності, нещодавно з'явилася нова галузь названа хаосом відносності.&lt;br /&gt;
&lt;br /&gt;
== Перелік літературних джерел ==&lt;br /&gt;
&lt;br /&gt;
#Малинецкий Г.Г.  Хаос. Структуры. Вычислительный эксперимент. Введение в нелинейную динамику. 3-е изд. М.: УРСС, 2001.&lt;br /&gt;
#http://www.astronet.ru/db/msg/1175805/page2.html#physchaos &lt;br /&gt;
#http://pda.coolreferat.com/Фізика_відкритих_систем_Синергетика &lt;br /&gt;
#http://ru.wikipedia.org/wiki/Теория_хаоса&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|Кривень Андрій Васильович (k-and-v)|24 лютого 2011|Теорія хаосу}}&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;br /&gt;
[[Категорія:Планування експерименту]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D0%B5%D0%BE%D1%80%D1%96%D1%8F_%D0%A5%D0%B0%D0%BE%D1%81%D1%83&amp;diff=4401</id>
		<title>Теорія Хаосу</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D0%B5%D0%BE%D1%80%D1%96%D1%8F_%D0%A5%D0%B0%D0%BE%D1%81%D1%83&amp;diff=4401"/>
				<updated>2011-03-02T18:32:28Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Завдання|Кривень А.В.|Назаревич О. Б.| 20 березня 2011}}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/handle/123456789/769 Теорія хаосу.]}}&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{{Студент | Name=Андрій | Surname=Кривень | FatherNAme=Васильович |Faculti=ФІС | Group= СНм-51 | Zalbook=СН-10-084}}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Теорією хаосу''' називають підрозділ математики та фізики, який займається дослідженням систем, динаміка яких, за певних умов, значною мірою залежить від початкових умов, що робить довгострокове прогнозування неможливим.&lt;br /&gt;
&lt;br /&gt;
==Історія розвитку ==&lt;br /&gt;
&lt;br /&gt;
Теорія хаосу як така почала формуватися тільки з середини двадцятого століття, навіть незважаючи на спроби зрозуміти хаос в першій половині цього ж сторіччя.&amp;lt;br&amp;gt;&lt;br /&gt;
1880-ті роки – Анрі Пуанкаре (вважається першим дослідником хаосу) з’ясував, що можуть бути неперіодичні  орбіти, які постійно і не видаляються і не наближаються до конкретної точки. &amp;lt;br&amp;gt;&lt;br /&gt;
1898 рік – Жак Адамар видав роботу про хаотичний рух вільної частинки, яка ковзала без тертя по поверхні постійної кривизни. &amp;lt;br&amp;gt;&lt;br /&gt;
1960 рік – Бенуа Мандельброт знайшов повторювані зразки в кожній групі даних про ціни на бавовну, і виявив, що  помилки неминучі і повинні бути заплановані. &amp;lt;br&amp;gt;&lt;br /&gt;
1961 рік – Едвард Лоренц, працюючи над прогнозуванням погоди, випадково зацікавився хаосом. Лоренц виявив, що найменші зміни в первісних умовах викликають великі зміни в результаті. &amp;lt;br&amp;gt;&lt;br /&gt;
27 листопада 1961 р. – Аспірант  лабораторії  Кіотського університету Й. Уеда, експериментуючи  з аналоговими обчислювальними машинами, зауважив деяку закономірність і назвав її &amp;quot;випадкові явища перетворень&amp;quot;. &amp;lt;br&amp;gt;&lt;br /&gt;
1967  рік – Б.Мандельброт видав роботу &amp;quot;Якої довжини узбережжя Великобританії? Статистичні дані подібностей і відмінностей у вимірах&amp;quot;, в якій довів, що дані про довжину берегової лінії змінюються в залежності від масштабу вимірювального приладу. &amp;lt;br&amp;gt;&lt;br /&gt;
1975 рік – Б.Мандельброт опублікував роботу “Фрактальна геометрія природи”, яка стала Класичною теорією хаосу. &amp;lt;br&amp;gt;&lt;br /&gt;
Грудень 1977 року – Нью-Йоркською академією наук організовано перший симпозіум присвячений теорії хаосу &amp;lt;br&amp;gt;&lt;br /&gt;
1978 рік – Мітчелл Файгенбаум видав статтю &amp;quot;Кількісна універсальність для  нелінійних перетворень”. Особливість його роботи в полягає в тому, що він встановив універсальність в хаосі і застосовував теорію хаосу до багатьох явищ. &amp;lt;br&amp;gt;&lt;br /&gt;
1979  рік – Альберт Дж. Лібчейбр на симпозіумі в Осині представив свої  експериментальні  спостереження каскаду роздвоєння, що веде до хаосу. &lt;br /&gt;
1986  рік – Альберта Дж. Лібчейбра разом з Мітчеллом Дж. Файгенбаумом нагородили премією Вольфа у фізиці &amp;quot;за блискучу експериментальну демонстрацію переходів до хаосу в динамічних системах&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
1986  рік – Нью-Йоркська Академія Наук разом з національним Інститутом Мозку і центром Військово-морських досліджень організували першу важливу конференцію з хаосу в біології та медицині . &amp;lt;br&amp;gt;&lt;br /&gt;
1987  рік – Пер Бак, Чао Тан і Курт Вісенфелд надрукували статтю в газеті, де вперше описали систему самодостатності (СС), яка є одним з природних механізмів. CC пояснювала безліч природних явищ (землетруси, сонячні сплески, коливання в економічних системах, формування ландшафту, лісові пожежі, зсуви, епідемії).&amp;lt;br&amp;gt; &lt;br /&gt;
1987 рік – видана праця Джеймса Глейка “Хаос: створення нової науки”, яка  стала бестселером і представила широкій публіці загальні принципи теорії хаосу і її хронологію.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Фізичний і динамічний хаос ==&lt;br /&gt;
&lt;br /&gt;
Істотну роль у світогляді філософів древності (зокрема, представників школи Платона), відіграли  поняття хаосу і порядку. За уявленнями Платона і його учнів, хаос – це стан матерії, що залишається в міру усунення можливостей прояву її властивостей. З іншого боку, з хаосу виникає все, що становить зміст світобудови, тобто з хаосу може народжуватися порядок .&amp;lt;br&amp;gt;&lt;br /&gt;
Фундаментальними, але все-таки недостатньо чітко визначеними в фізиці поняттями є &amp;quot;хаос&amp;quot; та &amp;quot;хаотичний рух&amp;quot;. Згідно з Больцманом, найбільш хаотичним є рух у стані рівноваги. Однак, хаотичними називають і рухи, далекі від рівноважного (наприклад, рух у генераторах шуму, призначених для придушення сигналів). &amp;lt;br&amp;gt;&lt;br /&gt;
Різного роду турбулентні рухи в газах і рідинах також називають хаотичними. Прикладом може бути турбулентний рух рідини у трубах. Він виникає із ламінарного руху при досить великому перепаді тиску на кінцях труби. При цьому уявлення про турбулентний рух як більш хаотичний, ніж ламінарний, здається зрозумілим. Однак, такий висновок базується на змішуванні понять складності й хаотичності. При спостереженні турбулентного руху проявляється саме складність руху. Питання ж про ступінь хаотичності вимагає додаткового аналізу й для кількісних оцінок необхідні відповідні критерії. &amp;lt;br&amp;gt;&lt;br /&gt;
Широко використовується в останні роки поняття &amp;quot;динамічний хаос&amp;quot; для характеристики складних рухів у порівняно простих динамічних системах. Слово &amp;quot;динамічний&amp;quot; означає, що відсутні джерела флуктуації – джерела безладдя.&amp;lt;br&amp;gt;&lt;br /&gt;
Поняття &amp;quot;динамічна система&amp;quot; з цієї причини ідеалізоване. &amp;quot;Фізичним хаосом&amp;quot; можна назвати більш реальний хаотичний рух з врахуванням випадкових джерел руху. Його прикладом і є хаотичний рух атомів і молекул у стані рівноваги.&amp;lt;/br&amp;gt;&lt;br /&gt;
Математичне поняття &amp;quot;динамічний хаос&amp;quot; простежується в роботах А. Пуанкаре й А.Н. Колмогорова. Перший приклад динамічного хаосу був виявлений в роботі Едварда Лоренца в 1963 році. Він досліджував рішення рівнянь, які служать математичною моделлю конвективного руху в газах і рідинах.  Мова йде про відкриту систему. Уявімо собі шар рідини, що підігрівається знизу. Конвективний рух виражається в тому, що більш нагріті елементи рідини переміщуються вгору, а холодніші – вниз. Відбувається передача тепла знизу вгору. При досить малих градієнтах температури перенесення тепла визначається за рахунок теплопровідності. Це молекулярний  неорганізований процес. Він не супроводжується впорядкованим гідродинамічним рухом, який міг би, подібно до регулювання вуличного руху, управляти перенесенням тепла. Ситуація істотно змінюється, коли градієнт температури перевищує деяке критичне значення. Зміна проявляється в тому, що в рідині виникає впорядкований макроскопічний рух. Він і називається конвективним. У результаті відбувається саморегулювання теплового потоку: тепліша рідина піднімається вгору, а по краях більш холодна опускається вниз. Таким чином, розподіл зустрічних теплових потоків стає  впорядкованим. Ця ситуація нагадує регулювання зустрічних потоків при вуличному русі. Є, однак, і суттєва різниця.  Дійсно, регулювання вуличного руху регламентується правилами вуличного руху. При конвективному ж русі має місце процес самоорганізації. Задається лише градієнт температури. Перебудова ж руху відбувається завдяки внутрішнім властивостям самої системи. Результат цієї перебудови проявляється в тому, що на поверхні рідини з'являється дисипативна просторова структура – комірки Бенара. Завдяки такій перебудові забезпечується більша пропускна здатність, ніж при молекулярному  неврегульованому  теплоперенесенні.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Застосування теорії хаосу ==&lt;br /&gt;
&lt;br /&gt;
Можливості застосування теорії хаосу розширювались одночасно з появою більш дешевих та потужніших комп'ютерів. В даний час, теорія хаосу продовжує бути дуже активною областю досліджень, залучаючи багато різних дисциплін, таких як математика, топологія, фізика, біологія, метеорологія, астрофізика, теорія інформації. В багатьох наукових дисциплінах (математика, біологія, інформатика, економіка, інженерія, фінанси, філософія, фізика, політика, психологія та робототехніка)  застосовується теорія хаосу. У лабораторії хаотичну поведінку можна спостерігати в різних системах, наприклад електричні схеми, лазери, хімічні реакції, динаміка рідин і магнітно-механічних пристроїв. У природі хаотична поведінка спостерігається в русі супутників сонячної системи, еволюції магнітного поля астрономічних тіл, прирості населення в екології, динаміці потенціалів у нейронах і молекулярних коливаннях. Крім того, є навіть сумніви про існування динаміки хаосу в тектоніці плит і в економіці. Одне з найбільш успішних застосувань теорії хаосу було в екології, коли динамічні системи схожі на модель Рікера використовувалися, щоб показати залежність приросту населення від його щільності. Теорія хаосу, в даний час, також застосовується в медицині при вивченні епілепсії для уникнення приступів, враховуючи первісний стан організму. Зв'язок між хаосом і квантовою механікою досліджує така область фізики як квантова теорія хаосу. Для опису систем, які розвиваються за законами загальної теорії відносності, нещодавно з'явилася нова галузь названа хаосом відносності.&lt;br /&gt;
&lt;br /&gt;
== Перелік літературних джерел ==&lt;br /&gt;
&lt;br /&gt;
#Малинецкий Г.Г.  Хаос. Структуры. Вычислительный эксперимент. Введение в нелинейную динамику. 3-е изд. М.: УРСС, 2001.&lt;br /&gt;
#http://www.astronet.ru/db/msg/1175805/page2.html#physchaos &lt;br /&gt;
#http://pda.coolreferat.com/Фізика_відкритих_систем_Синергетика &lt;br /&gt;
#http://ru.wikipedia.org/wiki/Теория_хаоса&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Планування експерименту]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D0%B5%D0%BE%D1%80%D1%96%D1%8F_%D0%A5%D0%B0%D0%BE%D1%81%D1%83&amp;diff=4400</id>
		<title>Теорія Хаосу</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D0%B5%D0%BE%D1%80%D1%96%D1%8F_%D0%A5%D0%B0%D0%BE%D1%81%D1%83&amp;diff=4400"/>
				<updated>2011-03-02T18:32:05Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Завдання|Кривень А.В.|Назаревич О. Б.| 2 березня 2011}}&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
|-&lt;br /&gt;
{{Презентація доповіді |title=[http://elartu.tstu.edu.ua/handle/123456789/769 Теорія хаосу.]}}&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
{{Студент | Name=Андрій | Surname=Кривень | FatherNAme=Васильович |Faculti=ФІС | Group= СНм-51 | Zalbook=СН-10-084}}&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Теорією хаосу''' називають підрозділ математики та фізики, який займається дослідженням систем, динаміка яких, за певних умов, значною мірою залежить від початкових умов, що робить довгострокове прогнозування неможливим.&lt;br /&gt;
&lt;br /&gt;
==Історія розвитку ==&lt;br /&gt;
&lt;br /&gt;
Теорія хаосу як така почала формуватися тільки з середини двадцятого століття, навіть незважаючи на спроби зрозуміти хаос в першій половині цього ж сторіччя.&amp;lt;br&amp;gt;&lt;br /&gt;
1880-ті роки – Анрі Пуанкаре (вважається першим дослідником хаосу) з’ясував, що можуть бути неперіодичні  орбіти, які постійно і не видаляються і не наближаються до конкретної точки. &amp;lt;br&amp;gt;&lt;br /&gt;
1898 рік – Жак Адамар видав роботу про хаотичний рух вільної частинки, яка ковзала без тертя по поверхні постійної кривизни. &amp;lt;br&amp;gt;&lt;br /&gt;
1960 рік – Бенуа Мандельброт знайшов повторювані зразки в кожній групі даних про ціни на бавовну, і виявив, що  помилки неминучі і повинні бути заплановані. &amp;lt;br&amp;gt;&lt;br /&gt;
1961 рік – Едвард Лоренц, працюючи над прогнозуванням погоди, випадково зацікавився хаосом. Лоренц виявив, що найменші зміни в первісних умовах викликають великі зміни в результаті. &amp;lt;br&amp;gt;&lt;br /&gt;
27 листопада 1961 р. – Аспірант  лабораторії  Кіотського університету Й. Уеда, експериментуючи  з аналоговими обчислювальними машинами, зауважив деяку закономірність і назвав її &amp;quot;випадкові явища перетворень&amp;quot;. &amp;lt;br&amp;gt;&lt;br /&gt;
1967  рік – Б.Мандельброт видав роботу &amp;quot;Якої довжини узбережжя Великобританії? Статистичні дані подібностей і відмінностей у вимірах&amp;quot;, в якій довів, що дані про довжину берегової лінії змінюються в залежності від масштабу вимірювального приладу. &amp;lt;br&amp;gt;&lt;br /&gt;
1975 рік – Б.Мандельброт опублікував роботу “Фрактальна геометрія природи”, яка стала Класичною теорією хаосу. &amp;lt;br&amp;gt;&lt;br /&gt;
Грудень 1977 року – Нью-Йоркською академією наук організовано перший симпозіум присвячений теорії хаосу &amp;lt;br&amp;gt;&lt;br /&gt;
1978 рік – Мітчелл Файгенбаум видав статтю &amp;quot;Кількісна універсальність для  нелінійних перетворень”. Особливість його роботи в полягає в тому, що він встановив універсальність в хаосі і застосовував теорію хаосу до багатьох явищ. &amp;lt;br&amp;gt;&lt;br /&gt;
1979  рік – Альберт Дж. Лібчейбр на симпозіумі в Осині представив свої  експериментальні  спостереження каскаду роздвоєння, що веде до хаосу. &lt;br /&gt;
1986  рік – Альберта Дж. Лібчейбра разом з Мітчеллом Дж. Файгенбаумом нагородили премією Вольфа у фізиці &amp;quot;за блискучу експериментальну демонстрацію переходів до хаосу в динамічних системах&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
1986  рік – Нью-Йоркська Академія Наук разом з національним Інститутом Мозку і центром Військово-морських досліджень організували першу важливу конференцію з хаосу в біології та медицині . &amp;lt;br&amp;gt;&lt;br /&gt;
1987  рік – Пер Бак, Чао Тан і Курт Вісенфелд надрукували статтю в газеті, де вперше описали систему самодостатності (СС), яка є одним з природних механізмів. CC пояснювала безліч природних явищ (землетруси, сонячні сплески, коливання в економічних системах, формування ландшафту, лісові пожежі, зсуви, епідемії).&amp;lt;br&amp;gt; &lt;br /&gt;
1987 рік – видана праця Джеймса Глейка “Хаос: створення нової науки”, яка  стала бестселером і представила широкій публіці загальні принципи теорії хаосу і її хронологію.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Фізичний і динамічний хаос ==&lt;br /&gt;
&lt;br /&gt;
Істотну роль у світогляді філософів древності (зокрема, представників школи Платона), відіграли  поняття хаосу і порядку. За уявленнями Платона і його учнів, хаос – це стан матерії, що залишається в міру усунення можливостей прояву її властивостей. З іншого боку, з хаосу виникає все, що становить зміст світобудови, тобто з хаосу може народжуватися порядок .&amp;lt;br&amp;gt;&lt;br /&gt;
Фундаментальними, але все-таки недостатньо чітко визначеними в фізиці поняттями є &amp;quot;хаос&amp;quot; та &amp;quot;хаотичний рух&amp;quot;. Згідно з Больцманом, найбільш хаотичним є рух у стані рівноваги. Однак, хаотичними називають і рухи, далекі від рівноважного (наприклад, рух у генераторах шуму, призначених для придушення сигналів). &amp;lt;br&amp;gt;&lt;br /&gt;
Різного роду турбулентні рухи в газах і рідинах також називають хаотичними. Прикладом може бути турбулентний рух рідини у трубах. Він виникає із ламінарного руху при досить великому перепаді тиску на кінцях труби. При цьому уявлення про турбулентний рух як більш хаотичний, ніж ламінарний, здається зрозумілим. Однак, такий висновок базується на змішуванні понять складності й хаотичності. При спостереженні турбулентного руху проявляється саме складність руху. Питання ж про ступінь хаотичності вимагає додаткового аналізу й для кількісних оцінок необхідні відповідні критерії. &amp;lt;br&amp;gt;&lt;br /&gt;
Широко використовується в останні роки поняття &amp;quot;динамічний хаос&amp;quot; для характеристики складних рухів у порівняно простих динамічних системах. Слово &amp;quot;динамічний&amp;quot; означає, що відсутні джерела флуктуації – джерела безладдя.&amp;lt;br&amp;gt;&lt;br /&gt;
Поняття &amp;quot;динамічна система&amp;quot; з цієї причини ідеалізоване. &amp;quot;Фізичним хаосом&amp;quot; можна назвати більш реальний хаотичний рух з врахуванням випадкових джерел руху. Його прикладом і є хаотичний рух атомів і молекул у стані рівноваги.&amp;lt;/br&amp;gt;&lt;br /&gt;
Математичне поняття &amp;quot;динамічний хаос&amp;quot; простежується в роботах А. Пуанкаре й А.Н. Колмогорова. Перший приклад динамічного хаосу був виявлений в роботі Едварда Лоренца в 1963 році. Він досліджував рішення рівнянь, які служать математичною моделлю конвективного руху в газах і рідинах.  Мова йде про відкриту систему. Уявімо собі шар рідини, що підігрівається знизу. Конвективний рух виражається в тому, що більш нагріті елементи рідини переміщуються вгору, а холодніші – вниз. Відбувається передача тепла знизу вгору. При досить малих градієнтах температури перенесення тепла визначається за рахунок теплопровідності. Це молекулярний  неорганізований процес. Він не супроводжується впорядкованим гідродинамічним рухом, який міг би, подібно до регулювання вуличного руху, управляти перенесенням тепла. Ситуація істотно змінюється, коли градієнт температури перевищує деяке критичне значення. Зміна проявляється в тому, що в рідині виникає впорядкований макроскопічний рух. Він і називається конвективним. У результаті відбувається саморегулювання теплового потоку: тепліша рідина піднімається вгору, а по краях більш холодна опускається вниз. Таким чином, розподіл зустрічних теплових потоків стає  впорядкованим. Ця ситуація нагадує регулювання зустрічних потоків при вуличному русі. Є, однак, і суттєва різниця.  Дійсно, регулювання вуличного руху регламентується правилами вуличного руху. При конвективному ж русі має місце процес самоорганізації. Задається лише градієнт температури. Перебудова ж руху відбувається завдяки внутрішнім властивостям самої системи. Результат цієї перебудови проявляється в тому, що на поверхні рідини з'являється дисипативна просторова структура – комірки Бенара. Завдяки такій перебудові забезпечується більша пропускна здатність, ніж при молекулярному  неврегульованому  теплоперенесенні.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Застосування теорії хаосу ==&lt;br /&gt;
&lt;br /&gt;
Можливості застосування теорії хаосу розширювались одночасно з появою більш дешевих та потужніших комп'ютерів. В даний час, теорія хаосу продовжує бути дуже активною областю досліджень, залучаючи багато різних дисциплін, таких як математика, топологія, фізика, біологія, метеорологія, астрофізика, теорія інформації. В багатьох наукових дисциплінах (математика, біологія, інформатика, економіка, інженерія, фінанси, філософія, фізика, політика, психологія та робототехніка)  застосовується теорія хаосу. У лабораторії хаотичну поведінку можна спостерігати в різних системах, наприклад електричні схеми, лазери, хімічні реакції, динаміка рідин і магнітно-механічних пристроїв. У природі хаотична поведінка спостерігається в русі супутників сонячної системи, еволюції магнітного поля астрономічних тіл, прирості населення в екології, динаміці потенціалів у нейронах і молекулярних коливаннях. Крім того, є навіть сумніви про існування динаміки хаосу в тектоніці плит і в економіці. Одне з найбільш успішних застосувань теорії хаосу було в екології, коли динамічні системи схожі на модель Рікера використовувалися, щоб показати залежність приросту населення від його щільності. Теорія хаосу, в даний час, також застосовується в медицині при вивченні епілепсії для уникнення приступів, враховуючи первісний стан організму. Зв'язок між хаосом і квантовою механікою досліджує така область фізики як квантова теорія хаосу. Для опису систем, які розвиваються за законами загальної теорії відносності, нещодавно з'явилася нова галузь названа хаосом відносності.&lt;br /&gt;
&lt;br /&gt;
== Перелік літературних джерел ==&lt;br /&gt;
&lt;br /&gt;
#Малинецкий Г.Г.  Хаос. Структуры. Вычислительный эксперимент. Введение в нелинейную динамику. 3-е изд. М.: УРСС, 2001.&lt;br /&gt;
#http://www.astronet.ru/db/msg/1175805/page2.html#physchaos &lt;br /&gt;
#http://pda.coolreferat.com/Фізика_відкритих_систем_Синергетика &lt;br /&gt;
#http://ru.wikipedia.org/wiki/Теория_хаоса&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Планування експерименту]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D0%B5%D0%BE%D1%80%D1%96%D1%8F_%D0%A5%D0%B0%D0%BE%D1%81%D1%83&amp;diff=4398</id>
		<title>Теорія Хаосу</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A2%D0%B5%D0%BE%D1%80%D1%96%D1%8F_%D0%A5%D0%B0%D0%BE%D1%81%D1%83&amp;diff=4398"/>
				<updated>2011-03-02T18:22:02Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''Теорією хаосу''' називають підрозділ математики та фізики, який займається дослідженням систем, динаміка яких, за певних умов, значною мірою залежить від початкових умов, що робить довгострокове прогнозування неможливим.&lt;br /&gt;
&lt;br /&gt;
==Історія розвитку ==&lt;br /&gt;
&lt;br /&gt;
Теорія хаосу як така почала формуватися тільки з середини двадцятого століття, навіть незважаючи на спроби зрозуміти хаос в першій половині цього ж сторіччя.&amp;lt;br&amp;gt;&lt;br /&gt;
1880-ті роки – Анрі Пуанкаре (вважається першим дослідником хаосу) з’ясував, що можуть бути неперіодичні  орбіти, які постійно і не видаляються і не наближаються до конкретної точки. &amp;lt;/br&amp;gt;&lt;br /&gt;
1898 рік – Жак Адамар видав роботу про хаотичний рух вільної частинки, яка ковзала без тертя по поверхні постійної кривизни. &amp;lt;br&amp;gt;&lt;br /&gt;
1960 рік – Бенуа Мандельброт знайшов повторювані зразки в кожній групі даних про ціни на бавовну, і виявив, що  помилки неминучі і повинні бути заплановані. &amp;lt;br&amp;gt;&lt;br /&gt;
1961 рік – Едвард Лоренц, працюючи над прогнозуванням погоди, випадково зацікавився хаосом. Лоренц виявив, що найменші зміни в первісних умовах викликають великі зміни в результаті. &amp;lt;br&amp;gt;&lt;br /&gt;
27 листопада 1961 р. – Аспірант  лабораторії  Кіотського університету Й. Уеда, експериментуючи  з аналоговими обчислювальними машинами, зауважив деяку закономірність і назвав її &amp;quot;випадкові явища перетворень&amp;quot;. &amp;lt;br&amp;gt;&lt;br /&gt;
1967  рік – Б.Мандельброт видав роботу &amp;quot;Якої довжини узбережжя Великобританії? Статистичні дані подібностей і відмінностей у вимірах&amp;quot;, в якій довів, що дані про довжину берегової лінії змінюються в залежності від масштабу вимірювального приладу. &amp;lt;br&amp;gt;&lt;br /&gt;
1975 рік – Б.Мандельброт опублікував роботу “Фрактальна геометрія природи”, яка стала Класичною теорією хаосу. &amp;lt;br&amp;gt;&lt;br /&gt;
Грудень 1977 року – Нью-Йоркською академією наук організовано перший симпозіум присвячений теорії хаосу &amp;lt;br&amp;gt;&lt;br /&gt;
1978 рік – Мітчелл Файгенбаум видав статтю &amp;quot;Кількісна універсальність для  нелінійних перетворень”. Особливість його роботи в полягає в тому, що він встановив універсальність в хаосі і застосовував теорію хаосу до багатьох явищ. &amp;lt;br&amp;gt;&lt;br /&gt;
1979  рік – Альберт Дж. Лібчейбр на симпозіумі в Осині представив свої  експериментальні  спостереження каскаду роздвоєння, що веде до хаосу. &lt;br /&gt;
1986  рік – Альберта Дж. Лібчейбра разом з Мітчеллом Дж. Файгенбаумом нагородили премією Вольфа у фізиці &amp;quot;за блискучу експериментальну демонстрацію переходів до хаосу в динамічних системах&amp;quot;.&amp;lt;br&amp;gt;&lt;br /&gt;
1986  рік – Нью-Йоркська Академія Наук разом з національним Інститутом Мозку і центром Військово-морських досліджень організували першу важливу конференцію з хаосу в біології та медицині . &amp;lt;br&amp;gt;&lt;br /&gt;
1987  рік – Пер Бак, Чао Тан і Курт Вісенфелд надрукували статтю в газеті, де вперше описали систему самодостатності (СС), яка є одним з природних механізмів. CC пояснювала безліч природних явищ (землетруси, сонячні сплески, коливання в економічних системах, формування ландшафту, лісові пожежі, зсуви, епідемії).&amp;lt;br&amp;gt; &lt;br /&gt;
1987 рік – видана праця Джеймса Глейка “Хаос: створення нової науки”, яка  стала бестселером і представила широкій публіці загальні принципи теорії хаосу і її хронологію.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Фізичний і динамічний хаос ==&lt;br /&gt;
&lt;br /&gt;
Істотну роль у світогляді філософів древності (зокрема, представників школи Платона), відіграли  поняття хаосу і порядку. За уявленнями Платона і його учнів, хаос – це стан матерії, що залишається в міру усунення можливостей прояву її властивостей. З іншого боку, з хаосу виникає все, що становить зміст світобудови, тобто з хаосу може народжуватися порядок .&amp;lt;br&amp;gt;&lt;br /&gt;
Фундаментальними, але все-таки недостатньо чітко визначеними в фізиці поняттями є &amp;quot;хаос&amp;quot; та &amp;quot;хаотичний рух&amp;quot;. Згідно з Больцманом, найбільш хаотичним є рух у стані рівноваги. Однак, хаотичними називають і рухи, далекі від рівноважного (наприклад, рух у генераторах шуму, призначених для придушення сигналів). &amp;lt;br&amp;gt;&lt;br /&gt;
Різного роду турбулентні рухи в газах і рідинах також називають хаотичними. Прикладом може бути турбулентний рух рідини у трубах. Він виникає із ламінарного руху при досить великому перепаді тиску на кінцях труби. При цьому уявлення про турбулентний рух як більш хаотичний, ніж ламінарний, здається зрозумілим. Однак, такий висновок базується на змішуванні понять складності й хаотичності. При спостереженні турбулентного руху проявляється саме складність руху. Питання ж про ступінь хаотичності вимагає додаткового аналізу й для кількісних оцінок необхідні відповідні критерії. &amp;lt;br&amp;gt;&lt;br /&gt;
Широко використовується в останні роки поняття &amp;quot;динамічний хаос&amp;quot; для характеристики складних рухів у порівняно простих динамічних системах. Слово &amp;quot;динамічний&amp;quot; означає, що відсутні джерела флуктуації – джерела безладдя.&amp;lt;br&amp;gt;&lt;br /&gt;
Поняття &amp;quot;динамічна система&amp;quot; з цієї причини ідеалізоване. &amp;quot;Фізичним хаосом&amp;quot; можна назвати більш реальний хаотичний рух з врахуванням випадкових джерел руху. Його прикладом і є хаотичний рух атомів і молекул у стані рівноваги.&amp;lt;/br&amp;gt;&lt;br /&gt;
Математичне поняття &amp;quot;динамічний хаос&amp;quot; простежується в роботах А. Пуанкаре й А.Н. Колмогорова. Перший приклад динамічного хаосу був виявлений в роботі Едварда Лоренца в 1963 році. Він досліджував рішення рівнянь, які служать математичною моделлю конвективного руху в газах і рідинах.  Мова йде про відкриту систему. Уявімо собі шар рідини, що підігрівається знизу. Конвективний рух виражається в тому, що більш нагріті елементи рідини переміщуються вгору, а холодніші – вниз. Відбувається передача тепла знизу вгору. При досить малих градієнтах температури перенесення тепла визначається за рахунок теплопровідності. Це молекулярний  неорганізований процес. Він не супроводжується впорядкованим гідродинамічним рухом, який міг би, подібно до регулювання вуличного руху, управляти перенесенням тепла. Ситуація істотно змінюється, коли градієнт температури перевищує деяке критичне значення. Зміна проявляється в тому, що в рідині виникає впорядкований макроскопічний рух. Він і називається конвективним. У результаті відбувається саморегулювання теплового потоку: тепліша рідина піднімається вгору, а по краях більш холодна опускається вниз. Таким чином, розподіл зустрічних теплових потоків стає  впорядкованим. Ця ситуація нагадує регулювання зустрічних потоків при вуличному русі. Є, однак, і суттєва різниця.  Дійсно, регулювання вуличного руху регламентується правилами вуличного руху. При конвективному ж русі має місце процес самоорганізації. Задається лише градієнт температури. Перебудова ж руху відбувається завдяки внутрішнім властивостям самої системи. Результат цієї перебудови проявляється в тому, що на поверхні рідини з'являється дисипативна просторова структура – комірки Бенара. Завдяки такій перебудові забезпечується більша пропускна здатність, ніж при молекулярному  неврегульованому  теплоперенесенні.&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Застосування теорії хаосу ==&lt;br /&gt;
&lt;br /&gt;
Можливості застосування теорії хаосу розширювались одночасно з появою більш дешевих та потужніших комп'ютерів. В даний час, теорія хаосу продовжує бути дуже активною областю досліджень, залучаючи багато різних дисциплін, таких як математика, топологія, фізика, біологія, метеорологія, астрофізика, теорія інформації. В багатьох наукових дисциплінах (математика, біологія, інформатика, економіка, інженерія, фінанси, філософія, фізика, політика, психологія та робототехніка)  застосовується теорія хаосу. У лабораторії хаотичну поведінку можна спостерігати в різних системах, наприклад електричні схеми, лазери, хімічні реакції, динаміка рідин і магнітно-механічних пристроїв. У природі хаотична поведінка спостерігається в русі супутників сонячної системи, еволюції магнітного поля астрономічних тіл, прирості населення в екології, динаміці потенціалів у нейронах і молекулярних коливаннях. Крім того, є навіть сумніви про існування динаміки хаосу в тектоніці плит і в економіці. Одне з найбільш успішних застосувань теорії хаосу було в екології, коли динамічні системи схожі на модель Рікера використовувалися, щоб показати залежність приросту населення від його щільності. Теорія хаосу, в даний час, також застосовується в медицині при вивченні епілепсії для уникнення приступів, враховуючи первісний стан організму. Зв'язок між хаосом і квантовою механікою досліджує така область фізики як квантова теорія хаосу. Для опису систем, які розвиваються за законами загальної теорії відносності, нещодавно з'явилася нова галузь названа хаосом відносності.&lt;br /&gt;
&lt;br /&gt;
== Перелік літературних джерел ==&lt;br /&gt;
&lt;br /&gt;
#Малинецкий Г.Г.  Хаос. Структуры. Вычислительный эксперимент. Введение в нелинейную динамику. 3-е изд. М.: УРСС, 2001.&lt;br /&gt;
#http://www.astronet.ru/db/msg/1175805/page2.html#physchaos &lt;br /&gt;
#http://pda.coolreferat.com/Фізика_відкритих_систем_Синергетика &lt;br /&gt;
#http://ru.wikipedia.org/wiki/Теория_хаоса&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Планування експерименту]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F_%D1%96_%D0%B4%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2&amp;diff=1553</id>
		<title>Системи кодувань супутникового телебачення і декодування каналів</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F_%D1%96_%D0%B4%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2&amp;diff=1553"/>
				<updated>2010-04-20T14:06:10Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Студент | Name=Андрій | Surname=Кривень | FatherNAme=Васильович |Faculti=ФІС | Group= СН-41 | Zalbook=ПК-06-051}}&lt;br /&gt;
&lt;br /&gt;
== Короткий опис систем кодувань супутникового телебачення ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Метою даної доповіді є розвіяння багатьох міфів і  роздумів щодо супутникових кодувань. Більшість кодувань ламаються не встаючи зі стільця, було б бажання.  В Росії, для прикладу законодавство  на рахунок даного питання має двозначне трактування, тому що більшість закодованих, платних каналів не мають легального права транслюватися на території РФ (а значить і перегляд нелегально трансльованих каналів не повинен нічого за собою тягнути), за винятком НТВ +, на щастя їхня система не вразлива представленим методиками , так що застосування цих знань на нашій совісті, ну і на совісті  адміністраторів, що відповідають за безпеку каналів. Але в будь-якому випадку, перегляд платних каналів  безкоштовно - це порушення закону і не рекомендується  робити.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Viaccess'' - дуже захищена (в останніх версіях) від злому кодування. Розроблено у Франції. Використовується в Росії компанією «НТВ Плюс», у Європі (наприклад, на супутниках Hotbird в ній закодовано безліч каналів). Ранні версії цього кодування (Viaccess 1, 2.3, 2.4, 2.5, 2.6), вже зламані. Зараз вже активно використовується нова версія 3.0 цього кодування. Також існує модифікація цього кодування TPS-Crypt. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Mediaguard'' (також відома як ''Seca'') - частково зламана система кодування. Зараз використовується не дуже часто через свою схильність до взлому. Перша її версія зламана, друга ж зламана лише частково. В даний час використовується друга версія цієї системи кодування (Mediaguard 2).&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''DRE-Crypt'' (також відома як ''Z-Crypt'') – система кодування, що застосовується в телепакеті «Триколор». На даний момент може бути відкрита ресивером з вбудованим модулем під це кодування або ресивером з CI-слотом і карткою Триколор, вставленою в CAM-модуль DRE-Crypt (Z-Crypt). &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Codicrypt'' – система кодування Codicrypt (CAS 5000) є безкартковим кодуванням, так само як і BISS. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''PowerVu'' – система кодування, що застосовується військовими США і розроблена в США. У ній йдуть майже всі канали American Forces Network. Дуже зламостійкі. Для прийому програм в ній необхідний спеціальний дорогий ресивер. &amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Videoguard'' – система кодування, що використовується в більшості каналів компанії Sky. Картки, призначені для перегляду каналів Sky в цьому кодуванні, «прив'язуються» до ресивера (тобто в інших ресіверах, відмінних від того, на якому картка була активована, працювати вона не буде). Дуже зламостійкі. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Biss'' – проста система кодування. Канали в ній можна відкрити за допомогою ресивера з вбудованим емулятором кодувань. Довжина ключів дорівнює шістнадцяти символам, а самі символи є цифрами шістнадцяткової системи числення. &amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Irdeto'' – частково зламана системакодування. Зараз більш часто використовується друга версія цієї системи кодування (Irdeto 2). Вона використовується, наприклад, компанією «Stargate» на супутнику Express (80 гр. С.д.). Irdeto 1 зламана, подібно до системи кодування Biss, а Irdeto 2 - ні.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Betacrypt'' - Різновид Irdeto. Зламано. Зараз використовується Betacrypt 2, який є по суті Irdeto 2 із зміненим алгоритмом оновлення ключів.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;'' Conax'' - Частково зламана система. У продаж надійшли модулі умовного доступу Conax SMIT CAM. Conax SMIT CAM без проблем працюють з картами умовного доступу кабельного провайдера &amp;quot;Воля&amp;quot; при встановленні в CI інтерфейс будь-якого кабельного ресівера. Крім того, даний CAM модуль дозволяє власникам плазмових і LCD телевізорів отримати доступ до платних каналів провайдера &amp;quot;Воля&amp;quot; без кабельного ресивера, достатньо встановити цей САМ в слот CI інтерфейсу, який є на багатьох моделях даного типу телевізорів. Для роботи cam модуля conax під Воля-кабель, телевізор повинен мати вбудований кабельний цифровий тюнер. Цей тюнер називається - цифровий DVB-C тюнер. Даний модуль cam conax підходить до будь-якого телевізора Sony, але рекомендується використовувати для перегляду каналів на Sony Bravia серії W. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Cryptoworks''  -  Схоже, що ця система кодування дійсно зламана. Правда, ключі в інтернеті з'явилися не на всі пакети каналів. Можливо існують якісь модифікації цієї системи кодування, або це пов'язано з якимись економічними міркуваннями хакерів. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Nagravision'' - Використовувалася частково європейськими провайдерами супутникового ТБ, так само як і Dish Network USA. На даний момент зламана. Існує Nagravision 2, зламана частково. У розробці брала участь компанія Alladin, сумно відома своїми HASP ключами.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Dreamcrypt'' - використовується деякими провайдерами «каналів для дорослих» з Hotbird 13E, перегляд можливий при наявності спеціального CI модуля.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;'' Rosscrypt'' – система кодування, алгоритм якої був частково розроблений в 70-х роках XX століття в СРСР в одному з секретних &amp;quot;НДІ&amp;quot; Комітету держбезпеки.  Використовувалася в сферах не пов'язаних з телебаченням. Є, за деякими відомостями, переробкою кодування Cryptoworks. На її основі з 2001 року ведуться роботи з впровадження системи для кодування телевізійного сигналу. Система ще не була дороблена для того, щоб використовувати її в смарт-картах. У  ній кодується, наприклад, частина каналів на супутнику Express AM1 (40 гр. С.д.). Очікується офіційний продаж CAM-модулів під це кодування. Дуже зламостійкі.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Rosscrypt-М'' є новою, вдосконаленою системою кодування. У Росії фахівцями ФГУП НІІРадіо розроблена система умовного доступу «Роскріпт-М», яка враховує специфіку як федеральної, так і комерційних мереж. Криптографічний захист розроблено відповідно до російського стандарту ГОСТ 28147-89. Система умовного доступу «Роскріпт-М» дозволяє здійснити захист компонент транспортного потоку, кодованих у відповідності зі стандартами MPEG-2, MPEG-4 AVC/H.264 при звичайній (SD) і високій  (HD) роздільній здатності. СУД «Роскріпт-М» сумісна із стандартами мовлення DVB-S, DVB-C, DVB-T. Кількість підтримуваних абонентських пристроїв - понад 20 млн. Кількість закриваючих сервісів одним скремблером - не менше 50. Автоматична система керування забезпечує багатоканальне управління із загальною кількістю сервісів 2048. Максимальна кількість груп / підмереж - 64000. Швидкість транспортного потоку - до 100 Мбіт / с. Алгоритм захисту інформації розроблений за ГОСТом 28147-89. Система дозволяє частковий або повний UP-Grade через МП. Довжина ключів - 256 біт. Швидкість управління абонентськими пристроями - 500 абонентів в секунду при швидкості потоку EMM 50 кбіт / с. Можливість передачі таблиць управління за рахунок надмірності. Підвищено розрядність ключів (більше 256 біт), 8 рівнів захисту, оперативна зміна ключів за допомогою паролів, можливість часткового відновлення системи кодування через ефір у разі злому. Кодування буде використовуватися тільки за допомогою спеціальних чіпів, вбудованих в ресивери, або з модулями. Ні карт, ні модулів кінцеві споживачі купити не зможуть.&lt;br /&gt;
&lt;br /&gt;
== Декодування каналів. Інструкція по застосуванню ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для декодування каналів нам необхідні: &lt;br /&gt;
ProgDVB - дійсно легендарна програма, що тільки не було написано на її основі, які тільки плагіни не були випущені ... зручна і якісно зроблена, підтримується і дуже часто оновлюється, безкоштовна і безглючна. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;MD Yankse 1.32.1 TT - плагін, який дозволить поспостерігати динамічно (через свій монітор) яким же чином підбираються ключі (точніше  підставляються), цікаво, що присутня русифікація. Фактично є і інші подібні програми (S2emu, CAPi, EmuNation, vPlug, PSoftcam, Card Server Client (CSC)), але вона, найбільш зручна і зрозуміла. Взяти її можна тут: http://www.dvbskystar.com/download/click.php?id=9 - якщо у вас WinXP, варіантів для Linux немає. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Softcam Server 1.2.2 - ця утиліта займається тим, що копіює надбання чужих умов (викачує алгоритми дешифрування і ключі, природно вони від місяця до місяця змінюються, як інакше брати щомісячну оплату, хоча часом зміна ключа відбуватися і швидше, навіть щодня) і формує на цій основі файли 'Softcam.key', 'Keys.bin', 'Easy.Keys' - всі вони у відкритому вигляді і вкрай цікаві справжньому майстру (нижче ми розглянемо їх синтаксис). Власне з вивчення цих файлів і слід почати, якщо вам цікава справжня природа кодування. Природно їх можна редагувати вручну. Взяти саму утиліту можна тут – http://www.dvbskystar.com/download/click.php?id=13. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; Першим ділом встановимо ProgDVB. Клікаємо на «далі», мимоволі погоджуючись з призначеною для користувача угодою, таким же чином встановлюємо Softcam Server. Але для нормальної роботи пристрою, слід відредагувати його ini файл. Установка MD Yankse 1.32.1 TT проста до непристойності, просто розархівуємо в папку ProgDVB. Тепер кожного разу, коли ми будемо клікати на червоні галочки (вони ж зашифровані канали) - чекаємо 5-6 секунд і Yankse спробує дешифрувати канал. Його настройки можна поміняти в меню Модулі&amp;gt; yankse, але за замовчуванням вони вже проставлені досить добре, щоб він все зробив автоматично, найбільш цікавий пункт меню Модулі&amp;gt; yankse&amp;gt; Show Monitor, який дозволяє запустити його монітор дешифрування. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для тих, хто все ж таки цікавиться не халявними каналами, а методом дешифрування: розглянемо уважніше вміст файлу. Його рядки виглядають так: &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;З ПППППП НК КККККККККККККККК &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;де С - літера кодування: I - Irdeto, S - Seta, V - Viaccess, N-NagraVision, X - Conax; &lt;br /&gt;
ППППП - ВД номер провайдера; &lt;br /&gt;
НК - номер ключа; &lt;br /&gt;
КККККККККККК - власне ключ. (Всі цифрові коди шіснадцяткові) &lt;br /&gt;
&lt;br /&gt;
== Варіанти отримання ключа дешифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Відступ про те як роблять піратські картки для перегляду платних каналів (ну нам то вони більше не будуть потрібні, але знати треба, тим більше що ключі дешифрування там отримують за тим же принципом, що і для комп'ютерного перегляду). Отже, існує два варіанти отримати ключ дешифрування, використовуючи мізки, а не гроші на підкуп персоналу телекомпанії:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Перехоплення поновлення легальної карти через ефір &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Злом протоколу обміну між легальною картою і декодером&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Перехоплення через ефір&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Кожна легальна карта має свою унікальну адресу, яка є її ідентифікатором, щось на зразок мак адреси вашої ДВБ карти. Її довжина 9 байт і складається  звичайно з двох частин: адреса груп клієнтів довжиною 4 байти (SA - Shared address) і персональної адреси клієнта довжиною 5 байт (UA - User Address), чимось нагадує ІП адресацію в стеку протоколів TCP / IP . &lt;br /&gt;
Спостерігаючи за заголовками одержуваних пакетів карта відшукує той, який має її ідентифікатор, і, якщо знаходить його, то робить певні дії: подовжує нашу підписку або взагалі змінює свій код дешифрування (а значить отримує новий, або алгоритм для зміни старого, буває і так; знову ж таки одвічна проблема, що всі сигнали віддаються всім, поки супутник не навчиться стріляти пучками інформацію, дана уразливість буде працювати на піратів). Одна з найбільш часто використовуваних методик в картках - на початку через ефір отримати новий код в зашифрованому вигляді. Для його дешифрування використовується наявний в карті керуючий ключ [Management Key]. Ну а далі просто: після дешифрування новий код зберігається в пам'яті карти і починає використовуватися при декодуванні сигналів. З цього випливає важливий висновок: знаючи керуючий ключ, можна зробити дешифрування переданого нового коду. Саме завдяки цьому і продавалися раніше (хоча начебто б і зараз їх можна дістати) автозапрограмовуючі себе картки, але у них є очевидна вразливість: повинен існувати легальна (тобто оплачена в телекомпанії) SA, щоб на цю адресу прийшов сигнал поновлення, а значить якщо про продубльовану карту дізнається телекомпанія, то легко виявлять яка саме SA використана у цій карті (і, отже, у великій серії карт), і припинять передачу ключів за цією адресою, а легальним передплатникам просто видадуть картки з новиою SA.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Злом протоколу &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Даний спосіб доволі трудомісткий в технічному сенсі. Процес визначення коду полягає в записі протоколу обміну між легальною картою і декодером, зазвичай використовуються спеціальні програми, які досить ресурсомісткі. Очевидно, що таким способом можна отримати частину зашифровану і розшифровану, а далі порівнявши їх вичислити алгоритм дешифрування, банальним підбором. Але  чим довший ключ, тим складніше його підібрати.На сьогодні в інтернеті існують подібні як закриті, так і відкриті мережі підбору ключів. &lt;br /&gt;
&lt;br /&gt;
== Методи шифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Два основні методи шифрування такі (зауважте, вони не складні: адже процесорні потужності ресивера обмежені, але досить ефективні, адже не обмежують довжину ключа, а значить множин варіантів реалізації): &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Кадр телесигналу ділиться на блоки (наприклад, по 32 рядки) та в кожному блоці рядка переставляються в хаотичному порядку (система Nagra Syster в НТВ +). &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Розрізати кожен рядок навпіл у випадковому місці і потім поміняти половинки місцями (Eurocrypt і Videocrypt).&lt;br /&gt;
&lt;br /&gt;
== Боротьба з піратством ==&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; Управлінням економічної безпеки та Юридичною дирекцією ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ на регулярній основі проводяться заходи, спрямовані на виявлення і припинення неправомірного доступу до послуг і порушенням прав Телекомпанії «НТВ-ПЛЮС» на території Росії. У результаті лише в 2009 році було заведено 9 кримінальних справ, а 3 правопорушника вже притягнуто до кримінальної відповідальності за ч.1 ст.272 (Неправомірний доступ до комп'ютерної інформації), ч.1 ст. 273 (Створення, використання та поширення шкідливих програм для ЕОМ), ч.2 ст.146 (Порушення авторських і суміжних прав) та ч.3 ст.183 (Незаконне отримання та розголошення відомостей, що становлять комерційну, податкову або банківську таємницю) КК РФ . &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Позитивний досвід боротьби з правопорушниками в Росії використовується нашими партнерами і на території України. Співробітниками безпеки компанії «Нові телевізійні технології» (НТТ) в процесі роботи із захисту прав та інтересів ВАТ «НТВ-ПЛЮС» спільно зі Службою безпеки України та МВС України проведено перевірку і моніторинг діяльності осіб та організацій, що надають доступ до послуг Телекомпанії «НТВ- ПЛЮС »і дотримання ними правових і договірних умов. В результаті виконаної роботи правоохоронними органами України було заведено 9 кримінальних справ  у містах: Київ, Миколаїв, Севастополь, Мелітополь та Запоріжжя - за статтею 361 КК України (Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж); в містах Славутич, Артемівськ, Луганськ, Якимівка - за статтею 176 КК України (Порушення авторського права і суміжних прав). П'ять керівників компаній-правопорушників було засуджено згідно із Кримінальним кодексом України на термін 3 роки (умовно) кожен, із забороною вести підприємницьку діяльність. По інших справах ведуться слідчі заходи. ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ планується подальша співпраця з правоохоронними органами іноземних держав, на території яких порушуються права Телекомпанії «НТВ-ПЛЮС».Також в «НТВ-Плюс» почали боротьбу із найскладнішою і найнебезпечнішою схемою крадіжки телевізійного сигналу - кард-шарінгом . У Курській області був винесений перший судовий вирок групі піратів, які поширювали через інтернет нелегальний доступ до сигналу оператора. На черзі розгляд аналогічних справ в інших регіонах. Вирок обвинувачення винесено в Курській області групі піратів, що продавала нелегальний доступ до сигналу супутникового телебачення від «НТВ-Плюс» з використанням схеми кард-шарінга. Боротьбу з піратством у «НТВ-Плюс» ведуть з моменту свого заснування в 1997 р. Найбільш простий спосіб отримання краденого сигналу - з використанням підроблених смарт-карт - був перекритий в 2003 р., коли компанія перейшла на нову версію системи кодування Viaccess. З тих пір «НТВ-Плюс» вела боротьбу лише з піратами, які незаконно поширюють сигнал по кабельних мережах, але тепер оголосила &amp;quot;війну&amp;quot; і кард-шарінгу. Випадок в Курській області став першим випадком винесення вироку за використання кард-шарінгу в Росії. Другий подібний розгляд - в Астраханській області - вже на черзі. Правда, за всю історію боротьби з піратами «НТВ-Плюс» вдавалося домогтися лише винесення умовних вироків. &lt;br /&gt;
&lt;br /&gt;
== Чому все це працює ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Чому все це працює? Причина банальна: лінь і небажання витрачати додаткові гроші зі сторони власників каналів . Досить було б найняти фахівця і розробити власний метод шифрування даних і все, їх канал став би невразливим для подібного перегляду (до речі, деякі канали так і зробили, тому й не всі декодуються, хоча розумна людина все може - врахуйте, що іноді, вся справа в тому, що ключ ще не підібрали). Але більшість використовує стандартні методи криптації на кшталт Nagravision, Seca 1, Seca 2, Irdeto, Betacrypt, VIACCESS 1, VIACCESS 2, VIACCESS 2.3, 2.5 VIACCESS, CONAX та ін. Природно їх вже давно навчилися підбирати, а деякі пірати настільки знахабніли, що стали випускати карти доступу в промислових розмірах. Так чому ж працює описана вище система? Адже ми не використовуємо жодних карт. Ну, відповідь ви вже, напевно, самі зрозуміли: ніщо не заважає використовувати процесор комп'ютера, а не ресивера, який зчитує код з файлу, а не карти. Принцип той же, носій інший.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел: ==&lt;br /&gt;
#http://sat-media.net/forum/index.php?topic=392.0&lt;br /&gt;
#http://sat-media.net/forum/index.php?topic=9995.0&lt;br /&gt;
#http://www.xakep.ru/post/30330/default.asp&lt;br /&gt;
#http://westsat.com.ua/showthread.php?t=64&lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|k-and-v|31 березня 2010|Системи кодувань супутникового телебачення. Декодування  каналів}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F_%D1%96_%D0%B4%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2&amp;diff=1552</id>
		<title>Системи кодувань супутникового телебачення і декодування каналів</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F_%D1%96_%D0%B4%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2&amp;diff=1552"/>
				<updated>2010-04-20T13:55:30Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: /* Viaccess */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Студент | Name=Андрій | Surname=Кривень | FatherNAme=Васильович |Faculti=ФІС | Group= СН-41 | Zalbook=ПК-06-051}}&lt;br /&gt;
&lt;br /&gt;
== Вступ ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Метою  моєї доповіді є розвіяння багатьох міфів і  роздумів щодо супутникових кодувань. Більшість кодувань ламаються не встаючи зі стільця, було б бажання.  В Росії, для прикладу законодавство  на рахунок даного питання має двозначне трактування, тому що більшість закодованих, платних каналів не мають легального права транслюватися на території РФ (а значить і перегляд нелегально трансльованих каналів не повинен нічого за собою тягнути), за винятком НТВ +, на щастя їхня система не вразлива представленим методиками , так що застосування цих знань на нашій совісті, ну і на совісті  адміністраторів, що відповідають за безпеку каналів. Але в будь-якому випадку, перегляд платних каналів  безкоштовно - це порушення закону і я не рекомендую  цього робити.&lt;br /&gt;
&lt;br /&gt;
== Короткий опис систем кодувань супутникового телебачення ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Viaccess'' - дуже захищена (в останніх версіях) від злому кодування. Розроблено у Франції. Використовується в Росії компанією «НТВ Плюс», у Європі (наприклад, на супутниках Hotbird в ній закодовано безліч каналів). Ранні версії цього кодування (Viaccess 1, 2.3, 2.4, 2.5, 2.6), вже зламані. Зараз вже активно використовується нова версія 3.0 цього кодування. Також існує модифікація цього кодування TPS-Crypt. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Mediaguard'' (також відома як ''Seca'') - частково зламана система кодування. Зараз використовується не дуже часто через свою схильність до взлому. Перша її версія зламана, друга ж зламана лише частково. В даний час використовується друга версія цієї системи кодування (Mediaguard 2).&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''DRE-Crypt'' (також відома як ''Z-Crypt'') – система кодування, що застосовується в телепакеті «Триколор». На даний момент може бути відкрита ресивером з вбудованим модулем під це кодування або ресивером з CI-слотом і карткою Триколор, вставленою в CAM-модуль DRE-Crypt (Z-Crypt). &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Codicrypt'' – система кодування Codicrypt (CAS 5000) є безкартковим кодуванням, так само як і BISS. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''PowerVu'' – система кодування, що застосовується військовими США і розроблена в США. У ній йдуть майже всі канали American Forces Network. Дуже зламостійкі. Для прийому програм в ній необхідний спеціальний дорогий ресивер. &amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Videoguard'' – система кодування, що використовується в більшості каналів компанії Sky. Картки, призначені для перегляду каналів Sky в цьому кодуванні, «прив'язуються» до ресивера (тобто в інших ресіверах, відмінних від того, на якому картка була активована, працювати вона не буде). Дуже зламостійкі. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Biss'' – проста система кодування. Канали в ній можна відкрити за допомогою ресивера з вбудованим емулятором кодувань. Довжина ключів дорівнює шістнадцяти символам, а самі символи є цифрами шістнадцяткової системи числення. &amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Irdeto'' – частково зламана системакодування. Зараз більш часто використовується друга версія цієї системи кодування (Irdeto 2). Вона використовується, наприклад, компанією «Stargate» на супутнику Express (80 гр. С.д.). Irdeto 1 зламана, подібно до системи кодування Biss, а Irdeto 2 - ні.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Betacrypt'' - Різновид Irdeto. Зламано. Зараз використовується Betacrypt 2, який є по суті Irdeto 2 із зміненим алгоритмом оновлення ключів.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;'' Conax'' - Частково зламана система. У продаж надійшли модулі умовного доступу Conax SMIT CAM. Conax SMIT CAM без проблем працюють з картами умовного доступу кабельного провайдера &amp;quot;Воля&amp;quot; при встановленні в CI інтерфейс будь-якого кабельного ресівера. Крім того, даний CAM модуль дозволяє власникам плазмових і LCD телевізорів отримати доступ до платних каналів провайдера &amp;quot;Воля&amp;quot; без кабельного ресивера, достатньо встановити цей САМ в слот CI інтерфейсу, який є на багатьох моделях даного типу телевізорів. Для роботи cam модуля conax під Воля-кабель, телевізор повинен мати вбудований кабельний цифровий тюнер. Цей тюнер називається - цифровий DVB-C тюнер. Даний модуль cam conax підходить до будь-якого телевізора Sony, але рекомендується використовувати для перегляду каналів на Sony Bravia серії W. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Cryptoworks''  -  Схоже, що ця система кодування дійсно зламана. Правда, ключі в інтернеті з'явилися не на всі пакети каналів. Можливо існують якісь модифікації цієї системи кодування, або це пов'язано з якимись економічними міркуваннями хакерів. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Nagravision'' - Використовувалася частково європейськими провайдерами супутникового ТБ, так само як і Dish Network USA. На даний момент зламана. Існує Nagravision 2, зламана частково. У розробці брала участь компанія Alladin, сумно відома своїми HASP ключами.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Dreamcrypt'' - використовується деякими провайдерами «каналів для дорослих» з Hotbird 13E, перегляд можливий при наявності спеціального CI модуля.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;'' Rosscrypt'' – система кодування, алгоритм якої був частково розроблений в 70-х роках XX століття в СРСР в одному з секретних &amp;quot;НДІ&amp;quot; Комітету держбезпеки.  Використовувалася в сферах не пов'язаних з телебаченням. Є, за деякими відомостями, переробкою кодування Cryptoworks. На її основі з 2001 року ведуться роботи з впровадження системи для кодування телевізійного сигналу. Система ще не була дороблена для того, щоб використовувати її в смарт-картах. У  ній кодується, наприклад, частина каналів на супутнику Express AM1 (40 гр. С.д.). Очікується офіційний продаж CAM-модулів під це кодування. Дуже зламостійкі.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Rosscrypt-М'' є новою, вдосконаленою системою кодування. У Росії фахівцями ФГУП НІІРадіо розроблена система умовного доступу «Роскріпт-М», яка враховує специфіку як федеральної, так і комерційних мереж. Криптографічний захист розроблено відповідно до російського стандарту ГОСТ 28147-89. Система умовного доступу «Роскріпт-М» дозволяє здійснити захист компонент транспортного потоку, кодованих у відповідності зі стандартами MPEG-2, MPEG-4 AVC/H.264 при звичайній (SD) і високій  (HD) роздільній здатності. СУД «Роскріпт-М» сумісна із стандартами мовлення DVB-S, DVB-C, DVB-T. Кількість підтримуваних абонентських пристроїв - понад 20 млн. Кількість закриваючих сервісів одним скремблером - не менше 50. Автоматична система керування забезпечує багатоканальне управління із загальною кількістю сервісів 2048. Максимальна кількість груп / підмереж - 64000. Швидкість транспортного потоку - до 100 Мбіт / с. Алгоритм захисту інформації розроблений за ГОСТом 28147-89. Система дозволяє частковий або повний UP-Grade через МП. Довжина ключів - 256 біт. Швидкість управління абонентськими пристроями - 500 абонентів в секунду при швидкості потоку EMM 50 кбіт / с. Можливість передачі таблиць управління за рахунок надмірності. Підвищено розрядність ключів (більше 256 біт), 8 рівнів захисту, оперативна зміна ключів за допомогою паролів, можливість часткового відновлення системи кодування через ефір у разі злому. Кодування буде використовуватися тільки за допомогою спеціальних чіпів, вбудованих в ресивери, або з модулями. Ні карт, ні модулів кінцеві споживачі купити не зможуть.&lt;br /&gt;
&lt;br /&gt;
== Декодування каналів. Інструкція по застосуванню ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для декодування каналів нам необхідні: &lt;br /&gt;
ProgDVB - дійсно легендарна програма, що тільки не було написано на її основі, які тільки плагіни не були випущені ... зручна і якісно зроблена, підтримується і дуже часто оновлюється, безкоштовна і безглючна. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;MD Yankse 1.32.1 TT - плагін, який дозволить поспостерігати динамічно (через свій монітор) яким же чином підбираються ключі (точніше  підставляються), цікаво, що присутня русифікація. Фактично є і інші подібні програми (S2emu, CAPi, EmuNation, vPlug, PSoftcam, Card Server Client (CSC)), але вона, найбільш зручна і зрозуміла. Взяти її можна тут: http://www.dvbskystar.com/download/click.php?id=9 - якщо у вас WinXP, варіантів для Linux немає. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Softcam Server 1.2.2 - ця утиліта займається тим, що копіює надбання чужих умов (викачує алгоритми дешифрування і ключі, природно вони від місяця до місяця змінюються, як інакше брати щомісячну оплату, хоча часом зміна ключа відбуватися і швидше, навіть щодня) і формує на цій основі файли 'Softcam.key', 'Keys.bin', 'Easy.Keys' - всі вони у відкритому вигляді і вкрай цікаві справжньому майстру (нижче ми розглянемо їх синтаксис). Власне з вивчення цих файлів і слід почати, якщо вам цікава справжня природа кодування. Природно їх можна редагувати вручну. Взяти саму утиліту можна тут – http://www.dvbskystar.com/download/click.php?id=13. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; Першим ділом встановимо ProgDVB. Клікаємо на «далі», мимоволі погоджуючись з призначеною для користувача угодою, таким же чином встановлюємо Softcam Server. Але для нормальної роботи пристрою, слід відредагувати його ini файл. Установка MD Yankse 1.32.1 TT проста до непристойності, просто розархівуємо в папку ProgDVB. Тепер кожного разу, коли ми будемо клікати на червоні галочки (вони ж зашифровані канали) - чекаємо 5-6 секунд і Yankse спробує дешифрувати канал. Його настройки можна поміняти в меню Модулі&amp;gt; yankse, але за замовчуванням вони вже проставлені досить добре, щоб він все зробив автоматично, найбільш цікавий пункт меню Модулі&amp;gt; yankse&amp;gt; Show Monitor, який дозволяє запустити його монітор дешифрування. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для тих, хто все ж таки цікавиться не халявними каналами, а методом дешифрування: розглянемо уважніше вміст файлу. Його рядки виглядають так: &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;З ПППППП НК КККККККККККККККК &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;де С - літера кодування: I - Irdeto, S - Seta, V - Viaccess, N-NagraVision, X - Conax; &lt;br /&gt;
ППППП - ВД номер провайдера; &lt;br /&gt;
НК - номер ключа; &lt;br /&gt;
КККККККККККК - власне ключ. (Всі цифрові коди шіснадцяткові) &lt;br /&gt;
&lt;br /&gt;
== Варіанти отримання ключа дешифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Відступ про те як роблять піратські картки для перегляду платних каналів (ну нам то вони більше не будуть потрібні, але знати треба, тим більше що ключі дешифрування там отримують за тим же принципом, що і для комп'ютерного перегляду). Отже, існує два варіанти отримати ключ дешифрування, використовуючи мізки, а не гроші на підкуп персоналу телекомпанії:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Перехоплення поновлення легальної карти через ефір &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Злом протоколу обміну між легальною картою і декодером&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Перехоплення через ефір&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Кожна легальна карта має свою унікальну адресу, яка є її ідентифікатором, щось на зразок мак адреси вашої ДВБ карти. Її довжина 9 байт і складається  звичайно з двох частин: адреса груп клієнтів довжиною 4 байти (SA - Shared address) і персональної адреси клієнта довжиною 5 байт (UA - User Address), чимось нагадує ІП адресацію в стеку протоколів TCP / IP . &lt;br /&gt;
Спостерігаючи за заголовками одержуваних пакетів карта відшукує той, який має її ідентифікатор, і, якщо знаходить його, то робить певні дії: подовжує нашу підписку або взагалі змінює свій код дешифрування (а значить отримує новий, або алгоритм для зміни старого, буває і так; знову ж таки одвічна проблема, що всі сигнали віддаються всім, поки супутник не навчиться стріляти пучками інформацію, дана уразливість буде працювати на піратів). Одна з найбільш часто використовуваних методик в картках - на початку через ефір отримати новий код в зашифрованому вигляді. Для його дешифрування використовується наявний в карті керуючий ключ [Management Key]. Ну а далі просто: після дешифрування новий код зберігається в пам'яті карти і починає використовуватися при декодуванні сигналів. З цього випливає важливий висновок: знаючи керуючий ключ, можна зробити дешифрування переданого нового коду. Саме завдяки цьому і продавалися раніше (хоча начебто б і зараз їх можна дістати) автозапрограмовуючі себе картки, але у них є очевидна вразливість: повинен існувати легальна (тобто оплачена в телекомпанії) SA, щоб на цю адресу прийшов сигнал поновлення, а значить якщо про продубльовану карту дізнається телекомпанія, то легко виявлять яка саме SA використана у цій карті (і, отже, у великій серії карт), і припинять передачу ключів за цією адресою, а легальним передплатникам просто видадуть картки з новиою SA.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Злом протоколу &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Даний спосіб доволі трудомісткий в технічному сенсі. Процес визначення коду полягає в записі протоколу обміну між легальною картою і декодером, зазвичай використовуються спеціальні програми, які досить ресурсомісткі. Очевидно, що таким способом можна отримати частину зашифровану і розшифровану, а далі порівнявши їх вичислити алгоритм дешифрування, банальним підбором. Але  чим довший ключ, тим складніше його підібрати.На сьогодні в інтернеті існують подібні як закриті, так і відкриті мережі підбору ключів. &lt;br /&gt;
&lt;br /&gt;
== Методи шифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Два основні методи шифрування такі (зауважте, вони не складні: адже процесорні потужності ресивера обмежені, але досить ефективні, адже не обмежують довжину ключа, а значить множин варіантів реалізації): &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Кадр телесигналу ділиться на блоки (наприклад, по 32 рядки) та в кожному блоці рядка переставляються в хаотичному порядку (система Nagra Syster в НТВ +). &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Розрізати кожен рядок навпіл у випадковому місці і потім поміняти половинки місцями (Eurocrypt і Videocrypt).&lt;br /&gt;
&lt;br /&gt;
== Боротьба з піратством ==&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; Управлінням економічної безпеки та Юридичною дирекцією ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ на регулярній основі проводяться заходи, спрямовані на виявлення і припинення неправомірного доступу до послуг і порушенням прав Телекомпанії «НТВ-ПЛЮС» на території Росії. У результаті лише в 2009 році було заведено 9 кримінальних справ, а 3 правопорушника вже притягнуто до кримінальної відповідальності за ч.1 ст.272 (Неправомірний доступ до комп'ютерної інформації), ч.1 ст. 273 (Створення, використання та поширення шкідливих програм для ЕОМ), ч.2 ст.146 (Порушення авторських і суміжних прав) та ч.3 ст.183 (Незаконне отримання та розголошення відомостей, що становлять комерційну, податкову або банківську таємницю) КК РФ . &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Позитивний досвід боротьби з правопорушниками в Росії використовується нашими партнерами і на території України. Співробітниками безпеки компанії «Нові телевізійні технології» (НТТ) в процесі роботи із захисту прав та інтересів ВАТ «НТВ-ПЛЮС» спільно зі Службою безпеки України та МВС України проведено перевірку і моніторинг діяльності осіб та організацій, що надають доступ до послуг Телекомпанії «НТВ- ПЛЮС »і дотримання ними правових і договірних умов. В результаті виконаної роботи правоохоронними органами України було заведено 9 кримінальних справ  у містах: Київ, Миколаїв, Севастополь, Мелітополь та Запоріжжя - за статтею 361 КК України (Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж); в містах Славутич, Артемівськ, Луганськ, Якимівка - за статтею 176 КК України (Порушення авторського права і суміжних прав). П'ять керівників компаній-правопорушників було засуджено згідно із Кримінальним кодексом України на термін 3 роки (умовно) кожен, із забороною вести підприємницьку діяльність. По інших справах ведуться слідчі заходи. ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ планується подальша співпраця з правоохоронними органами іноземних держав, на території яких порушуються права Телекомпанії «НТВ-ПЛЮС».Також в «НТВ-Плюс» почали боротьбу із найскладнішою і найнебезпечнішою схемою крадіжки телевізійного сигналу - кард-шарінгом . У Курській області був винесений перший судовий вирок групі піратів, які поширювали через інтернет нелегальний доступ до сигналу оператора. На черзі розгляд аналогічних справ в інших регіонах. Вирок обвинувачення винесено в Курській області групі піратів, що продавала нелегальний доступ до сигналу супутникового телебачення від «НТВ-Плюс» з використанням схеми кард-шарінга. Боротьбу з піратством у «НТВ-Плюс» ведуть з моменту свого заснування в 1997 р. Найбільш простий спосіб отримання краденого сигналу - з використанням підроблених смарт-карт - був перекритий в 2003 р., коли компанія перейшла на нову версію системи кодування Viaccess. З тих пір «НТВ-Плюс» вела боротьбу лише з піратами, які незаконно поширюють сигнал по кабельних мережах, але тепер оголосила &amp;quot;війну&amp;quot; і кард-шарінгу. Випадок в Курській області став першим випадком винесення вироку за використання кард-шарінгу в Росії. Другий подібний розгляд - в Астраханській області - вже на черзі. Правда, за всю історію боротьби з піратами «НТВ-Плюс» вдавалося домогтися лише винесення умовних вироків. &lt;br /&gt;
&lt;br /&gt;
== Висновки ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Чому все це працює? Причина банальна: лінь і небажання витрачати додаткові гроші зі сторони власників каналів . Досить було б найняти фахівця і розробити власний метод шифрування даних і все, їх канал став би невразливим для подібного перегляду (до речі, деякі канали так і зробили, тому й не всі декодуються, хоча розумна людина все може - врахуйте, що іноді, вся справа в тому, що ключ ще не підібрали). Але більшість використовує стандартні методи криптації на кшталт Nagravision, Seca 1, Seca 2, Irdeto, Betacrypt, VIACCESS 1, VIACCESS 2, VIACCESS 2.3, 2.5 VIACCESS, CONAX та ін. Природно їх вже давно навчилися підбирати, а деякі пірати настільки знахабніли, що стали випускати карти доступу в промислових розмірах. Так чому ж працює описана вище система? Адже ми не використовуємо жодних карт. Ну, відповідь ви вже, напевно, самі зрозуміли: ніщо не заважає використовувати процесор комп'ютера, а не ресивера, який зчитує код з файлу, а не карти. Принцип той же, носій інший.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел: ==&lt;br /&gt;
#http://sat-media.net/forum/index.php?topic=392.0&lt;br /&gt;
#http://sat-media.net/forum/index.php?topic=9995.0&lt;br /&gt;
#http://www.xakep.ru/post/30330/default.asp&lt;br /&gt;
#http://westsat.com.ua/showthread.php?t=64&lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|k-and-v|31 березня 2010|Системи кодувань супутникового телебачення. Декодування  каналів}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%94%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2_%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F&amp;diff=1526</id>
		<title>Декодування каналів Системи кодувань супутникового телебачення</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%94%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2_%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F&amp;diff=1526"/>
				<updated>2010-04-16T12:14:28Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Студент | Name=Андрій | Surname=Кривень | FatherNAme=Васильович |Faculti=ФІС | Group= СН-41 | Zalbook=ПК-06-051}}&lt;br /&gt;
&lt;br /&gt;
== Вступ ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Метою  моєї доповіді є розвіяння багатьох міфів і  роздумів щодо супутникових кодувань. Більшість кодувань ламаються не встаючи зі стільця, було б бажання.  В Росії, для прикладу законодавство  на рахунок даного питання має двозначне трактування, тому що більшість закодованих, платних каналів не мають легального права транслюватися на території РФ (а значить і перегляд нелегально трансльованих каналів не повинен нічого за собою тягнути), за винятком НТВ +, на щастя їхня система не вразлива представленим методиками , так що застосування цих знань на нашій совісті, ну і на совісті  адміністраторів, що відповідають за безпеку каналів. Але в будь-якому випадку, перегляд платних каналів  безкоштовно - це порушення закону і я не рекомендую  цього робити.&lt;br /&gt;
&lt;br /&gt;
== Короткий опис систем кодувань супутникового телебачення ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Viaccess'' - дуже захищена (в останніх версіях) від злому кодування. Розроблено у Франції. Використовується в Росії компанією «НТВ Плюс», у Європі (наприклад, на супутниках Hotbird в ній закодовано безліч каналів). Ранні версії цього кодування (Viaccess 1, 2.3, 2.4, 2.5, 2.6), вже зламані. Зараз вже активно використовується нова версія 3.0 цього кодування. Також існує модифікація цього кодування TPS-Crypt. ''Mediaguard'' (також відома як ''Seca'') - частково зламана система кодування. Зараз використовується не дуже часто через свою схильність до взлому. Перша її версія зламана, друга ж зламана лише частково. В даний час використовується друга версія цієї системи кодування (Mediaguard 2).''DRE-Crypt'' (також відома як ''Z-Crypt'') – система кодування, що застосовується в телепакеті «Триколор». На даний момент може бути відкрита ресивером з вбудованим модулем під це кодування або ресивером з CI-слотом і карткою Триколор, вставленою в CAM-модуль DRE-Crypt (Z-Crypt). ''Codicrypt'' – система кодування Codicrypt (CAS 5000) є безкартковим кодуванням, так само як і BISS. ''PowerVu'' – система кодування, що застосовується військовими США і розроблена в США. У ній йдуть майже всі канали American Forces Network. Дуже зламостійкі. Для прийому програм в ній необхідний спеціальний дорогий ресивер. ''Videoguard'' – система кодування, що використовується в більшості каналів компанії Sky. Картки, призначені для перегляду каналів Sky в цьому кодуванні, «прив'язуються» до ресивера (тобто в інших ресіверах, відмінних від того, на якому картка була активована, працювати вона не буде). Дуже зламостійкі. ''Biss'' – проста система кодування. Канали в ній можна відкрити за допомогою ресивера з вбудованим емулятором кодувань. Довжина ключів дорівнює шістнадцяти символам, а самі символи є цифрами шістнадцяткової системи числення. ''Irdeto'' – частково зламана системакодування. Зараз більш часто використовується друга версія цієї системи кодування (Irdeto 2). Вона використовується, наприклад, компанією «Stargate» на супутнику Express (80 гр. С.д.). Irdeto 1 зламана, подібно до системи кодування Biss, а Irdeto 2 - ні.''Betacrypt'' - Різновид Irdeto. Зламано. Зараз використовується Betacrypt 2, який є по суті Irdeto 2 із зміненим алгоритмом оновлення ключів.'' Conax'' - Частково зламана система. У продаж надійшли модулі умовного доступу Conax SMIT CAM. Conax SMIT CAM без проблем працюють з картами умовного доступу кабельного провайдера &amp;quot;Воля&amp;quot; при встановленні в CI інтерфейс будь-якого кабельного ресівера. Крім того, даний CAM модуль дозволяє власникам плазмових і LCD телевізорів отримати доступ до платних каналів провайдера &amp;quot;Воля&amp;quot; без кабельного ресивера, достатньо встановити цей САМ в слот CI інтерфейсу, який є на багатьох моделях даного типу телевізорів. Для роботи cam модуля conax під Воля-кабель, телевізор повинен мати вбудований кабельний цифровий тюнер. Цей тюнер називається - цифровий DVB-C тюнер. Даний модуль cam conax підходить до будь-якого телевізора Sony, але рекомендується використовувати для перегляду каналів на Sony Bravia серії W. ''Cryptoworks''  -  Схоже, що ця система кодування дійсно зламана. Правда, ключі в інтернеті з'явилися не на всі пакети каналів. Можливо існують якісь модифікації цієї системи кодування, або це пов'язано з якимись економічними міркуваннями хакерів. ''Nagravision'' - Використовувалася частково європейськими провайдерами супутникового ТБ, так само як і Dish Network USA. На даний момент зламана. Існує Nagravision 2, зламана частково. У розробці брала участь компанія Alladin, сумно відома своїми HASP ключами.''Dreamcrypt'' - використовується деякими провайдерами «каналів для дорослих» з Hotbird 13E, перегляд можливий при наявності спеціального CI модуля.'' Rosscrypt'' – система кодування, алгоритм якої був частково розроблений в 70-х роках XX століття в СРСР в одному з секретних &amp;quot;НДІ&amp;quot; Комітету держбезпеки.  Використовувалася в сферах не пов'язаних з телебаченням. Є, за деякими відомостями, переробкою кодування Cryptoworks. На її основі з 2001 року ведуться роботи з впровадження системи для кодування телевізійного сигналу. Система ще не була дороблена для того, щоб використовувати її в смарт-картах. У  ній кодується, наприклад, частина каналів на супутнику Express AM1 (40 гр. С.д.). Очікується офіційний продаж CAM-модулів під це кодування. Дуже зламостійкі.''Rosscrypt-М'' є новою, вдосконаленою системою кодування. У Росії фахівцями ФГУП НІІРадіо розроблена система умовного доступу «Роскріпт-М», яка враховує специфіку як федеральної, так і комерційних мереж. Криптографічний захист розроблено відповідно до російського стандарту ГОСТ 28147-89. Система умовного доступу «Роскріпт-М» дозволяє здійснити захист компонент транспортного потоку, кодованих у відповідності зі стандартами MPEG-2, MPEG-4 AVC/H.264 при звичайній (SD) і високій  (HD) роздільній здатності. СУД «Роскріпт-М» сумісна із стандартами мовлення DVB-S, DVB-C, DVB-T. Кількість підтримуваних абонентських пристроїв - понад 20 млн. Кількість закриваючих сервісів одним скремблером - не менше 50. Автоматична система керування забезпечує багатоканальне управління із загальною кількістю сервісів 2048. Максимальна кількість груп / підмереж - 64000. Швидкість транспортного потоку - до 100 Мбіт / с. Алгоритм захисту інформації розроблений за ГОСТом 28147-89. Система дозволяє частковий або повний UP-Grade через МП. Довжина ключів - 256 біт. Швидкість управління абонентськими пристроями - 500 абонентів в секунду при швидкості потоку EMM 50 кбіт / с. Можливість передачі таблиць управління за рахунок надмірності. Підвищено розрядність ключів (більше 256 біт), 8 рівнів захисту, оперативна зміна ключів за допомогою паролів, можливість часткового відновлення системи кодування через ефір у разі злому. Кодування буде використовуватися тільки за допомогою спеціальних чіпів, вбудованих в ресивери, або з модулями. Ні карт, ні модулів кінцеві споживачі купити не зможуть. &lt;br /&gt;
&lt;br /&gt;
== Декодування каналів. Інструкція по застосуванню ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для декодування каналів нам необхідні: &lt;br /&gt;
ProgDVB - дійсно легендарна програма, що тільки не було написано на її основі, які тільки плагіни не були випущені ... зручна і якісно зроблена, підтримується і дуже часто оновлюється, безкоштовна і безглючна. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;MD Yankse 1.32.1 TT - плагін, який дозволить поспостерігати динамічно (через свій монітор) яким же чином підбираються ключі (точніше  підставляються), цікаво, що присутня русифікація. Фактично є і інші подібні програми (S2emu, CAPi, EmuNation, vPlug, PSoftcam, Card Server Client (CSC)), але вона, найбільш зручна і зрозуміла. Взяти її можна тут: http://www.dvbskystar.com/download/click.php?id=9 - якщо у вас WinXP, варіантів для Linux немає. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Softcam Server 1.2.2 - ця утиліта займається тим, що копіює надбання чужих умов (викачує алгоритми дешифрування і ключі, природно вони від місяця до місяця змінюються, як інакше брати щомісячну оплату, хоча часом зміна ключа відбуватися і швидше, навіть щодня) і формує на цій основі файли 'Softcam.key', 'Keys.bin', 'Easy.Keys' - всі вони у відкритому вигляді і вкрай цікаві справжньому майстру (нижче ми розглянемо їх синтаксис). Власне з вивчення цих файлів і слід почати, якщо вам цікава справжня природа кодування. Природно їх можна редагувати вручну. Взяти саму утиліту можна тут – http://www.dvbskystar.com/download/click.php?id=13. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; Першим ділом встановимо ProgDVB. Клікаємо на «далі», мимоволі погоджуючись з призначеною для користувача угодою, таким же чином встановлюємо Softcam Server. Але для нормальної роботи пристрою, слід відредагувати його ini файл. Установка MD Yankse 1.32.1 TT проста до непристойності, просто розархівуємо в папку ProgDVB. Тепер кожного разу, коли ми будемо клікати на червоні галочки (вони ж зашифровані канали) - чекаємо 5-6 секунд і Yankse спробує дешифрувати канал. Його настройки можна поміняти в меню Модулі&amp;gt; yankse, але за замовчуванням вони вже проставлені досить добре, щоб він все зробив автоматично, найбільш цікавий пункт меню Модулі&amp;gt; yankse&amp;gt; Show Monitor, який дозволяє запустити його монітор дешифрування. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для тих, хто все ж таки цікавиться не халявними каналами, а методом дешифрування: розглянемо уважніше вміст файлу. Його рядки виглядають так: &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;З ПППППП НК КККККККККККККККК &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;де С - літера кодування: I - Irdeto, S - Seta, V - Viaccess, N-NagraVision, X - Conax; &lt;br /&gt;
ППППП - ВД номер провайдера; &lt;br /&gt;
НК - номер ключа; &lt;br /&gt;
КККККККККККК - власне ключ. (Всі цифрові коди шіснадцяткові) &lt;br /&gt;
&lt;br /&gt;
== Варіанти отримання ключа дешифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Відступ про те як роблять піратські картки для перегляду платних каналів (ну нам то вони більше не будуть потрібні, але знати треба, тим більше що ключі дешифрування там отримують за тим же принципом, що і для комп'ютерного перегляду). Отже, існує два варіанти отримати ключ дешифрування, використовуючи мізки, а не гроші на підкуп персоналу телекомпанії:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Перехоплення поновлення легальної карти через ефір &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Злом протоколу обміну між легальною картою і декодером&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Перехоплення через ефір&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Кожна легальна карта має свою унікальну адресу, яка є її ідентифікатором, щось на зразок мак адреси вашої ДВБ карти. Її довжина 9 байт і складається  звичайно з двох частин: адреса груп клієнтів довжиною 4 байти (SA - Shared address) і персональної адреси клієнта довжиною 5 байт (UA - User Address), чимось нагадує ІП адресацію в стеку протоколів TCP / IP . &lt;br /&gt;
Спостерігаючи за заголовками одержуваних пакетів карта відшукує той, який має її ідентифікатор, і, якщо знаходить його, то робить певні дії: подовжує нашу підписку або взагалі змінює свій код дешифрування (а значить отримує новий, або алгоритм для зміни старого, буває і так; знову ж таки одвічна проблема, що всі сигнали віддаються всім, поки супутник не навчиться стріляти пучками інформацію, дана уразливість буде працювати на піратів). Одна з найбільш часто використовуваних методик в картках - на початку через ефір отримати новий код в зашифрованому вигляді. Для його дешифрування використовується наявний в карті керуючий ключ [Management Key]. Ну а далі просто: після дешифрування новий код зберігається в пам'яті карти і починає використовуватися при декодуванні сигналів. З цього випливає важливий висновок: знаючи керуючий ключ, можна зробити дешифрування переданого нового коду. Саме завдяки цьому і продавалися раніше (хоча начебто б і зараз їх можна дістати) автозапрограмовуючі себе картки, але у них є очевидна вразливість: повинен існувати легальна (тобто оплачена в телекомпанії) SA, щоб на цю адресу прийшов сигнал поновлення, а значить якщо про продубльовану карту дізнається телекомпанія, то легко виявлять яка саме SA використана у цій карті (і, отже, у великій серії карт), і припинять передачу ключів за цією адресою, а легальним передплатникам просто видадуть картки з новиою SA.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Злом протоколу &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Даний спосіб доволі трудомісткий в технічному сенсі. Процес визначення коду полягає в записі протоколу обміну між легальною картою і декодером, зазвичай використовуються спеціальні програми, які досить ресурсомісткі. Очевидно, що таким способом можна отримати частину зашифровану і розшифровану, а далі порівнявши їх вичислити алгоритм дешифрування, банальним підбором. Але  чим довший ключ, тим складніше його підібрати.На сьогодні в інтернеті існують подібні як закриті, так і відкриті мережі підбору ключів. &lt;br /&gt;
&lt;br /&gt;
== Методи шифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Два основні методи шифрування такі (зауважте, вони не складні: адже процесорні потужності ресивера обмежені, але досить ефективні, адже не обмежують довжину ключа, а значить множин варіантів реалізації): &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Кадр телесигналу ділиться на блоки (наприклад, по 32 рядки) та в кожному блоці рядка переставляються в хаотичному порядку (система Nagra Syster в НТВ +). &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Розрізати кожен рядок навпіл у випадковому місці і потім поміняти половинки місцями (Eurocrypt і Videocrypt).&lt;br /&gt;
&lt;br /&gt;
== Боротьба з піратством ==&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; Управлінням економічної безпеки та Юридичною дирекцією ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ на регулярній основі проводяться заходи, спрямовані на виявлення і припинення неправомірного доступу до послуг і порушенням прав Телекомпанії «НТВ-ПЛЮС» на території Росії. У результаті лише в 2009 році було заведено 9 кримінальних справ, а 3 правопорушника вже притягнуто до кримінальної відповідальності за ч.1 ст.272 (Неправомірний доступ до комп'ютерної інформації), ч.1 ст. 273 (Створення, використання та поширення шкідливих програм для ЕОМ), ч.2 ст.146 (Порушення авторських і суміжних прав) та ч.3 ст.183 (Незаконне отримання та розголошення відомостей, що становлять комерційну, податкову або банківську таємницю) КК РФ . &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Позитивний досвід боротьби з правопорушниками в Росії використовується нашими партнерами і на території України. Співробітниками безпеки компанії «Нові телевізійні технології» (НТТ) в процесі роботи із захисту прав та інтересів ВАТ «НТВ-ПЛЮС» спільно зі Службою безпеки України та МВС України проведено перевірку і моніторинг діяльності осіб та організацій, що надають доступ до послуг Телекомпанії «НТВ- ПЛЮС »і дотримання ними правових і договірних умов. В результаті виконаної роботи правоохоронними органами України було заведено 9 кримінальних справ  у містах: Київ, Миколаїв, Севастополь, Мелітополь та Запоріжжя - за статтею 361 КК України (Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж); в містах Славутич, Артемівськ, Луганськ, Якимівка - за статтею 176 КК України (Порушення авторського права і суміжних прав). П'ять керівників компаній-правопорушників було засуджено згідно із Кримінальним кодексом України на термін 3 роки (умовно) кожен, із забороною вести підприємницьку діяльність. По інших справах ведуться слідчі заходи. ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ планується подальша співпраця з правоохоронними органами іноземних держав, на території яких порушуються права Телекомпанії «НТВ-ПЛЮС».Також в «НТВ-Плюс» почали боротьбу із найскладнішою і найнебезпечнішою схемою крадіжки телевізійного сигналу - кард-шарінгом . У Курській області був винесений перший судовий вирок групі піратів, які поширювали через інтернет нелегальний доступ до сигналу оператора. На черзі розгляд аналогічних справ в інших регіонах. Вирок обвинувачення винесено в Курській області групі піратів, що продавала нелегальний доступ до сигналу супутникового телебачення від «НТВ-Плюс» з використанням схеми кард-шарінга. Боротьбу з піратством у «НТВ-Плюс» ведуть з моменту свого заснування в 1997 р. Найбільш простий спосіб отримання краденого сигналу - з використанням підроблених смарт-карт - був перекритий в 2003 р., коли компанія перейшла на нову версію системи кодування Viaccess. З тих пір «НТВ-Плюс» вела боротьбу лише з піратами, які незаконно поширюють сигнал по кабельних мережах, але тепер оголосила &amp;quot;війну&amp;quot; і кард-шарінгу. Випадок в Курській області став першим випадком винесення вироку за використання кард-шарінгу в Росії. Другий подібний розгляд - в Астраханській області - вже на черзі. Правда, за всю історію боротьби з піратами «НТВ-Плюс» вдавалося домогтися лише винесення умовних вироків. &lt;br /&gt;
&lt;br /&gt;
== Висновки ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Чому все це працює? Причина банальна: лінь і небажання витрачати додаткові гроші зі сторони власників каналів . Досить було б найняти фахівця і розробити власний метод шифрування даних і все, їх канал став би невразливим для подібного перегляду (до речі, деякі канали так і зробили, тому й не всі декодуються, хоча розумна людина все може - врахуйте, що іноді, вся справа в тому, що ключ ще не підібрали). Але більшість використовує стандартні методи криптації на кшталт Nagravision, Seca 1, Seca 2, Irdeto, Betacrypt, VIACCESS 1, VIACCESS 2, VIACCESS 2.3, 2.5 VIACCESS, CONAX та ін. Природно їх вже давно навчилися підбирати, а деякі пірати настільки знахабніли, що стали випускати карти доступу в промислових розмірах. Так чому ж працює описана вище система? Адже ми не використовуємо жодних карт. Ну, відповідь ви вже, напевно, самі зрозуміли: ніщо не заважає використовувати процесор комп'ютера, а не ресивера, який зчитує код з файлу, а не карти. Принцип той же, носій інший.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел: ==&lt;br /&gt;
1.	http://sat-media.net/forum/index.php?topic=392.0&lt;br /&gt;
&amp;lt;br&amp;gt;2.	http://sat-media.net/forum/index.php?topic=9995.0&lt;br /&gt;
&amp;lt;br&amp;gt;3.	http://www.xakep.ru/post/30330/default.asp&lt;br /&gt;
&amp;lt;br&amp;gt;4.	http://westsat.com.ua/showthread.php?t=64&lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|k-and-v|31 березня 2010|Системи кодувань супутникового телебачення. Декодування  каналів}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F._%D0%94%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2&amp;diff=1527</id>
		<title>Системи кодувань супутникового телебачення. Декодування каналів</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F._%D0%94%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2&amp;diff=1527"/>
				<updated>2010-04-16T12:14:28Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#ПЕРЕНАПРАВЛЕННЯ [[Декодування каналів. Системи кодувань супутникового телебачення.]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%94%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2_%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F&amp;diff=1525</id>
		<title>Декодування каналів Системи кодувань супутникового телебачення</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%94%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2_%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F&amp;diff=1525"/>
				<updated>2010-04-16T12:12:14Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Студент | Name=Андрій | Surname=Кривень | FatherNAme=Васильович |Faculti=ФІС | Group= СН-41 | Zalbook=ПК-06-051}}&lt;br /&gt;
&lt;br /&gt;
== Вступ ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Метою  моєї доповіді є розвіяння багатьох міфів і  роздумів щодо супутникових кодувань. Більшість кодувань ламаються не встаючи зі стільця, було б бажання.  В Росії, для прикладу законодавство  на рахунок даного питання має двозначне трактування, тому що більшість закодованих, платних каналів не мають легального права транслюватися на території РФ (а значить і перегляд нелегально трансльованих каналів не повинен нічого за собою тягнути), за винятком НТВ +, на щастя їхня система не вразлива представленим методиками , так що застосування цих знань на нашій совісті, ну і на совісті  адміністраторів, що відповідають за безпеку каналів. Але в будь-якому випадку, перегляд платних каналів  безкоштовно - це порушення закону і я не рекомендую  цього робити.&lt;br /&gt;
&lt;br /&gt;
== Короткий опис систем кодувань супутникового телебачення ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Viaccess'' - дуже захищена (в останніх версіях) від злому кодування. Розроблено у Франції. Використовується в Росії компанією «НТВ Плюс», у Європі (наприклад, на супутниках Hotbird в ній закодовано безліч каналів). Ранні версії цього кодування (Viaccess 1, 2.3, 2.4, 2.5, 2.6), вже зламані. Зараз вже активно використовується нова версія 3.0 цього кодування. Також існує модифікація цього кодування TPS-Crypt. ''Mediaguard'' (також відома як ''Seca'') - частково зламана система кодування. Зараз використовується не дуже часто через свою схильність до взлому. Перша її версія зламана, друга ж зламана лише частково. В даний час використовується друга версія цієї системи кодування (Mediaguard 2).''DRE-Crypt'' (також відома як ''Z-Crypt'') – система кодування, що застосовується в телепакеті «Триколор». На даний момент може бути відкрита ресивером з вбудованим модулем під це кодування або ресивером з CI-слотом і карткою Триколор, вставленою в CAM-модуль DRE-Crypt (Z-Crypt). ''Codicrypt'' – система кодування Codicrypt (CAS 5000) є безкартковим кодуванням, так само як і BISS. ''PowerVu'' – система кодування, що застосовується військовими США і розроблена в США. У ній йдуть майже всі канали American Forces Network. Дуже зламостійкі. Для прийому програм в ній необхідний спеціальний дорогий ресивер. ''Videoguard'' – система кодування, що використовується в більшості каналів компанії Sky. Картки, призначені для перегляду каналів Sky в цьому кодуванні, «прив'язуються» до ресивера (тобто в інших ресіверах, відмінних від того, на якому картка була активована, працювати вона не буде). Дуже зламостійкі. ''Biss'' – проста система кодування. Канали в ній можна відкрити за допомогою ресивера з вбудованим емулятором кодувань. Довжина ключів дорівнює шістнадцяти символам, а самі символи є цифрами шістнадцяткової системи числення. ''Irdeto'' – частково зламана системакодування. Зараз більш часто використовується друга версія цієї системи кодування (Irdeto 2). Вона використовується, наприклад, компанією «Stargate» на супутнику Express (80 гр. С.д.). Irdeto 1 зламана, подібно до системи кодування Biss, а Irdeto 2 - ні.''Betacrypt'' - Різновид Irdeto. Зламано. Зараз використовується Betacrypt 2, який є по суті Irdeto 2 із зміненим алгоритмом оновлення ключів.'' Conax'' - Частково зламана система. У продаж надійшли модулі умовного доступу Conax SMIT CAM. Conax SMIT CAM без проблем працюють з картами умовного доступу кабельного провайдера &amp;quot;Воля&amp;quot; при встановленні в CI інтерфейс будь-якого кабельного ресівера. Крім того, даний CAM модуль дозволяє власникам плазмових і LCD телевізорів отримати доступ до платних каналів провайдера &amp;quot;Воля&amp;quot; без кабельного ресивера, достатньо встановити цей САМ в слот CI інтерфейсу, який є на багатьох моделях даного типу телевізорів. Для роботи cam модуля conax під Воля-кабель, телевізор повинен мати вбудований кабельний цифровий тюнер. Цей тюнер називається - цифровий DVB-C тюнер. Даний модуль cam conax підходить до будь-якого телевізора Sony, але рекомендується використовувати для перегляду каналів на Sony Bravia серії W. ''Cryptoworks''  -  Схоже, що ця система кодування дійсно зламана. Правда, ключі в інтернеті з'явилися не на всі пакети каналів. Можливо існують якісь модифікації цієї системи кодування, або це пов'язано з якимись економічними міркуваннями хакерів. ''Nagravision'' - Використовувалася частково європейськими провайдерами супутникового ТБ, так само як і Dish Network USA. На даний момент зламана. Існує Nagravision 2, зламана частково. У розробці брала участь компанія Alladin, сумно відома своїми HASP ключами.''Dreamcrypt'' - використовується деякими провайдерами «каналів для дорослих» з Hotbird 13E, перегляд можливий при наявності спеціального CI модуля.'' Rosscrypt'' – система кодування, алгоритм якої був частково розроблений в 70-х роках XX століття в СРСР в одному з секретних &amp;quot;НДІ&amp;quot; Комітету держбезпеки.  Використовувалася в сферах не пов'язаних з телебаченням. Є, за деякими відомостями, переробкою кодування Cryptoworks. На її основі з 2001 року ведуться роботи з впровадження системи для кодування телевізійного сигналу. Система ще не була дороблена для того, щоб використовувати її в смарт-картах. У  ній кодується, наприклад, частина каналів на супутнику Express AM1 (40 гр. С.д.). Очікується офіційний продаж CAM-модулів під це кодування. Дуже зламостійкі.''Rosscrypt-М'' є новою, вдосконаленою системою кодування. У Росії фахівцями ФГУП НІІРадіо розроблена система умовного доступу «Роскріпт-М», яка враховує специфіку як федеральної, так і комерційних мереж. Криптографічний захист розроблено відповідно до російського стандарту ГОСТ 28147-89. Система умовного доступу «Роскріпт-М» дозволяє здійснити захист компонент транспортного потоку, кодованих у відповідності зі стандартами MPEG-2, MPEG-4 AVC/H.264 при звичайній (SD) і високій  (HD) роздільній здатності. СУД «Роскріпт-М» сумісна із стандартами мовлення DVB-S, DVB-C, DVB-T. Кількість підтримуваних абонентських пристроїв - понад 20 млн. Кількість закриваючих сервісів одним скремблером - не менше 50. Автоматична система керування забезпечує багатоканальне управління із загальною кількістю сервісів 2048. Максимальна кількість груп / підмереж - 64000. Швидкість транспортного потоку - до 100 Мбіт / с. Алгоритм захисту інформації розроблений за ГОСТом 28147-89. Система дозволяє частковий або повний UP-Grade через МП. Довжина ключів - 256 біт. Швидкість управління абонентськими пристроями - 500 абонентів в секунду при швидкості потоку EMM 50 кбіт / с. Можливість передачі таблиць управління за рахунок надмірності. Підвищено розрядність ключів (більше 256 біт), 8 рівнів захисту, оперативна зміна ключів за допомогою паролів, можливість часткового відновлення системи кодування через ефір у разі злому. Кодування буде використовуватися тільки за допомогою спеціальних чіпів, вбудованих в ресивери, або з модулями. Ні карт, ні модулів кінцеві споживачі купити не зможуть. &lt;br /&gt;
&lt;br /&gt;
== Декодування каналів. Інструкція по застосуванню ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для декодування каналів нам необхідні: &lt;br /&gt;
ProgDVB - дійсно легендарна програма, що тільки не було написано на її основі, які тільки плагіни не були випущені ... зручна і якісно зроблена, підтримується і дуже часто оновлюється, безкоштовна і безглючна. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;MD Yankse 1.32.1 TT - плагін, який дозволить поспостерігати динамічно (через свій монітор) яким же чином підбираються ключі (точніше  підставляються), цікаво, що присутня русифікація. Фактично є і інші подібні програми (S2emu, CAPi, EmuNation, vPlug, PSoftcam, Card Server Client (CSC)), але вона, найбільш зручна і зрозуміла. Взяти її можна тут: http://www.dvbskystar.com/download/click.php?id=9 - якщо у вас WinXP, варіантів для Linux немає. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Softcam Server 1.2.2 - ця утиліта займається тим, що копіює надбання чужих умов (викачує алгоритми дешифрування і ключі, природно вони від місяця до місяця змінюються, як інакше брати щомісячну оплату, хоча часом зміна ключа відбуватися і швидше, навіть щодня) і формує на цій основі файли 'Softcam.key', 'Keys.bin', 'Easy.Keys' - всі вони у відкритому вигляді і вкрай цікаві справжньому майстру (нижче ми розглянемо їх синтаксис). Власне з вивчення цих файлів і слід почати, якщо вам цікава справжня природа кодування. Природно їх можна редагувати вручну. Взяти саму утиліту можна тут – http://www.dvbskystar.com/download/click.php?id=13. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; Першим ділом встановимо ProgDVB. Клікаємо на «далі», мимоволі погоджуючись з призначеною для користувача угодою, таким же чином встановлюємо Softcam Server. Але для нормальної роботи пристрою, слід відредагувати його ini файл. Установка MD Yankse 1.32.1 TT проста до непристойності, просто розархівуємо в папку ProgDVB. Тепер кожного разу, коли ми будемо клікати на червоні галочки (вони ж зашифровані канали) - чекаємо 5-6 секунд і Yankse спробує дешифрувати канал. Його настройки можна поміняти в меню Модулі&amp;gt; yankse, але за замовчуванням вони вже проставлені досить добре, щоб він все зробив автоматично, найбільш цікавий пункт меню Модулі&amp;gt; yankse&amp;gt; Show Monitor, який дозволяє запустити його монітор дешифрування. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для тих, хто все ж таки цікавиться не халявними каналами, а методом дешифрування: розглянемо уважніше вміст файлу. Його рядки виглядають так: &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;З ПППППП НК КККККККККККККККК &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;де С - літера кодування: I - Irdeto, S - Seta, V - Viaccess, N-NagraVision, X - Conax; &lt;br /&gt;
ППППП - ВД номер провайдера; &lt;br /&gt;
НК - номер ключа; &lt;br /&gt;
КККККККККККК - власне ключ. (Всі цифрові коди шіснадцяткові) &lt;br /&gt;
&lt;br /&gt;
== Варіанти отримання ключа дешифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Відступ про те як роблять піратські картки для перегляду платних каналів (ну нам то вони більше не будуть потрібні, але знати треба, тим більше що ключі дешифрування там отримують за тим же принципом, що і для комп'ютерного перегляду). Отже, існує два варіанти отримати ключ дешифрування, використовуючи мізки, а не гроші на підкуп персоналу телекомпанії:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Перехоплення поновлення легальної карти через ефір &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Злом протоколу обміну між легальною картою і декодером&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Перехоплення через ефір&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Кожна легальна карта має свою унікальну адресу, яка є її ідентифікатором, щось на зразок мак адреси вашої ДВБ карти. Її довжина 9 байт і складається  звичайно з двох частин: адреса груп клієнтів довжиною 4 байти (SA - Shared address) і персональної адреси клієнта довжиною 5 байт (UA - User Address), чимось нагадує ІП адресацію в стеку протоколів TCP / IP . &lt;br /&gt;
Спостерігаючи за заголовками одержуваних пакетів карта відшукує той, який має її ідентифікатор, і, якщо знаходить його, то робить певні дії: подовжує нашу підписку або взагалі змінює свій код дешифрування (а значить отримує новий, або алгоритм для зміни старого, буває і так; знову ж таки одвічна проблема, що всі сигнали віддаються всім, поки супутник не навчиться стріляти пучками інформацію, дана уразливість буде працювати на піратів). Одна з найбільш часто використовуваних методик в картках - на початку через ефір отримати новий код в зашифрованому вигляді. Для його дешифрування використовується наявний в карті керуючий ключ [Management Key]. Ну а далі просто: після дешифрування новий код зберігається в пам'яті карти і починає використовуватися при декодуванні сигналів. З цього випливає важливий висновок: знаючи керуючий ключ, можна зробити дешифрування переданого нового коду. Саме завдяки цьому і продавалися раніше (хоча начебто б і зараз їх можна дістати) автозапрограмовуючі себе картки, але у них є очевидна вразливість: повинен існувати легальна (тобто оплачена в телекомпанії) SA, щоб на цю адресу прийшов сигнал поновлення, а значить якщо про продубльовану карту дізнається телекомпанія, то легко виявлять яка саме SA використана у цій карті (і, отже, у великій серії карт), і припинять передачу ключів за цією адресою, а легальним передплатникам просто видадуть картки з новиою SA.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Злом протоколу &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Даний спосіб доволі трудомісткий в технічному сенсі. Процес визначення коду полягає в записі протоколу обміну між легальною картою і декодером, зазвичай використовуються спеціальні програми, які досить ресурсомісткі. Очевидно, що таким способом можна отримати частину зашифровану і розшифровану, а далі порівнявши їх вичислити алгоритм дешифрування, банальним підбором. Але  чим довший ключ, тим складніше його підібрати.На сьогодні в інтернеті існують подібні як закриті, так і відкриті мережі підбору ключів. &lt;br /&gt;
&lt;br /&gt;
== Методи шифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Два основні методи шифрування такі (зауважте, вони не складні: адже процесорні потужності ресивера обмежені, але досить ефективні, адже не обмежують довжину ключа, а значить множин варіантів реалізації): &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Кадр телесигналу ділиться на блоки (наприклад, по 32 рядки) та в кожному блоці рядка переставляються в хаотичному порядку (система Nagra Syster в НТВ +). &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Розрізати кожен рядок навпіл у випадковому місці і потім поміняти половинки місцями (Eurocrypt і Videocrypt).&lt;br /&gt;
&lt;br /&gt;
== Боротьба з піратством ==&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; Управлінням економічної безпеки та Юридичною дирекцією ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ на регулярній основі проводяться заходи, спрямовані на виявлення і припинення неправомірного доступу до послуг і порушенням прав Телекомпанії «НТВ-ПЛЮС» на території Росії. У результаті лише в 2009 році було заведено 9 кримінальних справ, а 3 правопорушника вже притягнуто до кримінальної відповідальності за ч.1 ст.272 (Неправомірний доступ до комп'ютерної інформації), ч.1 ст. 273 (Створення, використання та поширення шкідливих програм для ЕОМ), ч.2 ст.146 (Порушення авторських і суміжних прав) та ч.3 ст.183 (Незаконне отримання та розголошення відомостей, що становлять комерційну, податкову або банківську таємницю) КК РФ . &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Позитивний досвід боротьби з правопорушниками в Росії використовується нашими партнерами і на території України. Співробітниками безпеки компанії «Нові телевізійні технології» (НТТ) в процесі роботи із захисту прав та інтересів ВАТ «НТВ-ПЛЮС» спільно зі Службою безпеки України та МВС України проведено перевірку і моніторинг діяльності осіб та організацій, що надають доступ до послуг Телекомпанії «НТВ- ПЛЮС »і дотримання ними правових і договірних умов. В результаті виконаної роботи правоохоронними органами України було заведено 9 кримінальних справ  у містах: Київ, Миколаїв, Севастополь, Мелітополь та Запоріжжя - за статтею 361 КК України (Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж); в містах Славутич, Артемівськ, Луганськ, Якимівка - за статтею 176 КК України (Порушення авторського права і суміжних прав). П'ять керівників компаній-правопорушників було засуджено згідно із Кримінальним кодексом України на термін 3 роки (умовно) кожен, із забороною вести підприємницьку діяльність. По інших справах ведуться слідчі заходи. ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ планується подальша співпраця з правоохоронними органами іноземних держав, на території яких порушуються права Телекомпанії «НТВ-ПЛЮС».Також в «НТВ-Плюс» почали боротьбу із найскладнішою і найнебезпечнішою схемою крадіжки телевізійного сигналу - кард-шарінгом . У Курській області був винесений перший судовий вирок групі піратів, які поширювали через інтернет нелегальний доступ до сигналу оператора. На черзі розгляд аналогічних справ в інших регіонах. Вирок обвинувачення винесено в Курській області групі піратів, що продавала нелегальний доступ до сигналу супутникового телебачення від «НТВ-Плюс» з використанням схеми кард-шарінга. Боротьбу з піратством у «НТВ-Плюс» ведуть з моменту свого заснування в 1997 р. Найбільш простий спосіб отримання краденого сигналу - з використанням підроблених смарт-карт - був перекритий в 2003 р., коли компанія перейшла на нову версію системи кодування Viaccess. З тих пір «НТВ-Плюс» вела боротьбу лише з піратами, які незаконно поширюють сигнал по кабельних мережах, але тепер оголосила &amp;quot;війну&amp;quot; і кард-шарінгу. Випадок в Курській області став першим випадком винесення вироку за використання кард-шарінгу в Росії. Другий подібний розгляд - в Астраханській області - вже на черзі. Правда, за всю історію боротьби з піратами «НТВ-Плюс» вдавалося домогтися лише винесення умовних вироків. &lt;br /&gt;
&lt;br /&gt;
== Висновки ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Чому все це працює? Причина банальна: лінь і небажання витрачати додаткові гроші зі сторони власників каналів . Досить було б найняти фахівця і розробити власний метод шифрування даних і все, їх канал став би невразливим для подібного перегляду (до речі, деякі канали так і зробили, тому й не всі декодуються, хоча розумна людина все може - врахуйте, що іноді, вся справа в тому, що ключ ще не підібрали). Але більшість використовує стандартні методи криптації на кшталт Nagravision, Seca 1, Seca 2, Irdeto, Betacrypt, VIACCESS 1, VIACCESS 2, VIACCESS 2.3, 2.5 VIACCESS, CONAX та ін. Природно їх вже давно навчилися підбирати, а деякі пірати настільки знахабніли, що стали випускати карти доступу в промислових розмірах. Так чому ж працює описана вище система? Адже ми не використовуємо жодних карт. Ну, відповідь ви вже, напевно, самі зрозуміли: ніщо не заважає використовувати процесор комп'ютера, а не ресивера, який зчитує код з файлу, а не карти. Принцип той же, носій інший.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел: ==&lt;br /&gt;
1.	http://sat-media.net/forum/index.php?topic=392.0&lt;br /&gt;
&amp;lt;br&amp;gt;2.	http://sat-media.net/forum/index.php?topic=9995.0&lt;br /&gt;
&amp;lt;br&amp;gt;3.	http://www.xakep.ru/post/30330/default.asp&lt;br /&gt;
&amp;lt;br&amp;gt;4.	http://westsat.com.ua/showthread.php?t=64&lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|k-and-v|31 березня 2010|Системи кодувань супутникового телебачення. Декодування  каналів}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%94%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2_%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F&amp;diff=1524</id>
		<title>Декодування каналів Системи кодувань супутникового телебачення</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%94%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2_%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F&amp;diff=1524"/>
				<updated>2010-04-16T11:52:43Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
Системи кодувань супутникового телебачення. Декодування каналів&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Андрій | Surname=Кривень | FatherNAme=Васильович |Faculti=ФІС | Group= СН-41 | Zalbook=ПК-06-051}}&lt;br /&gt;
&lt;br /&gt;
== Вступ ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Метою  моєї доповіді є розвіяння багатьох міфів і  роздумів щодо супутникових кодувань. Більшість кодувань ламаються не встаючи зі стільця, було б бажання.  В Росії, для прикладу законодавство  на рахунок даного питання має двозначне трактування, тому що більшість закодованих, платних каналів не мають легального права транслюватися на території РФ (а значить і перегляд нелегально трансльованих каналів не повинен нічого за собою тягнути), за винятком НТВ +, на щастя їхня система не вразлива представленим методиками , так що застосування цих знань на нашій совісті, ну і на совісті  адміністраторів, що відповідають за безпеку каналів. Але в будь-якому випадку, перегляд платних каналів  безкоштовно - це порушення закону і я не рекомендую  цього робити.&lt;br /&gt;
&lt;br /&gt;
== Короткий опис систем кодувань супутникового телебачення ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;''Viaccess'' - дуже захищена (в останніх версіях) від злому кодування. Розроблено у Франції. Використовується в Росії компанією «НТВ Плюс», у Європі (наприклад, на супутниках Hotbird в ній закодовано безліч каналів). Ранні версії цього кодування (Viaccess 1, 2.3, 2.4, 2.5, 2.6), вже зламані. Зараз вже активно використовується нова версія 3.0 цього кодування. Також існує модифікація цього кодування TPS-Crypt. ''Mediaguard'' (також відома як ''Seca'') - частково зламана система кодування. Зараз використовується не дуже часто через свою схильність до взлому. Перша її версія зламана, друга ж зламана лише частково. В даний час використовується друга версія цієї системи кодування (Mediaguard 2).''DRE-Crypt'' (також відома як ''Z-Crypt'') – система кодування, що застосовується в телепакеті «Триколор». На даний момент може бути відкрита ресивером з вбудованим модулем під це кодування або ресивером з CI-слотом і карткою Триколор, вставленою в CAM-модуль DRE-Crypt (Z-Crypt). ''Codicrypt'' – система кодування Codicrypt (CAS 5000) є безкартковим кодуванням, так само як і BISS. ''PowerVu'' – система кодування, що застосовується військовими США і розроблена в США. У ній йдуть майже всі канали American Forces Network. Дуже зламостійкі. Для прийому програм в ній необхідний спеціальний дорогий ресивер. ''Videoguard'' – система кодування, що використовується в більшості каналів компанії Sky. Картки, призначені для перегляду каналів Sky в цьому кодуванні, «прив'язуються» до ресивера (тобто в інших ресіверах, відмінних від того, на якому картка була активована, працювати вона не буде). Дуже зламостійкі. ''Biss'' – проста система кодування. Канали в ній можна відкрити за допомогою ресивера з вбудованим емулятором кодувань. Довжина ключів дорівнює шістнадцяти символам, а самі символи є цифрами шістнадцяткової системи числення. ''Irdeto'' – частково зламана системакодування. Зараз більш часто використовується друга версія цієї системи кодування (Irdeto 2). Вона використовується, наприклад, компанією «Stargate» на супутнику Express (80 гр. С.д.). Irdeto 1 зламана, подібно до системи кодування Biss, а Irdeto 2 - ні.''Betacrypt'' - Різновид Irdeto. Зламано. Зараз використовується Betacrypt 2, який є по суті Irdeto 2 із зміненим алгоритмом оновлення ключів.'' Conax'' - Частково зламана система. У продаж надійшли модулі умовного доступу Conax SMIT CAM. Conax SMIT CAM без проблем працюють з картами умовного доступу кабельного провайдера &amp;quot;Воля&amp;quot; при встановленні в CI інтерфейс будь-якого кабельного ресівера. Крім того, даний CAM модуль дозволяє власникам плазмових і LCD телевізорів отримати доступ до платних каналів провайдера &amp;quot;Воля&amp;quot; без кабельного ресивера, достатньо встановити цей САМ в слот CI інтерфейсу, який є на багатьох моделях даного типу телевізорів. Для роботи cam модуля conax під Воля-кабель, телевізор повинен мати вбудований кабельний цифровий тюнер. Цей тюнер називається - цифровий DVB-C тюнер. Даний модуль cam conax підходить до будь-якого телевізора Sony, але рекомендується використовувати для перегляду каналів на Sony Bravia серії W. ''Cryptoworks''  -  Схоже, що ця система кодування дійсно зламана. Правда, ключі в інтернеті з'явилися не на всі пакети каналів. Можливо існують якісь модифікації цієї системи кодування, або це пов'язано з якимись економічними міркуваннями хакерів. ''Nagravision'' - Використовувалася частково європейськими провайдерами супутникового ТБ, так само як і Dish Network USA. На даний момент зламана. Існує Nagravision 2, зламана частково. У розробці брала участь компанія Alladin, сумно відома своїми HASP ключами.''Dreamcrypt'' - використовується деякими провайдерами «каналів для дорослих» з Hotbird 13E, перегляд можливий при наявності спеціального CI модуля.'' Rosscrypt'' – система кодування, алгоритм якої був частково розроблений в 70-х роках XX століття в СРСР в одному з секретних &amp;quot;НДІ&amp;quot; Комітету держбезпеки.  Використовувалася в сферах не пов'язаних з телебаченням. Є, за деякими відомостями, переробкою кодування Cryptoworks. На її основі з 2001 року ведуться роботи з впровадження системи для кодування телевізійного сигналу. Система ще не була дороблена для того, щоб використовувати її в смарт-картах. У  ній кодується, наприклад, частина каналів на супутнику Express AM1 (40 гр. С.д.). Очікується офіційний продаж CAM-модулів під це кодування. Дуже зламостійкі.''Rosscrypt-М'' є новою, вдосконаленою системою кодування. У Росії фахівцями ФГУП НІІРадіо розроблена система умовного доступу «Роскріпт-М», яка враховує специфіку як федеральної, так і комерційних мереж. Криптографічний захист розроблено відповідно до російського стандарту ГОСТ 28147-89. Система умовного доступу «Роскріпт-М» дозволяє здійснити захист компонент транспортного потоку, кодованих у відповідності зі стандартами MPEG-2, MPEG-4 AVC/H.264 при звичайній (SD) і високій  (HD) роздільній здатності. СУД «Роскріпт-М» сумісна із стандартами мовлення DVB-S, DVB-C, DVB-T. Кількість підтримуваних абонентських пристроїв - понад 20 млн. Кількість закриваючих сервісів одним скремблером - не менше 50. Автоматична система керування забезпечує багатоканальне управління із загальною кількістю сервісів 2048. Максимальна кількість груп / підмереж - 64000. Швидкість транспортного потоку - до 100 Мбіт / с. Алгоритм захисту інформації розроблений за ГОСТом 28147-89. Система дозволяє частковий або повний UP-Grade через МП. Довжина ключів - 256 біт. Швидкість управління абонентськими пристроями - 500 абонентів в секунду при швидкості потоку EMM 50 кбіт / с. Можливість передачі таблиць управління за рахунок надмірності. Підвищено розрядність ключів (більше 256 біт), 8 рівнів захисту, оперативна зміна ключів за допомогою паролів, можливість часткового відновлення системи кодування через ефір у разі злому. Кодування буде використовуватися тільки за допомогою спеціальних чіпів, вбудованих в ресивери, або з модулями. Ні карт, ні модулів кінцеві споживачі купити не зможуть. &lt;br /&gt;
&lt;br /&gt;
== Декодування каналів. Інструкція по застосуванню ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для декодування каналів нам необхідні: &lt;br /&gt;
ProgDVB - дійсно легендарна програма, що тільки не було написано на її основі, які тільки плагіни не були випущені ... зручна і якісно зроблена, підтримується і дуже часто оновлюється, безкоштовна і безглючна. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;MD Yankse 1.32.1 TT - плагін, який дозволить поспостерігати динамічно (через свій монітор) яким же чином підбираються ключі (точніше  підставляються), цікаво, що присутня русифікація. Фактично є і інші подібні програми (S2emu, CAPi, EmuNation, vPlug, PSoftcam, Card Server Client (CSC)), але вона, найбільш зручна і зрозуміла. Взяти її можна тут: http://www.dvbskystar.com/download/click.php?id=9 - якщо у вас WinXP, варіантів для Linux немає. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Softcam Server 1.2.2 - ця утиліта займається тим, що копіює надбання чужих умов (викачує алгоритми дешифрування і ключі, природно вони від місяця до місяця змінюються, як інакше брати щомісячну оплату, хоча часом зміна ключа відбуватися і швидше, навіть щодня) і формує на цій основі файли 'Softcam.key', 'Keys.bin', 'Easy.Keys' - всі вони у відкритому вигляді і вкрай цікаві справжньому майстру (нижче ми розглянемо їх синтаксис). Власне з вивчення цих файлів і слід почати, якщо вам цікава справжня природа кодування. Природно їх можна редагувати вручну. Взяти саму утиліту можна тут – http://www.dvbskystar.com/download/click.php?id=13. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; Першим ділом встановимо ProgDVB. Клікаємо на «далі», мимоволі погоджуючись з призначеною для користувача угодою, таким же чином встановлюємо Softcam Server. Але для нормальної роботи пристрою, слід відредагувати його ini файл. Установка MD Yankse 1.32.1 TT проста до непристойності, просто розархівуємо в папку ProgDVB. Тепер кожного разу, коли ми будемо клікати на червоні галочки (вони ж зашифровані канали) - чекаємо 5-6 секунд і Yankse спробує дешифрувати канал. Його настройки можна поміняти в меню Модулі&amp;gt; yankse, але за замовчуванням вони вже проставлені досить добре, щоб він все зробив автоматично, найбільш цікавий пункт меню Модулі&amp;gt; yankse&amp;gt; Show Monitor, який дозволяє запустити його монітор дешифрування. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для тих, хто все ж таки цікавиться не халявними каналами, а методом дешифрування: розглянемо уважніше вміст файлу. Його рядки виглядають так: &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;З ПППППП НК КККККККККККККККК &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;де С - літера кодування: I - Irdeto, S - Seta, V - Viaccess, N-NagraVision, X - Conax; &lt;br /&gt;
ППППП - ВД номер провайдера; &lt;br /&gt;
НК - номер ключа; &lt;br /&gt;
КККККККККККК - власне ключ. (Всі цифрові коди шіснадцяткові) &lt;br /&gt;
&lt;br /&gt;
== Варіанти отримання ключа дешифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Відступ про те як роблять піратські картки для перегляду платних каналів (ну нам то вони більше не будуть потрібні, але знати треба, тим більше що ключі дешифрування там отримують за тим же принципом, що і для комп'ютерного перегляду). Отже, існує два варіанти отримати ключ дешифрування, використовуючи мізки, а не гроші на підкуп персоналу телекомпанії:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Перехоплення поновлення легальної карти через ефір &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Злом протоколу обміну між легальною картою і декодером&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Перехоплення через ефір&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Кожна легальна карта має свою унікальну адресу, яка є її ідентифікатором, щось на зразок мак адреси вашої ДВБ карти. Її довжина 9 байт і складається  звичайно з двох частин: адреса груп клієнтів довжиною 4 байти (SA - Shared address) і персональної адреси клієнта довжиною 5 байт (UA - User Address), чимось нагадує ІП адресацію в стеку протоколів TCP / IP . &lt;br /&gt;
Спостерігаючи за заголовками одержуваних пакетів карта відшукує той, який має її ідентифікатор, і, якщо знаходить його, то робить певні дії: подовжує нашу підписку або взагалі змінює свій код дешифрування (а значить отримує новий, або алгоритм для зміни старого, буває і так; знову ж таки одвічна проблема, що всі сигнали віддаються всім, поки супутник не навчиться стріляти пучками інформацію, дана уразливість буде працювати на піратів). Одна з найбільш часто використовуваних методик в картках - на початку через ефір отримати новий код в зашифрованому вигляді. Для його дешифрування використовується наявний в карті керуючий ключ [Management Key]. Ну а далі просто: після дешифрування новий код зберігається в пам'яті карти і починає використовуватися при декодуванні сигналів. З цього випливає важливий висновок: знаючи керуючий ключ, можна зробити дешифрування переданого нового коду. Саме завдяки цьому і продавалися раніше (хоча начебто б і зараз їх можна дістати) автозапрограмовуючі себе картки, але у них є очевидна вразливість: повинен існувати легальна (тобто оплачена в телекомпанії) SA, щоб на цю адресу прийшов сигнал поновлення, а значить якщо про продубльовану карту дізнається телекомпанія, то легко виявлять яка саме SA використана у цій карті (і, отже, у великій серії карт), і припинять передачу ключів за цією адресою, а легальним передплатникам просто видадуть картки з новиою SA.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Злом протоколу &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Даний спосіб доволі трудомісткий в технічному сенсі. Процес визначення коду полягає в записі протоколу обміну між легальною картою і декодером, зазвичай використовуються спеціальні програми, які досить ресурсомісткі. Очевидно, що таким способом можна отримати частину зашифровану і розшифровану, а далі порівнявши їх вичислити алгоритм дешифрування, банальним підбором. Але  чим довший ключ, тим складніше його підібрати.На сьогодні в інтернеті існують подібні як закриті, так і відкриті мережі підбору ключів. &lt;br /&gt;
&lt;br /&gt;
== Методи шифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Два основні методи шифрування такі (зауважте, вони не складні: адже процесорні потужності ресивера обмежені, але досить ефективні, адже не обмежують довжину ключа, а значить множин варіантів реалізації): &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Кадр телесигналу ділиться на блоки (наприклад, по 32 рядки) та в кожному блоці рядка переставляються в хаотичному порядку (система Nagra Syster в НТВ +). &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Розрізати кожен рядок навпіл у випадковому місці і потім поміняти половинки місцями (Eurocrypt і Videocrypt).&lt;br /&gt;
&lt;br /&gt;
== Боротьба з піратством ==&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp; Управлінням економічної безпеки та Юридичною дирекцією ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ на регулярній основі проводяться заходи, спрямовані на виявлення і припинення неправомірного доступу до послуг і порушенням прав Телекомпанії «НТВ-ПЛЮС» на території Росії. У результаті лише в 2009 році було заведено 9 кримінальних справ, а 3 правопорушника вже притягнуто до кримінальної відповідальності за ч.1 ст.272 (Неправомірний доступ до комп'ютерної інформації), ч.1 ст. 273 (Створення, використання та поширення шкідливих програм для ЕОМ), ч.2 ст.146 (Порушення авторських і суміжних прав) та ч.3 ст.183 (Незаконне отримання та розголошення відомостей, що становлять комерційну, податкову або банківську таємницю) КК РФ . &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Позитивний досвід боротьби з правопорушниками в Росії використовується нашими партнерами і на території України. Співробітниками безпеки компанії «Нові телевізійні технології» (НТТ) в процесі роботи із захисту прав та інтересів ВАТ «НТВ-ПЛЮС» спільно зі Службою безпеки України та МВС України проведено перевірку і моніторинг діяльності осіб та організацій, що надають доступ до послуг Телекомпанії «НТВ- ПЛЮС »і дотримання ними правових і договірних умов. В результаті виконаної роботи правоохоронними органами України було заведено 9 кримінальних справ  у містах: Київ, Миколаїв, Севастополь, Мелітополь та Запоріжжя - за статтею 361 КК України (Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж); в містах Славутич, Артемівськ, Луганськ, Якимівка - за статтею 176 КК України (Порушення авторського права і суміжних прав). П'ять керівників компаній-правопорушників було засуджено згідно із Кримінальним кодексом України на термін 3 роки (умовно) кожен, із забороною вести підприємницьку діяльність. По інших справах ведуться слідчі заходи. ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ планується подальша співпраця з правоохоронними органами іноземних держав, на території яких порушуються права Телекомпанії «НТВ-ПЛЮС».Також в «НТВ-Плюс» почали боротьбу із найскладнішою і найнебезпечнішою схемою крадіжки телевізійного сигналу - кард-шарінгом . У Курській області був винесений перший судовий вирок групі піратів, які поширювали через інтернет нелегальний доступ до сигналу оператора. На черзі розгляд аналогічних справ в інших регіонах. Вирок обвинувачення винесено в Курській області групі піратів, що продавала нелегальний доступ до сигналу супутникового телебачення від «НТВ-Плюс» з використанням схеми кард-шарінга. Боротьбу з піратством у «НТВ-Плюс» ведуть з моменту свого заснування в 1997 р. Найбільш простий спосіб отримання краденого сигналу - з використанням підроблених смарт-карт - був перекритий в 2003 р., коли компанія перейшла на нову версію системи кодування Viaccess. З тих пір «НТВ-Плюс» вела боротьбу лише з піратами, які незаконно поширюють сигнал по кабельних мережах, але тепер оголосила &amp;quot;війну&amp;quot; і кард-шарінгу. Випадок в Курській області став першим випадком винесення вироку за використання кард-шарінгу в Росії. Другий подібний розгляд - в Астраханській області - вже на черзі. Правда, за всю історію боротьби з піратами «НТВ-Плюс» вдавалося домогтися лише винесення умовних вироків. &lt;br /&gt;
&lt;br /&gt;
== Висновки ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Чому все це працює? Причина банальна: лінь і небажання витрачати додаткові гроші зі сторони власників каналів . Досить було б найняти фахівця і розробити власний метод шифрування даних і все, їх канал став би невразливим для подібного перегляду (до речі, деякі канали так і зробили, тому й не всі декодуються, хоча розумна людина все може - врахуйте, що іноді, вся справа в тому, що ключ ще не підібрали). Але більшість використовує стандартні методи криптації на кшталт Nagravision, Seca 1, Seca 2, Irdeto, Betacrypt, VIACCESS 1, VIACCESS 2, VIACCESS 2.3, 2.5 VIACCESS, CONAX та ін. Природно їх вже давно навчилися підбирати, а деякі пірати настільки знахабніли, що стали випускати карти доступу в промислових розмірах. Так чому ж працює описана вище система? Адже ми не використовуємо жодних карт. Ну, відповідь ви вже, напевно, самі зрозуміли: ніщо не заважає використовувати процесор комп'ютера, а не ресивера, який зчитує код з файлу, а не карти. Принцип той же, носій інший.&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел: ==&lt;br /&gt;
1.	http://sat-media.net/forum/index.php?topic=392.0&lt;br /&gt;
&amp;lt;br&amp;gt;2.	http://sat-media.net/forum/index.php?topic=9995.0&lt;br /&gt;
&amp;lt;br&amp;gt;3.	http://www.xakep.ru/post/30330/default.asp&lt;br /&gt;
&amp;lt;br&amp;gt;4.	http://westsat.com.ua/showthread.php?t=64&lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|k-and-v|31 березня 2010|Системи кодувань супутникового телебачення. Декодування  каналів}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%94%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2_%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F&amp;diff=1522</id>
		<title>Декодування каналів Системи кодувань супутникового телебачення</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%94%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2_%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F&amp;diff=1522"/>
				<updated>2010-04-16T10:55:07Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: перейменував «Довідка:Довідка» на «Системи кодувань супутникового телебачення. Декодування каналів»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
Системи кодувань супутникового телебачення. Декодування каналів&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Андрій | Surname=Кривень | FatherNAme=Васильович |Faculti=ФІС | Group= СН-41 | Zalbook=ПК-06-051}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Вступ ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Метою  моєї доповіді є розвіяння багатьох міфів і  роздумів щодо супутникових кодувань. Більшість кодувань ламаються не встаючи зі стільця, було б бажання.  В Росії, для прикладу законодавство  на рахунок даного питання має двозначне трактування, тому що більшість закодованих, платних каналів не мають легального права транслюватися на території РФ (а значить і перегляд нелегально трансльованих каналів не повинен нічого за собою тягнути), за винятком НТВ +, на щастя їхня система не вразлива представленим методиками , так що застосування цих знань на нашій совісті, ну і на совісті  адміністраторів, що відповідають за безпеку каналів. Але в будь-якому випадку, перегляд платних каналів  безкоштовно - це порушення закону і я не рекомендую  цього робити.&lt;br /&gt;
&lt;br /&gt;
== Короткий опис систем кодувань супутникового телебачення ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Viaccess - дуже захищена (в останніх версіях) від злому кодування. Розроблено у Франції. Використовується в Росії компанією «НТВ Плюс», у Європі (наприклад, на супутниках Hotbird в ній закодовано безліч каналів). Ранні версії цього кодування (Viaccess 1, 2.3, 2.4, 2.5, 2.6), вже зламані. Зараз вже активно використовується нова версія 3.0 цього кодування. Також існує модифікація цього кодування TPS-Crypt. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Mediaguard (також відома як Seca) - частково зламана система кодування. Зараз використовується не дуже часто через свою схильність до взлому. Перша її версія зламана, друга ж зламана лише частково. В даний час використовується друга версія цієї системи кодування (Mediaguard 2).&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;DRE-Crypt (також відома як Z-Crypt) – система кодування, що застосовується в телепакеті «Триколор». На даний момент може бути відкрита ресивером з вбудованим модулем під це кодування або ресивером з CI-слотом і карткою Триколор, вставленою в CAM-модуль DRE-Crypt (Z-Crypt). &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Codicrypt – система кодування Codicrypt (CAS 5000) є безкартковим кодуванням, так само як і BISS. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;PowerVu – система кодування, що застосовується військовими США і розроблена в США. У ній йдуть майже всі канали American Forces Network. Дуже зламостійкі. Для прийому програм в ній необхідний спеціальний дорогий ресивер. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Videoguard – система кодування, що використовується в більшості каналів компанії Sky. Картки, призначені для перегляду каналів Sky в цьому кодуванні, «прив'язуються» до ресивера (тобто в інших ресіверах, відмінних від того, на якому картка була активована, працювати вона не буде). Дуже зламостійкі. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Biss – проста система кодування. Канали в ній можна відкрити за допомогою ресивера з вбудованим емулятором кодувань. Довжина ключів дорівнює шістнадцяти символам, а самі символи є цифрами шістнадцяткової системи числення. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Irdeto – частково зламана системакодування. Зараз більш часто використовується друга версія цієї системи кодування (Irdeto 2). Вона використовується, наприклад, компанією «Stargate» на супутнику Express (80 гр. С.д.). Irdeto 1 зламана, подібно до системи кодування Biss, а Irdeto 2 - ні. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Conax - Частково зламана система. У продаж надійшли модулі умовного доступу Conax SMIT CAM. Conax SMIT CAM без проблем працюють з картами умовного доступу кабельного провайдера &amp;quot;Воля&amp;quot; при встановленні в CI інтерфейс будь-якого кабельного ресівера. Крім того, даний CAM модуль дозволяє власникам плазмових і LCD телевізорів отримати доступ до платних каналів провайдера &amp;quot;Воля&amp;quot; без кабельного ресивера, достатньо встановити цей САМ в слот CI інтерфейсу, який є на багатьох моделях даного типу телевізорів. Для роботи cam модуля conax під Воля-кабель, телевізор повинен мати вбудований кабельний цифровий тюнер. Цей тюнер називається - цифровий DVB-C тюнер. Даний модуль cam conax підходить до будь-якого телевізора Sony, але рекомендується використовувати для перегляду каналів на Sony Bravia серії W.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Cryptoworks  -  Схоже, що ця система кодування дійсно зламана. Правда, ключі в інтернеті з'явилися не на всі пакети каналів. Можливо існують якісь модифікації цієї системи кодування, або це пов'язано з якимись економічними міркуваннями хакерів. З російською звуковою доріжкою йде канал &amp;quot;Romantica 2&amp;quot;, з його нескінченними серіалами, і Jetix Central &amp;amp; Eastern з дитячими мультиками. З'явилася можливість проглядання австрійського пакету каналів &amp;quot;ORF&amp;quot; закодованих не тільки в &amp;quot;Betacrypt&amp;quot;, але і в &amp;quot;Cryptoworks&amp;quot;. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Betacrypt - Різновид Irdeto. Зламано. Зараз використовується Betacrypt 2, який є по суті Irdeto 2 із зміненим алгоритмом оновлення ключів. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Nagravision - Використовувалася частково європейськими провайдерами супутникового ТБ, так само як і Dish Network USA. На даний момент зламана. Існує Nagravision 2, зламана частково. У розробці брала участь компанія Alladin, сумно відома своїми HASP ключами. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Dreamcrypt - використовується деякими провайдерами «каналів для дорослих» з Hotbird 13E, перегляд можливий при наявності спеціального CI модуля.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Rosscrypt – система кодування, алгоритм якої був частково розроблений в 70-х роках XX століття в СРСР в одному з секретних &amp;quot;НДІ&amp;quot; Комітету держбезпеки.  Використовувалася в сферах не пов'язаних з телебаченням. Є, за деякими відомостями, переробкою кодування Cryptoworks. На її основі з 2001 року ведуться роботи з впровадження системи для кодування телевізійного сигналу. Система ще не була дороблена для того, щоб використовувати її в смарт-картах. У  ній кодується, наприклад, частина каналів на супутнику Express AM1 (40 гр. С.д.). Очікується офіційний продаж CAM-модулів під це кодування. Дуже зламостійкі.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Rosscrypt-М є новою, вдосконаленою системою кодування. У Росії фахівцями ФГУП НІІРадіо розроблена система умовного доступу «Роскріпт-М», яка враховує специфіку як федеральної, так і комерційних мереж. Криптографічний захист розроблено відповідно до російського стандарту ГОСТ 28147-89. Система умовного доступу «Роскріпт-М» дозволяє здійснити захист компонент транспортного потоку, кодованих у відповідності зі стандартами MPEG-2, MPEG-4 AVC/H.264 при звичайній (SD) і високій  (HD) роздільній здатності. СУД «Роскріпт-М» сумісна із стандартами мовлення DVB-S, DVB-C, DVB-T. Кількість підтримуваних абонентських пристроїв - понад 20 млн. Кількість закриваючих сервісів одним скремблером - не менше 50. Автоматична система керування забезпечує багатоканальне управління із загальною кількістю сервісів 2048. Максимальна кількість груп / підмереж - 64000. Швидкість транспортного потоку - до 100 Мбіт / с. Алгоритм захисту інформації розроблений за ГОСТом 28147-89. Система дозволяє частковий або повний UP-Grade через МП. Довжина ключів - 256 біт. Швидкість управління абонентськими пристроями - 500 абонентів в секунду при швидкості потоку EMM 50 кбіт / с. Можливість передачі таблиць управління за рахунок надмірності. Підвищено розрядність ключів (більше 256 біт), 8 рівнів захисту, оперативна зміна ключів за допомогою паролів, можливість часткового відновлення системи кодування через ефір у разі злому. Система кодування має &amp;quot;абсолютну зламостійкість&amp;quot;, тому що вона нікому не потрібна, щоб її ламали. Кодування буде використовуватися тільки за допомогою спеціальних чіпів, вбудованих в ресивери, або з модулями. Ні карт, ні модулів кінцеві споживачі купити не зможуть. &lt;br /&gt;
&lt;br /&gt;
== Декодування каналів. Інструкція по застосуванню ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для декодування каналів нам необхідні: &lt;br /&gt;
ProgDVB - дійсно легендарна програма, що тільки не було написано на її основі, які тільки плагіни не були випущені ... зручна і якісно зроблена, підтримується і дуже часто оновлюється, безкоштовна і безглючна. Казка? Ні, це правда, чудеса бувають, особливо якщо в них вірити. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;MD Yankse 1.32.1 TT - плагін, який дозволить поспостерігати динамічно (через свій монітор) яким же чином підбираються ключі (точніше  підставляються), цікаво, що присутня русифікація. Фактично є і інші подібні програми (S2emu, CAPi, EmuNation, vPlug, PSoftcam, Card Server Client (CSC)), але вона, найбільш зручна і зрозуміла. Взяти її можна тут: http://www.dvbskystar.com/download/click.php?id=9 - якщо у вас WinXP, варіантів для Linux немає. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Softcam Server 1.2.2 - ця утиліта займається тим, що копіює надбання чужих умов (викачує алгоритми дешифрування і ключі, природно вони від місяця до місяця змінюються, як інакше брати щомісячну оплату, хоча часом зміна ключа відбуватися і швидше, навіть щодня, наприклад CANAL + змінює свої ключі кожен тиждень) і формує на цій основі файли 'Softcam.key', 'Keys.bin', 'Easy.Keys' - всі вони у відкритому вигляді і вкрай цікаві справжньому майстру (нижче ми розглянемо їх синтаксис). Власне з вивчення цих файлів і слід почати, якщо вам цікава справжня природа кодування. Природно їх можна редагувати вручну. Взяти саму утиліту можна тут – http://www.dvbskystar.com/download/click.php?id=13. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Що робити, коли все завантажено? Взагалі, знадобився б ротор, щоб тарілочку по супутниках обертати, але я думаю в будь-якому випадку, так чи інакше,  є доступ до супутника hotbird - він у нас безкоштовний і трансляція платних каналів відбувається неофіційно, так що ми будемо не зовсім порушувати закон , декодуючи його канали. Першим ділом встановимо ProgDVB. Клікаємо на «далі», мимоволі погоджуючись з призначеною для користувача угодою, таким же чином встановлюємо Softcam Server. Але про нього варто поговорити докладніше, для нормальної роботи пристрою, слід відредагувати його ini файл. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;SoftcamServer.ini&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;SoftcamURL = www.sweb.cz / cardmanie / programy / SoftCam.Key / / звідки скачувати &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;SoftcamLocation = c: \ ProgDVB / / куди зберігати, тут слід вказати каталог ProgDVB &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;ServerMode = 3 / / не оновлюватися автоматично - можете вказати 0 - для поновлення кожен запуск &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;ManualMode = 1 / / перезберігати файли без підтвердження &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;SaveMode = 7 / / &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;SoftcamName = Softcam / / імена файлів ключів &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;KeybinName = Keys / / &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;KeysfileName = Easy / / &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;LastDate = 17.02.2006 / / дата останнього скачування&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Установка MD Yankse 1.32.1 TT проста до непристойності, просто розархівуємо в папку ProgDVB. Тепер кожного разу, коли ми будемо клікати на червоні галочки (вони ж зашифровані канали) - чекаємо 5-6 секунд і Yankse спробує дешифрувати канал. Його настройки можна поміняти в меню Модулі&amp;gt; yankse, але за замовчуванням вони вже проставлені досить добре, щоб він все зробив автоматично, найбільш цікавий пункт меню Модулі&amp;gt; yankse&amp;gt; Show Monitor, який дозволяє запустити його монітор дешифрування. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для тих, хто все ж таки цікавиться не халявними каналами, а методом дешифрування: розглянемо уважніше вміст файлу. Його рядки виглядають так: &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;З ПППППП НК КККККККККККККККК &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;де С - літера кодування: I - Irdeto, S - Seta, V - Viaccess, N-NagraVision, X - Conax; &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;ППППП - ВД номер провайдера; &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;НК - номер ключа; &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;КККККККККККК - власне ключ. (Всі цифрові коди шіснадцяткові) &lt;br /&gt;
ключі можна взяти і взагалі дізнатися як їх отримують тут - http://www.sat-key.org/. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Ось ми і здійснили своє перше дешифрування - так програмним шляхом, та по суті самі нічого не робили, але це перший крок, а от куди рухатися? Навіщо все це ? Для отримання знання, адже не правильно мати  безкоштовно платні  канали, та й кому це треба, адже є ж грабінг? Ну так, можна ще записувати всі новинки кіно, які зазвичай транслюються на платних каналах, але ж вони ж не російською, правда в інтернеті дуже просто знайти звукові доріжки до них ... але все одно, ми ж законослухняні громадяни, чи не так? :) &lt;br /&gt;
&lt;br /&gt;
== Варіанти отримання ключа дешифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Відступ про те як роблять піратські картки для перегляду платних каналів (ну нам то вони більше не будуть потрібні, але знати треба, тим більше що ключі дешифрування там отримують за тим же принципом, що і для комп'ютерного перегляду). Отже, існує два варіанти отримати ключ дешифрування, використовуючи мізки, а не гроші на підкуп персоналу телекомпанії:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Перехоплення поновлення легальної карти через ефір &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Злом протоколу обміну між легальною картою і декодером&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Перехоплення через ефір&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Кожна легальна карта має свою унікальну адресу, яка є її ідентифікатором, щось на зразок мак адреси вашої ДВБ карти. Її довжина 9 байт і складається  звичайно з двох частин: адреса груп клієнтів довжиною 4 байти (SA - Shared address) і персональної адреси клієнта довжиною 5 байт (UA - User Address), чимось нагадує ІП адресацію в стеку протоколів TCP / IP . &lt;br /&gt;
Спостерігаючи за заголовками одержуваних пакетів карта відшукує той, який має її ідентифікатор, і, якщо знаходить його, то робить певні дії: подовжує нашу підписку або взагалі змінює свій код дешифрування (а значить отримує новий, або алгоритм для зміни старого, буває і так; знову ж таки одвічна проблема, що всі сигнали віддаються всім, поки супутник не навчиться стріляти пучками інформацію, дана уразливість буде працювати на піратів). Одна з найбільш часто використовуваних методик в картках - на початку через ефір отримати новий код в зашифрованому вигляді. Для його дешифрування використовується наявний в карті керуючий ключ [Management Key]. Ну а далі просто: після дешифрування новий код зберігається в пам'яті карти і починає використовуватися при декодуванні сигналів. З цього випливає важливий висновок: знаючи керуючий ключ, можна зробити дешифрування переданого нового коду. Саме завдяки цьому і продавалися раніше (хоча начебто б і зараз їх можна дістати) автозапрограмовуючі себе картки, але у них є очевидна вразливість: повинен існувати легальна (тобто оплачена в телекомпанії) SA, щоб на цю адресу прийшов сигнал поновлення, а значить якщо про продубльовану карту дізнається телекомпанія, то легко виявлять яка саме SA використана у цій карті (і, отже, у великій серії карт), і припинять передачу ключів за цією адресою, а легальним передплатникам просто видадуть картки з новиою SA.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Злом протоколу &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Даний спосіб доволі трудомісткий в технічному сенсі. Процес визначення коду полягає в записі протоколу обміну між легальною картою і декодером, зазвичай використовуються спеціальні програми, які досить ресурсомісткі. Очевидно, що таким способом можна отримати частину зашифровану і розшифровану, а далі порівнявши їх вичислити алгоритм дешифрування, банальним підбором. Але  чим довший ключ, тим складніше його підібрати, якщо у нас під рукою немає спеціаліста на кшталт головного героя кіно «Ігри розуму», то на дешифрування можуть піти десятки років. Хоча, звичайно, можна підібрати замість одного супер геніального фахівця, тисячі тупих, але наполегливих комп'ютерів. Пам'ятаєте анекдот: Сьогодні, комп'ютер Пентагону був зламаний китайськими хакерами. Справа в тому, що кожен з 1 мільярда хакерів набрав свій пароль, на 456987456-ому черговому припущенні про те, що паролем є слово &amp;quot;Мао Дзедун&amp;quot;, комп'ютер вирішив погодитися. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;На сьогодні в інтернеті існують подібні як закриті, так і відкриті мережі підбору ключів. Ось так от: хтось масово бореться з раком, хтось шукає інопланетян, а хтось просто ключ до безкоштовної трансляції футбольного матчу… по-різному буває. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Методи шифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Два основні методи шифрування такі (зауважте, вони не складні: адже процесорні потужності ресивера обмежені, але досить ефективні, адже не обмежують довжину ключа, а значить множин варіантів реалізації): &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Кадр телесигналу ділиться на блоки (наприклад, по 32 рядки) та в кожному блоці рядка переставляються в хаотичному порядку (система Nagra Syster в НТВ +). &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Розрізати кожен рядок навпіл у випадковому місці і потім поміняти половинки місцями (Eurocrypt і Videocrypt).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Боротьба з піратством ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Французькі законодавці прийняли жорсткий антипіратський закон, за яким злісних піратів будуть відключати від Інтернету на строк до одного року. Новий варіант закону був схвалений Конституційним судом Франції, який у травні цього року відхилив попередню версію того ж закону. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;За новим законом, у Франції буде створено урядове агентство, яке буде відправляти Інтернет-провайдерам приписи про відключення від Інтернету злісних порушників авторських прав. Тим не менш, перед відключенням користувача необхідне рішення суду - це було обов'язковою вимогою Конституційного суду. Щоб стати таким порушником і потрапити в поле зору влади, будь-якому французові достатньо завантажити нелегальні файли всього три рази, тому закон отримав назву &amp;quot;про три порушення&amp;quot;. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Цілком можливо, що закон &amp;quot;про три порушення&amp;quot; може стати фундаментом для прийняття аналогічного міжнародного закону, причому без громадського обговорення. Представники фонду EFF заявили, що новий закон може стати частиною договору ACTA (Anti-Counterfeiting Trade Agreement - торгове угоду про боротьбу з піратством), який збираються підписати Євросоюз, США і Японія. У цьому випадку закон може набути чинності на території всіх країн-учасниць без додаткових процедур обговорення і затвердження. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Рішення французької влади викликало бурхливу підтримку з боку правовласників. Представники асоціації MPAA із захопленням висловилися про прийняття нового антипіратського закону.&lt;br /&gt;
Ведеться боротьба з піратством і в Росії. Управлінням економічної безпеки та Юридичною дирекцією ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ на регулярній основі проводяться заходи, спрямовані на виявлення і припинення неправомірного доступу до послуг і порушенням прав Телекомпанії «НТВ-ПЛЮС» на території Росії. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;У результаті лише в 2009 році було заведено 9 кримінальних справ, а 3 правопорушника вже притягнуто до кримінальної відповідальності за ч.1 ст.272 (Неправомірний доступ до комп'ютерної інформації), ч.1 ст. 273 (Створення, використання та поширення шкідливих програм для ЕОМ), ч.2 ст.146 (Порушення авторських і суміжних прав) та ч.3 ст.183 (Незаконне отримання та розголошення відомостей, що становлять комерційну, податкову або банківську таємницю) КК РФ . &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Позитивний досвід боротьби з правопорушниками в Росії використовується нашими партнерами і на території України. Співробітниками безпеки компанії «Нові телевізійні технології» (НТТ) в процесі роботи із захисту прав та інтересів ВАТ «НТВ-ПЛЮС» спільно зі Службою безпеки України та МВС України проведено перевірку і моніторинг діяльності осіб та організацій, що надають доступ до послуг Телекомпанії «НТВ- ПЛЮС »і дотримання ними правових і договірних умов. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;В результаті виконаної роботи правоохоронними органами України було заведено 9 кримінальних справ  у містах: Київ, Миколаїв, Севастополь, Мелітополь та Запоріжжя - за статтею 361 КК України (Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж); в містах Славутич, Артемівськ, Луганськ, Якимівка - за статтею 176 КК України (Порушення авторського права і суміжних прав). П'ять керівників компаній-правопорушників було засуджено згідно із Кримінальним кодексом України на термін 3 роки (умовно) кожен, із забороною вести підприємницьку діяльність. По інших справах ведуться слідчі заходи. &lt;br /&gt;
ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ планується подальша співпраця з правоохоронними органами іноземних держав, на території яких порушуються права Телекомпанії «НТВ-ПЛЮС».&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Також в «НТВ-Плюс» почали боротьбу із найскладнішою і найнебезпечнішою схемою крадіжки телевізійного сигналу - кард-шарінгом . У Курській області був винесений перший судовий вирок групі піратів, які поширювали через інтернет нелегальний доступ до сигналу оператора. На черзі розгляд аналогічних справ в інших регіонах. Вирок обвинувачення винесено в Курській області групі піратів, що продавала нелегальний доступ до сигналу супутникового телебачення від «НТВ-Плюс» з використанням схеми кард-шарінга. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Під виглядом фірми із встановлення та налаштування супутникового ТБ протягом двох років злочинна група дешево продавала  доступ до перегляду каналів «НТВ-Плюс». Суд засудив члена групи Курочкіна до трьох років позбавлення волі умовно, Пашкова і Горєлова - до двох. Всім трьом також доведеться виплатити штраф на користь держави. Боротьбу з піратством у «НТВ-Плюс» ведуть з моменту свого заснування в 1997 р. Найбільш простий спосіб отримання краденого сигналу - з використанням підроблених смарт-карт - був перекритий в 2003 р., коли компанія перейшла на нову версію системи кодування Viaccess. З тих пір «НТВ-Плюс» вела боротьбу лише з піратами, які незаконно поширюють сигнал по кабельних мережах, але тепер оголосила &amp;quot;війну&amp;quot; і кард-шарінгу. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Випадок в Курській області став першим випадком винесення вироку за використання кард-шарінгу в Росії. Другий подібний розгляд - в Астраханській області - вже на черзі. Правда, за всю історію боротьби з піратами «НТВ-Плюс» вдавалося домогтися лише винесення умовних вироків. «Статті, за якими приваблюють піратів - створення шкідливих програм для ЕОМ і неправомірний доступ до комп'ютерної інформації - не передбачають кримінального покарання, - відзначає юридичний радник компанії  TeliaSonera  Антон  Богатов. - Піратів можна було залучити за незаконне підприємництво, адже вони діють, не маючи ні мовної, ні телекомунікаційної ліцензії, проте поки що в Росії немає відповідної правозастосовуючої практики ».&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Висновки ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Чому все це працює? Причина банальна: лінь і небажання витрачати додаткові гроші зі сторони власників каналів . Досить було б найняти фахівця і розробити власний метод шифрування даних і все, їх канал став би невразливим для подібного перегляду (до речі, деякі канали так і зробили, тому й не всі декодуються, хоча розумна людина все може - врахуйте, що іноді, вся справа в тому, що ключ ще не підібрали). Але більшість використовує стандартні методи криптації на кшталт Nagravision, Seca 1, Seca 2, Irdeto, Betacrypt, VIACCESS 1, VIACCESS 2, VIACCESS 2.3, 2.5 VIACCESS, CONAX та ін. Природно їх вже давно навчилися підбирати, а деякі пірати настільки знахабніли, що стали випускати карти доступу в промислових розмірах. Так чому ж працює описана вище система? Адже ми не використовуємо жодних карт. Ну, відповідь ви вже, напевно, самі зрозуміли: ніщо не заважає використовувати процесор комп'ютера, а не ресивера, який зчитує код з файлу, а не карти. Принцип той же, носій інший.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел: ==&lt;br /&gt;
1.	http://sat-media.net/forum/index.php?topic=392.0&lt;br /&gt;
&amp;lt;br&amp;gt;2.	http://sat-media.net/forum/index.php?topic=9995.0&lt;br /&gt;
&amp;lt;br&amp;gt;3.	http://www.xakep.ru/post/30330/default.asp&lt;br /&gt;
&amp;lt;br&amp;gt;4.	http://westsat.com.ua/showthread.php?t=64&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|k-and-v|31 березня 2010|Системи кодувань супутникового телебачення. Декодування  каналів}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%94%D0%BE%D0%B2%D1%96%D0%B4%D0%BA%D0%B0:%D0%94%D0%BE%D0%B2%D1%96%D0%B4%D0%BA%D0%B0&amp;diff=1523</id>
		<title>Довідка:Довідка</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%94%D0%BE%D0%B2%D1%96%D0%B4%D0%BA%D0%B0:%D0%94%D0%BE%D0%B2%D1%96%D0%B4%D0%BA%D0%B0&amp;diff=1523"/>
				<updated>2010-04-16T10:55:07Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: перейменував «Довідка:Довідка» на «Системи кодувань супутникового телебачення. Декодування каналів»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#ПЕРЕНАПРАВЛЕННЯ [[Системи кодувань супутникового телебачення. Декодування каналів]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	<entry>
		<id>https://wiki.tntu.edu.ua/index.php?title=%D0%94%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2_%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F&amp;diff=1521</id>
		<title>Декодування каналів Системи кодувань супутникового телебачення</title>
		<link rel="alternate" type="text/html" href="https://wiki.tntu.edu.ua/index.php?title=%D0%94%D0%B5%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D0%BD%D1%8F_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D1%96%D0%B2_%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B8_%D0%BA%D0%BE%D0%B4%D1%83%D0%B2%D0%B0%D0%BD%D1%8C_%D1%81%D1%83%D0%BF%D1%83%D1%82%D0%BD%D0%B8%D0%BA%D0%BE%D0%B2%D0%BE%D0%B3%D0%BE_%D1%82%D0%B5%D0%BB%D0%B5%D0%B1%D0%B0%D1%87%D0%B5%D0%BD%D0%BD%D1%8F&amp;diff=1521"/>
				<updated>2010-04-16T10:49:10Z</updated>
		
		<summary type="html">&lt;p&gt;K-and-v: Створена сторінка: &amp;lt;center&amp;gt; {| Системи кодувань супутникового телебачення. Декодування каналів |} &amp;lt;/center&amp;gt; {{Студент …&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;center&amp;gt;&lt;br /&gt;
{|&lt;br /&gt;
Системи кодувань супутникового телебачення. Декодування каналів&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
{{Студент | Name=Андрій | Surname=Кривень | FatherNAme=Васильович |Faculti=ФІС | Group= СН-41 | Zalbook=ПК-06-051}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Вступ ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Метою  моєї доповіді є розвіяння багатьох міфів і  роздумів щодо супутникових кодувань. Більшість кодувань ламаються не встаючи зі стільця, було б бажання.  В Росії, для прикладу законодавство  на рахунок даного питання має двозначне трактування, тому що більшість закодованих, платних каналів не мають легального права транслюватися на території РФ (а значить і перегляд нелегально трансльованих каналів не повинен нічого за собою тягнути), за винятком НТВ +, на щастя їхня система не вразлива представленим методиками , так що застосування цих знань на нашій совісті, ну і на совісті  адміністраторів, що відповідають за безпеку каналів. Але в будь-якому випадку, перегляд платних каналів  безкоштовно - це порушення закону і я не рекомендую  цього робити.&lt;br /&gt;
&lt;br /&gt;
== Короткий опис систем кодувань супутникового телебачення ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Viaccess - дуже захищена (в останніх версіях) від злому кодування. Розроблено у Франції. Використовується в Росії компанією «НТВ Плюс», у Європі (наприклад, на супутниках Hotbird в ній закодовано безліч каналів). Ранні версії цього кодування (Viaccess 1, 2.3, 2.4, 2.5, 2.6), вже зламані. Зараз вже активно використовується нова версія 3.0 цього кодування. Також існує модифікація цього кодування TPS-Crypt. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Mediaguard (також відома як Seca) - частково зламана система кодування. Зараз використовується не дуже часто через свою схильність до взлому. Перша її версія зламана, друга ж зламана лише частково. В даний час використовується друга версія цієї системи кодування (Mediaguard 2).&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;DRE-Crypt (також відома як Z-Crypt) – система кодування, що застосовується в телепакеті «Триколор». На даний момент може бути відкрита ресивером з вбудованим модулем під це кодування або ресивером з CI-слотом і карткою Триколор, вставленою в CAM-модуль DRE-Crypt (Z-Crypt). &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Codicrypt – система кодування Codicrypt (CAS 5000) є безкартковим кодуванням, так само як і BISS. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;PowerVu – система кодування, що застосовується військовими США і розроблена в США. У ній йдуть майже всі канали American Forces Network. Дуже зламостійкі. Для прийому програм в ній необхідний спеціальний дорогий ресивер. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Videoguard – система кодування, що використовується в більшості каналів компанії Sky. Картки, призначені для перегляду каналів Sky в цьому кодуванні, «прив'язуються» до ресивера (тобто в інших ресіверах, відмінних від того, на якому картка була активована, працювати вона не буде). Дуже зламостійкі. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Biss – проста система кодування. Канали в ній можна відкрити за допомогою ресивера з вбудованим емулятором кодувань. Довжина ключів дорівнює шістнадцяти символам, а самі символи є цифрами шістнадцяткової системи числення. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Irdeto – частково зламана системакодування. Зараз більш часто використовується друга версія цієї системи кодування (Irdeto 2). Вона використовується, наприклад, компанією «Stargate» на супутнику Express (80 гр. С.д.). Irdeto 1 зламана, подібно до системи кодування Biss, а Irdeto 2 - ні. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Conax - Частково зламана система. У продаж надійшли модулі умовного доступу Conax SMIT CAM. Conax SMIT CAM без проблем працюють з картами умовного доступу кабельного провайдера &amp;quot;Воля&amp;quot; при встановленні в CI інтерфейс будь-якого кабельного ресівера. Крім того, даний CAM модуль дозволяє власникам плазмових і LCD телевізорів отримати доступ до платних каналів провайдера &amp;quot;Воля&amp;quot; без кабельного ресивера, достатньо встановити цей САМ в слот CI інтерфейсу, який є на багатьох моделях даного типу телевізорів. Для роботи cam модуля conax під Воля-кабель, телевізор повинен мати вбудований кабельний цифровий тюнер. Цей тюнер називається - цифровий DVB-C тюнер. Даний модуль cam conax підходить до будь-якого телевізора Sony, але рекомендується використовувати для перегляду каналів на Sony Bravia серії W.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Cryptoworks  -  Схоже, що ця система кодування дійсно зламана. Правда, ключі в інтернеті з'явилися не на всі пакети каналів. Можливо існують якісь модифікації цієї системи кодування, або це пов'язано з якимись економічними міркуваннями хакерів. З російською звуковою доріжкою йде канал &amp;quot;Romantica 2&amp;quot;, з його нескінченними серіалами, і Jetix Central &amp;amp; Eastern з дитячими мультиками. З'явилася можливість проглядання австрійського пакету каналів &amp;quot;ORF&amp;quot; закодованих не тільки в &amp;quot;Betacrypt&amp;quot;, але і в &amp;quot;Cryptoworks&amp;quot;. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Betacrypt - Різновид Irdeto. Зламано. Зараз використовується Betacrypt 2, який є по суті Irdeto 2 із зміненим алгоритмом оновлення ключів. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Nagravision - Використовувалася частково європейськими провайдерами супутникового ТБ, так само як і Dish Network USA. На даний момент зламана. Існує Nagravision 2, зламана частково. У розробці брала участь компанія Alladin, сумно відома своїми HASP ключами. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Dreamcrypt - використовується деякими провайдерами «каналів для дорослих» з Hotbird 13E, перегляд можливий при наявності спеціального CI модуля.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Rosscrypt – система кодування, алгоритм якої був частково розроблений в 70-х роках XX століття в СРСР в одному з секретних &amp;quot;НДІ&amp;quot; Комітету держбезпеки.  Використовувалася в сферах не пов'язаних з телебаченням. Є, за деякими відомостями, переробкою кодування Cryptoworks. На її основі з 2001 року ведуться роботи з впровадження системи для кодування телевізійного сигналу. Система ще не була дороблена для того, щоб використовувати її в смарт-картах. У  ній кодується, наприклад, частина каналів на супутнику Express AM1 (40 гр. С.д.). Очікується офіційний продаж CAM-модулів під це кодування. Дуже зламостійкі.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Rosscrypt-М є новою, вдосконаленою системою кодування. У Росії фахівцями ФГУП НІІРадіо розроблена система умовного доступу «Роскріпт-М», яка враховує специфіку як федеральної, так і комерційних мереж. Криптографічний захист розроблено відповідно до російського стандарту ГОСТ 28147-89. Система умовного доступу «Роскріпт-М» дозволяє здійснити захист компонент транспортного потоку, кодованих у відповідності зі стандартами MPEG-2, MPEG-4 AVC/H.264 при звичайній (SD) і високій  (HD) роздільній здатності. СУД «Роскріпт-М» сумісна із стандартами мовлення DVB-S, DVB-C, DVB-T. Кількість підтримуваних абонентських пристроїв - понад 20 млн. Кількість закриваючих сервісів одним скремблером - не менше 50. Автоматична система керування забезпечує багатоканальне управління із загальною кількістю сервісів 2048. Максимальна кількість груп / підмереж - 64000. Швидкість транспортного потоку - до 100 Мбіт / с. Алгоритм захисту інформації розроблений за ГОСТом 28147-89. Система дозволяє частковий або повний UP-Grade через МП. Довжина ключів - 256 біт. Швидкість управління абонентськими пристроями - 500 абонентів в секунду при швидкості потоку EMM 50 кбіт / с. Можливість передачі таблиць управління за рахунок надмірності. Підвищено розрядність ключів (більше 256 біт), 8 рівнів захисту, оперативна зміна ключів за допомогою паролів, можливість часткового відновлення системи кодування через ефір у разі злому. Система кодування має &amp;quot;абсолютну зламостійкість&amp;quot;, тому що вона нікому не потрібна, щоб її ламали. Кодування буде використовуватися тільки за допомогою спеціальних чіпів, вбудованих в ресивери, або з модулями. Ні карт, ні модулів кінцеві споживачі купити не зможуть. &lt;br /&gt;
&lt;br /&gt;
== Декодування каналів. Інструкція по застосуванню ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для декодування каналів нам необхідні: &lt;br /&gt;
ProgDVB - дійсно легендарна програма, що тільки не було написано на її основі, які тільки плагіни не були випущені ... зручна і якісно зроблена, підтримується і дуже часто оновлюється, безкоштовна і безглючна. Казка? Ні, це правда, чудеса бувають, особливо якщо в них вірити. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;MD Yankse 1.32.1 TT - плагін, який дозволить поспостерігати динамічно (через свій монітор) яким же чином підбираються ключі (точніше  підставляються), цікаво, що присутня русифікація. Фактично є і інші подібні програми (S2emu, CAPi, EmuNation, vPlug, PSoftcam, Card Server Client (CSC)), але вона, найбільш зручна і зрозуміла. Взяти її можна тут: http://www.dvbskystar.com/download/click.php?id=9 - якщо у вас WinXP, варіантів для Linux немає. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Softcam Server 1.2.2 - ця утиліта займається тим, що копіює надбання чужих умов (викачує алгоритми дешифрування і ключі, природно вони від місяця до місяця змінюються, як інакше брати щомісячну оплату, хоча часом зміна ключа відбуватися і швидше, навіть щодня, наприклад CANAL + змінює свої ключі кожен тиждень) і формує на цій основі файли 'Softcam.key', 'Keys.bin', 'Easy.Keys' - всі вони у відкритому вигляді і вкрай цікаві справжньому майстру (нижче ми розглянемо їх синтаксис). Власне з вивчення цих файлів і слід почати, якщо вам цікава справжня природа кодування. Природно їх можна редагувати вручну. Взяти саму утиліту можна тут – http://www.dvbskystar.com/download/click.php?id=13. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Що робити, коли все завантажено? Взагалі, знадобився б ротор, щоб тарілочку по супутниках обертати, але я думаю в будь-якому випадку, так чи інакше,  є доступ до супутника hotbird - він у нас безкоштовний і трансляція платних каналів відбувається неофіційно, так що ми будемо не зовсім порушувати закон , декодуючи його канали. Першим ділом встановимо ProgDVB. Клікаємо на «далі», мимоволі погоджуючись з призначеною для користувача угодою, таким же чином встановлюємо Softcam Server. Але про нього варто поговорити докладніше, для нормальної роботи пристрою, слід відредагувати його ini файл. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;SoftcamServer.ini&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;SoftcamURL = www.sweb.cz / cardmanie / programy / SoftCam.Key / / звідки скачувати &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;SoftcamLocation = c: \ ProgDVB / / куди зберігати, тут слід вказати каталог ProgDVB &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;ServerMode = 3 / / не оновлюватися автоматично - можете вказати 0 - для поновлення кожен запуск &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;ManualMode = 1 / / перезберігати файли без підтвердження &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;SaveMode = 7 / / &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;SoftcamName = Softcam / / імена файлів ключів &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;KeybinName = Keys / / &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;KeysfileName = Easy / / &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;LastDate = 17.02.2006 / / дата останнього скачування&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Установка MD Yankse 1.32.1 TT проста до непристойності, просто розархівуємо в папку ProgDVB. Тепер кожного разу, коли ми будемо клікати на червоні галочки (вони ж зашифровані канали) - чекаємо 5-6 секунд і Yankse спробує дешифрувати канал. Його настройки можна поміняти в меню Модулі&amp;gt; yankse, але за замовчуванням вони вже проставлені досить добре, щоб він все зробив автоматично, найбільш цікавий пункт меню Модулі&amp;gt; yankse&amp;gt; Show Monitor, який дозволяє запустити його монітор дешифрування. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Для тих, хто все ж таки цікавиться не халявними каналами, а методом дешифрування: розглянемо уважніше вміст файлу. Його рядки виглядають так: &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;З ПППППП НК КККККККККККККККК &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;де С - літера кодування: I - Irdeto, S - Seta, V - Viaccess, N-NagraVision, X - Conax; &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;ППППП - ВД номер провайдера; &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;НК - номер ключа; &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;КККККККККККК - власне ключ. (Всі цифрові коди шіснадцяткові) &lt;br /&gt;
ключі можна взяти і взагалі дізнатися як їх отримують тут - http://www.sat-key.org/. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Ось ми і здійснили своє перше дешифрування - так програмним шляхом, та по суті самі нічого не робили, але це перший крок, а от куди рухатися? Навіщо все це ? Для отримання знання, адже не правильно мати  безкоштовно платні  канали, та й кому це треба, адже є ж грабінг? Ну так, можна ще записувати всі новинки кіно, які зазвичай транслюються на платних каналах, але ж вони ж не російською, правда в інтернеті дуже просто знайти звукові доріжки до них ... але все одно, ми ж законослухняні громадяни, чи не так? :) &lt;br /&gt;
&lt;br /&gt;
== Варіанти отримання ключа дешифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Відступ про те як роблять піратські картки для перегляду платних каналів (ну нам то вони більше не будуть потрібні, але знати треба, тим більше що ключі дешифрування там отримують за тим же принципом, що і для комп'ютерного перегляду). Отже, існує два варіанти отримати ключ дешифрування, використовуючи мізки, а не гроші на підкуп персоналу телекомпанії:&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Перехоплення поновлення легальної карти через ефір &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;• Злом протоколу обміну між легальною картою і декодером&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Перехоплення через ефір&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Кожна легальна карта має свою унікальну адресу, яка є її ідентифікатором, щось на зразок мак адреси вашої ДВБ карти. Її довжина 9 байт і складається  звичайно з двох частин: адреса груп клієнтів довжиною 4 байти (SA - Shared address) і персональної адреси клієнта довжиною 5 байт (UA - User Address), чимось нагадує ІП адресацію в стеку протоколів TCP / IP . &lt;br /&gt;
Спостерігаючи за заголовками одержуваних пакетів карта відшукує той, який має її ідентифікатор, і, якщо знаходить його, то робить певні дії: подовжує нашу підписку або взагалі змінює свій код дешифрування (а значить отримує новий, або алгоритм для зміни старого, буває і так; знову ж таки одвічна проблема, що всі сигнали віддаються всім, поки супутник не навчиться стріляти пучками інформацію, дана уразливість буде працювати на піратів). Одна з найбільш часто використовуваних методик в картках - на початку через ефір отримати новий код в зашифрованому вигляді. Для його дешифрування використовується наявний в карті керуючий ключ [Management Key]. Ну а далі просто: після дешифрування новий код зберігається в пам'яті карти і починає використовуватися при декодуванні сигналів. З цього випливає важливий висновок: знаючи керуючий ключ, можна зробити дешифрування переданого нового коду. Саме завдяки цьому і продавалися раніше (хоча начебто б і зараз їх можна дістати) автозапрограмовуючі себе картки, але у них є очевидна вразливість: повинен існувати легальна (тобто оплачена в телекомпанії) SA, щоб на цю адресу прийшов сигнал поновлення, а значить якщо про продубльовану карту дізнається телекомпанія, то легко виявлять яка саме SA використана у цій карті (і, отже, у великій серії карт), і припинять передачу ключів за цією адресою, а легальним передплатникам просто видадуть картки з новиою SA.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Злом протоколу &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Даний спосіб доволі трудомісткий в технічному сенсі. Процес визначення коду полягає в записі протоколу обміну між легальною картою і декодером, зазвичай використовуються спеціальні програми, які досить ресурсомісткі. Очевидно, що таким способом можна отримати частину зашифровану і розшифровану, а далі порівнявши їх вичислити алгоритм дешифрування, банальним підбором. Але  чим довший ключ, тим складніше його підібрати, якщо у нас під рукою немає спеціаліста на кшталт головного героя кіно «Ігри розуму», то на дешифрування можуть піти десятки років. Хоча, звичайно, можна підібрати замість одного супер геніального фахівця, тисячі тупих, але наполегливих комп'ютерів. Пам'ятаєте анекдот: Сьогодні, комп'ютер Пентагону був зламаний китайськими хакерами. Справа в тому, що кожен з 1 мільярда хакерів набрав свій пароль, на 456987456-ому черговому припущенні про те, що паролем є слово &amp;quot;Мао Дзедун&amp;quot;, комп'ютер вирішив погодитися. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;На сьогодні в інтернеті існують подібні як закриті, так і відкриті мережі підбору ключів. Ось так от: хтось масово бореться з раком, хтось шукає інопланетян, а хтось просто ключ до безкоштовної трансляції футбольного матчу… по-різному буває. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Методи шифрування ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Два основні методи шифрування такі (зауважте, вони не складні: адже процесорні потужності ресивера обмежені, але досить ефективні, адже не обмежують довжину ключа, а значить множин варіантів реалізації): &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;1. Кадр телесигналу ділиться на блоки (наприклад, по 32 рядки) та в кожному блоці рядка переставляються в хаотичному порядку (система Nagra Syster в НТВ +). &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;2. Розрізати кожен рядок навпіл у випадковому місці і потім поміняти половинки місцями (Eurocrypt і Videocrypt).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Боротьба з піратством ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Французькі законодавці прийняли жорсткий антипіратський закон, за яким злісних піратів будуть відключати від Інтернету на строк до одного року. Новий варіант закону був схвалений Конституційним судом Франції, який у травні цього року відхилив попередню версію того ж закону. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;За новим законом, у Франції буде створено урядове агентство, яке буде відправляти Інтернет-провайдерам приписи про відключення від Інтернету злісних порушників авторських прав. Тим не менш, перед відключенням користувача необхідне рішення суду - це було обов'язковою вимогою Конституційного суду. Щоб стати таким порушником і потрапити в поле зору влади, будь-якому французові достатньо завантажити нелегальні файли всього три рази, тому закон отримав назву &amp;quot;про три порушення&amp;quot;. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Цілком можливо, що закон &amp;quot;про три порушення&amp;quot; може стати фундаментом для прийняття аналогічного міжнародного закону, причому без громадського обговорення. Представники фонду EFF заявили, що новий закон може стати частиною договору ACTA (Anti-Counterfeiting Trade Agreement - торгове угоду про боротьбу з піратством), який збираються підписати Євросоюз, США і Японія. У цьому випадку закон може набути чинності на території всіх країн-учасниць без додаткових процедур обговорення і затвердження. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Рішення французької влади викликало бурхливу підтримку з боку правовласників. Представники асоціації MPAA із захопленням висловилися про прийняття нового антипіратського закону.&lt;br /&gt;
Ведеться боротьба з піратством і в Росії. Управлінням економічної безпеки та Юридичною дирекцією ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ на регулярній основі проводяться заходи, спрямовані на виявлення і припинення неправомірного доступу до послуг і порушенням прав Телекомпанії «НТВ-ПЛЮС» на території Росії. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;У результаті лише в 2009 році було заведено 9 кримінальних справ, а 3 правопорушника вже притягнуто до кримінальної відповідальності за ч.1 ст.272 (Неправомірний доступ до комп'ютерної інформації), ч.1 ст. 273 (Створення, використання та поширення шкідливих програм для ЕОМ), ч.2 ст.146 (Порушення авторських і суміжних прав) та ч.3 ст.183 (Незаконне отримання та розголошення відомостей, що становлять комерційну, податкову або банківську таємницю) КК РФ . &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Позитивний досвід боротьби з правопорушниками в Росії використовується нашими партнерами і на території України. Співробітниками безпеки компанії «Нові телевізійні технології» (НТТ) в процесі роботи із захисту прав та інтересів ВАТ «НТВ-ПЛЮС» спільно зі Службою безпеки України та МВС України проведено перевірку і моніторинг діяльності осіб та організацій, що надають доступ до послуг Телекомпанії «НТВ- ПЛЮС »і дотримання ними правових і договірних умов. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;В результаті виконаної роботи правоохоронними органами України було заведено 9 кримінальних справ  у містах: Київ, Миколаїв, Севастополь, Мелітополь та Запоріжжя - за статтею 361 КК України (Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж); в містах Славутич, Артемівськ, Луганськ, Якимівка - за статтею 176 КК України (Порушення авторського права і суміжних прав). П'ять керівників компаній-правопорушників було засуджено згідно із Кримінальним кодексом України на термін 3 роки (умовно) кожен, із забороною вести підприємницьку діяльність. По інших справах ведуться слідчі заходи. &lt;br /&gt;
ВАТ «НТВ-ПЛЮС» спільно з БСТМ МВС РФ планується подальша співпраця з правоохоронними органами іноземних держав, на території яких порушуються права Телекомпанії «НТВ-ПЛЮС».&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Також в «НТВ-Плюс» почали боротьбу із найскладнішою і найнебезпечнішою схемою крадіжки телевізійного сигналу - кард-шарінгом . У Курській області був винесений перший судовий вирок групі піратів, які поширювали через інтернет нелегальний доступ до сигналу оператора. На черзі розгляд аналогічних справ в інших регіонах. Вирок обвинувачення винесено в Курській області групі піратів, що продавала нелегальний доступ до сигналу супутникового телебачення від «НТВ-Плюс» з використанням схеми кард-шарінга. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Під виглядом фірми із встановлення та налаштування супутникового ТБ протягом двох років злочинна група дешево продавала  доступ до перегляду каналів «НТВ-Плюс». Суд засудив члена групи Курочкіна до трьох років позбавлення волі умовно, Пашкова і Горєлова - до двох. Всім трьом також доведеться виплатити штраф на користь держави. Боротьбу з піратством у «НТВ-Плюс» ведуть з моменту свого заснування в 1997 р. Найбільш простий спосіб отримання краденого сигналу - з використанням підроблених смарт-карт - був перекритий в 2003 р., коли компанія перейшла на нову версію системи кодування Viaccess. З тих пір «НТВ-Плюс» вела боротьбу лише з піратами, які незаконно поширюють сигнал по кабельних мережах, але тепер оголосила &amp;quot;війну&amp;quot; і кард-шарінгу. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Випадок в Курській області став першим випадком винесення вироку за використання кард-шарінгу в Росії. Другий подібний розгляд - в Астраханській області - вже на черзі. Правда, за всю історію боротьби з піратами «НТВ-Плюс» вдавалося домогтися лише винесення умовних вироків. «Статті, за якими приваблюють піратів - створення шкідливих програм для ЕОМ і неправомірний доступ до комп'ютерної інформації - не передбачають кримінального покарання, - відзначає юридичний радник компанії  TeliaSonera  Антон  Богатов. - Піратів можна було залучити за незаконне підприємництво, адже вони діють, не маючи ні мовної, ні телекомунікаційної ліцензії, проте поки що в Росії немає відповідної правозастосовуючої практики ».&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Висновки ==&lt;br /&gt;
&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;&amp;amp;nbsp;Чому все це працює? Причина банальна: лінь і небажання витрачати додаткові гроші зі сторони власників каналів . Досить було б найняти фахівця і розробити власний метод шифрування даних і все, їх канал став би невразливим для подібного перегляду (до речі, деякі канали так і зробили, тому й не всі декодуються, хоча розумна людина все може - врахуйте, що іноді, вся справа в тому, що ключ ще не підібрали). Але більшість використовує стандартні методи криптації на кшталт Nagravision, Seca 1, Seca 2, Irdeto, Betacrypt, VIACCESS 1, VIACCESS 2, VIACCESS 2.3, 2.5 VIACCESS, CONAX та ін. Природно їх вже давно навчилися підбирати, а деякі пірати настільки знахабніли, що стали випускати карти доступу в промислових розмірах. Так чому ж працює описана вище система? Адже ми не використовуємо жодних карт. Ну, відповідь ви вже, напевно, самі зрозуміли: ніщо не заважає використовувати процесор комп'ютера, а не ресивера, який зчитує код з файлу, а не карти. Принцип той же, носій інший.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Список використаних джерел: ==&lt;br /&gt;
1.	http://sat-media.net/forum/index.php?topic=392.0&lt;br /&gt;
&amp;lt;br&amp;gt;2.	http://sat-media.net/forum/index.php?topic=9995.0&lt;br /&gt;
&amp;lt;br&amp;gt;3.	http://www.xakep.ru/post/30330/default.asp&lt;br /&gt;
&amp;lt;br&amp;gt;4.	http://westsat.com.ua/showthread.php?t=64&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{Завдання:Виступ|k-and-v|31 березня 2010|Системи кодувань супутникового телебачення. Декодування  каналів}}&lt;br /&gt;
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету &amp;quot;Комп'ютерні системи захисту інформації&amp;quot;]]&lt;br /&gt;
[[Категорія:Виступ на семінарі]]&lt;/div&gt;</summary>
		<author><name>K-and-v</name></author>	</entry>

	</feed>