con la PK desencriptamos la DK, que sirve para desencrioptar las TK
el algoritmo de cifrado se llama LFSR
2) y es un algoritmo de flujo, que realiza operaciones de cifrado bit a bit
Utiliza la operación XOR
Se genera un flujo de bits que parecen aleatorios, aunque en realidad no lo son (pseudoaleatoriedad).
Esto se consigue mediante un FSR
3), pasándole una semilla (n bits iniciales) y procesando los bits, generando una cadena pseudoaleatoria. Como máximo la cadena puede tener una longitud 2 elevado a n antes de empezar a repetirse.
El lineal aplicado al LFSR es porque la operación realizada es un XOR
Con un registro de 40 bits para un LFSR podemos obtener una cadena de 128Gb
Los LSFR son sencillos, ocupan poca memoria, es rápido y eficiente (lo que los hace ideales para sistemas de cifrado)
En el caso del DVD se, usan 2 LFSR, uno de 17 bits y otro de 25 bits (eso da 42, pero 2 de los bits de la semilla se introducen al principio y no forman parte de la clave)
La semilla de los LFSR proviene de la TK
Se combinan los 2 flujos para obtener 1 de 40 bits. Se utilizaron 2 registros para hacer más complejo un análisis criptográfico.
Pese a ello, 2 errores provocaron que se pudiesen tomar atajos:
en el descifrado de la TK se utiliza una técnica llamada mangling (exprimido) que tiene un fallo y permite averiguar 5 bits de la clave LSFR si conocemos el mensaje llano y el mensaje encriptado
si averiguamos los 5 bits iniciales de un LSFR combinado - como es el caso - existe una táctica que nos permitiría averiguar la clave de 40 bits
combinando los 2 errores, la complejidad de la clave cae de 2^40 a 2^16, reduciendo el tiempo de cálculo de 1 semana a segundos
otro ataque, realizado por Frank A. Stevenson, permitía recuperar la DK al reducir la complejidad de la desencriptación de 2^40 a 2^25