Подтвердить что ты не робот

Использование шифрования openssl для Apple HTTP Live Streaming

Кому-нибудь повезло с зашифрованной потоковой передачей для работы с потоковым потоком Apple HTTP Live с помощью openssl? Кажется, я почти там, но мое видео не играет, но я не получаю никаких ошибок в Safari (например, "Видео не воспроизводится" или "У вас нет разрешения на воспроизведение этого видео", когда я получил ключ неправильно).

#bash script:
keyFile="key.txt"
openssl rand 16 > $keyFile
hexKey=$(cat key.txt | hexdump -e '"%x"')
hexIV='0'
openssl aes-128-cbc -e -in $fileName -out $encryptedFileName -p -nosalt -iv ${hexIV}  -K ${hexKey}


#my playlist file:
#EXTM3U
#EXT-X-TARGETDURATION:000020
#EXT-X-MEDIA-SEQUENCE:0
#EXT-X-KEY:METHOD=AES-128,URI="key.txt"
#EXTINF:20, no desc
test.ts.enc
#EXT-X-ENDLIST

Я использовал эти документы в качестве руководства:

http://tools.ietf.org/html/draft-pantos-http-live-streaming

4b9b3361

Ответ 1

Хорошо, я понял это... Моя команда hexdump была неправильной. Это должно быть:

hexKey=$(cat key.txt | hexdump -e '16/1 "%02x"')

Ответ 2

Также имейте в виду следующее, если у вас более 1 TS "chunk", и вы ищете точную замену конвейера шифрования Apple. По умолчанию инструмент Apple для шифрования обновляет параметр IV (вектор инициализации) для каждого из блоков, что "увеличивает силу шифрования" в соответствии с спецификацией Pantos.

Реализация этого просто означает, что порядковый номер должен быть закодирован в шестнадцатеричном виде и передан как -iv-параметр в openssl:

#!/bin/bash
keyFile="key.txt"
openssl rand 16 > $keyFile
hexKey=$(cat key.txt | hexdump -e '"%x"')
# hexIV='0'
for i in {0..number_of_TS_chunks}
do
    hexIV=`printf '%032x' $i`
    openssl aes-128-cbc -e -in $fileName -out $encryptedFileName -p -nosalt -iv ${hexIV} -K ${hexKey}
done

Ответ 3

Объединение информации из трех из вышеперечисленных (OP, исправление для hexdump и информации IV) дало рабочее решение для us. А именно:

openssl rand 16 > static.key

key_as_hex=$(cat static.key | hexdump -e '16/1 "%02x"')

for i in {0..9}; do
    init_vector=`printf '%032x' $i`
    openssl aes-128-cbc -e -in video_low_$(($i+1)).ts -out video_low_enc_$(($i+1)).ts -p -nosalt -iv $init_vector -K $key_as_hex
done

Ответ 4

К сожалению, у меня нет инструментов для экспериментов с этим. Похоже, вы внимательно следили за спецификацией. Одна вещь, которую я хотел бы сделать, это обнюхать сеть, чтобы убедиться, что файл key.txt загружается в Safari. Я также попытался бы явно выбрать IV, используя атрибут IV тега EXT-X-KEY, например.

#EXT-X-KEY:METHOD=AES-128,URI="key.txt",IV=0x00000000000000000000000000000000