2. Digitaalisen elokuvan teoreettiset
perusteet
• Digitaalinen elokuva on tiedostopakkaus, joka sisältää elokuvan
JPEG-kuvina
• Tästä tiedostopakkauksesta käytetään nimeä DCP
• DCP:ssä on mukana
• Elokuva JPEG-kuvina
• Ääniraita (Tekstitys)
• Composition PlayList eli CPL tiedosto
3. DCP - Paketin sisältö
• DCP = 1 CPL + n MXF + (1 Supplemental Package) -> Elokuva
• Digital Cinema Package = Composition PlayList + Material eXhange
Format
• Jos yksikin elementti puuttuu niin ei toimi
5. CPL-tiedosto
• Sisältää tiedot virtuaalisista ”keloista” joina elokuva on koodattu
• DCP-paketissa kuva, ääni ja tekstitykset ovat sekaisin
osarullissa jotka
CPL-tiedosto liittää toisiinsa
1.Oikeassa ”yliheitto” järjestyksessä
2.Yhdistää oikeat ääni,-kuva,- ja teksityskelat toisiinsa
7. Key Delivery Message KDM
• KDM sisältää esityksen salauksen purkuun tarvittavan avaimen
• Toimitetaan yleensä erikseen sähköpostilla, josta siirretään
muistitikulle
• Joskus mukana siirtokiintolevyllä, jolloin otettava mukaan sieltä
8. Miten KDM toimii?• We suppose that we are trying to distribute a DCP to Alice's cinema, without a
troublemaker called Mallory being able to watch it himself.
• There are two main families of encryption techniques. The first, symmetric-key
encryption, allows us to encode some data using some numeric key. After
encoding, no-one can decode the data unless they know the key.
• The first step in a DCP encryption is to encode its data with some key using
symmetric-key encryption. The encrypted DCP can then be sent anywhere, safe
in the knowledge that even if Mallory got hold of a copy, he could not decrypt it.
• Alice, however, needs to know the key so she can play the DCP in her cinema.
A simple approach might be for us to send Alice the key. However, if Mallory
can intercept the DCP, he might also be able to intercept our communication of
the key to Alice. Furthermore, if Alice happened to know Mallory, she could just
send him a copy of the key.
9. Miten KDM toimii?• The clever bit in DCP encryption requires the use of public-key encryption.
With this technique we can encrypt a block of data using some ‘public’ key.
• That data can then only be decrypted using a different ‘private’ key. The
private and public keys are related mathematically, but it is extremely
hard (or rather, virtually impossible) to derive the private key from the
public key.
• We take our DCP's symmetric key and encrypt it using the public key of
Alice's projector. We send the result to Alice over email (using a format
called a Key Delivery Message, or KDM). Her projector then decrypts our
message using its private key, yielding the magic symmetric key which can
decrypt the DCP.
• If is fine if Mallory intercepts our email to Alice, since the only key which can
decrypt the message is the private key buried inside Alice's projector. The
projector manufacturer is very careful that no-one ever finds out what this