Canlı oyunlarda məlumatların şifrələnməsi necə işləyir
1) Şifrələmə səviyyələrinin şəkli
Canlı casinoda şifrələmə eyni anda dörd təbəqədə işləyir:1. Kanallar: media server (WebRTC/DTLS-SRTP) müştəri, CDN (TLS) müştəri, provayder platforması (TLS 1. 3/mTLS).
2. Məzmun: videoseqmentlərin və manifestlərin qorunması (AES-128/SAMPLE-AES, CENC c FairPlay/Widevine/PlayReady).
3. Əməliyyatlar: imza və şifrələmə API (JWT/JWS, HMAC-imzalar webhook 'lar, anti-bərkidici).
4. Saxlama: əsas infrastruktur (KMS/HSM), yalnız şifrələmə (TDE/field-level), PII tokenizasiyası.
2) Nəqliyyat kanalları: TLS 1. 3, mTLS и QUIC
HTTP (S) müştəri sorğuları (lobi, pul kisəsi, HLS/DASH manifestləri/seqmentləri) TLS 1 üzrə gedir. AEAD şifrələri (AES-GCM və ya ChaCha20-Poly1305) və PFS (ECDHE) ilə 3.
S2S inteqrasiyası (provayder/aqreqator platforması) kritik müştərilərdə mTLS (sertifikatlar üzrə qarşılıqlı identifikasiya), plus IP-allowlist və certificate pinning ilə qorunur.
HTTP/3 (QUIC) manifestləri və seqmentləri çatdırmaq jitter/gizli azaldır; TLS versiyalarına nəzarət etmək və köhnə şifrələri «kəsmək» tələb olunur.
Minimum təcrübə dəsti: TLS 1. 3 preferred, TLS 1. 2 yalnız legasi üçün; OCSP-stapling, qısa ömürlü sertifikatlar, avtomatik rotasiya.
3) WebRTC və DTLS-SRTP: «canlı» video/audio şifrələmə
DTLS-SRTP (və ya DTLS-açar mübadiləsi vasitəsilə SRTP) RTP media şifrələyir. Açarlar hər bir axın (per-SSRC) üçün ayrı-ayrılıqda DTLS əl sıxışmasından çıxarılır.
SRTP şifrələri: AES-CM-128 + HMAC-SHA1 (klassik) və ya SRTP-AES-GCM (daha az yüklü identifikasiyalı şifrələmə).
PFS DTLS (ECDHE) efemer açarları vasitəsilə əldə edilir. Uzun ömürlü açarın güzəşti köhnə sessiyaları açmır.
WebRTC üzərindən E2EE (məsələn, SFrame) şəxsi otaqlar üçün mümkündür: çərçivə müştəri üzərində ümumi qrup açarı ilə şifrələnir, SFU yalnız «şifrə mətni» görür. Qiymət: keymenejmentin mürəkkəbləşməsi və server örtüklərinin/fragmentlərinin mümkünsüzlüyü.
4) LL-HLS/DASH və DRM: seqmentlərin və manifestlərin qorunması
Cached yayım üçün (LL-HLS/DASH) istifadə olunur:- Seqment səviyyəsində AES-128 (CBC) və ya SAMPLE-AES, açarları Key Server verir.
- CENC (Common Encryption) cbcs/ctr və DRM (FairPlay/Widevine/PlayReady) rejimləri lisenziyalı serverlər vasitəsilə.
- Açarların rotasiyası: '#EXT -X-KEY '/KID hər N dəqiqə/seqmentdə dəyişir; IV seqment üçün unikaldır.
- Açarlara giriş tokenized URL (qısa TTL, IP/Device ID/Audience ilə əlaqə) ilə qorunur.
- LL rejimi üçün vacibdir: qısa partial seqment, prefetch lisenziyaları, «əl» redaksiyalarının minimuma endirilməsi (hər hop = sızma/gecikmə riski).
5) Əməliyyatlar və hadisələr: imza, anti-bərkidici, idempotent
5. 1. JWT/JWS müştəri və server zəngləri üçün
Oyun tokenləri və session-JWT aşağıdakı markalarla JWS (ES256/RS256) tərəfindən imzalanır:- `iss, aud, sub, iat, nbf, exp (≤ 15 мин), jti, kid`.
- aud sərt sabit (kimə token nəzərdə tutulur), 'nbf/exp' - qısa pəncərələr, 'jti' - anti-replay.
5. 2. Provayderin webhook imzası (HMAC)
Provayder başlığı olan platformaya raund/ödəniş hadisələrini göndərir, məsələn:- `X-Signature: t=169...; v1=hex(hmac_sha256(secret, t + "." + body))`
5. 3. Pul əməliyyatları
'debit/credit/rollback' - 'transaction _ id' tərəfindən idempotent, imzalanmış və 'round _ id' ilə bağlıdır.
Bütün cavablar serverin imzasını və nəzarət məbləğini (məsələn, normallaşdırılmış JSON SHA-256) ehtiva edir.
6) PII və cüzdan: rahat şifrələmə və məlumatların minimuma endirilməsi
'player _ id' tokenizasiyası və maliyyə identifikatorlarının PII-dən ayrılması.
Həssas sahələr üçün field-level encryption (tam adı, telefon, e-mail): envelope encryption ilə AES-GCM (KMS/HSM-dən master-key şifrələnmiş data-key).
DB və snapshot səviyyəsində TDE/disk-encryption; ehtiyat nüsxələr də şifrələnir.
Saxlama siyasəti: minimum müddətlər, avtomatik anonimləşdirmə, bölgələr üzrə fərdi açarlar (yerli qaydalara riayət).
Raundların qeydləri və repleyləri - WORM-saxlama (dəyişdirilə bilməz), giriş açarları yalnız məhdud roldadır.
7) Açarların idarə edilməsi: KMS/HSM, rotasiya və giriş
KMS/HSM master açarları saxlayır; tətbiqi xidmətlər məhdud TTL ilə data-keys alır.
Rotasiya:- TLS sertifikatları - avtomatik olaraq, 30-90 gün.
- DRM açarları/məzmun açarları - axın/vaxt pəncərəsinə.
- API sirləri - hər 60-90 gündən bir, hadisələrdə dərhal əlillik.
- Giriş siyasəti: ən kiçik imtiyazlar prinsipi, xidmət hesablarına/rollarına bağlanması, KMS-ə sorğuların auditi.
8) Anti-təhdid: şifrələmə nə bağlayır və nə bağlamaq deyil
Bağlanır:- Kanalda məlumatların tutulması (MITM) və dəyişdirilməsi.
- Hadisələrin və tokenlərin replikası (düzgün 'exp/jti/timestamp').
- CDN/DRM olmadan seqmentlərin/açarların oğurlanması.
- Müştəri cihazının kompromasiyası (malware, extensions).
- Ekranın/kameranın məhdudlaşdırılması - su işarələri, davranış qaydaları və hüquqi tədbirlərlə həll edilir.
- Insider riskləri - giriş seqreqasiyası, KMS auditi və WORM loqosu ilə minimuma endirilir.
9) Praktik nümunələr
9. 1. TLS Siyasəti
Icazə verilir: TLS 1. 3 (TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256).
Legasi üçün məqbul: TLS 1. 2 c ECDHE + AES-GCM/CHACHA20 (CBC olmadan, RSA-key-exchange olmadan).
Qadağandır: SSL/TLS ≤ 1. 1, RC4, 3DES, AES-CBC, TLS sıxılması.
9. 2. Hadisələrin imzasının mini-spesifikasiyası
http
POST /game/events
X-Signature: t=173...; v1=15c2...af
Content-Type: application/json
{
"event_id":"ev-7f3", "type":"round. result", "round_id":"r-2025-10-18-12:30:15Z-001", "payload":{"roulette":{"number":17,"color":"black"}}, "seq":12070
}
Server: Zaman pəncərəsini, HMAC, seq, 'event _ id' ifadəsini yoxlayır.
9. 3. DRM-açar server
`POST /drm/license` с device-nonce, `kid`, `session_id`, токеном с `aud=drm`.
Cihaz və sessiya ilə əlaqəli şifrələnmiş məzmun açarını qaytarır.
10) kriptovalyutası müşahidə və hadisələr
Alertlər: TLS-əl sıxma səhvlərinin artması, 'invalid _ signature', 'replay _ detected', KMS-ə sorğular, qeyri-sabit JWT-lərin payı, OCSP-lərin çökməsi.
Dashbordlar: trafik TLS versiyası, cipher-suite distribution, TURN-relay (WebRTC) payı, DRM lisenziyalarının verilməsi latency, sertifikatların rotasiya vaxtı.
Runbook: sertifikatın sürətli geri çağırılması, mTLS üçün client-cert yenidən buraxılması, HMAC sirlərinin təcili dəyişdirilməsi, bütün qısa ömürlü tokenlərin əlilliyi ('exp ≤ 5 dəq'), ehtiyat DRM end-point-ə köçürülməsi.
11) Uyğunluq və performans
Balans «Təhlükəsizlik gecikmə»: AEAD-şifrələri hardware sürətləndirmə ( Crypto), TLS qısa əl sıxma 1. 3, cache sessiyaları/0-RTT (təkrar sorğular ilə diqqətlə!).
Mobil şəbəkələr: AES-NI olmayan cihazlarda ChaCha20-Poly1305 üstünlük verilir.
WebRTC: SRTP-AES-GCM seçimi AES-CM + HMAC ilə müqayisədə saxta yoxlamaları azaldır.
12) Prodakşın çek-vərəqləri
Kanallar
- TLS 1. 3 hər yerdə, TLS 1. 2 yalnız legasi üçün; OCSP-stapling, HSTS.
- S2S üçün mTLS; IP-allowlist; kritik müştərilərdə pinning.
- QUIC/HTTP3 manifestlər/seqmentlər üçün daxil edilmişdir.
Məzmun
- LL-HLS/DASH açar rotasiyası ilə; Premium məzmun üçün DRM.
- Tokenized URLs (TTL ≤ 2-5 dəq), aud/IP/Device.
- rate-limit və audit ilə secure key-server.
Əməliyyatlar
- JWT c 'aud/exp/nbf/jti', JWK 'kid' və rotasiya ilə.
- Webhook imzası (HMAC), anti-replay pəncərəsi ≤ 5 dəq.
- İdempotentlik 'debit/credit/rollback'.
Saxlama
- KMS/HSM, envelope-encryption, bölgələrə görə ayrı açarlar.
- PII üçün Field-level encryption, DB/backup üçün TDE.
- WORM jurnalları və ciddi giriş rolları.
Əməliyyatlar
- TLS/DRM/JWT/KMS; cipher-suite/versiyası dashboard.
- Açarların/sirlərin təcili rotasiya prosedurları.
- Pentestas və kriptovalyutası buraxılışdan əvvəl.
Canlı oyunlarda şifrələmə TLS-in bir «nişanı» deyil, razılaşdırılmış sistemdir: canlı video üçün DTLS-SRTP/WebRTC, TLS 1. API və çatdırılma üçün 3/mTLS, seqmentlər üçün DRM/CENC, əməliyyatlar üçün JWT/HMAC, və KMS/HSM dönüş açarları və PFS. Hər təbəqə düzgün yerinə yetirildikdə və real vaxt rejimində izlənildikdə, casino hücumlara davamlı kontura, oyunçu isə təhlükəsizlik güzəştləri olmadan canlı formatın sürətliliyinə və dürüstlüyünə malikdir.