라이브 게임에서 데이터 암호화 작동 방식
라이브 게임에서 데이터 암호화 작동 방
1) 암호화 수준 사진
라이브 카지노에서 암호화는 동시에 4 개의 계층에서 작동합니다
1. 채널: 클라이언트 표시 미디어 서버 (WebRTC/DTLS-SRTP), 클라이언트 표준시 CDN이라고합니다. 3/mTLS).
2. 내용: 비디오 세그먼트 및 표현 보호 (AES-128/SAMPLE-AES, CENC with FairPlay/Widevine/PlayReady).
3. 거래: API 서명 및 암호화 (JWT/JWS, 웹 후크의 HMAC 서명, 복제 방지).
4. 스토리지: 키 인프라 (KMS/HSM), 암호화 "휴식 중" (TDE/필드 레벨), PII 토큰 화.
2) 전송 채널: SL 1. 3, mTLS) QUIC
클라이언트 HTP (S) 요청 (lobi, 지갑, HLS/DASH 표현/세그먼트) 은 TLS 1을 통과합니다. AEAD 암호 (AES-GCM 또는 ChaCha20-Poly1305) 및 PFS (ECDHE) 가있는 3 개.
S2S 통합 (플랫폼 SL 제공자/애그리 게이터) 은 mTLS (인증서에 의한 상호 인증) 와 중요한 클라이언트에 대한 IP 허용 목록 및 인증서 고정으로 보호됩니다.
Q/3 (QUIC) 은 매니페스트 및 세그먼트 전달의 지터/대기 시간을 줄입니다. 오래된 암호 컴퓨터의 TLS 버전 제어 및 "자르기" 가 필요합니다.
최소 연습 세트: SL 1. 선호하는 3, TLS 1. 레가시의 경우에만 2; OCSP 스테이플링, 짧은 인증서 수명, 자동 회전.
3) WebRTC 및 DSL-SRTP: 라이브 비디오/오디오 암호화
DSL-SRTP (또는 DTLS 키 교환을 통한 SRTP) 는 RTP 미디어를 암호화합니다. 키는 SSRC 당 DSL 핸드 셰이크에서 파생됩니다.
SRTP 암호: AES-CM-128 + HMAC-shaper (클래식) 또는 SRTP-AES-GCM (오버 헤드가 적은 인증 된 암호화).
PFS는 DSL 임시 키 (ECDHE) 를 통해 달성됩니다. 오래 지속되는 키를 손상시키는 것은 이전 세션을 공개하지 않습니다
WebRTC를 통한 E2EE (예: SFrame) 는 개인 실에서 가능합니다. 프레임은 공통 그룹 키가있는 클라이언트에서 암호화되며 SFU는 "암호 텍스트 만 볼 수 있습니다. "가격: 키 관리의 합병증과 서버 오버레이/타이 인의 불가능.
4) LL-HLS/DASH 및 DRM: 세그먼트 및 매니페스트 보호
캐시 된 번역 (LL-HLS/DASH) 의 경우 다음이 적용됩니다
세그먼트 레벨의 AES-128 (CBC) 또는 SAMPLE-AES, 키는 키 서버에서 발행합니다.
라이센스가있는 서버를 통해 cbcs/ctr 및 DRM (FairPlay/Widevine/PlayReady) 모드가있는 CENC (Common Encryption).
주요 회전: '# EXT-X-KEY '/KID는 N 분/세그먼트마다 변경됩니다. IV는 세그먼트 당 고유합니다.
키 액세스는 토큰 화 된 IM (짧은 TTL, IP/장치 ID/Audience가있는 번들) 으로 보호됩니다.
LL 모드의 경우 짧은 부분 세그먼트, 사전 페치 라이센스, "수동" 리디렉션 최소화 (각 홉 = 누출/지연 위험) 가 중요합니다.
5) 거래 및 이벤트: 시그니처, 재생 방지, demmpotence
5. 1. 클라이언트 및 서버 통화를위한 JWT/JWS
게임 토큰 및 세션 -JWT는 JWS (ES256/RS256) 에 의해 스탬프와 함께 서명됩니다
'iss, aud, sub, iat, nbf, exp (
aud는 엄격하게 고정되어 있습니다 (토큰이 의도 된 사람), 'nbf/exp' - 짧은 창, 'jti' -재생 방지.
5. 2. 공급자 웹 후크 서명 (HMAC)
공급자는 다음과 같이 헤더를 사용하여 라운드/지불 이벤트를 플랫폼으로 보냅니다- 'X-Signature: t = 169...; v1 = 16 진수 (hmac _ sha256 (비밀, t + "." + 본문)) '
5. 3. 현금 거래
'debit/credit/rollback' -' trange _ id '에 대한 idempotent, 서명 및' round _ id '에 바인딩 됨.
모든 응답에는 서버 서명 및 체크섬 (예: 정규화 된 JSON Ś-256) 이 포함됩니다.
6) PII 및 지갑: 휴식 및 데이터 최소화 암호화
'player _ id' 의 토큰 화 및 PII에서 재무 식별자 분리.
민감한 필드 (전체 이름, 전화, 전자 메일) 를위한 필드 레벨 암호화: 엔벨로프 암호화가있는 AES-GCM (데이터 키는 KMS/HSM의 마스터 키로 암호화 됨).
데이터베이스 및 스냅 샷 레벨에서 TDE/디스크 암호화; 백업도 암호화됩니다.
스토리지 정책: 최소 용어, 자동 익명화, 지역 별 개별 키 (로컬 규칙 준수).
WORM 스토리지 (변경 가능성없이) 에서 라운드의 로그 및 재생은 제한된 역할에 대해서만 액세스 키입니다.
7) 주요 관리: KMS/HSM, 로테이션 및 액세스
KMS/HSM은 마스터 키를 저장합니다. 응용 프로그램 서비스는 TTL이 제한된 데이터 키를받습니다.
회전:- TLS 인증서-자동으로 30-90 일.
- DRM 키/컨텐츠 키 - 스트림/시간 창당.
- API 비밀-60-90 일마다 즉각적인 장애.
- 액세스 정책: 최소 권한 원칙, 서비스 계정/역할에 대한 구속력, KMS 요청 감사.
8) 위협 방지: 암호화가 닫히고 닫지 않는 것
클로스:- 인터셉트 (MITM) 및 채널 스푸핑.
- 이벤트 및 토큰을 재생합니다 (올바른 'exp/jti/timestamp' 포함).
- 토큰/DRM없이 CDN을 사용한 세그먼트/키의 도난.
- 클라이언트 장치의 타협 (멀웨어, 확장).
- 화면 재시작/카메라-워터 마크, 행동 규칙 및 법적 조치로 해결됩니다.
- 내부자 위험-액세스 분리, KMS 감사 및 WORM 로깅으로 최소화됩니다.
9) 실용적인 예
9. 1. TLS 정책
허용: TLS 1. 3 (TLS _ AES _ 128 _ GCM _ CHA256, SL _ AES _ 256 _ GCM _ SH384, SL _ CHACHA20 _ POLY1305 _ SH256).
법률: TLS 1. 2는 ECDHE + AES-GCM/CHACHA20 (CBC없이, RSA- 키 과잉없이) 입니다.
(PHP 3 = 3.0.6, PHP 4) 1, RC4, 3DES, AES-CBC, SL 압축.
9. 2. 미니 이벤트 시그니처 사양
http
POST/게임/이벤트
X- 시그니처: t = 173...; v1 = 15c2... af
콘텐츠 유형: 응용 프로그램/json
{
"이벤트 _ id": "ev-7f3", "유형": "라운드. 결과, "" round _ id ":" r-2025-10-18-12: 30: 15Z-001 "," 페이로드 ": {" 룰렛 ": {" 숫자 ": 17," 컬러 ":" black "}," seq ": 12070
}
서버: '이벤트 _ id' 로 시간 창, HMAC, seq, demempotency를 확인합니다.
9. 3. DRM 키 서버
'POST/drm/라이센스'... 디바이스 -nonce, 'kid', 'setion _ id', токено달력 'aud = drm'.
장치 및 세션과 관련된 암호화 된 컨텐츠 키를 반환합니다.
10) 암호 관찰 및 사건
경고: SL 핸드 셰이크 오류 급증, 'unless _ sign' 의 증가, 'replay _ decorted', KMS 요청, 유효하지 않은 JWT의 공유, OCSP 결점.
대시 보드: 트래픽 SL 버전, 암호 제품군 배포, TURN- 릴레이 (WebRTC) 공유, DRM 라이센스 발급 대기 시간, 인증서 회전 시간.
런북: 빠른 인증서 취소, mTLS에 대한 클라이언트 인증 재발급, HMAC 비밀의 긴급 교체, 모든 단기 토큰의 장애 ('exp 할 5 분'), 백업 DRM 엔드 포인트로 전송.
11) 호환성 및 성능
보안 대기 시간 균형: 하드웨어 가속 (AES-NI/ARMv8 Crypto) 이 포함 된 AEAD 암호, 짧은 핸드 쉐이크 SL 1. 3, 세션 캐시/0-RTT (반복 요청에주의!).
모바일 네트워크: AES-NI가없는 장치에서 선호되는 ChaCha20-Poly1305.
WebRTC: SRTP-AES-GCM을 선택하면 AES-CM + HMAC에 비해 오버 헤드 검사가 줄어 듭니다.
12) 생산 점검표
채널
- TLS 1. 어디에서나 3, TLS 1. 레가시의 경우에만 2; OCSP- 스테이플 링, HSTS.
- S2S 용 mTLS; IP- 허용리스트; 중요한 고객을 고정시킵니다.
- 표현/세그먼트에 QUIC/HTTP3가 활성화되었습니다.
내용
- 키 회전이있는 LL-HLS/DASH; 프리미엄 컨텐츠를위한 DRM.
- 토큰/IP/장치에 바인딩되는 토큰 화 된 TP (TTL 소 2-5 분).
- 요율 제한 및 감사가있는 비밀 키 서버.
거래
- JWT c 'aud/exp/nbf/jti', 'kid' 및 로테이션이있는 JWK.
- 웹 후크 시그니처 (HMAC), 재생 방지 창
- IDempotency '직불/신용/롤백'.
스토리지
- KMS/HSM, 엔벨로프 암호화, 지역별 별도의 키.
- PII 용 필드 레벨 암호화, DB/백업 용 TDE.
- WORM 로그 및 강력한 액세스 역할.
작업
- TLS/DRM/JWT/KMS에 의한 경고; 대시 보드 암호 제품군/버전.
- 비상 키/비밀 교체 절차.
- 릴리스 전에 연필 및 암호화 검토.
라이브 게임의 암호화는 하나의 TLS 체크 마크가 아니라 일관된 시스템입니다. 라이브 비디오 용 DSL-SRTP/WebRTC, TLS 1. API 및 전달용 3/mTLS, 세그먼트 용 DRM/CENC, 트랜잭션 용 JWT/HMAC 및 키 회전 및 PFS가있는 KMS/HSM. 각 레이어가 올바르게 수행되고 실시간으로 모니터링되면 카지노는 공격 방지 개요를 얻고 플레이어는 보안 손상없이 라이브 형식의 속도와 정직성을 얻습니다.