12

有没有人有幸使用 openssl 获得加密流以与 Apple 的 HTTP Live Streaming 一起使用?似乎我快到了,但我的视频无法播放,但我在 Safari 中也没有收到任何错误(例如“视频无法播放”或“您无权播放此视频”当我获得密钥时错误的)。

#bash script:
keyFile="key.txt"
openssl rand 16 > $keyFile
hexKey=$(cat key.txt | hexdump -e '"%x"')
hexIV='0'
openssl aes-128-cbc -e -in $fileName -out $encryptedFileName -p -nosalt -iv ${hexIV}  -K ${hexKey}


#my playlist file:
#EXTM3U
#EXT-X-TARGETDURATION:000020
#EXT-X-MEDIA-SEQUENCE:0
#EXT-X-KEY:METHOD=AES-128,URI="key.txt"
#EXTINF:20, no desc
test.ts.enc
#EXT-X-ENDLIST

我使用这些文档作为指南:

https://datatracker.ietf.org/doc/html/draft-pantos-http-live-streaming

4

4 回答 4

10

好的,我想通了...我的 hexdump 命令是错误的。它应该是:

hexKey=$(cat key.txt | hexdump -e '16/1 "%02x"')
于 2010-06-15T00:02:16.290 回答
7

还要记住以下几点,如果您有超过 1 个 TS“块”,并且您正在寻找 Apple 加密管道的位精确替代品。根据 Pantos 规范,默认情况下,Apple 加密工具会更新每个块的 IV(初始化向量)参数,这“增加了密码的强度”。

实现这个只是意味着序列号需要以十六进制编码并作为 -iv 参数传递给 openssl:

#!/bin/bash
keyFile="key.txt"
openssl rand 16 > $keyFile
hexKey=$(cat key.txt | hexdump -e '"%x"')
# hexIV='0'
for i in {0..number_of_TS_chunks}
do
    hexIV=`printf '%032x' $i`
    openssl aes-128-cbc -e -in $fileName -out $encryptedFileName -p -nosalt -iv ${hexIV} -K ${hexKey}
done
于 2010-08-03T22:12:23.573 回答
4

结合上述三个信息(OP、hexdump 的修复和 IV 信息)为我们提供了一个可行的解决方案。即:

openssl rand 16 > static.key

key_as_hex=$(cat static.key | hexdump -e '16/1 "%02x"')

for i in {0..9}; do
    init_vector=`printf '%032x' $i`
    openssl aes-128-cbc -e -in video_low_$(($i+1)).ts -out video_low_enc_$(($i+1)).ts -p -nosalt -iv $init_vector -K $key_as_hex
done
于 2010-08-30T13:31:58.977 回答
0

不幸的是,我没有工具来试验这个。看起来你仔细地遵循了规范。我要做的一件事是嗅探网络,确保key.txt文件被下载到 Safari。我还会尝试使用 EXT-X-KEY 标签的 IV 属性显式选择 IV,例如

#EXT-X-KEY:METHOD=AES-128,URI="key.txt",IV=0x00000000000000000000000000000000
于 2010-06-10T01:10:59.050 回答