Hm, also wenn Du auf die Angriffsszenarien anspielst, bei denen man die Anzahl der notwendigen DES Operationen mithilfe von vielen Pärchen zu verringern versucht (siehe mein Post oben an kautz8953 bzw. das PDF von Mitchell), so sehe ich da das geringste Problem im Ermitteln der ECWs; die Karte könnte man locker auslasten, es gibt genügend Sender, .... dauert halt etwas, was solls....
Problem sehe ich da eher bei den DCWs, zumindest wenn man mit aktuellen ECMs arbeiten muss (ich zumindest habe nach dem Deaktivieren des Generic Mode keine Möglichkeit mehr und eine Line habe ich nicht), ....
Aber das größte Problem ist da eher der Speicher und der Zugriff darauf. Selbst wenn ich da die V100 oder die T4 dafür verwende, beide haben im Gegensatz zu den Gamer-Karten wenigstens 16GB, so kann ich da - ohne Tricks - bei 8-byte langen CWs, maximal 2^31 Cipher oder Plain-Texts pro Karte unterbringen, und das reduziert das Problem noch nicht besonders.
Das ist das eine Problem, das andere sehe ich im Lookup danach und der Zeit, die das kostet während dem bruteforcen eines Teil-Schlüssels (also das Suchen in der Datenmenge nach dem gerade beim Bruteforcen verschlüsselten/entschlüsselten DCW/ECW, egal wie herum, um zu überprüfen, ob ich einen Kandidaten für einen der Schlüssel habe).
Deshalb hätte mein Wunsch-Chip da auch was passendes dafür eingebaut. ;-)
Tja, und was den K2 betrifft und die Nonce, ich denke, ich weiß was Du meinst, ich habe da auch viel darüber nachgedacht, aber erstes Problem (für mich): also -ich- weiss nicht, ob diese Authentifizierung überhaupt mit der Karte statt findet, es könnte auch sein, die gibt's nur zwischen Chipset und Firmware, oder fehlt eben ganz beim Sky NDS,... Und, zweites Problem für mich, falls es die Authentifizierung doch mit der Karte geben sollte (was ich nicht glaube, schliesslich spuckt die Karte, zumindest aktuell noch, auch ohne entsprechende Authentifizierung des Receivers bzw. OScam, gültige ECWs aus, wofür sollte das also gut sein?), so habe ich keine Idee, über welche ins das statt finden könnte, der ins4a und ins5a, die was in der Art sein könnten, sehen für mich eher nach was asymmetrischem aus - also ähnlich dem Init für D3, und damit der Receiver prüfen kann, ob eine gültige Karte drinsteckt, also anders herum.
-> Falls da aber jemand mehr/genaueres/richtiges dazu weiß, also zum Authentifizierungsmechanismus mit dem mit sich selbst decrypteten K2 nach Keyladder bei NDS, wäre ich über Hinweise, am besten vielleicht PN, sehr dankbar.
Nachtrag: Und ob man dann auch damit irgendwie den Plain-K2 Ermitteln könnte, hätte ich jetzt erstmal Zweifel, müsste aber auch nochmal darüber nachdenken - falls Du etwas ganz anderes mit Nonce und Angriff auf K2 gemeint hast, und ich den Holzweg betreten habe, so bitte ich um Richtigstellung und Erklärung ;-)