Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
Dann fang doch mal an zu erklären.
Es gibt bestimmt genug 0815 User, zu denen ich mich trotz der vielen Jahre hier immer noch zähle, die gerne dazu lernen würden.

Ich sehe es ein, es war falsch formuliert :joycat: Wenn ich aber so manche hier sehe, bin ich zumindest 0816 User :joycat::joycat:

Spaß beiseite, es war nicht abwertend gemeint, ich spiele auch nicht mit der Boxid und dem ins7e, weil es nichts bringt, und ich nicht genug Ahnung habe um daraus was abzuleiten. Boxid subemm liegt mir vor, ins7e bekomm ich sicherlich auch noch hin, aber die frage bleibt: wozu?
 
Also, nochmal zur Klarstellung.

0x80 verfahren = plain CW
0x81 verfahren = cryptet cw kann aber auch ein key + Ins7E einer anderen Hardware oder Karte sein.
0x83 verfahren Unique es geht nur der key der eigenen Karte und Hardware .

F0 Tier = Zwangsovercrypt (bei 0x81) spielt bei 0x83 keine Rolle mehr
Bei ner gut aktivierten Karte lief es da die Karte keinen overcrypt key kannte ohne overcrypt. Was soll diese berechnen und da es ohne F0 auch plain ging ist es halt so.

Aus einer Karte die den overcrypt nicht kann kriegt man beim 0x83 somit auch kein cw auch kein DCW, wie denn sie kann es nicht .
 
Dann benötigt man eine angepasste Oscam und den HWKey verstehe ich das richtig?

Stimmen die Gerüchte dann mit der Oscam NP:cry:
 
Auch hier nein, es gibt im Moment eine Lösung aber nicht für alle.
So einfach
 
Ich habe die längste subemm von A2 auf die Karte geschrieben, ist ne 0x54. Boomerang bleibt immer noch dunkel. Meine V14 ist nicht gepaired
Soweit ich weiß muss man das Gerät, auf dem die oscam läuft, einmal komplett neu starten. Erst dann klappt es.
 
boxid und ins7e bekommt jeder selbst berechnet, aber nochmal: das bringt nur für 2-3 sender was und das war es. und auch nur bei einer karte ohne F0.
für mod83 braucht es einfach den unique key und den kann man aktuell weder berechnen noch auslesen. und das gilt für alle karten, egal ob v13,14 oder 15. sicher ist der ein oder andere unique key mal bekannt geworden - das ACL hatte ja auch für jeden kartentyp einen generischen key in der firmware - und damit gingen die F0 karten. aber jetzt braucht jeder abonnent eben den für seine HW passenden.
 
Steht ja bereits hier:
 
Dann klopf mal 2^112 in deinen Taschenrechner.....viel spass mit der Zahl...wenn er nicht vorher kollabiert.....
Ich sags ja: Verschwendete Lebenszeit!
2^112 = 5192296858534827628530496329220096 :fearscream:
Sucht mal nach der Bachelorarbeit von Ioannis Daktylidis "Brute-force Attacks on DVB-CSA1 using a low-cost FPGA-Cluster" aus 2017
Hier geht es zwar um Streamhacking, aber die Performancemessungen sind übertragbar.
Er erziehlt mit einem einzigen billigen FPGA Spartan 6 mit 150MHz 10^9 Keyprüfungen pro Sekunde!

Sucht mal nach "The DES Algorithm Illustrated" by J. Orlin Grabbe
Er hat bereits 1998 einen Rechner mit 27 Borards gebaut wo jedes 64 GPU Kerne hatte (1728 Kerne). Dieser ermittelte einen 56Bit DES Key bei 90*10^9 Keys/s in 56 Stunden
Seinen Algorithmus findet man vielfach im Github...

Die aktuelle NVIDIA TITAN RTX verfügt über 4608 CUDA Recheneinheiten bei 1350mHz. Das klingt nochmal deutlich schneller.

Das bedeutet eine Brute Force Attacke ist bei der V13 kein wirkliches Problem.
V14 dauert aber deutlich länger. Ist also, solange es noch V13 gibt, nicht interessant.
 
Zuletzt bearbeitet:
Ich Ich habe da auch mal eine frage. Ich habe jemanden an der hand der mir die daten vom CIplus modul auslesen kann und die verschlüsselten daten auch noch entschlüsseln kann... könnte man dann mit den entschlüsselten daten was anfang??
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben