Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
@Fourty2 der Overcrypt in OSCAM ist das kleinere Problem, ist ja nicht so, daß andere CA-Systeme sowas nicht schon haben, zwar mit AES, aber das Prinzip ist ja immer das gleiche, da ETSI Spec...
 
3des ist doch in oscam drinnen, (die hd03/04/05) nutzen doch 3dea, jetzt fehlen einfach ein paar zeilen um das auch fur nds zu nutzen,

Notfalls eben dirty kodieren und den key hardcoden.


Wer seine oscam testen mochte ob er ea richtig gemacht hat, einfach im log ecw und dcw mot nem eingetragenen key loggen,

Z. B. Mann trägt, 1122334455667788122334455667788 ein,

Logt mann in seiner oscam die Ausgaben, ecw und dcw,


Jetzt nehmt mann das ecw, dekodiert es manuell mittels 3des, kommt das gleiche dcw bei raus wie im oscam log funktioniert der code.

Nur mal so als idee, wenn jemand sein code testen möchte


Nachtrag, wenn jemand seine keys testen möchte, dann logt er einfach das ecw und das dcw dazu, dann braucht mann nicht mit oscam rumeieren, mann hat nen key, macht den ecw decrypt stimmt das ergebniss mit dcw hat mann seinen key. Wo ist das problem.
 
Zuletzt bearbeitet:
Zumindest so ähnlich, ich hänge grad an einem ähnlichen punkt.
Nur wer sagt denn dass der 3des key für ecw -> dcw wirklich für jedes ecm der gleiche ist?
Ist es sicher, dass sich skei / c1sco wirklich 100% an die etsi specs halten?
Kann man da sicher sein, vielleicht ist ja jedes ecw bzw key noch "gesalzen" mit nem timestamp oder so...? und die beiden "hälften" des key, wissen wir ob die wirklich gleich sind, oder einer genullt, oder oder?
 
Zuletzt bearbeitet von einem Moderator:
Sorry, nehme ich zurück...@micha_123
 
Zuletzt bearbeitet:
Wieso Schlaraffenland? Den 3des kram (auch wenn der nicht sauber ist, und total dirty) und ich nicht gerade der c(++) guru binn, selbst das habe ich hinbekommen.

Aber wenm du meinst....


Da hat surfbuster sein post editiert.


Der 3des key ist immer der selbe fur jedes ecm, da kannst du beruhigt sein, der ändert sich nicht bei jedem ecm. Hab jetzt keine Lust es zu erklären


Was die beiden Hälften angeht, wie 3des funktioniert weisst du ja,

Trägt mann bei 3ses 2x 8 dgleiche bytes ein, kommt das gleiche raus wie mit einfachem des. Ist doch logisch.

Was was willste bei des (kein 3des) nullen? Sind ja nur 8 bytes bei des.
 
Zuletzt bearbeitet:
Danke Michi für die Erklärung....... das weiß ich auch. Hatte nur dein Post falsch aufgegriffen..... alles gut
...
 
diese vermutung stand meine ich kürzlich hier in diesem fred mal für die v13...
wäre ja schön, aber ich frage (aus unwissenheit): kann man davon in irgendeiner weise ausgehen...?
 
Nur bei DES...... an sonsten sind da keine Füllungen.... 3DES muss gefüttert werden
 
Danke, dann hat mich wohl folgendes verwirrt

In the case where the key ladder implements TDES and the content decryption is DVB-CSA2, the input Ek1(CW) to the last step in the key ladder is only 64 bits. In all other cases, Ek1(CW) is 128 bits.

TDES = 3DES?
aber bei 64bit nur DES (ohne 3)?
 
Also irgendeine V13 läuft seit 20 Monaten zufrieden im unique Pairing. Der Key wird wohl in dieser Zeit konstant geblieben sein.

Das Salzen der eCWs wäre dann das, was bei NDS ICAM heißt.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben