Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
Eine alte V13 die bisher immer im Original Receiver war und seit ein paar Tagen im Modul steckt die aber nie mit Oscam lief, bekommt man die aktuell wieder hell?
 
Die Frage bei V14 ist ob nicht eine der beiden Zutaten K1=K3 oder K2 bereits bekannt und bei allen gleich ist?
 
Wenn man den Key für die V14 Bruteforcen kann, könnte man es nicht wie folgt machen?
(alle Zahlen sind fiktiv)

Alle möglichen Key-Kombinationen sind in einer (fiktiven) 10GB Wordlist...
Diese Wordlist lässt man random generieren also nicht 1111111111,22222222222, 33333333333 sondern wirklich willkürlich..
Diese Wordlist teilt man in 10 Teile zu je 1GB auf und läßt 10 Leistungsstarke Rechner drauf los...

Dann müsste es wesentlich schneller gehen als wenn ein Rechner rechnet oder?

Vermutlich totaler Blödsinn aber ich mich hier auch mal erleichtert :)

Schönen Abend euch.
 
Ich hatte hier vor einigen Tagen schonmal was über Side-Channel-Attacks geschrieben. Ich habe nun noch weitere Informationen von einem anderen Team die ebenso erfolgreich Keys restored haben gefunden.

Eine relativ konstengünstige Methode die 3DES/TDES Encryption zu knacken ist die Improved Correlation Power Analysis.

Grob veranschaulicht:

3des_recovery.PNG

"In this work, we presented a key recovery solutionthat integrates preprocessing methods with an improvedattack strategy. We then conducted black-box attackson the 3DES in a real-life 32-bit CPU smart card. Inthe attack, we recovered 112 3DES key bits with 80 000power traces."

Der Key wurde dadurch in 22h ermittelt.

"We used 80 000 aligned power traces to mount these attacks. In our case, each raw tracecontained 10 000 sample points, and it took about 1second to acquire a trace. Therefore, the total time oft he online stage was about 22 hours. "
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben