Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Eine alte V13 die bisher immer im Original Receiver war und seit ein paar Tagen im Modul steckt die aber nie mit Oscam lief, bekommt man die aktuell wieder hell?
 
Die Frage bei V14 ist ob nicht eine der beiden Zutaten K1=K3 oder K2 bereits bekannt und bei allen gleich ist?
 
Die Frage bei V14 ist ob nicht eine der beiden Zutaten K1=K3 oder K2 bereits bekannt und bei allen gleich ist?
Das konnte vielleicht damals beim Wechsel von nagra zum NDS offen gewesen sein.
Damals haben einige Zugriff auf die Software der alten ersten NDS Receiver bekommen.
 
Zuletzt bearbeitet:
Das ist kein Unfug wenn man Quick & Dirty arbeitet.
Würde mich jedenfalls net wundern
 
Wenn man den Key für die V14 Bruteforcen kann, könnte man es nicht wie folgt machen?
(alle Zahlen sind fiktiv)

Alle möglichen Key-Kombinationen sind in einer (fiktiven) 10GB Wordlist...
Diese Wordlist lässt man random generieren also nicht 1111111111,22222222222, 33333333333 sondern wirklich willkürlich..
Diese Wordlist teilt man in 10 Teile zu je 1GB auf und läßt 10 Leistungsstarke Rechner drauf los...

Dann müsste es wesentlich schneller gehen als wenn ein Rechner rechnet oder?

Vermutlich totaler Blödsinn aber ich mich hier auch mal erleichtert

Schönen Abend euch.
 
Ich hatte hier vor einigen Tagen schonmal was über Side-Channel-Attacks geschrieben. Ich habe nun noch weitere Informationen von einem anderen Team die ebenso erfolgreich Keys restored haben gefunden.

Eine relativ konstengünstige Methode die 3DES/TDES Encryption zu knacken ist die Improved Correlation Power Analysis.

Grob veranschaulicht:



"In this work, we presented a key recovery solutionthat integrates preprocessing methods with an improvedattack strategy. We then conducted black-box attackson the 3DES in a real-life 32-bit CPU smart card. Inthe attack, we recovered 112 3DES key bits with 80 000power traces."

Der Key wurde dadurch in 22h ermittelt.

"We used 80 000 aligned power traces to mount these attacks. In our case, each raw tracecontained 10 000 sample points, and it took about 1second to acquire a trace. Therefore, the total time oft he online stage was about 22 hours. "
 
Vermutlich totaler Blödsinn

Ja .. :blush:
schon mal 2^56 in den Taschenrechner eingeben? ..
Soviel Einträge hat z.B. die "DES-Wordlist" alleine
Wenn Du es schaffst, da jede Kombination in ein 10GB-File zu stecken, geb ich Dir ein Bier aus.
 
Status
Für weitere Antworten geschlossen.
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…