Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Kennt jemand diesen Angriff auf 3des
Sowie ich middle attack verstanden habe (ein ecw-dcw-Paar), bringt dir diese bei 3 Keys und K1=K3 nichts gegenüber brute force, key space weiterhin 112 bit. Damit kannst du nur drei ungleiche keys auf 2/3 der Bits (dann auch 112) reduzieren. Deswegen werden auch 3 verschiedene keys nicht verwendet, weil es dadurch nicht schwerer zu knacken ist.
Was @skymosk beschrieben hat, ist ein anderes Szenario, kommt aber wie beschrieben auf den gleichen Aufwand.
 
Ihr könnt euch das wirklich sparen. Man bekommt Two Key 3DES von 112 bits auf ca. 80bits. Nur mal so als Vergleich: Wenn ein 56bit Key der V13 einen Tag zum bruteforcen benötigt, brauchen 80bit über 40.000 Jahre!
 
Brute force bei effektiv 80 bit geht nicht, ausreichende Zahl von ecw-dcw-Paaren sammeln geht auch nicht. Vielleicht gibt es einen Weg dazwischen, d.h. mit einer vertretbaren Zahl von Paaren etwas von den 80 bit runter kommen, aber ich wüsste jetzt auch nicht wie. Ich hoffe auf gescheite Kryptoanalytiker, die da etwas finden. Ansonsten sieht es für V14/V15-Besitzer traurig aus. Oder es gibt einen Hardwareansatz über die intregierte Diagnose-Schnittstelle?
 
Wo lernt man eigentlich diesen Umgangston und wieviel Bier muss man dafür getrunken haben?
PS: Okay , ihr wart schneller.
 
Ich war jetzt ca 4 Wochen nicht hier, und da scheint sich ja was getan zu haben, wenn man Begriffe wie vast.ai ecw dcw liest.
Besteht die Chance dass es für eine ungepairte v13 mit F0 nochmal ein komplettes HowTo gibt? Eigenes Engagement kann auch 4000 Posts in mehreren Threads mit fachfremden Vokabular nicht aufholen.
 
Status
Für weitere Antworten geschlossen.
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…