Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
Vielleicht sollten wir uns hier alle mal auf gemeinsame Bezeichnungen einigen.

Also ob man es nun K4 und K5 nennt oder SCKv und Seedv... und ob man mit eK1 nun „encrypted K1“ oder „encrypted CW“ meint. Das würde den Gedankenaustausch vereinfachen.


Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!

Ich sehe nicht inwiefern die da wirklich stark von ETSI abweichen, sind doch nur andere Bezeichnungen für ein und dasselbe. Und ich denke der K1 der aus der Ladder unten raus fällt hat auch bei der V13 eigentlich 112/128 Bit - also Nutzung von 3DES bis runter zum K1. Bei v13 CWE nutzt man im letzten Schritt halt nur 56/64 davon. Sieht für mich also erstmal nach ner Ladder aus, die doch ziemlich nah an der Spezifikation arbeitet.
 
Zuletzt bearbeitet:
Das ist viel einfacher als ihr denkt. Es gibt kein „ek1“ an sich. Das ist einfach die Schreibweise einer Funktion, damit man sieht was da passiert.
Nehmen wir an es gibt einen Key x und einen Wert y. Wenn ich nun y mit dem Key x Encrypten möchte, benutze ich die Funktion „Ex“ (Encrypt x) und schreibe daher Ex(y) in das Diagramm.
Ek1(CW) heisst also nur, dass der Wert „CW“ mit k1 verschlüsselt wurde. Ist ja auch logisch, sonst würde im nächsten Schritt beim Entschlüsseln nicht wieder CW herauskommen.
Weiter gedacht heisst das also, dass Ek2(K1) einfach ein mit K2 verschlüsselter K1 ist.
Genauso wie Dk2(K2) einfach ein mit K2 Decrypteter K2 ist (also einfach 3des decrypt von K2 mit sich selbst).
 
Die meisten hier wissen nicht was SCK ist und du willst das Teil gleich zerlegen :smile:
Es sind hier ja nicht einmal die Begriffe klar, da jeder eine eigene Interpretation rausbringt.

So bringt das auch nichts.
 
Zuletzt bearbeitet:
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
Und genau da wird es interessant. Ich könnte mir vorstellen, dass ein mit sich selbst decrypteter Key selbst bei nichtlinearem Algo Redundanzen enthält. Und nonce-Anfragen kann man in kurzer Zeit viele auf die Hardware loslassen. Tja wenn ich Ahnung von Kryptografie hätte und wüsste, mit welcher OSCAM-Funktion ich da arbeiten müsste...
 
Tja, wie die Nonce-Abfragen realisiert sind, und vor allem, ob diese überhaupt mit der Karte stattfinden, würde mich auch interessieren, aber da weiß wohl keiner was dazu. :-(
 
Das wäre ein Ansatz. Wenn man genug hat um vorne reinzustecken, kann man eventuell genug Daten sammeln, um an den Key zu kommen. Mit genug meine ich 785 GB an Daten :)
Zumindest kann man mit der Attacke Sweet32 innerhalb von 2 Tagen an Daten gelangen, die zwischen Browser und Webserver mit 3DES verschlüsselt ausgetauscht wurden, wenn man z.B. per JS 785 GB an Dazten erzeugt hat.
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben