Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Vielleicht sollten wir uns hier alle mal auf gemeinsame Bezeichnungen einigen.

Also ob man es nun K4 und K5 nennt oder SCKv und Seedv... und ob man mit eK1 nun „encrypted K1“ oder „encrypted CW“ meint. Das würde den Gedankenaustausch vereinfachen.

The process for calculating the root keys of a set of chips is as follows. For a given model chip, a vendor would obtain a list of (Chip-ID, SCKv ) pairs from the ILA, and a single Seedv from the chip manufacturer corresponding to the
provided Vendor ID. The Vendor IDs would be a known public constant that would serve to identify a given vendor. The vendor could then produce their own set of (Chip-ID, K3) pairs.
In this scenario, the ILA has knowledge of the SCK and the Preliminary SCK Manipulation Function, and SCKv the chip manufacturer knows (at least) the Vendor Separation Secret Function and Seedv, while the vendor knows SCKv, Seedv, and the Final Root Key Derivation Function. Note that only the vendor would have sufficient knowledge to compute K3.

Ich sehe nicht inwiefern die da wirklich stark von ETSI abweichen, sind doch nur andere Bezeichnungen für ein und dasselbe. Und ich denke der K1 der aus der Ladder unten raus fällt hat auch bei der V13 eigentlich 112/128 Bit - also Nutzung von 3DES bis runter zum K1. Bei v13 CWE nutzt man im letzten Schritt halt nur 56/64 davon. Sieht für mich also erstmal nach ner Ladder aus, die doch ziemlich nah an der Spezifikation arbeitet.
 
Zuletzt bearbeitet:
Das ist viel einfacher als ihr denkt. Es gibt kein „ek1“ an sich. Das ist einfach die Schreibweise einer Funktion, damit man sieht was da passiert.
Nehmen wir an es gibt einen Key x und einen Wert y. Wenn ich nun y mit dem Key x Encrypten möchte, benutze ich die Funktion „Ex“ (Encrypt x) und schreibe daher Ex in das Diagramm.
Ek1(CW) heisst also nur, dass der Wert „CW“ mit k1 verschlüsselt wurde. Ist ja auch logisch, sonst würde im nächsten Schritt beim Entschlüsseln nicht wieder CW herauskommen.
Weiter gedacht heisst das also, dass Ek2(K1) einfach ein mit K2 verschlüsselter K1 ist.
Genauso wie Dk2(K2) einfach ein mit K2 Decrypteter K2 ist (also einfach 3des decrypt von K2 mit sich selbst).
 
Die meisten hier wissen nicht was SCK ist und du willst das Teil gleich zerlegen :smile:
Es sind hier ja nicht einmal die Begriffe klar, da jeder eine eigene Interpretation rausbringt.

So bringt das auch nichts.
 
Ich versteh dich schon!
Wenn du beim EMM basteln bist, bau mir mir auch mal eins, Verlängerer für 10 Jahre oder sowas.
hier findest du es vielleicht

SAMSTAG 18.01.20--7
MITTWOCH 08.01.20--7
SAMSTAG 28.12.19--2
MITTWOCH 18.12.19--D
SAMSTAG 07.12.19--B
MITTWOCH 27.11.19--2
SAMSTAG 16.11.19--1
MITTWOCH 06.11.19--1
SAMSTAG 26.10.19--6
MITTWOCH 16.10.19--6
SAMSTAG 05.10.19--9
MITTWOCH 25.09.19--9


achso B UND D gat was mit schaltjahr zu tun
 
Zuletzt bearbeitet:
Genauso wie Dk2(K2) einfach ein mit K2 Decrypteter K2 ist (also einfach 3des decrypt von K2 mit sich selbst).
Und genau da wird es interessant. Ich könnte mir vorstellen, dass ein mit sich selbst decrypteter Key selbst bei nichtlinearem Algo Redundanzen enthält. Und nonce-Anfragen kann man in kurzer Zeit viele auf die Hardware loslassen. Tja wenn ich Ahnung von Kryptografie hätte und wüsste, mit welcher OSCAM-Funktion ich da arbeiten müsste...
 
Tja, wie die Nonce-Abfragen realisiert sind, und vor allem, ob diese überhaupt mit der Karte stattfinden, würde mich auch interessieren, aber da weiß wohl keiner was dazu. :-(
 
Das wäre ein Ansatz. Wenn man genug hat um vorne reinzustecken, kann man eventuell genug Daten sammeln, um an den Key zu kommen. Mit genug meine ich 785 GB an Daten
Zumindest kann man mit der Attacke Sweet32 innerhalb von 2 Tagen an Daten gelangen, die zwischen Browser und Webserver mit 3DES verschlüsselt ausgetauscht wurden, wenn man z.B. per JS 785 GB an Dazten erzeugt hat.
 
Und wo kommt die Antwort her? Wird ja nicht ausgedacht sein, die Antwort vom ins7423 sieht z. B. anders aus.

Finde einen Algo laut kladder und den zugehörigen k2 welcher aus dem ins7423 den k1 macht und schwupps bist du die die Treppe eine Stufe rückwärts hoch. Wenn wir das haben reden wir über k3.
 
Status
Für weitere Antworten geschlossen.
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…