Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
Den bekommst aber ebenfalls nicht raus..... ich bin mir sicher die sind jetzt save
 
Ins4C, Ins7e, Ins7423 und insD2.
schön dass das jetzt mal raus ist :grinning:
4C = BoxID
7E kennen wir, ist BoxId-spezifisch
7423 ist Card-spezifisch, oder "Vertragsspezifisch"? Hat die mal jemand verglichen, von zwei Karten (gleichen Typs) im gleichen Abo?
D2 ist mir gerade neu in dem Zusammenhang. Zumindest bei meiner v13 gibt der auch nicht viel her (gerade mal 5 Byte, beginnend mit 02 02 ...). Ist das mit v14/15 auch so?

Und jetzt, erkläre bitte mal noch einer der es weiss, was es mit dem 52C1 auf sich hat!
Das EMM ist sowohl box- als auch card-spezifisch und enthält (vernutlich) ebenfalls Kekse. Und im IRD-Teil eine "CustomerID", die die Karte auch kennt (ins58)!
Irgendwie muss sich das ganze doch zusammensetzen lassen.
Und dann mit passendem Root-Keks aus der Box noch die Leiter runter und fertig.

Ganz schön kompliziert :flushed:
 
Ich vermute, dass der ins7423 der ek2(K1) ist. Und wenn ich mich recht erinnere, ist der immer gleich. Egal ob 0x81 oder 0x83. Dann müsste auch K1=K3 sein, da Key Size von 112 bits (2x 56 bit)
 
Zuletzt bearbeitet:
@parasonic Und laut Etsi PDF ist K3 != Rootkey, da gibt es auch nochmal eine Funktion die das ändert...keine Ahnung natürlich wie das bei den Karten ist...könnte sein das Rootkey = K3 und das der so abgespeichert ist...
 
Ich vermute, dass der ins7423 der ek2(K1) ist. Und wenn ich mich recht erinnere, ist der immer gleich. Egal ob 0x81 oder 0x83. Dann müsste auch K1=K3 sein, da Key Size von 112 bits (2x 56 bit)
Im Mod81 wird der Keyteil genullt weil über eine Fremde Box die Zuordnungs EMM (827021-Unique) geschrieben wird.
 
Zuletzt bearbeitet:
Den root key braucht niemand und den bekommt auch niemand. Zumal der ja auch AES ist... irgendwo laufen hier alle an die Wand ohne jemanden beleidigen zu wollen, aber glaubt hier wirklich jemand dran 128bit crypto zu knacken? Ich ehrlich gesagt nicht. ;)
...
 
Ich vermute, dass der ins7423 der ek2(K1) ist. Und wenn ich mich recht erinnere, ist der immer gleich. Egal ob 0x81 oder 0x83. Dann müsste auch K1=K3 sein, da Key Size von 112 bits (2x 56 bit
Ja, denke ich auch, 7423 = ek2(K1). Und ja, 3DES mit 2key Variante (k3=k1), also 112 bits.
Ich schreibe gerne grosses K für Key in Ladder und kleines k für Teil eines 3DES key. Vielleicht kann mal auf eine Schreibweise einigen.
Aber wie italia schon schreibt, der 7423 ist sicher nur für mod83 relevant, nicht für mod81.
laut Etsi PDF ist K3 != Rootkey
Das stimmt. Du meinst SCK, MASK_KEY, Seedv, SCKv und passenden Rechenweg... Ich schätze mal andere haben das hier schon auch schon gesagt, aber als K4 und K5 bezeichnet...
Wie auch immer, das ist alles sehr kompliziert. Mir würde schon ein Seiteneinstieg ("mein K3") reichen :grinning: :grinning: :grinning:

Hm, WENN man sich innerhalb der Ladder an die Spezifikationen gehalten hat, dann müsste K3 ja rein Box-spezifisch sein, und NICHTS mit ins7423 zu tun haben...
 
Den root key braucht niemand und den bekommt auch niemand. Zumal der ja auch AES ist... irgendwo laufen hier alle an die Wand ohne jemanden beleidigen zu wollen, aber glaubt hier wirklich jemand dran 128bit crypto zu knacken? Ich ehrlich gesagt nicht. ;)
Wer sagt das es AES ist? Die Sky-Ladder kann aktuell eigentlich nur 3DES imsein, ansonsten wäre das CW länger als es ist!
Ja vermutlich hast Du völlig recht mit der Freizeit, den Kindern und den 128bit.
Aber Hobby ist eben Hobby :grinning:
 
Im Mod81 wird der Keyteil genullt weil über eine Fremde Box die Zuordnungs EMM (827021-Unique) geschrieben wird.

Vielleicht reden wir einander vorbei. Ich meine die Kartenantwort auf den ins7423. Die 14 Key Bytes im 54 14 sind immer gleich. Egal ob ich die Karte mit 0x81 oder 0x83 initialisiere
 
Wer sagt das es AES ist? Die Sky-Ladder kann aktuell eigentlich nur 3DES imsein, ansonsten wäre das CW länger als es ist!
Ja vermutlich hast Du völlig recht mit der Freizeit, den Kindern und den 128bit.
Aber Hobby ist eben Hobby :grinning:
Ich sprach nur vom root key ;) alles gut
 
7423 als letzter Schritt zum K1 ist schon richtig.
3DES(7423,K2) = K1 = CWPK

Das jedenfalls sagen die Receiver logs und das tut auch das 3 Buchstaben Cam bei Eingabe von K2.

Wobei mir an der Stelle völlig schleierhaft ist wie daraus jemals ein passender v13 key mit seinem ‚besonderen‘ Format werden kann
 
128 Bit lol

Wenn's danach geht bin ich wohl schon über 1000 CRYPTO Jahre. Ich habe mehrere RSA Moduluse Faktorisiert.

Aber ich verwende da eben kein BF sondern gesunden Menschenverstand.

Hier darf man nicht wie ein verrücktes Gummihuhn ackern sondern man muss den Weg zum Ziel suchen mit Ruhe und viel nachdenken.

Ich probiere viel mit nachvollziehbaren Bsp Rum. Ich generieren mir ein Keyset und teste.
Dabei werden einige Sachen schlüssiger.

128 Bit benötigt ein Vielfaches von 1 und es sollten mindestens 16 Byte sein wobei ich auch nur 1Byte verschlüsseln könnte. AES kann einen verschlüsselten Datenteil komprimieren. Aber das Mal so am Rande.

Edit ich will das mal etwas näher beschreiben warum ein vielfaches von1 reicht.

Ich verschlüssele mit den ersten 16 Bytes mit AES
Ich verwende 15 Bytes des entschlüsselten String + 1 Byte
Ich verwende wieder 15 Bytes des entschlüsselten String und das nächte Byte

Hier gibts leider viele Möglichkeiten wie man das aufteilen kann.

auch ein Strings kleiner 16 Byte ist möglich dann wird der Rest mit "00" aufgefüllt !
Im entschlüsselten Teil steht ja dann die Länge des Strings durch das entsprechende Nano drinnen.
 
Zuletzt bearbeitet von einem Moderator:
Status
Für weitere Antworten geschlossen.
Zurück
Oben