Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky (Geschlossen)

Status
Für weitere Antworten geschlossen.
Aktuelles zur Änderung der Verschlüsselung seitens Sky



Aktuelles zum Verhalten im Thema:​

 
Zuletzt bearbeitet von einem Moderator:
An die Zwischenergebnisse kommst du wenn du alle Keys durchrechnen läßt ...
also die von mir angesprochenen 2 x 100% Durchläufe da wird ja jeder Key getestet ...

Das Problem ist das richtigen Pärchen für die Zwischnergebnisse zu finden.

Ich könnte mir auch vorstellen das es nur mit 2 x DES funktionieren könnte wenn wir in den Zwischenergebnissen eine übereinstimmung haben
 
Zuletzt bearbeitet von einem Moderator:
Du redest von der man in the middle attack, die geht so nicht weil
Du ja den K1 wieder dahinter kriegst.

mein Kopf qualmt aber auch gerade etwas....


Der K2 ist Geschütz dadurch das er vom K1 wieder geschützt wird. Bei einem TDES der nur K1 K2 nimmt kannst du in beide Richtungen Bruteforcen. Würde 80bit keyspace brauchen.
 
Ja das ist das verrückte das du zwar 2 x den gleichen Key hast und trotzdem zu viele möglichkeiten...
Aber warten wir es ab hier sind viele schlaue Leute ... vielleicht kommt der Stein ja ins rollen ...
 
Angenommen die Aussage mit dem K3 ist korrekt, könnte man mittels Online-Tool zu einem eCW das Zwischenergebnis rausbekommen und dieses für den fehlenden k2 nutzen für hashcat wie wir es von der v13 kennen.
Key zusammensetzen & mit v14/15 testen.
 
Genau das ist ja das Problem. Es gibt nicht "DAS Zwischenergebnis". Es sind zig tausend Bazlillionen Zwischenergebnisse ;-)
 
Das geht deswegen nicht weil du für diesen Teil 2 Unbekannte hast: den k1 und das Zwischenergebnis. Hashcat funktioniert ja mit der V13 nur weil k1=k2=k3 Bei deinem Ansatz wäre das DCW ja das Zwischenergebnis nach der ersten Runde, das hast du aber nicht.
 
Das geht deswegen nicht weil du für diesen Teil 2 Unbekannte hast: den k1 und das Zwischenergebnis. Hashcat funktioniert ja mit der V13 nur weil k1=k2=k3 Bei deinem Ansatz wäre das DCW ja das Zwischenergebnis nach der ersten Runde, das hast du aber nicht.
In Deutschland ist das nur DES, du kannst doch mit dem 56bit Ergebnis deinen ECW mit einem DES Rechner zum DCW berechnen.

Da ist ein K1=K2=K3 wieder etwas anderes. Halt tripple DES.

Bei einem 3DES mit 2 Schlüsseln

Aufgabe K1-> Zwischenergebnis A -> K2
Lösung kann man was machen.

Aber Zwischenergebnis A ist wieder durch K1 geschützt:

Aufgabe -> K1 = Zwischenergebnis A -> K2= Zwischenergebniss B -> K3=K1 = Ergebnis . Man kommt ja nicht an das Zwischenergebnis weil man nur die beiden werte Aufgabe und Ergebnis hat.
 
Zuletzt bearbeitet:
Habe ich einen Denkfehler?
K3 bei V13 + V14/15 Zweitkarten-Abo identisch, K1=K2=K3 bei der V13, K1=K3 bei V14/15, also kann ich mit dem K1 der V13 ein Zwischenergebnis des V14/15 eCWs erzeugen mittels DES Rechner. Dieses wiederum mit dem zugehörigen dCW zum fehlenden Schlüssel bruteforcen!?
Hat das jemand mit Doppelkarten-Abo mal überprüft?
 
Zuletzt bearbeitet:
Lass doch mal schauen was wir anhand der EMMs und einem dazu passenden DES key der V13 angreifen können.

sprich wir haben eine Aufgabe einen Rechen weg und eine Lösung. Die Berechnung wird mit den EMMs übermittelt.
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
Zurück
Oben