Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Pace TDS865NSD Fakten zusammen tragen, rooten etc

    Nobody is reading this thread right now.
Mh aber der stdckt doch sicher nicht plain im 9F. Weil sonst könnte man ihn ja einfach direkt in einem angepassten Oscam eintragen?
 
Eben. Aber das kann dann ja eigentlich nur mit irgend einer Kombination aus k1 oder kartennummer oder sonst irgendwas personen bzw. kartengebundenes als seed verschlüsselt sein. oder denke ich da falsch?
 
Also mit dem 866 komme ich nicht wirklich weiter..
Probiere das am WE nochmal..
setdebug 2

;com1/2/3/? hier anpassen
connect '/C=1'
setbaud 115200

settitle 'WAIT FOR MAGIC STRING 1'
wait '41 54 0A 31 0A'
send $FF $AE $54 $65 $73 $74 $AF $FF $B1 $B1 $30 $30 $30 $00

settitle 'WAIT FOR MAGIC STRING 2'
pause 1
wait '41 54 0A 31 0A'
send $AE $54 $65 $73 $74 $AF $FF $00

settitle 'WE ARE IN'
pause 1
send $B1 $B1 $30 $30 $30 $00

Funktioniert das Script beim 866?
 
@chrisgucktfern alle ECM und EMM sind verschlüsselt, von GANZ wenigen Ausnahmen abgesehen, die uns aber nix bringen. Globale EMM mit dem Systemkey, Shared EMM gibts bei NDS nicht und die unique EMM sind mit dem Kartenkey verschlüsselt. Der leitet sich aus der Seriennummer der Karte ab, entweder berechnet oder über eine Datenbank die nur Sky/Cisco kennt.
 
Verschlüsselung (wenn sie gut gemacht ist) funktioniert nur in eine Richtung. Das ist der ganze mathematische Witz dabei. Wenn man Crypt-Value und Plaintext hat, kann man daraus NICHT den Schlüssel berechnen.
 
Ich sag mal so - ich verstehs jetzt zwar gerade nicht, aber das hat bestimmt was mit asymmetrischer Verschlüsselung oder wie sich das Buzzword schimpft zu tun. Werd mal ein bisschen dazu lesen - wenn ich mal die Zeit dazu finde...
Ist hier ja eh ein bisschen OT aber dennoch danke für den Input. Vielleicht kommt ja alternativ auch was für den Pace. Es bleibt spannend:-)
 
Wenn man Crypt-Value und Plaintext hat, kann man daraus NICHT den Schlüssel berechnen.

Wenn man den genauen Verschlüsselungsalgorithmus kennt, ist die oder besser (sehr) viele Kombinationen aus verschlüsselten und dazugehörigem entschlüsseltem Wert schon hilfreich, um die Verschlüsselung zu „knacken“. Da fangt aber schon (wieder) das Problem an, weil ja nur aller ca. 7 Sekunden ein neues Pärchen logbar ist.
 
@DVB-T2 HD ja, Brute forcen und den zu durchsuchenden Keyraum durch Kollisionsattacken einengen. Alternativ Rainbow Tables für bekannte Plaintexte. Scheitert aber jeweils an Rechenleitung und/oder Speicher, wenn man mehr als simples DES machen möchte.Wo ich drauf hinaus wollte: a+b=c <=> b=c-a funktioniert bei Crypt-Algorithmen nicht. also ein einfaches arithmetisches Berechnen des Schlüssels.
 
Und welche EMM gehen direkt in die Receiver und werden dort wie entschlüsselt?

Bekommt der Receiver den AES-Key per EMM oder von der Karte?
 
Welche Chips werden denn da per I2C angesteuert? Bekommt man vielleicht heraus, in dem man den I2C-Datenverkehr mitlogt und und nach den I2C-Adressen sucht.
 
Zurück
Oben