Weiß jemand, ob der CSA1 im Kabel noch Anwendung findet und wenn ja, wie die beiden Paritäts-Bytes (Byte 3 und Byte 7) des CWs berechnet werden?
Dann könnte man jeden Film offline entschlüsseln. 48 Bit BF mit Cuda ist nicht so wild: 1 Stunde für 10 Sekunden Film (RTX 3090).
CSA Rainbow-Tables gibt es wohl auch...
Naja, dass wurde doch so in allen SoftCams rein programmiert. Auch in oscam und die Soft ist ja schließlich Open Source. Da kann man das dann auch nochmal nachlesen.
Da ist nichts NP
Weiß jemand, ob der CSA1 im Kabel noch Anwendung findet und wenn ja, wie die beiden Paritäts-Bytes (Byte 3 und Byte 7) des CWs berechnet werden?
Dann könnte man jeden Film offline entschlüsseln. 48 Bit BF mit Cuda ist nicht so wild: 1 Stunde für 10 Sekunden Film (RTX 3090).
CSA Rainbow-Tables gibt es wohl auch...
Wenn du dir den dCW via 1838 organisiert, kannst du mit BF loslegen.
Folgende Spielerei:
"DEADBEEFC0D3C0D3" als fiktiven CW.
Diesen als AES-128-ECB mit dem Key "29C3505F571420F6402299B31A02D73A" (K1) verschlüsselt.
Ciphertext ist dann "531208E8E5BB41F869FF4816BEE20D0C". Sprich der eCW.
Kommt aufgefüllt "DEADBEEFC0D3C0D30808080808080808" heraus.
Somit hättest du dein Zahlenpärchen als Matheaufgabe für Hashcat.
Sie müssen registriert sein, um Links zu sehen.
2023/05/04 16:41:28 09FE9208 r (reader) internal [videoguard2] Decrypted payload
2023/05/04 16:41:28 09FE9208 r (reader) 0D 4E 29 B8 1D 32 1C E0 00 00 00 3F 00 01 22 02
2023/05/04 16:41:28 09FE9208 r (reader) 00 80 0E 02 01 00 0F 04 00 00 00 00 20 04 00 00
2023/05/04 16:41:28 09FE9208 r (reader) 00 00 25 11 00 00 00 00 00 00 00 00 00 00 00 00
2023/05/04 16:41:28 09FE9208 r (reader) 00 00 00 00 00 55 01 83 56 08 CB 6D C6 B8 22 DF
2023/05/04 16:41:28 09FE9208 r (reader) 70 45
2023/05/04 16:41:28 09FE9208 r (reader) internal [videoguard2] classD3 ins54: CW is crypted, trying to decrypt unique pairing mode 0x83
2023/05/04 16:41:28 09FE9208 r (reader) internal [videoguard2] crypted CW is: 531208E8E5BB41F869FF4816BEE20D0C
2023/05/04 16:41:28 09FE9208 r (reader) internal [videoguard2] use k1(AES) for CW decryption in unique pairing mode
2023/05/04 16:41:28 09FE9208 r (reader) internal [videoguard2] decrypted CW is: DEADBEEFC0D3C0D30808080808080808
2023/05/04 16:41:28 09FE9208 r (reader) internal [videoguard2] cardreader_do_ecm: after csystem->do_ecm rc=1
2023/05/04 16:41:28 09FE9208 r (reader) internal [videoguard2] cardreader_do_ecm: ret rc=1
2023/05/04 16:41:28 09FE9208 r (reader) internal [videoguard2] cardreader_process_ecm: cardreader_do_ecm returned rc=1 (ERROR=0)
2023/05/04 16:41:28 09FE9208 r (reader) internal [videoguard2] ecm hash: 7944351D8AD6F33121AEC9CECB75359B real time: 143 ms
2023/05/04 16:41:28 728259C4 c (ecm) dvbapi (098E:0017#LEN=9F#ECM=7944351D8AD6F33121AEC9CECB75359B#CW=0000000000000000DEADBEEFC0D3C0D3): found (146 ms) by internal - Sky Krimi HD
128 Bit sind leider zu viel, AES BF zu langsam, und es braucht mind. 150 mal das Alter unseres Universums, wenn man die ganze Erde mit PV zukachelt und mit dem Strom ASICs betreibt, die den Key suchen...
Dann lieber 48 Bit CSA1 BFen.
Da "erlebt" man zumindest das Ergebnis.
mal ne andere Frage:
bei mir im KD Vodafone wird beim SyFy der von Sky kommt, im openatv Image seit Tagen keinerlei caid mehr angezeigt, bei allen anderen steht stets 09c7,09fd,09ef,1834,1861,1854...
hab auch bis jetzt deswegen keine Lust gehabt die Q anzuschliessen um zu schauen ob der Sender da drin geht ( wird sie eh niemals werden so oder so )
weiss da jemand was es damit auf sich hat ??
PS:
Ich weiss dass der Sender über 1834 eigentlich hell werden müsste sowei derzeit noch manch andere