Register

Welcome to the RDI-Board Community.

If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed.


Donate Now Goal amount for this month: 100 EUR, Received: 100 EUR (100%)
Donate to support this site...

Page 1 of 30 12311 ... LastLast
Results 1 to 15 of 444
  1. #1
    Junior Member Teacher
    Join Date
    Oct 2004
    Posts
    138
    Posts Thanks / Likes

    Default Investigación Nagra 2


    Pues eso,para temas de investigación,programas interesantes,manuales,etc...
    Postea en el hilo adecuado.
    Post fuera de su hilo seran borrados.

    Un saludo.


  2. #2
    Member Mentor
    RDI - Board Default Avatar

    Join Date
    Jun 2006
    Posts
    830
    Posts Thanks / Likes

    Default Conceptos basicos de aritmetica modular y RSA (I)

    Conceptos básicos de aritmética modular y RSA.

    He recibido varios mensajes privados pidiendo que tratase de explicar los conceptos más básicos de RSA, y su aplicación práctica.
    Asi que, sin más preámbulos, allá vamos.

    Este post no pretende ser un curso RSA ni nada que se le parezca. Es menos ambicioso. Simplemente trata de explicar, por medio
    de ejemplos, las dos formulas fundamentales
    Code:
     
    Para cifrar un mensaje -------> MC =  M^e(mod N)
    Para descifrar --------------->  M = MC^d(mod N) 
    
    Donde: 
    M--------> Mensaje (en claro), y que en RSA debe ser un número, todo lo largo que se desee.
    MC-------> Es el mismo mensaje (pero cifrado), que también va resultar ser un numero
    p,q------> Dos números primos, elegidos por el propietario de la clave
    N--------> Numero que se obtiene de multiplicar los dos números (p * q)
    e--------> Número elegido por el propietario de la clave (que se utiliza solo para cifrar)
    d--------> Número, que se obtiene en base a (e,p,q) y que se explicará al final.
    Pregunta: ¿Qué significado tiene la expresión: M^e(mod N) ?
    Respuesta: En general, la aritmética modular no es muy utilizada en la vida normal, es por eso que a la mayoría nos suena algo rara.
    Pero es sencilla de entender. Con un par de ejemplos, seguro que se 'caza' el concepto.
    Code:
    Ejemplo 1------> 3 = 24(mod 7)
    Pregunta-------> ¿Por qué es igual a 3?
    Respuesta------> Porque la división: (24 / 7) produce un RESTO = 3
    
    Ejemplo 2------> 100 = 43^6(mod 131).
    Pregunta-------> ¿Por qué es igual a 100?
    Respuesta------> Porque la división: [ (43^6) / 131) ] produce un RESTO = 100
    Otra pregunta--> ¿Que significa la expresión: (43^6)?
    Respuesta------> Es la expresión de potenciación. (43) es la base y (^6) es el exponente. 
                     Así que (43^6) = 6321363049
                     Por tanto: 43^6(mod 131) = 6.321.363.049(mod 131) = 100
    Podeis probar con la calculadora de Windows (en modo cientifico):
    43---> Boton(y^x)---> 6 ---> Boton(Mod)---> 131---> Boton(=)------->Solucion 100

    Resumiendo.
    El valor de la expresión: "Z(mod N)" siempre es el valor del RESIDUO de la división (Z / N )
    Donde (Z) y (N) Deben ser ambos enteros. Y pueden ser expresiones matemáticas, Ej: (35/5), [(a^5)*(b/4)], etc.

    ------------------------------------------------------------------------------------------------------------------------------------------------------
    Con estos conocimiento ya podemos pasar a cifrar un mensaje, que como se decía arriba DEBE SER NUMERICO
    (Para evitar desbordamiento de la pantalla de la calculadora, en todos los ejemplos usaré números pequeños).

    Ejemplo para cifrar el mensaje en claro(M) = 88
    Utilizando como clave de cifrado los números: p=17, q=11, N=(p*q)=187, e = 7

    Aplicando la formula para cifrar: MC = M^e(mod N) ,
    y sustituyendo los parámetros (M,e,N), por sus valores, (88,7,187)
    Tenemos: MC = 88^7(mod 187) = 11
    Así que el mensaje cifrado(MC) es = 11

    Y ahora, para comprobarlo, vamos a descifrar del mensaje cifrado(MC) = 11,
    Utilizando como clave de descifrado los números: p=17, q=11, N=(p*q)=187, d = 23

    Aplicando la formula para descifrar: M = MC^d(mod N) ,
    y sustituyendo los parámetros (MC,d,N), por sus valores, (11,23,187)
    Tenemos: 11^23(mod 187) = 88
    Así que el mensaje en claro(M) vuelve a ser = 88 (el mismo del que partimos al comienzo)

    QUE NOS DEMUESTRA QUE HEMOS CALCULADO BIEN, Y QUE EL ALGORITMO RSA FUNCIONA COMO DICE LA TEORIA.
    ---------------------------------------------------------------------------------------------------------------------------------------------------------------------
    NOTA1.
    Ahora que alguno de vosotros, ya ha digerido la sopa, se dirá algo así como: "¿De donde se ha sacado este tío el valor del numero (d)?"
    Y tiene razón. Pero no se trata de un escamoteo de mago de feria.

    La elección de los números (e)(d) es una cuestión delicada. Así que no entraremos en discusiones teóricas, y daré consejos prácticos
    que permitan una buena elección de dichos números. Que nos van a servir para cifrar/descifrar los mensajes.

    1. Eleccion de (e)
    El propietario de la clave debe elegir un número que sea "relativamente primo" con el valor de [(p-1)*(q-1)].
    La expresion [(p-1)*(q-1)] se la conoce con el nombre de "función Fi de Euler" (y suele representarse con 21ª letra del alfabeto griego).

    2. Eleccion de (d)
    A la hora de elegir (d) se escoge un valor que cumpla d = inv(e, Fi(N), o sea la función inversa necesaria para poder operar con el
    modulo Fi(N).

    UNA SOLUCION MAS FACIL.
    Dado que el cálculo de funciones inversas, no es una tarea sencilla, existe un método llamado "Algoritmo de Euclides Extendido" que
    permite calcular el número (d) si conocemos el número (e), y los números (p) y (q).

    UNA SOLUCION MUCHO MAS FACIL
    Tampoco voy a explicar este algoritmo. Mejor, voy a facilitaros una dirección de Internet que os permitirá realizar el cálculo de funciones
    inversas. O sea, calcular (d) si conocemos (e) o calcular (e) si conocemos (d):
    http://centros5.pntic.mec.es/ies.de....uclidesext.htm

    Esta pagina presenta un cuadro donde hay que introducir:
    Code:
    En PRIMER NUMERO:---------> valor de (e)
    En SEGUNDO NUMERO:--------> valor de Fi(N), o sea el valor de (p-1)*(q-1)
    Pulsar el botón: CALCULAR y aparecerá el resultado en el último renglón:
    EL INVERSO DE:    (e)   ES    (d)    MODULO:   Fi(N)
    Y es así de fácil.
    ----------------------------------------------------------------------------------------------------------------------
    Algunos comentarios como complemento de lo expuesto:

    RSA es un sistema de cifrado asimétrico, y clave pública. Los de asimétrico se refiere a que el transmisor y el receptor utilizan claves
    diferentes, siendo una de ellas imposible(?) de averiguar no conociendo la otra.

    En RSA, como se ha visto en los ejemplos, para cifrar se requieren los números (e,N), conocidos como 'clave publica' y para descifrar se
    requieren los números (d,N), conocidos como clave privada.
    Además existen dos números (p, q) que nos permiten conocer el numero (d) que es "la madre de la cordera" para descifrar el mensaje.
    Así que al propietario más le vale tener bien guardados (p,q) junto con (d) para que no le roben la cartera.

    De la práctica con los ejemplos, se infiere que los números (p,q) deben ser primos muy grandes para aumentar el tiempo de cálculo, y
    protegerse contra ataques de 'fuerza bruta'.
    Otro inconveniente(?), es que RSA sólo puede cifrar números. Así que para cifrar mensajes de texto (letras, números, signos de putua-
    ción, etc.) es necesario traducir, previamente, el mensaje a números.
    En el caso de datos de ordenador, no hay problema, ya que todos los caracteres, tienen un equivalente numérico (código ASCII).
    Así que los mensajes son considerados como un chorro de bits, que en el fondo no son más que números.

    NOTA2.
    El programa Nagra2Decrypter, creo que ofrece una opción CALCULATOR, que permite cifrar mensajes. El único inconveniente, es que
    trabaja con numeración hexadecimal. De forma que si se desea trabajar con números decimales, será necesario utilizar la calculadora
    Windows para traducir tanto las entradas como las salidas.

    NOTA3.
    Es muy posible que se hayan deslizado errores debidos a la ineptitud del mecanógrafo (yo). Así que cualquiera que los detecte, serán
    bienvenidos sus comentarios, para proceder a su corrección.
    Igualmente, si alguna explicación parece poco clara o contradictoria, hacédmelo llegar y procuraré aportar más claridad, si fuese posible.

    Saludos.

  3. #3
    Junior Member Junior
    RDI - Board Default Avatar

    Join Date
    Nov 2006
    Posts
    6
    Posts Thanks / Likes

    Default

    X jareno2000,

    Me podrias enviar información de "INVESTIGACION NAGRA 2".
    Te he enviado un privado pero se me queda en Outbox, no se porque la verdad! Bueno si un caso me envias un privado indicandome donde lo puedo buscar o encontrar. También comentar que yo estaria dispuesto a juntar nuestras fuerzas e intentar hacer un divide y venceras si no me parece que chungo cubata.

    Saludos.

  4. #4
    Member Mentor
    RDI - Board Default Avatar

    Join Date
    Jun 2006
    Posts
    830
    Posts Thanks / Likes

    Default

    Quote Originally Posted by Cadid
    X jareno2000,
    Me podrias enviar información de "INVESTIGACION NAGRA 2".
    Te he enviado un privado pero se me queda en Outbox, no se porque la verdad! Bueno si un caso me envias un privado indicandome donde lo puedo buscar o encontrar. También comentar que yo estaria dispuesto a juntar nuestras fuerzas e intentar hacer un divide y venceras si no me parece que chungo cubata.
    Saludos.
    Lo siento, no entiendo la petición.
    Por favor, sé un poco más explicito.
    Saludos.

  5. #5
    Member Mentor
    RDI - Board Default Avatar

    Join Date
    Jun 2006
    Posts
    830
    Posts Thanks / Likes

    Default

    .
    IRD (Integrated Receiver Decoder)

    Su función principal es descomprimir las señales de vídeo y audio digitales recibidas en formato MPEG-2 una vez han sido
    demoduladas y corregidas de posibles errores introducidos por el canal de transmisión, y transformarlas en dos señales de
    audio y video analógicas que ya podrán ser visualizadas en un receptor de televisión estándard.

    El IRD es la caja que contiene el hardware, el software e interfaces necesarios para seleccionar, recibir, decodificar y
    visualizar los programas y servicios ofrecidos por la TV digital. Está previsto que su precio oscile entre 85.000 y 125.000 pts,
    dependiendo de las prestaciones que incluya; pero debido a este precio elevado, muchas cadenas de TV ofrecerán a sus usuarios de pago tenerlo en alquiler a un coste más asequible.

    Un IRD convencional se compone básicamente de un demodulador QPSK con componentes analógicos, un decodificador
    Viterbi, corrección de errores Reed-Solomon, demultiplexor para separar los diferentes canales, decodificador de vídeo y
    audio MPEG-2, conversores digitales/analógicos, modulador PAL, interfaces para tarjetas inteligentes y otros dispositivos, y
    todo ello gobernado por una CPU.
    Pasamos a describirlos:

    Sintonizador
    Demodulador QPSK
    Correción de errores
    Demultiplexado
    Decodificador MPEG-2
    Microprocesador
    Salidas
    Acceso Condicional


    SINTONIZADOR
    Recoge la señal amplificada y batida en frecuencia en la LNB, y la traslada a una
    segunda frecuencia intermedia de 479.5 MHz mediante un mezclador con un oscilador sintonizado al canal que el usuario haya seleccionado.

    DEMODULADOR QPSK
    Con la señal a frecuencia fija se procede a su demodulación. La señal viene modulada en QPSK, por lo que la
    demodulación realizada en el receptor deberá ser coherente, y para ello será necesario una recuperación y un seguimiento
    adecuado tanto de la fase como de la frecuencia de la portadora.
    Además para contrarrestar las distorsiones lineales que introduce el canal se le da a la señal en banda base una forma de
    coseno alzado, la finalidad es tener un ecualizador que evite la interferencia entre símbolos transmitidos a través del canal.

    CORRECCION DE ERRORES
    Se emplean dos técnicas de codificación de canal distintas: las de bloque y las convolucionales, siendo la primera muy
    efectiva contra los errores de ráfaga y la segunda contra los errores de tipo aleatorio. Para recuperar estos últimos se usa el
    algoritmo de Viterbi, y para los primeros se usa un código de bloque del tipo Reed-Solomon junto con un entrelazado de los
    símbolos en el transmisor para dispersar los errores de ráfaga y convertirlos en aleatorios, fácilmente corregibles por el decodificador Reed-Solomon.
    El conjunto de todas estas técnicas suministra una salida prácticamente libre de errores(Quasi-Error-Free) con un BER de
    entre 10-10 y 10-11, o de 7x10-4 en presencia de errores de ráfaga.
    Además de esto es necesario deshacer la aleatorización de la señal introducida en el transmisor con el objeto de mantener
    la anchura del espectro lo más constante posible y tener una señal con transiciones uniformemente distribuidas a la entrada
    del ecualizador.

    DEMULTIPLEXADO
    Una vez se tiene el flujo de datos (la trama de transporte MPEG-2) libre de errores es necesario demultiplexar toda la
    información contenida para obtener las tramas comprimidas de vídeo, audio y datos que pasarán a ser descomprimidas en
    el decoficador MPEG-2.

    DECODIFICADOR MPEG-2
    Esta parte se detalla en el apartado : MEPG

    MICROPROCESADOR
    Será la CPU, el cerebro encargado de controlar todos los sistemas que estamos describiendo. Con arquitectura de 16/32
    bits, capaz de trabajar con al menos 5 MIPS y almacenará la información en una memoria DRAM con capacidad superior a
    512 Kbytes, además dispondrá de una memoria ROM de 512 Kbytes con posibilidad de cargar el software de operaciones y
    su futura expansión.

    SALIDAS
    Puesto que los televisores seguirán siendo exclusivamente analógicos es necesario convertir las señales digitales de audio
    y video procedentes del decodificador MPEG-2 a formato analógico (PAL, SECAM, NTSC), bien en banda base para
    sacarlo a través del euroconector, o bien en RF para usar la entrada de antena, siendo necesario que existan ambos tipos
    de salida para poder funcionar con cualquier televisor. También hará falta tener otro euroconector para un equipo de
    grabación de vídeo analógico y otro para digital así como la posibilidad de estar conectado a un segundo IRD analógico.
    Otra salida indispensable será un módem telefónico, para poderlo usar como vía de retorno y permitir la interactividad con el
    usuario.
    Además, el IRD debe disponer de un conector RS232 para poder transmitir datos con un dispositivo puerto serie (por
    ejemplo un PC) y un RS422 para la transmisión de datos por el puerto de alta velocidad.

    ACCESO CONDICIONAL
    Puesto que en la mayoría de los casos las señales llegarán criptografiadas para permitir servicios de pago, el receptor
    deberá disponer además de un lector de tarjetas, ya sea del tipo PCMCIA o inteligente (smart card), que enviará los códigos
    de criptografiado pertinentes al demultiplexor.
    Este acceso condicional es uno de los grandes problemas de la televisión digital para su expansión al no haberse llegado a
    un acuerdo en el sistema de encriptado a usar. Debido a esta falta de acuerdo podríamos llegar a una situación de tener un
    IRD para cada paquete digital de pago que quisiera verse.
    El DVB define solamente un tipo de interfaz común que permita añadir un módulo externo que variará según el modo de
    acceso condicional.
    Parece que en principio habrá en el mercado dos maneras de gestionar este acceso. Una primera solución será alquilar el
    IRD con un sistema decodificador incorporado, las cadenas de TV contratarán con un fabricante y un sistema de encriptado
    para tener su receptor específico. El segundo método es la compra del IRD por parte del usuario, del tipo con interfaz
    común definido en DVB. Estos receptores incluirán un sistema de decodificación por defecto y tendrán el conector adicional
    par incorporar otro.

    Fuente: http://www.upv.es/satelite/trabajos/pracGrupo21/ird.htm

  6. #6
    Junior Member Friend
    RDI - Board Default Avatar

    Join Date
    Jun 2006
    Location
    Yatiketimport
    Posts
    39
    Posts Thanks / Likes

    Talking Pedaso de parrafada.

    x Jareno2000

    Ya veo que la afición a los mensajes largos se traspasa a los posts largos ...
    ¿o es al revés?.

    Bueno, de qué me quejo, yo también soy un "pesao" en los mensajes.

    Por cierto, leí tu mensaje y te respondí.

    Salu2.

  7. #7
    Junior Member Friend
    RDI - Board Default Avatar

    Join Date
    Dec 2006
    Posts
    10
    Posts Thanks / Likes

    Cool

    Hola Jareno2000,

    Eres un crack yo soy de los q piensan que la sabiduria incompartida no es sabiduria, lo tuyo si es sabiduria!

    Serias tan amable de explicar un poco mas como se obtiene el resultado de [(p-1)*(q-1)], es que esto no lo entiendo, el resto lo entiendo bien hasta que llego a esa cuestion

    Mil gracias por adelantado!

    Y sigue asi campeon

    Slds


  8. #8
    Member Mentor
    RDI - Board Default Avatar

    Join Date
    Jun 2006
    Posts
    830
    Posts Thanks / Likes

    Default

    Quote Originally Posted by mariete View Post
    Hola Jareno2000,
    Eres un crack yo soy de los q piensan que la sabiduria incompartida no es sabiduria, lo tuyo si es sabiduria!
    Serias tan amable de explicar un poco mas como se obtiene el resultado de [(p-1)*(q-1)], es que esto no lo entiendo, el resto lo entiendo bien hasta que llego a esa cuestion
    Mil gracias por adelantado!
    Y sigue asi campeon
    Slds
    Pongamos que: P=23 y Q=17
    Entonces: [(P-1) x (Q-1)] = [22 x 16] = 352
    Y eso es todo.

    No te preocupes, a veces pensamos que las cosas son mas difíciles de lo que aparentan...
    Bueno, a veces es cierto, pero en este caso, no es así

    Feliz año nuevo a todos.

  9. #9
    Junior Member Friend
    RDI - Board Default Avatar

    Join Date
    Dec 2006
    Posts
    10
    Posts Thanks / Likes

    Default

    Mil gracias jareno2000!

    Bueno una vez pasada la teoria y las practicas, como seguimos

  10. #10
    Member Mentor
    RDI - Board Default Avatar

    Join Date
    Jun 2006
    Posts
    830
    Posts Thanks / Likes

    Default

    Quote Originally Posted by mariete View Post
    Mil gracias jareno2000!
    Bueno una vez pasada la teoria y las practicas, como seguimos
    Para Mariete

    ¿Pero que dices...? si todavia no hemos ni siquiera empezado con la teoria.
    RSA no nada más que una pequeña fracción de todo el conjunto de Nagra.
    Bueno... yo tampoco conozco demasiado, y mucho menos si entramos en detalles.

    Te recomiendo una buena lectura: "The Nagravision Hacking FAQ" by StuntGuy.
    Busca en Google y la encontrarás (hay version original inglesa y traducción al castellan por un tal Juankar).

    Aunque se refiere a Nagra-1, es un documento muy instructivo, especialmente para principiantes. Que te permite ver todo el sistema en su totalidad (casi) y en algunos aspectos con bastante detalle.
    Pero antes, sujetate los pantalones porque tiene 170 páginas.

    A riesgo de parecerte indiscreto, permiteme una pregunta: ¿Cuales son tus conocimientos técnicos, profesionales, académicos?

    Saludos.

  11. #11
    Member Mentor
    RDI - Board Default Avatar

    Join Date
    Jun 2006
    Posts
    830
    Posts Thanks / Likes

    Default Descifrado de Ins $04 (EMM) por el programa N2S3

    Algoritmos para descifrado del Comando $04 (EMM) según lo hace el programa: N2S3.

    Como ejemplo, tomemos la EMM publicada por Akor 21/01/2007 (primera de dos)
    --------------------------------------------------
    21 40 6d A0 Ca 00 00 67 04 65 xx xx 92 00 98 C8
    61 1a A8 87 07 Da 72 08 Dd Bd B8 87 6e 0a 09 2f
    Ca 5a E3 Ad 14 80 12 C0 29 A8 F1 8a B7 D8 84 3f
    Cc F9 96 C9 4e 1d 3f D5 D8 69 3e 3b B8 2c 45 09
    51 37 Fb E6 5d B1 D6 7b 3c 7d B8 80 98 E8 2e 50
    Fc 64 E9 81 0c B3 4d 2f 4c 11 4a Ac 66 Bd B6 A1
    90 F8 E6 3e 8a 67 9b Cd E3 6a Eb 42 24 Ad 5d 02
    Ee
    ------------------------------------------------
    La segunda EMM la dejo para que quien lo desee, realice ejercicios con el N2S3, que puede tomarla
    de la página 377 del hilo Flores,Noticias, Rumores, de este foro.

    El descifrado de la segunda EMM, debe ser igual al de la primera, excepto que la firma es diferente.
    ---------------------------------------------------------
    Desglose de los datos de la Primera EMM (formato)
    ---------------------------------------------------------
    0000| 21 40 6D--------------------> NAD, PCB, LEN
    0003| A0 CA 00 00----------------> LA, INS, P1, P2
    0007| 67----------------------------> Longitud comando
    0008| 04----------------------------> Comando
    0009| 65----------------------------> Longitud de datos
    000A| xx xx-------------------------> Id Provider
    000C| 92 00 98---------------------> Select Key
    000F| C8 61 1a A8 87 07 Da 72 --> Encrypted data - Block 1 (Signature)
    0017| 08 Dd Bd B8 87 6e 0a 09 --> " " Block 2
    001F| 2f Ca 5a E3 Ad 14 80 12 ---> “ “ - Block 3
    0027| C0 29 A8 F1 8a B7 D8 84 --> “ “ - Block 4
    002F| 3f Cc F9 96 C9 4e 1d 3f ----> “ “ - Block 5
    0037| D5 D8 69 3e 3b B8 2c 45 --> “ “ - Block 6
    003F| 09 51 37 Fb E6 5d B1 D6 --> “ “ - Block 7
    0047| 7b 3c 7d B8 80 98 E8 2e --> “ “ - Block 8
    004F| 50 Fc 64 E9 81 0c B3 4d --> “ “ - Block 9
    0057| 2f 4c 11 4a Ac 66 Bd B6 --> " " - Block 10
    005F| A1 90 F8 E6 3e 8a 67 9b --> " " - Block 11
    0067| Cd E3 6a Eb 42 24 Ad 5d --> " " - Block 12
    006F| 02----------------------------> Long. respuesta esperada
    0070| EE----------------------------> Check sum
    ---------------------------------------------------------------------

    Datos tomados del log Completo del programa N2S3 Version: 1.7
    =======================
    Paso 1: Descifrado RSA: Primera exponencial modular (M^E(mod N)
    =======================
    M =
    C8611AA88707DA7208DDBDB8876E0A092FCA5AE3AD148012C0 29A8F18AB7D8843FCCF996
    C94E1D3FD5D8693E3BB82C45095137FBE65DB1D67B3C7DB880 98E82E50FC64E9810CB34D
    2F4C114AAC66BDB6A190F8E63E8A679BCDE36AEB4224AD5D
    N =
    F526EAC72EA3C3250956CC5A8AC46443D0CF6FBF85894E3640 940C549EE2CF716C0E29F0
    BBD4B690EFD9D6DDA08CE393D85FCE5FEA87857A6BC13B54B2 E8A583CCE4105269E98970
    3359D231715363D61BE7ED76E320F21EB334E452070ACE84
    E = 03
    M ^ E mod N = Resultado de la primera exponencial =
    30E84BBC2BAAF0EAFFB31AF9A97777A48CD99F255CCDEBC43F C3D936E525FF68E2E57A
    D51D57F7E5EB66F189B25486ABEE98243CFD319D999E509BBF B1408C8B414B6D07533D
    06112C4A92A677BAC6EF34C0E95C0AC86D1D6E93078433950C 04
    ================================================== =
    Paso 2: To adjust finishes byte of the previous RSA
    ================================================== =
    To adjust the I finish byte of the message according to the bit 7 of the
    third byte of the Select Key
    Third byte of the select key ...: 98 (10011000 in binary)
    Last byte of the message........: 04 (00000100 in binary)
    Fuerza el bit 7=ON con "OR"..: 80 (10000000 en binario)
    Resultado del OR...................: 84 (10000100 en binario)

    Resultado del Paso 2 y ajuste del último byte.
    M =
    30E84BBC2BAAF0EAFFB31AF9A97777A48CD99F255CCDEBC43F C3D936E525FF68E2E57AD51D57F
    7E5EB66F189B25486ABEE98243CFD319D999E509BBFB1408C8 B414B6D07533D06112C4A92A677
    BAC6EF34C0E95C0AC86D1D6E93078433950C84

    ============================
    Paso 3: Descifrado IDEA de 12 rondas (Para más detalle ver un log Completo del N2S3)
    ============================
    Resultado del algoritmo IDEACBC =:
    BD25877C2903284E035DD07C29DF63FD1BE91351D74BBB2859 757A5484A8DA71475C013A98FBF
    D859F9BD5254171E8781B6F33C0C0A28B3F664A65A6258A076 C4501A96579E0E3AF91502AB1FE
    BC9953CDAD3363CD3A2F64917DE18812A9C044

    ====================================
    Paso 4: Descifrado RSA: Segunda exponencial modular
    ====================================
    M =
    BD25877C2903284E035DD07C29DF63FD1BE91351D74BBB2859 757A5484A8DA71475C013A98FB
    FD859F9BD5254171E8781B6F33C0C0A28B3F664A65A6258A07 6C4501A96579E0E3AF91502AB1
    FEBC9953CDAD3363CD3A2F64917DE18812A9C044
    N =
    F526EAC72EA3C3250956CC5A8AC46443D0CF6FBF85894E3640 940C549EE2CF716C0E29F0BBD4
    B690EFD9D6DDA08CE393D85FCE5FEA87857A6BC13B54B2E8A5 83CCE4105269E989703359D231
    715363D61BE7ED76E320F21EB334E452070ACE84
    E = 03
    M ^ E mod N =
    5BA1EA08F899AF004001138000011617778983410142011006 0800107D1882E49FE42C96120E
    2D30FD436F0F420110460800102636B0D2F44E1E208CC58A0C 57C3974A000000000000000000
    0000000000000000000000000000000000000000

    Resultado de la Segunda exponencial modular:
    5BA1EA08F899AF00 - Bloque 1 descifrado
    xxxx138000011617 - Bloque 2 descifrado
    7789834101420110 - Bloque 3 descifrado
    060800107D1882E4 - Bloque 4 descifrado
    9FE42C96120E2D30 - Bloque 5 descifrado
    FD436F0F42011046 - Bloque 6 descifrado
    0800102636B0D2F4 - Bloque 7 descifrado
    4E1E208CC58A0C57 - Bloque 8 descifrado
    C3974A0000000000 - Bloque 9 descifrado
    0000000000000000 - Bloque 10 descifrado
    0000000000000000 - Bloque 11 descifrado
    0000000000000000 - Bloque 12 descifrado
    -----------------------------------------------------------------------
    Después de esto, N2S3 realiza la comprobación de la firma, para verificar que el descifrado anterior
    es correcto. Pero esta comprobación no modifica el resultado de la segunda exponencial
    (Para más detalles ver un Log Completo del programa N2S3).
    -----------------------------------------------------------------------

    Este es el descifrado de la EMM 1ª (hasta donde llega el programa N2S3)
    -------------------------------------------------------------------------------------------------
    00|5B A1 EA 08 F8 99 AF 00 ->Firma descifrada
    08|xx xx ------------------------> Provider
    0A|13 80 00 01-----------------> Fecha creación
    0E|16 17 77 89 ----------------> Fecha expiración
    12|83 xx xx---------------------> Subcomando $83
    15|42 01 10 06 08 00 10------> Subcomando $42 Cambiar claves públicas para descifrar comando $07(ECM)
    1C|7D 18 82 E4 9F E4 2C 96 -> Nueva IdeaKey 06
    24|12 0E 2D 30 FD 43 6F 0F -> Nueva IdeaKey 06
    2C|42 01 10 46 08 00 10------> Subcomando $42 Cambiar claves públicas para descifrar comando $07(ECM)
    32|26 36 B0 D2 F4 4E 1E 20--> Nueva IdeaKey 46
    3B|8C C5 8A 0C 57 C3 97 4A -> Nueva IdeaKey 46
    43|00 00 00 00 00 00 00 00--> Relleno no útil
    4B|00 00 00 00 00 00 00 00--> idem
    53|00 00 00 00 00 00 00 00--> idem
    5B|00 00 00 00 00-------------> idem
    --------------------------------------------------------------------

    Así que, hasta donde llega el programa N2S3, el resultado es este (pero la tarjeta continúa descifrando
    estos datos y al final obtiene la flor "00" o la "01").
    Hasta esta fecha, parece ser que el proceso que continúa, está averiguado parcialmente, pero queda
    una rutina, importante para el descifrado final, que no es posible desensamblar, ya que está alojada en
    la MAP, y ese es terreno protegido.

    Para más detalles ver explicaciones del maestro Calpe19, en:
    http://foro.zackyfiles.com/showthrea...=475820&page=1 (Páginas 1 a la 7)

    NOTA.
    La flor publicada, correspondiente a las dos anteriores EMMs, es:
    Key 00 = F4 81 92 E8 2a E8 92 22 54 De Ed 5e Dc 8f 9c C1

    ¿Y cómo obtiene la tarjeta esta flor, a partir de los datos descifrados por N2S3?

    Ahhhhhh...... cuando alguien lo averigüe, seguro que Kdlsky moverá pieza, y volverá a jodernos de nuevo.

    Saludos.

  12. #12
    Member Mentor
    RDI - Board Default Avatar

    Join Date
    Jun 2006
    Posts
    830
    Posts Thanks / Likes

    Default Nagra 2. Descifrado de CWs y video

    NAGRA2. Descifrado de las CWs y de la señal de vídeo

    A continuación se incluyen dos cuadros donde se intenta explicar, a un nivel general, cómo
    funcionan los procedimientos para el cifrado y descifrado de las CWs y la señal de vídeo.
    (Tal como yo lo entiendo).

    Antes de comenzar, se incluyen algunos fundamentos de RSA.

    CW------------------------> Clave a cifrar/descifrar. Se utiliza para cifrar/descifrar la señal de video.
    ----------------------------> El Proveedor la cambia cada pocos segundos.
    Fórmula de cifrado ------> CWcifrada = CWenclaro^e (mod N)
    Fórmula de descifrado---> CWenclaro = CWcifrada^d (mod N)
    (p),(q) --------------------> Dos números primos. Elegidos por el
    ------------------------------ Proveedor y que permanecen (sin cambio) en la CAM
    (e)-------------------------> Número público para cifrar la CW. Lo cambia el Proveedor cuando le parece.
    ------------------------------ Es la Flor Activa
    (d)-------------------------> Numero privado para descifrar la CW. Se calcula en base a la
    ------------------------------ condición que debe cumplirse: (e * d) = 1 mod Phi (N)
    N --------------------------> (p * q)
    Phi(N)---------------------> (p-1) * (q-1)

    Elección de las claves para cifrar/descifrar las CWs

    Antes de comenzar el Proceso que se describe aqui (cifrado/descifrado de la señal de video), el Proveedor ha
    debido preparar la nueva Flor que va a sustituir a la actual.
    Para ello:

    1. Elige un número primo (e) conocido como: Clave Publica, Flor Activa o Clave Operativa (según los gustos).
    Este número será utilizado por el Proveedor para cifrar la CW, que es la clave que se utilizará para cifrar
    la señal de video.

    2. Esta CW no es posible descifrarla si se desconoce el numero (d).
    Bueno, SI se puede, pero lleva demasiado tiempo, dependiendo de la longitud de los números usados.

    3. Como es sabido, en RSA, los números (d, e) deben cumplir: (d * e) = 1 mod [ (p-1) * (q-1) ].

    Lo que implica que para averiguar (d) es necesario conocer los números (p, q, e).

    Los números (p, q) son fijos e inmutables y SOLO los conocen el Proveedor y la CAM.

    El número (e) o sea la nueva Flor, es modificado por el Proveedor y lo comunica al Receptor (firm/CAM)
    por medio de la Ins $04 (EMM).

    Por tanto, la CAM puede calcular (d) ya que conoce los tres numeros (p, q, e), pero no así
    el firm, que desconoce (p, q), los cuales están almacenados, a buen recaudo, en la CAM.

    Asi que, la privacidad de (d) está garantizada (al menos teóricamente)

    Proceso previo: Actualización de la nueva Flor - Ins $04 (EMM)

    Una vez elegido el número (e), el Proveedor lo envía a los receptores de los abonados, por medio de una
    Ins $04 (EMM), como paso previo a la activación de la nueva Flor.

    El proveedor deja pasar un tiempo prudencial, que permita a los receptores registrar la nueva Flor recibida.

    Si la Flor activa-actual es la 00, la nueva Flor recibida se grabará sobre la 01. Y si la activa-actual es la 01,
    la nueva flor recibida se grabará sobre la 00.

    Pasado ese tiempo prudencial, el Proveedor envía una nueva Ins que desactiva la antigua Flor y activa la nueva (e).

    Las próximas CWs utilizadas para cifrar la señal de vídeo irán cifradas con la nueva flor (e).

    A partir de ese momento, cualquier receptor no-oficial (y no autorroll) producirá pantallas negras.

    Y los receptores oficiales, continuarán viendo el programa en curso sin interrupción.
    ------------------------------------------------------------------------------------------------------------------------------------------------
    Code:
     Cuadro1: Nagra2 - Procesos en el Centro de Subida (CdS) 
    ---------------------------------------------------------------------------------------------------------------------
    Paso  Actor Datos de entrada y Acción realizada         Clave usada    Algoritmo   Datos obtenidos  
    ----  -----  ----------------------------------------   -----------   -------------  --------------------------------
    
    C1.   CdS   Crea (inventa,busca,etc) una nueva CW       --            --          CW(en claro)
    
    C2a.  CdS   Cifra la CW(en claro)                      (e)            RSA.        CW(CifradaRSA) = CW(en claro)^e(ModN)
    C2b.  CdS   Cifra la CW(Cifrada RSA)                   (e)            IDEA        CW(Cifrada RSA+IDEA)
    C2c.  CdS   Lanza via satelite una Ins $07             --             --          --
                con la CW(cifrada RSA+IDEA)                --             --          --
    
    C3a.  CdS   Construye un nuevo stream de video         --             --          Stream de video en claro
    C3b.  CdS   Codifica el stream                         --             MPG2        Stream de video en MPG2
    C3c.  CdS   Cifra  el stream de video MPG2             CW(en claro)   ¿Simétrico? Stream de video MPG2+cifrado
    C3d.  CdS   Lanza el stream MPG2+cifrado, via satelite --             --          --
    
    C4.   CdS   Si ha transcurrido el limite(digamos 10 segs)
                       Salta al Paso C1                      --             --          --
                else Salta al Paso C3a.                    --             --          --
    ======================================================================================================================

    Code:
     
     Cuadro2: Nagra 2 - Procesos en el Receptor del abonado  
    ---------------------------------------------------------------------------------------------------------------------
    Paso  Actor  Datos de entrada y Accion realizada       Clave usada   Algoritmo    Datos obtenidos  
    ----  -----  ---------------------------------------   -----------   ---------    -----------------------------------
    D1.   Firm   Recibe un stream del satelite             --            --           --
    
    D2.   Firm   Si es una Ins $07                         --            --           --
                 Salta al Paso D5                          --            --           --
    
    D3.   Firm   Si es un stream de vídeo                  --            --           --
                 Salta al Paso D10a.                       --            --           --
    
    D4.   Firm   Si es otro tipo de stream 
                   a) Realiza el proceso adecuado          --            --           --
                   b) Retornar al Paso D1                  --            --           --
    
    ----Descifrado de Ins $07 (ECM)--------------------------------------------------------------------------------------
    
    D5.  Firm    Pasa la Ins $07 a la CAM                  --            --           --
    
    D6a. CAM     Descifra la CW(cifrada RSA+IDEA)          (e)           IDEA         CW(cifrada RSA)  
    D6b. CAM     Descifra la CW(cifrada RSA)               (d)           RSA          CW(en claro)= CW(cifradaRSA)^d(ModN)
    
    D7.  CAM     Re-encripta la CW(en claro)               SessionK*ey    ¿Simetrico?  CW(cifrada con KS) 
                 y la pasa al Firm                         --            --           --
    
    D8a. Firm    Descifra la CW(cifrada con KS)            SessionK*ey   ¿Simétrico?  CW(en claro)
    D8b. Firm    Guarda la CW(en claro)                    --            --           --
    
    D09. Firm    Salta al  Paso D1                         --            --           --
    
    ----Descifrado de Video----------------------------------------------------------------------------------------------
    
    D10a.Firm    Descifra el stream de video               CW(en claro)  ¿Simétrico? Stream de video MPG2  
    D10b.Firm    Decodifica el stream MPG2                 --            MPG2        Stream de video en claro  
    D10c.Firm    Lo envia al televisor                     --            --          Imagen visible
    
    D11. Firm    Salta al paso D1                          --            --          -- 
    ======================================================================================================================

  13. #13
    Junior Member Junior
    RDI - Board Default Avatar

    Join Date
    Dec 2006
    Posts
    5
    Posts Thanks / Likes

    Default Me gustaria logear ¿Como?

    Hola a todo el foro.
    Bien me gustaria aprender a logear y para ello dispongo de una season2, un Strong srt800 con Satracker v3 3ª flash, un Philips DSI175b 16R con AllSat 7.3 y un Echostar900, con paellera apuntando a Hispasat. ¿Se puede hacer algo con esto?, ¿Que software necesito para logear?
    Muchas gracias de antemano.
    Un saludo a todo el foro.

  14. #14
    Junior Member Junior
    RDI - Board Default Avatar

    Join Date
    Dec 2006
    Posts
    5
    Posts Thanks / Likes

    Default Me gustaria logear ¿Como?

    Hola a todo el foro.
    Bien me gustaria aprender a logear y para ello dispongo de una season2, un Strong srt800 con Satracker v3 3ª flash, un Philips DSI175b 16R y un Echostar900, con paellera apuntando a Hispasat. ¿Se puede hacer algo con esto?, ¿Que software necesito para logear?
    Muchas gracias de antemano.
    Un saludo a todo el foro.

  15. #15
    Member Mentor
    RDI - Board Default Avatar

    Join Date
    Jun 2006
    Posts
    830
    Posts Thanks / Likes

    Default


    Quote Originally Posted by mpakarken View Post
    Hola a todo el foro.
    Bien me gustaria aprender a logear y para ello dispongo de una season2, un Strong srt800 con Satracker v3 3ª flash, un Philips DSI175b 16R y un Echostar900, con paellera apuntando a Hispasat. ¿Se puede hacer algo con esto?, ¿Que software necesito para logear?
    Muchas gracias de antemano.
    Un saludo a todo el foro.
    En esta direccion hay un manual para usar Seasons.

    http://www.zackyfiles.com/secciones/...son/season.htm

    Saludos.

 

 

Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

Similar Threads

  1. Nagra?????????
    By hugoboss in forum RDI - English
    Replies: 2
    Last Post: 6th May 2006, 12:45
  2. Nagra
    By willgd in forum RDI - English
    Replies: 2
    Last Post: 15th October 2005, 11:22
  3. Nagra 2
    By Fanta in forum RDI - Satelit
    Replies: 16
    Last Post: 30th August 2005, 22:29

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •  
Back to Top