Register

Welcome to the RDI-Board Community.

If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed.


Donate Now Goal amount for this month: 100 EUR, Received: 100 EUR (100%)
Donate to support this site...

Results 1 to 8 of 8
  1. #1
    Junior Member Junior
    RDI - Board Default Avatar

    Join Date
    Dec 2006
    Posts
    5
    Posts Thanks / Likes

    Question Como distinguir entre EMM y ECM.


    Hola, ¿me podria decir alguien como distinguir entre una EMM y una ECM?
    Muchas gracias de antemano.
    Un saludo a todo el foro.

  2. #2
    Member Mentor
    RDI - Board Default Avatar

    Join Date
    Jun 2006
    Posts
    830
    Posts Thanks / Likes

    Default

    Quote Originally Posted by mpakarken View Post
    Hola, ¿me podria decir alguien como distinguir entre una EMM y una ECM?
    Muchas gracias de antemano.
    Un saludo a todo el foro.
    En Nagra2, las EMMs tienen/tenian codigo de instrucion = hex "04", y las ECMs = hex "07", y venía en claro (o sea, sin cifrar).

    El codigo-de-instrucion "va" en el byte de la posicion 8 de la instruccion (ojo, el primer byte se considera que va en la posicion CERO), en las EMM/ECM en formato post-cam.

    Pero eso era en Nagra2, ahora en Nagra3 (?)

    Saludos.


    PD.
    Si hubieras leido un poco en este foro, habrias aprendido algunas cosillas mas.... jajaja. Pero bueno, siempre hay tiempo para rectificar...

    Perdona la "reprimenda". Pero si preguntas cosas que estan archi-repetidas, no deberas extrañarte de que nadie te conteste.

    Otro cordial saludo.

  3. #3
    Junior Member Junior
    RDI - Board Default Avatar

    Join Date
    Dec 2006
    Posts
    5
    Posts Thanks / Likes

    Default

    Quote Originally Posted by jareno2000 View Post
    En Nagra2, las EMMs tienen/tenian codigo de instrucion = hex "04", y las ECMs = hex "07", y venía en claro (o sea, sin cifrar).

    El codigo-de-instrucion "va" en el byte de la posicion 8 de la instruccion (ojo, el primer byte se considera que va en la posicion CERO), en las EMM/ECM en formato post-cam.

    Pero eso era en Nagra2, ahora en Nagra3 (?)

    Saludos.


    PD.
    Si hubieras leido un poco en este foro, habrias aprendido algunas cosillas mas.... jajaja. Pero bueno, siempre hay tiempo para rectificar...

    Perdona la "reprimenda". Pero si preguntas cosas que estan archi-repetidas, no deberas extrañarte de que nadie te conteste.

    Otro cordial saludo.
    Muchas gracias por la respuesta janero 2000.
    Un saludo a todo el foro.

  4. #4
    Junior Member Junior
    RDI - Board Default Avatar

    Join Date
    Mar 2008
    Posts
    4
    Posts Thanks / Likes

    Default

    buenas

    perdona janero pero cuando dices:

    q el codigo de instruccion es hex04 y hex07 significa q en la posicion del bit 8 van un 04 ó 07 enfuncion de si es ecm o emm?

    otra pregunta las cabeceras influyen en esto q comentas?

    y para terminar mi proveedor de N2 (uno naranja) en las ecm en la posicion 8 manda 00 esto puede ser debido a q no manda emms ni flores ni na de na?

    gracias de antemano por la ayuda soy bastante novato en esto y por mucho q leo hay cosas q se me escapan (en realidad se me escapa casitodo)

    un saludo a toda la comunidad

  5. #5
    Member Mentor
    RDI - Board Default Avatar

    Join Date
    Jun 2006
    Posts
    830
    Posts Thanks / Likes

    Default Anatomia de una EMM

    Quote Originally Posted by urtxiki View Post
    buenas

    perdona janero pero cuando dices:

    q el codigo de instruccion es hex04 y hex07 significa q en la posicion del bit 8 van un 04 ó 07 enfuncion de si es ecm o emm?

    otra pregunta las cabeceras influyen en esto q comentas?

    y para terminar mi proveedor de N2 (uno naranja) en las ecm en la posicion 8 manda 00 esto puede ser debido a q no manda emms ni flores ni na de na?

    gracias de antemano por la ayuda soy bastante novato en esto y por mucho q leo hay cosas q se me escapan (en realidad se me escapa casitodo)

    un saludo a toda la comunidad
    Anatomia de una Ins $04 (EMM)


    Funcion de esta Ins $04:
    Indica al IRD cual va a ser la próxima Clave Pública que se va a utilizar para descifrar las CWs de las ECMs.

    Si queremos averiguar el contenido de los datos que porta la EMM, debemos conocer la estructura de la misma, y el significado de cada uno de los diferentes grupos de bytes que contiene.

    Si no conocemos la estructura, lo unico que vemos es un "chorro" de digitos hexadacimales cuyo significado no somo capaces de discernir.

    Para averiguar el significado de ese chorro, es preciso conocer cómo se agrupan dichos digitos para formar los datos, asi como su tamaño y su significado.

    Como ejemplo, una EMM de octubre de 2006 (cifrada)
    Code:
    21006DA0CA000067046540019200984C905C9317F7DE84F6B469C211110239C3C7BAA492AF5D1E8E2FC0BD784D6260764F7B4A6DE6F3C3ABB94081BE5ECA24F916F208C99F7EF8160E75F83B787AAA690CF39B834B4EF460B611417335C260CCF3AAED7DB9F5159BC47CE0B125036B024E
    Que solo tiene significado para aquellos que, además de tener buena memoria fotográfica, jajajaja, conocen como se agrupan los bytes y el significado de cada uno de los grupos que constituyen dicha EMM.

    Y a continuacion la misma EMM, en la que se han separado cada uno de los datos de que se compone, para hacerla mas facilmente legible:
    Code:
    EMM recibida en el deco (con los los 12 bloques de datos cifrados)
    ------ --------------------------- ----------------------------------
     Posic           Dato              Descripcion del dato
    ------ --------------------------- ----------------------------------
     0000  21 00 6D------------------> NAD, PCB, LEN 
     0003  A0 CA 00 00---------------> LA, INS, P1, P2
     0007  67------------------------> Longitud comando
     0008  04------------------------> Comando EMM
     0009  65------------------------> Longitud de datos
     000A  40 01---------------------> Id Provider
     000C  92 00 98------------------> Select Key    
     000F  4C 90 5C 93 17 F7 DE 84---> Datos cifrados - Block 1 (Signature)
     0017  F6 B4 69 C2 11 11 02 39--->     "      "   - Block 2
     001F  C3 C7 BA A4 92 AF 5D 1E--->     “      “   - Block 3
     0027  8E 2F C0 BD 78 4D 62 60--->     “      “   - Block 4
     002F  76 4F 7B 4A 6D E6 F3 C3--->     “      “   - Block 5
     0037  AB B9 40 81 BE 5E CA 24--->     “      “   - Block 6
     003F  F9 16 F2 08 C9 9F 7E F8--->     “      “   - Block 7
     0047  16 0E 75 F8 3B 78 7A AA--->     “      “   - Block 8
     004F  69 0C F3 9B 83 4B 4E F4--->     “      “   - Block 9
     0057  60 B6 11 41 73 35 C2 60--->     "      "   - Block 10
     005F  CC F3 AA ED 7D B9 F5 15--->     "      "   - Block 11
     0067  9B C4 7C E0 B1 25 03 6B--->     "      "   - Block 12
     006F  02------------------------> Long. respuesta esperada
     0070  4E----------------------- > Check sum
    Que una vez descifrada con algoritmos (RSA, IDEA-CBC, RSA, y a falta del descifrado 3DES), se obtiene este chorro de 96 bytes:
    Code:
    0B 8C 63 D8 B2 15 D8 CB 40 01 13 80 00 01 15 53 77 89 83 41 01 42 01 10 06 08 00 10 24 09 B4 70 60 2A 8A 48 AE 4F F1 C6 1B 17 BF BD 42 01 10 46 08 00 10 97 31 E1 7E 25 38 66 4C 28 D8 D4 1B 9D 13 2B 4F 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
    Que separados de forma adecuada, nos permite conocer los datos que venian cifrados:
    Code:
       
    ------ --------------------------- ----------------------------------
     Posic              Dato            Descripcion del dato
    ------ --------------------------- ----------------------------------
    0000 | 0B 8C 63 D8 B2 15 D8 CB ----> Firma descifrada
    0008 | 40 01-----------------------> Provider 
    000A | 13 80 00 01-----------------> Fecha creacion derechos
    000E | 15 53 77 89-----------------> Fecha expiracion derechos
    0012 | 83 41 01--------------------> Subcomando $83
    0015 | 42 01 10 06 08 00 10--------> Subcomando $42  
    001C | 24 09 B4 70 60 2A 8A 48-----> Nueva IdeaKey 06
    0024 | AE 4F F1 C6 1B 17 BF BD-----> Nueva IdeaKey 06
    002C | 42 01 10 46 08 00 10--------> Subcomando $42  
    0032 | 97 31 E1 7E 25 38 66 4C-----> Nueva IdeaKey 46
    003B | 28 D8 D4 1B 9D 13 2B 4F-----> Nueva IdeaKey 46
    0043 | 00 00 00 00 00 00 00 00-----> Relleno no util
    004B | 00 00 00 00 00 00 00 00----->
    0053 | 00 00 00 00 00 00 00 00----->
    005B | 00 00 00 00 00-------------->
    Saludos.

    PD1.
    Espero haber clarificado algo vuestras dudas.
    Aunque me temo que en lugar de clarificar, os he dado motivos para tener mas dudas... jajaja

    PD2.
    Dado que esta conversacion parece ser solo entre Urtxiki y yo, copio este post en el Hilo: INVESTIGACION NAGRA2, por si puede ser util para otros usuarios, y ademas, sirve a los propositos del foro, que entre otos, es el de divulgar conocimientos.
    Con permiso de los señores moderadores.

  6. #6
    Senior Member Expert
    RDI - Board Default Avatar

    Join Date
    May 2007
    Location
    ESTEC - ESA
    Posts
    1,293
    Posts Thanks / Likes

    Default

    toda explicacion de este calibre, siempre es util este donde este.

    gracias Jareno



  7. #7
    Member Mentor
    RDI - Board Default Avatar

    Join Date
    Jun 2006
    Posts
    830
    Posts Thanks / Likes

    Default Anatomia de una ECM

    Anatomia de una Ins $07 (ECM)

    Funcion de la Ins $07 (ECM):
    Transporta y envia al deco la clave con la que el proveedor cifra los streams de video/audio (MPEG2) que a su vez, dicha clave, va cifrada con la Clave Publica actual, la cual fue comunicada al deco con la ultima EMM de cambio de claves.

    Tomemos como ejemplo una ECM cifrada:
    Code:
    21404DCA0000004707454101860088C26787E3B4236CE190B05A61CE2615C29BBA71568BCBDA3BC124681C40D8B750A790FC639AFB852E382020687322F76EDAB7651DA69C0BEA47D74FE14BDBAE5402D9
    Que agrupando los digitos adecuadamente, nos permiten ver su estructura:
    Code:
    ECM recibida en el deco (con los 8 bloques cifrados) 
    -----+--------------------------+------------------------------
    Posic|       Datos              |  Descripcion datos  
    -----+--------------------------+------------------------------
    0000 | 21 40 4D.................| PCB, NAD, LEN
    0003 | CA 00 00 00..............| CLA, INS, P1, P2
    0007 | 47.......................| Longitud comando 
    0008 | 07.......................| Codigo de comando ECM
    0009 | 45.......................| Longitud datos
    000A | 41 01....................| Provider 
    000C | 86 00 88.................| ECM type y Key Select  
    000F | C2 67 87 E3 B4 23 6C E1..| Datos cifrados - Bloque 1 signature
    0017 | 90 B0 5A 61 CE 26 15 C2..| Bloque 2
    001F | 9B BA 71 56 8B CB DA 3B..| Bloque 3
    0027 | C1 24 68 1C 40 D8 B7 50..| Bloque 4
    002F | A7 90 FC 63 9A FB 85 2E..| Bloque 5
    0037 | 38 20 20 68 73 22 F7 6E..| Bloque 6
    003F | DA B7 65 1D A6 9C 0B EA..| Bloque 7
    0047 | 47 D7 4F E1 4B DB AE 54..| Bloque 8
    004F | 02.......................| Longitud respuesta esperada
    0050 | D9.......................| Check sum
    -----+--------------------------+-------------------------------
    Que una vez descifrada se obtiene el siguiente chorro de 64 bytes:
    Code:
    3508667EC5E7FF744101117B9AA91080300B02EE8000FF00117B8CA1301009008829CC7D7DD482D31109003D3F7BF721677A0200D9EE838B8B9A3A334F4B3298
    Que separados de forma adecuada, nos permiten conocer los datos (8 bloques de 8 bytes) que venian cifrados:
    Code:
    -----+--------------------------+----------------------------------------------
    Posic|        Datos             |   Descripcion datos 
    -----+--------------------------+----------------------------------------------
    0000 | 35 08 66 7E C5 E7 FF 74..| Firma
    0008 | 41 01....................| Proveedor
    000A | 11 7B 9A A9..............| Fecha/hora-------------> 02/04/2004   21:59:46
    000E | 10 80....................| Bitmaps----------------> B'0001000010000000'
    0010 | 30.......................| Tipo ECM 
    0011 | 0B.......................| Comando Long datos-----> (11 en decimal)
    0012 | 02 EE....................| DATOS: Id.de canal:----> C+ Cine(1 2 3)
    0014 | 80 00 FF 00..............| DATOS: Flags
    0018 | 11 7B 8C A1..............| DATOS: Inicio evento---> 02/04/2004 20:00:02
    001C | 30.......................| Longitud --------------> (48 en dicimal)
    001D | 10 09 00.................| DW par    )
    0020 | 88 29 CC 7D 7D D4 82 D3..| DW1       ) Para la respuesta
    0028 | 11 09 00.................| DW impar  ) al comando $1C
    002B | 3D 3F 7B F7 21 67 7A 02..| DW2       )
    0033 | 00.......................| Fin ECM
    0034 | D9 EE 83 8B 8B 9A 3A 33..| Relleno aleatorio
    003C | 4F 4B 32 98..............| idem
    --------------------------------------------------------------------------
    Saludos.

  8. #8
    Member Mentor
    RDI - Board Default Avatar

    Join Date
    Jun 2006
    Posts
    830
    Posts Thanks / Likes

    Default


    Quote Originally Posted by terrorman View Post
    toda explicacion de este calibre, siempre es util este donde este.
    gracias Jareno
    Pero no se debe olvidar que eso ya es historia....

    Pero como decía el Hidalgo: "No olvides Sancho amigo, que si quieres adivinar lo por-venir, te será muy útil conocer la historia..."
    (apócrifo e inventado , jajajaja)

    Saludos.

 

 

Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •  
Back to Top