![]() | #10 |
Постоялец Online: 14ч32м19с Регистрация: 10.11.2009 Адрес: СНГ
Сообщений: 1,099
Репутация: 1092 (Вес: 47) Поблагодарили 144 раз(а) | ![]() Viaccess 2.6 Emu Keys & 3DES Keys 13.Feb.2010 ECM Viac2.6: 807027009003021118E2033C3B18EA101C90D19665FA33A141 FCC7A68528237AF008E088E05F43A9429E 80 Table Id 7027-->> ECM Longitud En Byte 39 (0x27) Mas Adelante.. 00-->> ?? 9003-->> Nano 90 Longitud En Byte 3 (0x3) Mas Adelante.. 0211-->> Provider 18-->> Index E203-->> Nano E2 Longitud En Byte 3 (0x3) Mas Adelante.. 3C3B-->> Fecha 18-->> Class EA10-->> Nano E2 Longitud En Byte 16 (0x10) Mas Adelante.. 1C90D19665FA33A1-->> CW1 Encriptado 41FCC7A68528237A-->> CW2 Encriptado F008-->> Nano F0 Longitud En Byte 8 (0x8) Mas Adelante.. E088E05F43A9429E Firma * Convertir La Fecha De Hex A Normal: Como Hemos Visto La Fecha En Hex es 3C3B-->> Fecha y Se convierte de esta manera Lo pasamos a binario 3C3B = 0011110 0001 11011 Lo dividimos de esta manera y lo pasamos de binario a Dec Code: 0011110 = 30 = Aсo + 1980 (30 + 1980 = 2010) 0001 = 1 = Mes 11011 = 27 = DiaCode: 1- 7 bits son el aсo + 1980 2- 4 bits son el mes 3- 5 bits son el diaPues la Fecha De ECM es : Ahora veremos paso a paso como se desncriptan estas CW a modo de investigacion 1C90D19665FA33A1-->> CW1 Encriptado 41FCC7A68528237A-->> CW2 Encriptado Para eso se usa lo siguiente: 01 Mask Tabla 02 Tabla De Permutacion 03 Encriptar DES 04 Hacer Primer Xor 05 Hacer 3DES Desencriptar Encriptar Desencriptar 06 Hacer Segundo Xor 07 Desencriptar DES 08 Tabla De Permutacion 09 Mask Tabla 10 Tercer Xor (En Caso De CW2 se hace el Xor Con CW1 Encriptada) 1 Mask Tabla: Cogemos La Primera CW 1C90D19665FA33A1-->> CW1 Encriptado La aplicamos Mask Tabla es una tabla de sustitucion En caso del provider 021110 o 021120 la tabla de sustitucion es esta Code: MaskTable 021110;021120 0 1 2 3 4 5 6 7 8 9 A B C D E F 0- 94 53 84 7E EE 73 45 CF D1 D4 82 D3 60 30 36 EC 1- D6 CD 9A F5 DA 1F E5 24 3E 71 5C EA 86 41 BA 15 2- 28 A7 47 C2 17 2E DC D9 20 96 8E 75 2F 4A 25 2C 3- 0D 38 AB 4C A5 6E 0E 8D 31 64 4E 5E 77 61 18 9F 4- 78 1D FA 85 FD 06 59 22 F7 E9 2D 95 33 A9 3A E8 5- F1 E7 88 01 5D E3 D2 92 62 46 5F F2 1A 54 3B 5A 6- 0C 3D 58 C9 39 D8 AE 7F 87 6C BF D5 69 CE 35 C4 7- 9B 19 C1 05 C8 2B AC 3C 40 ED B1 FC BC 99 03 67 8- A4 B8 0A A1 02 43 1C 68 52 F8 BE FF B6 37 2A EF 9- B9 A6 57 BB 00 4B 29 B4 DB 7D 12 70 E1 AA B5 3F A- D0 83 B7 E2 80 34 91 21 E4 4D 9D 32 76 F0 66 DF B- DE 7A CC C7 97 9E 8C A2 81 90 1E 93 7C C3 8A 6A C- E6 72 23 BD 6F F6 CA B3 74 63 C6 FE B2 11 6D 07 D- A0 08 56 0B 09 6B 10 E0 65 27 14 98 26 EB B0 AF E- D7 9C A3 55 A8 16 C0 51 4F 49 1B DD 0F 79 04 8F F- AD 50 5B F4 F3 13 C5 48 89 FB 42 F9 7B 44 CB 8BEmpieza la CW entrar en la tabla de sustitucion 1C90D19665FA33A1-->> CW1 Encriptado Cogemos Primer byte : 1C, fila 1 y columna C Code: MaskTable 021110;021120 0 1 2 3 4 5 6 7 8 9 A B C D E F 0- 94 53 84 7E EE 73 45 CF D1 D4 82 D3 60 30 36 EC 1- D6 CD 9A F5 DA 1F E5 24 3E 71 5C EA 86 41 BA 15 2- 28 A7 47 C2 17 2E DC D9 20 96 8E 75 2F 4A 25 2C 3- 0D 38 AB 4C A5 6E 0E 8D 31 64 4E 5E 77 61 18 9F 4- 78 1D FA 85 FD 06 59 22 F7 E9 2D 95 33 A9 3A E8 5- F1 E7 88 01 5D E3 D2 92 62 46 5F F2 1A 54 3B 5A 6- 0C 3D 58 C9 39 D8 AE 7F 87 6C BF D5 69 CE 35 C4 7- 9B 19 C1 05 C8 2B AC 3C 40 ED B1 FC BC 99 03 67 8- A4 B8 0A A1 02 43 1C 68 52 F8 BE FF B6 37 2A EF 9- B9 A6 57 BB 00 4B 29 B4 DB 7D 12 70 E1 AA B5 3F A- D0 83 B7 E2 80 34 91 21 E4 4D 9D 32 76 F0 66 DF B- DE 7A CC C7 97 9E 8C A2 81 90 1E 93 7C C3 8A 6A C- E6 72 23 BD 6F F6 CA B3 74 63 C6 FE B2 11 6D 07 D- A0 08 56 0B 09 6B 10 E0 65 27 14 98 26 EB B0 AF E- D7 9C A3 55 A8 16 C0 51 4F 49 1B DD 0F 79 04 8F F- AD 50 5B F4 F3 13 C5 48 89 FB 42 F9 7B 44 CB 8BNos daria 86 A continuacion y cogemos el segundo Bytes 1C90D19665FA33A1-->> CW1 Encriptado 90 , Fila 9 y columna 0 Nos iriamos a la tabla pues Code: MaskTable 021110;021120 0 1 2 3 4 5 6 7 8 9 A B C D E F 0- 94 53 84 7E EE 73 45 CF D1 82 D3 60 30 36 EC 1- D6 CD 9A F5 DA 1F E5 24 3E 71 5C EA 86 41 BA 15 2- 28 A7 47 C2 17 2E DC D9 20 96 8E 75 2F 4A 25 2C 3- 0D 38 AB 4C A5 6E 0E 8D 31 64 4E 5E 77 61 18 9F 4- 78 1D FA 85 FD 06 59 22 F7 E9 2D 95 33 A9 3A E8 5- F1 E7 88 01 5D E3 D2 92 62 46 5F F2 1A 54 3B 5A 6- 0C 3D 58 C9 39 D8 AE 7F 87 6C BF D5 69 CE 35 C4 7- 9B 19 C1 05 C8 2B AC 3C 40 ED B1 FC BC 99 03 67 8- A4 B8 0A A1 02 43 1C 68 52 F8 BE FF B6 37 2A EF 9- B9 A6 57 BB 00 4B 29 B4 DB 7D 12 70 E1 AA B5 3F A- D0 83 B7 E2 80 34 91 21 E4 4D 9D 32 76 F0 66 DF B- DE 7A CC C7 97 9E 8C A2 81 90 1E 93 7C C3 8A 6A C- E6 72 23 BD 6F F6 CA B3 74 63 C6 FE B2 11 6D 07 D- A0 08 56 0B 09 6B 10 E0 65 27 14 98 26 EB B0 AF E- D7 9C A3 55 A8 16 C0 51 4F 49 1B DD 0F 79 04 8F F- AD 50 5B F4 F3 13 C5 48 89 FB 42 F9 7B 44 CB 8By Nos daria B9 Pues ahora tenemos 86B9 A continuacion y cogemos el Tercer Byte 1C90D19665FA33A1-->> CW1 Encriptado D1 , Fila D y columna 1 Nos iriamos a la tabla pues Code: MaskTable 021110;021120 0 1 2 3 4 5 6 7 8 9 A B C D E F 0- 94 53 84 7E EE 73 45 CF D1 D4 82 D3 60 30 36 EC 1- D6 CD 9A F5 DA 1F E5 24 3E 71 5C EA 86 41 BA 15 2- 28 A7 47 C2 17 2E DC D9 20 96 8E 75 2F 4A 25 2C 3- 0D 38 AB 4C A5 6E 0E 8D 31 64 4E 5E 77 61 18 9F 4- 78 1D FA 85 FD 06 59 22 F7 E9 2D 95 33 A9 3A E8 5- F1 E7 88 01 5D E3 D2 92 62 46 5F F2 1A 54 3B 5A 6- 0C 3D 58 C9 39 D8 AE 7F 87 6C BF D5 69 CE 35 C4 7- 9B 19 C1 05 C8 2B AC 3C 40 ED B1 FC BC 99 03 67 8- A4 B8 0A A1 02 43 1C 68 52 F8 BE FF B6 37 2A EF 9- B9 A6 57 BB 00 4B 29 B4 DB 7D 12 70 E1 AA B5 3F A- D0 83 B7 E2 80 34 91 21 E4 4D 9D 32 76 F0 66 DF B- DE 7A CC C7 97 9E 8C A2 81 90 1E 93 7C C3 8A 6A C- E6 72 23 BD 6F F6 CA B3 74 63 C6 FE B2 11 6D 07 D- A0 08 56 0B 09 6B 10 E0 65 27 14 98 26 EB B0 AF E- D7 9C A3 55 A8 16 C0 51 4F 49 1B DD 0F 79 04 8F F- AD 50 5B F4 F3 13 C5 48 89 FB 42 F9 7B 44 CB 8By Nos daria 08 Pues ahora tenemos 86B908 A continuacion y cogemos el cuarto Byte 1C90D19665FA33A1-->> CW1 Encriptado 96 , Fila 9 y columna 6 Nos iriamos a la tabla pues Code: MaskTable 021110;021120 0 1 2 3 4 5 6 7 8 9 A B C D E F 0- 94 53 84 7E EE 73 45 CF D1 D4 82 D3 60 30 36 EC 1- D6 CD 9A F5 DA 1F E5 24 3E 71 5C EA 86 41 BA 15 2- 28 A7 47 C2 17 2E DC D9 20 96 8E 75 2F 4A 25 2C 3- 0D 38 AB 4C A5 6E 0E 8D 31 64 4E 5E 77 61 18 9F 4- 78 1D FA 85 FD 06 59 22 F7 E9 2D 95 33 A9 3A E8 5- F1 E7 88 01 5D E3 D2 92 62 46 5F F2 1A 54 3B 5A 6- 0C 3D 58 C9 39 D8 AE 7F 87 6C BF D5 69 CE 35 C4 7- 9B 19 C1 05 C8 2B AC 3C 40 ED B1 FC BC 99 03 67 8- A4 B8 0A A1 02 43 1C 68 52 F8 BE FF B6 37 2A EF 9- B9 A6 57 BB 00 4B 29 B4 DB 7D 12 70 E1 AA B5 3F A- D0 83 B7 E2 80 34 91 21 E4 4D 9D 32 76 F0 66 DF B- DE 7A CC C7 97 9E 8C A2 81 90 1E 93 7C C3 8A 6A C- E6 72 23 BD 6F F6 CA B3 74 63 C6 FE B2 11 6D 07 D- A0 08 56 0B 09 6B 10 E0 65 27 14 98 26 EB B0 AF E- D7 9C A3 55 A8 16 C0 51 4F 49 1B DD 0F 79 04 8F F- AD 50 5B F4 F3 13 C5 48 89 FB 42 F9 7B 44 CB 8By Nos daria 29 Pues ahora tenemos 86B90829 - A continuacion y cogemos el quinto Byte 1C90D19665FA33A1-->> CW1 Encriptado 65 , Fila 6 y columna 5 Nos iriamos a la tabla como esta explicado arriba y nos sale D8 y tendremos 86B90829D8 - A continuacion y cogemos el sexto Byte 1C90D19665FA33A1-->> CW1 Encriptado FA , Fila F y columna A Nos iriamos a la tabla como esta explicado arriba y nos sale 42 y tendremos 86B90829D842 - A continuacion y cogemos el septimo Byte 1C90D19665FA33A1-->> CW1 Encriptado 33 , Fila 3 y columna 3 Nos iriamos a la tabla como esta explicado arriba y nos sale 4C y tendremos 86B90829D8424C - A continuacion y cogemos el octavo Byte jeje 1C90D19665FA33A1-->> CW1 Encriptado A1 , Fila A y columna 1 Nos iriamos a la tabla como esta explicado arriba y nos sale A1 y tendremos 86B90829D8424C83 Ya ahora hemos treminado de la tabla de sutitucion y tenemos el resultado: 86B90829D8424C83 2 Tabla De Permutacion ahora la aplicamos la tabla de permutacion la cual es para el provi 021110/021120: Code: Tabla De Permutacion 8 columnas: 07 04 02 03 05 00 06 01Cogemos el resutlado del anterior 86B90829D8424C83 Code: Preparacion 0 1 2 3 4 5 6 7 86 B9 08 29 D8 42 4C 83y le hacemos permutacion Code: Aplicacion 7 4 2 3 5 0 6 1 83 D8 08 29 42 86 4C B9ahora la tenemos permutada: 83D8082942864CB9 3 Encriptar DES Cogemos el resultado anterio la cual esta permutada y hacemos Encriptar DES con la clave de este algortimo y tendremos el siguiente resultado Despues de Encriptar Des = EF31B95246B2C5DF 4 Hacer Primer Xor cogemos el resultado anterior y hacemos el primer Xor con la clave dee ste algortimo y tendremos el siguiente resultado Despues de primer Xor = FD8EF47D6CA2304F 5 Hacer 3DES Desencriptar Encriptar Desencriptar cogemos el resultado anterior y hacemos 3DES (k1=k3) Desen con K1, Encriptar con K2, Desenc con K3 Despues de 3DES tendremos el resultado = 9F481F2AF7AA79DB 6 Hacer Segundo Xor cogemos el resultado anterior y hacemos el segundo Xor con la clave de este algortimo y tendremos el siguiente resultado Despues del segundo Xor = 8DF75205DDBA8C4B 7 Desencriptar DES Cogemos el resultado anterio y hacemos Desencriptar DES con la clave de este algortimo y tendremos el siguiente resultado Despues de Desencriptar Des = 2CDA24147BC439D5 8 Tabla De Permutacion la tabla de permutacion es la cual hemos visto mas arriba Tabla De Permutacion 8 columnas: Code: 07 04 02 03 05 00 06 01y ahora la preparacion con el resultado anterior no seria como hemos visto en paso 2 osea estaria de esta manera la preparacion Code: 7 4 2 3 5 0 6 1 2C DA 24 14 7B C4 39 D5despues de aplicacion Code: 0 1 2 3 4 5 6 7 C4 D5 24 14 DA 7B 39 2CPermutada = C4D52414DA7B392C 9 Mask Tabla ahora cogemos el resultado anterior y y hacemos sutitucion con la tabla k hemos visto en arriba osea como lo k esta en el paso 1 pero esta vez lo hacemos con el resultado del paso anterior 8 Antes de sustitucion:C4D52414DA7B392C Despues de sustitucion:6F6B17DA14FC642F 10 Tercer Xor (En Caso De CW2 se hace el Xor Con CW1 Encriptada) cogemos el reslutado del paso anterior y hacemos el tercer Xor con la clave de este algortimo y tendremos el siguiente resultado Despues del tercer Xor = 8600880E59C15771 Por fin Ya tenemos CW1 Desencriptada : 8600880E59C15771
__________________ DM 990 HD, SKYTER LIGHT HD, GI HD MINI, 36Е - 19Е - 13Е - 5Е - 1W |
![]() | ![]() |
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
| |