DecoManiacos

DecoManiacos (http://www.decomaniacos.es/foro/index.php)
-   Sala Nagra 2 (http://www.decomaniacos.es/foro/forumdisplay.php?f=138)
-   -   Claves Nagra (http://www.decomaniacos.es/foro/showthread.php?t=3812)

okaki 15-Jul-2008 22:29

Claves Nagra
 
1.-Parity ***s -> Existen 3 Parity ***s (0, 1 y 2) que son únicas por cada proveedor, son constantes en el tiempo ya que de ellas depende el descifrado RSA de una EMM. Se usan para deshacer el 2º RSA de las EMM's en Nagra.

Son claves de 15 bytes que tras un proceso de expansión de clave producen las P y Q de 32 bytes cada una, que a su vez producen el módulo de 64 bytes (P*Q) y el exponente de 64 bytes ((2*(P-1)*(Q-1)+1)/3) necesario para realizar la segunda exponencial modular del descifrado de una EMM. Se ha venido usando para ello la Parity *** 2 (la 1 parece que se emplea para generar los primos P2 y Q2 empleados en la 30/31 para encriptar los mensajes que se mandan por teléfono, y la 0 parece que no se emplea)

En resumen, el proceso de descifrado de una EMM consiste en una doble exponencial modular tal que así

MP = MC ^ 3 mod EMM***
MD = MP ^ Exp(p,q) mod Mod(p,q)

Siendo MC el mensaje cifrado o EMM y MD el mensaje descifrado.

No obstante este proceso fue modificado con posterioridad debiéndose realizar una permuta de los 8 últimos bytes del resultado de la primera exponencial modular con los 8 bytes de la firma y sobre ese nuevo resultado, realizar el cálculo de la segunda exponencial modular. Pero esto fue una artimaña de VD para dejar fuera de juego algunos autorrolls.

PK0 = Unica en cada tarjeta
PK1 = En un grupo de tarjetas (256)
PK2 = En todas tarjetas

2.- EMM*** (Verify 512-bit EMM decryp ***) -> Existen dos por proveedor, para TD$07 = 0 y TD$07 = 1. Esto se indica con unos bits en el byte de selección de clave. Ya se ha visto más arriba que se usa para deshacer el 1º RSA de las EMM's. (MP = MC ^ 3 mod EMM***). En cada versión de ROM (ROM3, ROM10 y ROM11) se ha empleado una EMM***1 distinta. No así la EMM***0 que se ha mantenido invariable en el tiempo.

Con el Byte de selección de clave seleccionamos el conjunto de claves de desencriptación a usar (EMM***0 o EMM***1) , y qué clave de paridad se usará dentro de dicha EMM (0, 1, o 2).

*EMM-U: Uniquely addressed to a single smart card.
*EMM-S: Shared addressed to a group of 256 smart cards.
*EMM-G: Globally addressed to all smart cards.

3.- Verify ***s -> Hay una por proveedor y se usa como clave de verificación para confirmar que la operación anterior ha producido un descifrado válido. Básicamente se calcula la firma del mensaje descifrado usando VK como clave de cálculo y se compara con la que viene en la EMM cifrada. Si coinciden el resultado es correcto.

4.- ***0 y ***1 -> Claves "Públicas" de 8 bytes que son iguales en todas las tarjetas a medida que las actualiza el proveedor. Siempre hay una de las dos activa (por norma, aunque en alguna ocasión el proveedor ha llegado a activar una clave en el Futbol y la otra en el resto de canales) y es la que descifra las CW's que se nos suministran con las ECM's para poder visualizar los canales. Equivalentes a las Operacionales de SECA


La franja horaria es GMT +2. Ahora son las 16:52.

Desarrollado por: vBulletin® Versión 3.8.9
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.

Recursos ahorrados en esta página: MySQL 0%