|
|
Claves Nagra
1.-Parity ***s -> Existen 3 Parity ***s (0, 1 y 2) que son únicas por cada proveedor, son constantes en el tiempo ya que de ellas depende el descifrado RSA de una EMM. Se usan para deshacer el 2º RSA de las EMM's en Nagra.
Son claves de 15 bytes que tras un proceso de expansión de clave producen las P y Q de 32 bytes cada una, que a su vez producen el módulo de 64 bytes (P*Q) y el exponente de 64 bytes ((2*(P-1)*(Q-1)+1)/3) necesario para realizar la segunda exponencial modular del descifrado de una EMM. Se ha venido usando para ello la Parity *** 2 (la 1 parece que se emplea para generar los primos P2 y Q2 empleados en la 30/31 para encriptar los mensajes que se mandan por teléfono, y la 0 parece que no se emplea) En resumen, el proceso de descifrado de una EMM consiste en una doble exponencial modular tal que así MP = MC ^ 3 mod EMM*** MD = MP ^ Exp(p,q) mod Mod(p,q) Siendo MC el mensaje cifrado o EMM y MD el mensaje descifrado. No obstante este proceso fue modificado con posterioridad debiéndose realizar una permuta de los 8 últimos bytes del resultado de la primera exponencial modular con los 8 bytes de la firma y sobre ese nuevo resultado, realizar el cálculo de la segunda exponencial modular. Pero esto fue una artimaña de VD para dejar fuera de juego algunos autorrolls. PK0 = Unica en cada tarjeta PK1 = En un grupo de tarjetas (256) PK2 = En todas tarjetas 2.- EMM*** (Verify 512-bit EMM decryp ***) -> Existen dos por proveedor, para TD$07 = 0 y TD$07 = 1. Esto se indica con unos bits en el byte de selección de clave. Ya se ha visto más arriba que se usa para deshacer el 1º RSA de las EMM's. (MP = MC ^ 3 mod EMM***). En cada versión de ROM (ROM3, ROM10 y ROM11) se ha empleado una EMM***1 distinta. No así la EMM***0 que se ha mantenido invariable en el tiempo. Con el Byte de selección de clave seleccionamos el conjunto de claves de desencriptación a usar (EMM***0 o EMM***1) , y qué clave de paridad se usará dentro de dicha EMM (0, 1, o 2). *EMM-U: Uniquely addressed to a single smart card. *EMM-S: Shared addressed to a group of 256 smart cards. *EMM-G: Globally addressed to all smart cards. 3.- Verify ***s -> Hay una por proveedor y se usa como clave de verificación para confirmar que la operación anterior ha producido un descifrado válido. Básicamente se calcula la firma del mensaje descifrado usando VK como clave de cálculo y se compara con la que viene en la EMM cifrada. Si coinciden el resultado es correcto. 4.- ***0 y ***1 -> Claves "Públicas" de 8 bytes que son iguales en todas las tarjetas a medida que las actualiza el proveedor. Siempre hay una de las dos activa (por norma, aunque en alguna ocasión el proveedor ha llegado a activar una clave en el Futbol y la otra en el resto de canales) y es la que descifra las CW's que se nos suministran con las ECM's para poder visualizar los canales. Equivalentes a las Operacionales de SECA Últimos temas en esta categoría:
Para ver enlaces o imágenes en la firmas debes tener 10 mensajes o mas. Actualmente tienes 0 mensajes. Para ver enlaces o imágenes en la firmas debes tener 10 mensajes o mas. Actualmente tienes 0 mensajes. Para ver enlaces o imágenes en la firmas debes tener 10 mensajes o mas. Actualmente tienes 0 mensajes. Cada persona tiene más de 1000 deseos. Un enfermo de cáncer sólo uno: PONERSE BUENO En honor a quienes se han ido por esta causa o por quienes continuan luchando. Para ver enlaces o imágenes en la firmas debes tener 10 mensajes o mas. Actualmente tienes 0 mensajes. |
Los siguientes 6 usuarios agradecen a okaki por este mensaje: | ||
|
Las claves de Alonso para Malasia |
Replys: 1
Last Post: 02-Apr-2009 09:32
|
|
Herramientas | |
Desarrollado por: vBulletin® Versión 3.8.9
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd. Recursos ahorrados en esta página: MySQL 0% Organización : 30 Junio 2006 La franja horaria es GMT +2. Ahora son las 18:18.
|
|
|