Discussion:
¿Nagra 2 Decripter?
(demasiado antiguo para responder)
pertenet
2006-11-25 13:46:04 UTC
Permalink
Tras leer el tema "Degustación!.....", y si se me permite, diré que
no creo en la necesidad de insultar, he hecho caso a arkano en lo
referente a leer y documentarme. Pero después de mucho probar
preguntar e informarme, diré, y por supuesto es una simple opinión
mía, los programas a los que se hace referencia en ese tema para
trabajar con los emms y así obtener las flores no sirven para nada.
josukoldo
2006-11-25 14:43:49 UTC
Permalink
Amigo lee un poquito mas y te enteraras de mas cosas,el siguiente mensaje ha
sido publicado hace poco en este foro:
Comunicado de ciertos hackers alemanes: (extraido de un foro)
Debido al hecho, que en Alemania y otros paises ciertas cosas se estan
exagerando,
avisamos urgentemente a Premier y Kudelski de nuestra decisión. Si dentro de
unos dias no paran las acciones y acusaciones contra nosotros, nos veremos
obligados a publicar completamente el Algoritmo de nagra2, incluido la nueva
llave IDEA y la 1024 RSA_***, con el Dump de la serie 102,110,120 y 103. "Es
decir, todas las Roms disponibles de Aladin"
Suponemos que Kudelski, sabe y entiende, que queremos decir con esto y
esperamos que no sigan con su politica de ataque, porque todos los tipos de
SmartCards de Kudelsdi, actualmente, en todo el mundo se basan sobre estas
Roms mencionadas,
no hay otra mas.
Kudelski y Premier se tendrian que concentrar en hacer un sistema de
codificacion mas seguro , y no de perseguir a quienes se aprovechan de sus
"bugs"


"pertenet" <***@terra.es> escribi� en el mensaje news:***@45g2000cws.googlegroups.com...
Tras leer el tema "Degustación!.....", y si se me permite, diré que
no creo en la necesidad de insultar, he hecho caso a arkano en lo
referente a leer y documentarme. Pero después de mucho probar
preguntar e informarme, diré, y por supuesto es una simple opinión
mía, los programas a los que se hace referencia en ese tema para
trabajar con los emms y así obtener las flores no sirven para nada.
pertenet
2006-11-25 16:25:07 UTC
Permalink
josukoldo ha escrito:

Pero josukoldo, me puedes explicar ¿cómo Internet está llena de
información suministrada por terroristas de cómo crear bombas, de
información sobre cómo violar la encryptación wep de la redes
inalámbricas, de información de cómo falsificar dinero, de cómo
averiguar las claves de tarjetas de crédito y poder duplicarlas, o de
cómo piratear todo tipo de software, etc, pero no encontraras una
información sencilla y verídica de hacer funcionar esos programas o
de cómo poder generar cada uno las flores?. ¿Me lo puedes explicar?.
Passp
2006-11-25 18:55:50 UTC
Permalink
La razon es sencilla, simplemente, no es posible.
Con esos programas de los que hablas consegiras la key, si, pero cifrada
mediante RSA, vamos que no consegiras absolutamente nada.

No hay una fórmula matemática (si la averiguas, estoy hablando con el futuro
premio novel de matemáticas :P) ni algoritmo de aproximación para romper la
encriptación RSA. La única forma es mediante procesos prueba-error (ó fuerza
bruta) y con una clave de 128 bits es posible que eso te llevaría varios
cientos de años (tirando por lo bajo), a no ser que tengas en casa un
ordenador quantico, je je.

Mi recomendación es que no pierdas el tiempo, sólo se puede esperar.
Personalmente, tengo claro que si hay flores es por qué o bien son filtradas
o bien alguien/algunos dispone/n de la clave privada y publica/n las flores
cuando cree/n conveniente.

Mas info de RSA: http://es.wikipedia.org/wiki/RSA



"pertenet" <***@terra.es> escribi� en el mensaje news:***@45g2000cws.googlegroups.com...

josukoldo ha escrito:

Pero josukoldo, me puedes explicar ¿cómo Internet está llena de
información suministrada por terroristas de cómo crear bombas, de
información sobre cómo violar la encryptación wep de la redes
inalámbricas, de información de cómo falsificar dinero, de cómo
averiguar las claves de tarjetas de crédito y poder duplicarlas, o de
cómo piratear todo tipo de software, etc, pero no encontraras una
información sencilla y verídica de hacer funcionar esos programas o
de cómo poder generar cada uno las flores?. ¿Me lo puedes explicar?.
arkano
2006-11-25 21:45:19 UTC
Permalink
Es decir, que los decos de piji, deben ser, según tu, computadoras
cuánticas de esas, no?

Por lo visto los firm de los decos de piji, no contienen un algoritmo
capaz de desencriptar la key que les llega en la EMM sino un ordenador
cuántico que la revienta, no?.

Eres libre de pensar lo que quieras.

Pero las key son desencriptas por los decos de piji y por lo tanto ese
proceso se puede reperir en un ordenador, de eso no te quepa duda.

Saludos.

P.D.: Por cierto pertenet, con esa paciencia que pareces haber puesto
en el empeño te garantizo que lo llevas crudo, si llamas mucho probar
y mucho informarme a lo que puedas haber hecho entre las 19:00 del
viernes y las 14:45 del sabado, ya me dirás.
Post by Passp
La razon es sencilla, simplemente, no es posible.
Con esos programas de los que hablas consegiras la key, si, pero cifrada
mediante RSA, vamos que no consegiras absolutamente nada.
No hay una fórmula matemática (si la averiguas, estoy hablando con el futuro
premio novel de matemáticas :P) ni algoritmo de aproximación para romper la
encriptación RSA. La única forma es mediante procesos prueba-error (ó fuerza
bruta) y con una clave de 128 bits es posible que eso te llevaría varios
cientos de años (tirando por lo bajo), a no ser que tengas en casa un
ordenador quantico, je je.
Mi recomendación es que no pierdas el tiempo, sólo se puede esperar.
Personalmente, tengo claro que si hay flores es por qué o bien son filtradas
o bien alguien/algunos dispone/n de la clave privada y publica/n las flores
cuando cree/n conveniente.
Mas info de RSA: http://es.wikipedia.org/wiki/RSA
Pero josukoldo, me puedes explicar ¿cómo Internet está llena de
información suministrada por terroristas de cómo crear bombas, de
información sobre cómo violar la encryptación wep de la redes
inalámbricas, de información de cómo falsificar dinero, de cómo
averiguar las claves de tarjetas de crédito y poder duplicarlas, o de
cómo piratear todo tipo de software, etc, pero no encontraras una
información sencilla y verídica de hacer funcionar esos programas o
de cómo poder generar cada uno las flores?. ¿Me lo puedes explicar?.
pescadito
2006-11-25 23:04:54 UTC
Permalink
Antes de dedicarte a soltar chorradas sin ton ni son, por favor tómate
la molestia de entender un poco cómo se realiza la actualización de
la clave y/o la decodificación de las EMM.

Yo, como ya he dicho en otros mensajes, hace tiempo que no me dedico a
esto y es posible que los detalles de implementación hayan cambiado
algo, pero el concepto es el mismo.

Las EMM contienen la nueva clave operacional (por ponerlo simple, las
flores) encriptada mediante RSA. RSA es un algoritmo de encriptación
de clave pública, que trabaja con un par de claves, la que se denomina
pública y la privada. A nivel conceptual básico, si yo quiero
mandarte algo encriptado de modo que sólo tú lo puedas leer, lo que
hago es encriptarlo mediante RSA usando para ello tu clave pública, y
cuando lo recibes tú lo desencriptas usando RSA y tu clave privada
(que sólo tú conoces). De hecho esa es la principal propiedad de los
algortimos de clave pública (de los cuales RSA es uno de sus
principales ejemplos).

Eso es lo que se hace con las flores, la tarjeta de abonado contiene la
clave privada, y de ese modo la tarjeta es capaz de desencriptar la EMM
y sacar la flor. No necesitas un ordenador cuántico, lo que necesitas
es conocer la clave que tienes que usar para desencriptar, y esa clave
está en la tarjeta. Por tanto no hay muchas opciones para sacar las
flores:

a) Disponer de la clave privada, ya sea porque alguien nos la ha
proporcionado o bien porque la hemos podido sacar de la tarjeta
(estamos hablando de tarjetas que en teoria han sido diseñadas a
prueba de ese tipo de ataques)

b) Usando RSA, probar todas las posibilidades (fuerza bruta) hasta dar
con la clave. Esto en teoria es computacionalmente no posible (en un
tiempo razonable)

c) Conocer alguna vulnerabilidad del sistema (eso ha pasado con muchos
otros esquemas de encriptación) que reduzca sustancialmente el espacio
de búsqueda y aplicar la opción b.

Igual hay más opciones pero ahora mismo no se me ocurre ninguna.

De todos modos, estaría bien un poco más de rigor y de documentación
antes de poner según qué mensaje.

Un saludo,
pescadito
Post by arkano
Es decir, que los decos de piji, deben ser, según tu, computadoras
cuánticas de esas, no?
Por lo visto los firm de los decos de piji, no contienen un algoritmo
capaz de desencriptar la key que les llega en la EMM sino un ordenador
cuántico que la revienta, no?.
Eres libre de pensar lo que quieras.
Pero las key son desencriptas por los decos de piji y por lo tanto ese
proceso se puede reperir en un ordenador, de eso no te quepa duda.
Saludos.
P.D.: Por cierto pertenet, con esa paciencia que pareces haber puesto
en el empeño te garantizo que lo llevas crudo, si llamas mucho probar
y mucho informarme a lo que puedas haber hecho entre las 19:00 del
viernes y las 14:45 del sabado, ya me dirás.
Post by Passp
La razon es sencilla, simplemente, no es posible.
Con esos programas de los que hablas consegiras la key, si, pero cifrada
mediante RSA, vamos que no consegiras absolutamente nada.
No hay una fórmula matemática (si la averiguas, estoy hablando con el futuro
premio novel de matemáticas :P) ni algoritmo de aproximación para romper la
encriptación RSA. La única forma es mediante procesos prueba-error (ó fuerza
bruta) y con una clave de 128 bits es posible que eso te llevaría varios
cientos de años (tirando por lo bajo), a no ser que tengas en casa un
ordenador quantico, je je.
Mi recomendación es que no pierdas el tiempo, sólo se puede esperar.
Personalmente, tengo claro que si hay flores es por qué o bien son filtradas
o bien alguien/algunos dispone/n de la clave privada y publica/n las flores
cuando cree/n conveniente.
Mas info de RSA: http://es.wikipedia.org/wiki/RSA
Pero josukoldo, me puedes explicar ¿cómo Internet está llena de
información suministrada por terroristas de cómo crear bombas, de
información sobre cómo violar la encryptación wep de la redes
inalámbricas, de información de cómo falsificar dinero, de cómo
averiguar las claves de tarjetas de crédito y poder duplicarlas, o de
cómo piratear todo tipo de software, etc, pero no encontraras una
información sencilla y verídica de hacer funcionar esos programas o
de cómo poder generar cada uno las flores?. ¿Me lo puedes explicar?.
Passp
2006-11-26 12:30:32 UTC
Permalink
Es increible lo que hay que leer.


"arkano" <***@30-b.com> escribi� en el mensaje news:***@m7g2000cwm.googlegroups.com...
Es decir, que los decos de piji, deben ser, según tu, computadoras
cuánticas de esas, no?

Por lo visto los firm de los decos de piji, no contienen un algoritmo
capaz de desencriptar la key que les llega en la EMM sino un ordenador
cuántico que la revienta, no?.

Eres libre de pensar lo que quieras.

Pero las key son desencriptas por los decos de piji y por lo tanto ese
proceso se puede reperir en un ordenador, de eso no te quepa duda.

Saludos.

P.D.: Por cierto pertenet, con esa paciencia que pareces haber puesto
en el empeño te garantizo que lo llevas crudo, si llamas mucho probar
y mucho informarme a lo que puedas haber hecho entre las 19:00 del
viernes y las 14:45 del sabado, ya me dirás.
Post by Passp
La razon es sencilla, simplemente, no es posible.
Con esos programas de los que hablas consegiras la key, si, pero cifrada
mediante RSA, vamos que no consegiras absolutamente nada.
No hay una fórmula matemática (si la averiguas, estoy hablando con el futuro
premio novel de matemáticas :P) ni algoritmo de aproximación para romper la
encriptación RSA. La única forma es mediante procesos prueba-error (ó fuerza
bruta) y con una clave de 128 bits es posible que eso te llevaría varios
cientos de años (tirando por lo bajo), a no ser que tengas en casa un
ordenador quantico, je je.
Mi recomendación es que no pierdas el tiempo, sólo se puede esperar.
Personalmente, tengo claro que si hay flores es por qué o bien son filtradas
o bien alguien/algunos dispone/n de la clave privada y publica/n las flores
cuando cree/n conveniente.
Mas info de RSA: http://es.wikipedia.org/wiki/RSA
Pero josukoldo, me puedes explicar ¿cómo Internet está llena de
información suministrada por terroristas de cómo crear bombas, de
información sobre cómo violar la encryptación wep de la redes
inalámbricas, de información de cómo falsificar dinero, de cómo
averiguar las claves de tarjetas de crédito y poder duplicarlas, o de
cómo piratear todo tipo de software, etc, pero no encontraras una
información sencilla y verídica de hacer funcionar esos programas o
de cómo poder generar cada uno las flores?. ¿Me lo puedes explicar?.
pescadito
2006-11-27 09:35:58 UTC
Permalink
Post by Passp
encriptación RSA. La única forma es mediante procesos prueba-error (ó fuerza
bruta) y con una clave de 128 bits es posible que eso te llevaría varios
cientos de años (tirando por lo bajo), a no ser que tengas en casa un
ordenador quantico, je je.
Para daros una idea de los "cientos" de años... Si cada habitante de
la tierra tuviera un ordenador capaz de probar cuatro mil millones de
combinaciones cada segundo... Poniéndolos todos a probar a la vez,
para cuando el sol se hubiera apagado (aproximadamente dentro de 4.500
millones de años), llevariamos aproximadamente un 1% de las pruebas
hechas.

Un saludo,
pescadito

Loading...