Antes de dedicarte a soltar chorradas sin ton ni son, por favor tómate
la molestia de entender un poco cómo se realiza la actualización de
la clave y/o la decodificación de las EMM.
Yo, como ya he dicho en otros mensajes, hace tiempo que no me dedico a
esto y es posible que los detalles de implementación hayan cambiado
algo, pero el concepto es el mismo.
Las EMM contienen la nueva clave operacional (por ponerlo simple, las
flores) encriptada mediante RSA. RSA es un algoritmo de encriptación
de clave pública, que trabaja con un par de claves, la que se denomina
pública y la privada. A nivel conceptual básico, si yo quiero
mandarte algo encriptado de modo que sólo tú lo puedas leer, lo que
hago es encriptarlo mediante RSA usando para ello tu clave pública, y
cuando lo recibes tú lo desencriptas usando RSA y tu clave privada
(que sólo tú conoces). De hecho esa es la principal propiedad de los
algortimos de clave pública (de los cuales RSA es uno de sus
principales ejemplos).
Eso es lo que se hace con las flores, la tarjeta de abonado contiene la
clave privada, y de ese modo la tarjeta es capaz de desencriptar la EMM
y sacar la flor. No necesitas un ordenador cuántico, lo que necesitas
es conocer la clave que tienes que usar para desencriptar, y esa clave
está en la tarjeta. Por tanto no hay muchas opciones para sacar las
flores:
a) Disponer de la clave privada, ya sea porque alguien nos la ha
proporcionado o bien porque la hemos podido sacar de la tarjeta
(estamos hablando de tarjetas que en teoria han sido diseñadas a
prueba de ese tipo de ataques)
b) Usando RSA, probar todas las posibilidades (fuerza bruta) hasta dar
con la clave. Esto en teoria es computacionalmente no posible (en un
tiempo razonable)
c) Conocer alguna vulnerabilidad del sistema (eso ha pasado con muchos
otros esquemas de encriptación) que reduzca sustancialmente el espacio
de búsqueda y aplicar la opción b.
Igual hay más opciones pero ahora mismo no se me ocurre ninguna.
De todos modos, estaría bien un poco más de rigor y de documentación
antes de poner según qué mensaje.
Un saludo,
pescadito
Post by arkanoEs decir, que los decos de piji, deben ser, según tu, computadoras
cuánticas de esas, no?
Por lo visto los firm de los decos de piji, no contienen un algoritmo
capaz de desencriptar la key que les llega en la EMM sino un ordenador
cuántico que la revienta, no?.
Eres libre de pensar lo que quieras.
Pero las key son desencriptas por los decos de piji y por lo tanto ese
proceso se puede reperir en un ordenador, de eso no te quepa duda.
Saludos.
P.D.: Por cierto pertenet, con esa paciencia que pareces haber puesto
en el empeño te garantizo que lo llevas crudo, si llamas mucho probar
y mucho informarme a lo que puedas haber hecho entre las 19:00 del
viernes y las 14:45 del sabado, ya me dirás.
Post by PasspLa razon es sencilla, simplemente, no es posible.
Con esos programas de los que hablas consegiras la key, si, pero cifrada
mediante RSA, vamos que no consegiras absolutamente nada.
No hay una fórmula matemática (si la averiguas, estoy hablando con el futuro
premio novel de matemáticas :P) ni algoritmo de aproximación para romper la
encriptación RSA. La única forma es mediante procesos prueba-error (ó fuerza
bruta) y con una clave de 128 bits es posible que eso te llevaría varios
cientos de años (tirando por lo bajo), a no ser que tengas en casa un
ordenador quantico, je je.
Mi recomendación es que no pierdas el tiempo, sólo se puede esperar.
Personalmente, tengo claro que si hay flores es por qué o bien son filtradas
o bien alguien/algunos dispone/n de la clave privada y publica/n las flores
cuando cree/n conveniente.
Mas info de RSA: http://es.wikipedia.org/wiki/RSA
Pero josukoldo, me puedes explicar ¿cómo Internet está llena de
información suministrada por terroristas de cómo crear bombas, de
información sobre cómo violar la encryptación wep de la redes
inalámbricas, de información de cómo falsificar dinero, de cómo
averiguar las claves de tarjetas de crédito y poder duplicarlas, o de
cómo piratear todo tipo de software, etc, pero no encontraras una
información sencilla y verídica de hacer funcionar esos programas o
de cómo poder generar cada uno las flores?. ¿Me lo puedes explicar?.