Anuncio

Colapsar

Normas del Foro

Normas del Foro

El uso de los foros TodoDream entraña la comprensión y respeto de estas normas de obligada lectura:

1.- Prohibida la Publicación de Claves Operativas de cualquier proveedor. Ya sea del Sistema Nagra, como de cualquier otro. Las Claves posteadas o los archivos que las contengan serán editados y/o eliminados sin previo aviso siendo responsabilidad del usuario que las publica.

2.- Prohibida la Compra y Venta de Servicios ee editara o eliminara el Post sin previo aviso. Se contemplan de igual forma la publicidad a empresas de venta de materiales o servicios dentro de los posts del Foro o Firma. Las reclamaciones a empresas serán eliminadas y se le pedirá al usuario resuelva su caso directamente con la empresa implicada.

3.- Debido al constante cambio en el contenido de nuestros foros, es imposible para nosotros revisar todos los mensajes, No nos hacemos responsables por el contenido publicado por otros usuarios. Cada autor es el único responsable de su contribución. Las opiniones y contribuciones pueden diferir de nuestra opinion o de la del resto de usuarios del foro.

4.- Prohibido el Insulto tanto directo como indirecto a cualquier miembro del Foro Ya sea Usuario o miembro del Staff. Se pide con ello respeto y educación tanto en el trato como en las formas hacia el resto de los usuarios de estos Foros. Se editara el post inmediatamente y se pedirá a los implicados que arreglen sus diferencias por privado o email. En casos que se estimen oportunos por la gravedad e insistencia, el administrador puede banear al usuario.

5.- El CHAT y la Sección OFF-Topic, es un lugar para tratar temas no relacionados con la investigación de estos foros. La Sección OFF-Topic, no será jamas un lugar de discordia y de ofensas hacia usuarios. Para solventar problemas personales se usarán los mensajes privados y/o emails. Los anuncios de otros Foros y Webs no se permiten en ninguna seccion.

6.- Nuestro foro no es una sala de chat. Las publicaciones cortas que no aporten nada al foro serán borrados sin previo aviso por un moderador o administrador. Lo mismo sera aplicado para las contribuciones que no cumplan con un nivel de ortografía razonable.

7.- Usuarios y moderadores debemos intentar llevar a buen puerto la convivencia y uso de estos foros, Cualquier problema que surja deberá ser tratado en privado y/o email, e intentar tener el foro lo mejor administrado posible. Cada usuario dentro de sus posibilidades deberá postear en la sección correspondiente.

8.- Como miembro de nuestra comunidad, te pedimos que seas siempre tolerante y justo con los demás miembros. Abstenerse de ataques personales de ningún tipo. Para nosotros es importante que en nuestros foros haya un ambiente relajado y agradable.

9.- Los moderadores no estarán obligados a comunicar el movimiento, borrado y/o edición de posts de usuarios De estos Foros, aunque pueden comunicarlo si lo creen conveniente. Los post movidos se llevan a la sección Papelera. Los post que no cumplan las normas, podrán ser editados o borrados por los moderadores.

10.- La creación de mensajes de contenido racista, pornográfico, inhumano, abusivo y/o de contenido dudoso, está prohibido, se borrara de inmediato y se baneara al usuario. Rogamos que todos los usuarios y visitantes que encuentren un mensaje de este tipo informe al resto del staff mediante el botón con forma de triángulo "Reportar Mensaje"

11.- Solo se publicaran estudios e investigaciones autorizadas por su autor original o que hayan sido publicadas en otras webs o foros de Internet libremente. De no obtenerse esta autorización o por esos cauces, dichos post serán inmediatamente eliminados, solo se nombrara al autor, el anuncio de otros foros o paginas webs sera considerado Spam.

12.- Las disconformidades en tareas de moderación y/o administración de estos Foros, Asi como las propuestas de mejoras deberán ser encauzadas mediante mensaje privado o email al moderador o administrador implicado.

13.- Todos los usuarios serán tratados con IGUALDAD de condiciones. Ya sean usuarios o miembros del staff.

14.- No se permiten enlaces a Cracks para su descarga directa ni posteo de números de registro (Nº de serie) de programas. Aunque si enlaces a paginas donde encontrarlos, de esta forma, el propio usuario será el que decida su descarga, aceptando sus responsabilidades.

15.- No se permitirá la intervención de Neo-nicks (nuevos nicks de reciente registro) en Temas de relevancia o de controversia Que pudieran amparar en el anonimato a nicks de controvertida trayectoria. Las intervenciones de estas personas que se amparen en el uso de proxys o nicks de reciente registro para crear discordia, acusaciones, calumnias o injurias serán eliminadas y su usuario baneado, tanto en su Neo-nick como en su nick principal. Si la administración lo cree conveniente, bloqueara el uso de esos proxys.

16.- El Cardsharing solo es legal cuando se trata de compartir la tarjeta en otra ubicacion del propietario, bajo ningun concepto para compartir con un familiar, amigo, etc. Bajo ningun concepto se dara soporte a cardsharing que pueda considerarse ilegal, solamente para disfrute del abonado al corriente de pago en otra ubicacion, como puede ser otra habitacion del domicilio y/o segunda vivienda. Queda terminantemente prohibido anunciarse en el foro para compartir tarjetas, asi como la busqueda de servidores para la vision de proveedores de pago.

17.- Prohibido pedir ayuda por privado o en el shoutbox, se ruega se publiquen posts con las posibles dudas en las secciones indicadas Si algun miembro del staff lo considera oportuno se ofrecera otro tipo de ayuda.

18.- No se está obligado a responder consultas ya respondidas una o varias veces en el foro. Ni a responder a preguntas fuera del ámbito de este foro. A la hora de responder, se intentará no faltar al respeto, indicando simplemente el número de la norma por la que no se responderá a esa pregunta..

19.- Prohibido publicar links a otras paginas de la misma tematica de estos foros, asi como paginas que contengan links a lugares de venta de productos, cualquier post que sea considerado spam sera borrado de inmediato.

20.- Los usuarios tienen derecho al acceso, rectificacion o cancelacion de sus datos personales, en cambio el contenido publicado por cualquier usuario, pasa a ser parte del contenido del foro, no procediendo a la eliminacion de sus mensajes tras un borrado de usuario o diserccion del mismo. En todo cas el contenido y la opinion es responsabilidad del usuario, asi como cumplir con la normativa legal a la hora de opinar en sus mensajes.

21.- Nuestro contenido asi como nuestros manuales estan bajo Licencia de Creative Commons Se es libre de copiar, distribuir comunicar públicamente la obra y/o hacer obras derivadas bajo las condiciones siguientes: Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el uso que hace de su obra). No comercial. No puede utilizar esta obra para fines comerciales. Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta.


Estas normas han sido recopiladas, elaboradas y aprobadas por la totalidad de moderadores y administradores de los Foros TodoDream. En esencia plasman las normas que se han seguido en estos foros desde su creación.

SE ADVIERTE: Que el posteo de informaciones referidas a operadores reales de acceso codificado es constitutivo de delito (art. 268 del Codigo Penal) se desaconseja y se pide a los usuarios de estos foros no se refieran a ninguno de estos operadores.

Este foro esta creado para la investigacion sobre las posibilidades de nuestros aparatos que funcionen bajo linux, bajo ningun concepto, con el fin de visionar proveedores de pago sin el correspondiente abono.



La administración de estos foros se reserva el derecho de modificación o adición de nuevas normas para un mejor funcionamiento y convivencia en estos foros.
Por no respetar las reglas pueden ser advertidos/baneados!
Ver más
Ver menos

Tema 1-2ª parte

Colapsar
X
  • Filtrar
  • Tiempo
  • Mostrar
Limpiar Todo
nuevos mensajes

  • Tema 1-2ª parte

    ​​​





    1.CONEXIÓN DE ENTRADA DE LA ANTENA DE SATÉLITE.(EXPOSICIÓN DEL TEMA)


    2º PARTE

    PROPÓSITOS Y OBJETIVOS: En este segundo apartado nos adentraremos en el mecanismo de protección, procesos y gestión que utiliza el proveedor para proteger su programación.



    Aclarar que todo el material está redactado de una forma básica y NO profesional sobre la materia, en caso de profundizar sería un estudio demasiado extenso. También destacar que la finalidad es recabar información que nos puede ayudar a interpretar el funcionamiento del sistema. Aclarado lo expuesto anteriormente, comenzamos.


    INDICE



    1.HISTORIA
    2.NORMATIVA
    3.INTRODUCCION
    4.SISTEMA DE ACCESO CONDICIONAL ( CAS )
    • 4.1 TIPOS DE ACCESO CONDICIONAL
    • 4.2 ARQUITECTURA BÁSICA
    5.DVB SIMULCRYPT
    • 5.1 DESCRIPCIÓN COMPONENTES
    • 5.2 DESCRIPCIÓN INTERFACES
    • 5.3 INTERFACES
    • 5.3.1 ECMG-SCS
    • 5.3.2.EMMG-MUX / PDG MUX
    • 5.3.3 C ( P ) SIG / ( P ) SIG
    • 5.3.4 ACG / IES
    6. RESUMEN
    7. PROPUESTAS DE ESTUDIO


    1. Historia
    Breve historia.

    Fue en Estados Unidos en 1983 donde se implementó el primer sistema de Acceso Condicional, el VIDEOCYPHER. Posteriormente los europeos adaptaron este sistema a su sistema de codificación de TV analógico D-MAC (Multiplexado de componentes analógicos) con el nombre de EUROCRYPT. Ante la lentitud de la implementación del sistema MAC, debido sobre todo a la duda de si este sistema se iba a convertir en estándar, algunos radiodifusores optaron por implementar sistemas de Acceso Condicional en las transmisiones analógicas en PAL. Más adelante, en 1993 se fundó el Digital Video Broadcasting (DVB) y éste desarrolló las especificaciones del Sistema de Acceso Condicional para la televisión de pago vía satélite, entre otros [76]. La televisión digital propició la aparición de una serie de servicios adicionales, como por ejemplo el Pay-per-view (PPV). En el PPV el abonado paga por producto consumido, una película, un documental de historia, un partido de fútbol, etc.

    Fuente: Wikipedia.

    Añadir a la versión de Wikipedia, el desarrollador del primer sistema de acceso se creo en 1968 por la compañía Linkbit y sus ingenieros Irwin Jacobs, Andrea Giacomo Viterbi, Leonard Kleinrock , anexo un enlace de un periódico especializado estadunidense de los inicios de los receptores satélites y del primer sistema cifrado de video.
    Fuente: Aquí (Muy recomendado)



    IMAGEN 1.- El Estándar de cifrador de datos

    2. NORMATIVA:


    ETSI TS 103 197 v1.5.1 (2008-10) Head-end implementation of DVB SimulCrypt Enlace directo .
    ETSI TS 103 127 v1.1.1 (2013-05) Content Scrambling Algorithms for DVB-IPTV Services using MPEG2 Transport Streams Enlace directo.

    Dentro de la normativa en común abarcaremos los aspectos más relevantes a tener en cuenta enfocada a nuestro propósito inicial, que es el Iplus.

    1. 3. Introducción a los Sistemas de Acceso Condicional (CA o CAS).
    Los sistemas de acceso condicional (CAS o CA) son implementados por los operadores de televisión de pago para controlar el acceso a los servicios de televisión de pago que requieren el pago del suscriptor, ya sea de forma periódica (Pay-Tv denominada suscripción a la televisión de pago) o por evento. (Pay-Per-View). El uso más común de los sistemas de CA es proteger el contenido durante el transporte desde la cabecera de video al dispositivo cliente y restringir el acceso a los servicios de televisión de pago a los suscriptores autorizados únicamente, mediante el uso de receptores autorizados.

    Los diseños de sistemas de CA generalmente son secretos y, por lo tanto, privados, en virtud de la gestión de las "claves secretas" y cruciales para la televisión de pago. Estas claves forman la base para proteger el contenido de la piratería distribución o visualización no autorizada y, por lo tanto, en última instancia, aseguran los ingresos económicos a los operadores y propietarios de derechos de contenido. De ello se deduce que los sistemas de CA son incompatibles entre sí.

    4. Sistema de Acceso Condicional CAS

    Los sistemas de Acceso Condicional o CAS parte de una base o estructura en común definida por el estándar DVB Simulcrypt para todos los desarrolladores de Sistemas de Acceso Condicional.

    4.1 Tipos de Acceso Condicional
    1. Multicrypt. (Obsoleto).
    2. Simulcrypt.
    Aunque solo nos centraremos en el Simulcrypt dado que Multicrypt, está en desuso

    4.2 Arquitectura Común

    IMAGEN 2- DIAGRAMA DE LA ARQUITECTURA BASICA DE SIMULCRYPT

    Dicha arquitectura básica es re diseñado por los desarrolladores de CAS para el SCRAMBLER y DESCRAMBLER privados que aportan EMMG, PDG, etc. personalizados y que incrementan la seguridad en el sistema. Para poder entender el diagrama y como gestiona los desarrolladores de CAS lo explicaremos a continuación.

    El ETSI (European Telecomunicacions System International) nos detalla que existen dos tipos de CA estándar.

    5. Simulcrypt

    ¿Qué es DVB Simulcrypt?

    Simulcrypt es un protocolo DVB publicado por ETSI (European Telecomunicacions Standard Insitute) utilizado en las cabeceras de IPTV / TV abierta para permitir el uso de múltiples sistemas de administración de claves.

    La interfaz estandarizada SCS (Simulcrypt Synchroniser) a ECMG (Entitlement Control Message Generator) se usa para permitir que múltiples sistemas de administración de claves operen en paralelo, cada uno de los cuales genera sus propios ECM (típicamente de propiedad exclusiva) (mensajes de control de derechos).

    A continuación, detallamos cada función relevante que participa CAS y que se detalla en el Diagrama anterior.



    5.1. Descripción de los componentes más importantes.

    Event Information Schenduler (EIS) o Programador de Información de eventos

    EIS es la unidad funcional encargada de mantener toda la información de programación, configuraciones y la información específica de CA requerida para el sistema completo. Es la zona donde se almacena la base de datos general de la cabecera.

    Ejemplo: Se encarga de proporcionar a los ECMG (Entitlement Control Message Generator) cualquier información que necesiten para generar sus ECM y que veremos cómo se produce más adelante.

    Simulcrypt Synchroniser (SCS) o Sistema de Sincronización Simulcrypt.

    Es uno de los aspectos más importante del sistema CAS,

    Las funciones de Synchroniser simulcrypt son las siguientes:

    Establecer conexiones TCP (Transport Control Protocolo) con ECMG (Entitlement Control Message Generator) y configurar un canal por conexión.
    Configuración de flujos dentro de los canales según sea necesario y asigne los valores ECM_stream_id.
    Obtener los CW (Crypto Word) o palabra de control del CWG (Crypto Word Generator).
    Suministrar los CW a los ECMG (Entitlement Control Message Generator) en los flujos relevantes, así como a cualquier información específica de la AC.
    Adquirir ECM de los ECMG,
    Sincronizar los ECM con sus periodos Crypto asociados de acuerdo con los parámetros de canal.
    Enviar estos ECM al MUX y solicitar su repetición de acuerdo los parámetros del canal.
    Suministra el CW al codificador para su uso en el periodo Criptográfico especificado.

    ECM Generator (ECMG) o Entitlement Message Generator o Generador Mensaje de Control.

    EL ECMG recibe la CW en un mensaje provisional de CW, así como los criterios de acceso que responderá con un ECM o con un mensaje de error. El mismo generador no emiten repeticiones de ECM.

    EMM Generator (EMMG) o Entitlement Mensaje

    Suministra por el proveedor de la CA, deberá conectarse a través de una interfaz específica de DVB-Simulcrypt al MUX y la EMMG inicia las conexiones al MUX.

    Prívate Data Generator (PDG) o Generador de Datos Privados.

    Este componente se muestra en el diagrama de la arquitectura del sistema DVB-Simulcrypt para resaltar el hecho de que la interfaz EMMG a MUX se puede usar para los EMM y otros datos privados relacionados con CA. El PDG inicia conexiones al MUX.

    Service Information Generator (SIG) o Generador de Información de Servicio.

    Generador de SI para el sistema en forma de tablas DVB SI. El generador SI, toma sus datos primarios de la EIS y el SI-G. suministrados por la CA vendedor. El concepto de (P) SI G, se refiere a un proceso de cabecera que sirve como SIG (Generador de Sistema de Información) o como un PSISIG combinado,

    Si la cabecera es compatible con la interfaz C(P) SIG--- (P) SIG incluirá al menos un SIG.

    Si la cabecera soporta el (P) Interfaz SIG—MUX, incluirá al menos un PSIG o un par de (PSIG, SIG).

    Custom Service Information Generator (CSIG) o Generador de información de servicio personalizado.

    Este componente es responsable de generar datos privados específicos de CAS para su inserción en tablas DVB SI seleccionadas. Se conecta al generador CI.

    Cada CAS puede incluir uno o más CSIGs.

    En el contexto de la generación privada de datos SI, el término genérico C (P) SIG se refiere a un proceso de cabecera que sirve como CSIG o CPSISIG combinado.

    Custom Program Specific Information Generator (CPSIG) o Generador de información específica del programa personalizado.

    Este componente es responsable de generar datos privados específicos de CAS para su inserción en tablas PSI MPEG-2 seleccionadas e interfaces para el generador PSI. Cada CAS puede incluir uno o más CPSIGs.

    En el contexto de la generación de datos privados de PSI, el término genérico C (P) SIG se refiere a un proceso de cabecera que sirve como CPSIG o CPSISIG combinado.

    Multiplexor Configuration (MUXCONFIG)

    Este componente es responsable de configurar el MUX y de proporcionar un enlace al generador de PSI para la construcción y el despliegue de PSI. Las interfaces

    MUXCONFIGMUX y MUXCONFIG PSIG no están definidas en el presente documento.

    Multiplexor (MUX)

    La función de este componente de cabecera es realizar la multiplexación en el tiempo de los datos de entrada y generar un flujo de transporte MPEG-2. Los datos de entrada pueden ser paquetes de transporte, secciones MPEG o datos sin procesar. La funcionalidad exacta de un MUX es específica del implementador. A los efectos del presente documento, el MUX podrá comunicarse con el SCS, el (P) SIG y aceptar conexiones con EMMG con la interfaz definida.

    Scrambler (SCR) o cifrado.

    Este componente es responsable de la mezcla de datos en el flujo de transporte MPEG2. La funcionalidad exacta de la Scrambler es un implementador específico. A los efectos del presente documento, el codificador podrá recibir

    Palabras de control del SCS.

    Generador de palabras de control (CWG)

    Este componente es responsable de generar las palabras de control utilizadas en el flujo de inicialización del aleatorizados. La funcionalidad exacta del Scrambler o cifrado es específica del implementador. A los efectos del presente documento, el generador de palabras de control podrá proporcionar al SCS (sistema de sincronización simulcrypt) las palabras de control.

    Network Management System (NMS) o Sistema de gestión de red (NMS)

    Este componente es responsable del monitoreo y control de los agentes SIMF. La naturaleza exacta de esta función depende del tipo de componente host en el que se encuentra el agente, es decir, ECMG, EMMG, PDG, etc., y del tipo de función de administración que realiza el componente NMS, es decir, falla, configuración, contabilidad, rendimiento y gestión de seguridad.

    SIMF Agent o Agente SIMF (Base de Información de Administración de Simulcrypt),

    Este componente admite transacciones de protocolo de administración de red en la Base de información de administración de Simulcrypt (SMIB), que implementa. Instruye el SMIB con la funcionalidad de monitoreo y control del componente host, es decir, ECMG, EMMG, PDG, etc.

    Access Criteria Generator-Generador de criterios de acceso (ACG)

    Este componente, suministrado por el proveedor de CA es responsable de generar información relacionada con el CAS, por ejemplo, criterios de acceso, relacionados con cada evento administrado por el EIS cuando este evento involucra su CAS asociado.

    5.2. Descripción de Interfaces


    ECMG (Entitlement Control Message Generator) SCS (Simulcrypt Synchroniser)


    La interfaz que permite a un CAS proporcionar un SCS con ECM bajo el control de este SCS. Esta interfaz es obligatoria y se implementará como se describe.



    EMMG (Entitlement Message Generator) MUX (multiplexado).



    La interfaz que permite a un CAS proporcionar un MUX con EMM bajo el control del CAS. Esta interfaz es obligatoria y se implementará como se describe.



    PDG (Prívate Data Generator) MUX (Multiplexado),



    La interfaz es idéntica a la interfaz EMMG MUX, y se puede usar para proporcionar,
    datos privados relacionados con CA al MUX para su inserción en el flujo de transporte. Esta interfaz es opcional; si se implementa, se implementará de acuerdo con la interfaz


    EMMG
    MUX



    Custom (P)SI Generator (P)SI Generator

    La interfaz que permite que un CAS proporcione un (P) SIG con descriptores de datos privados para que la cabecera se inserte en las tablas (P) SI. Esta interfaz es obligatoria y se implementará como se describe,

    (P)SI Generator MUX


    La interfaz utilizada para proporcionar al MUX las tablas PSI / SI adecuadas del flujo de transporte que genera. Esta interfaz es obligatoria y se implementará como se describe,


    EIS SCS


    La interfaz que proporciona al SCS con los grupos de control de aleatorización. Un SCG identifica realmente los servicios y / o los flujos elementales en un flujo de transporte en particular:

    • que se deben codificar en cada momento utilizando una tecla de palabra de control (CW) común;

    • que están asociadas a los mismos flujos de ECM.
    Esta interfaz es obligatoria y se implementará como se describe,


    ACG EIS

    Esta interfaz permite que diferentes proveedores de CA en una configuración de Simulcrypt envíen información de CAS propietaria al EIS a pedido. El ACG asume la responsabilidad de asignar esta información "editorial" de CA a los criterios de acceso y otra información propietaria relacionada con CAS, de modo que el EIS, SCS y PSIG puedan permanecer como proveedores neutros de CA.

    Esta interfaz también es compatible con un mecanismo para permitir que ACG notifique al EIS que la información de CA que se transmitió previamente al EIS debe actualizarse por motivos de propiedad de CAS. En este caso, se define un mecanismo de referencia para permitir que el ACG identifique el valor de CA que debe actualizarse.

    Esta interfaz es obligatoria y se implementará como se describe


    NMS Component SIMF Agent


    Esta interfaz permite una función de administración de red existente en una cabecera para admitir componentes de CA de Simulcrypt. Está definido por la MIB de Simulcrypt y el protocolo NM utilizado en el sistema. Esta interfaz es opcional; si se usa, se implementará como se describe,

    SIMCOMP MUXCONFIG


    La interfaz entre cualquier componente de Simulcrypt y un componente de Configuración de Multiplex que proporciona soporte para la redundancia del multiplexor en el extremo de cabecera. Esta interfaz admite la redundancia en caliente y en frío en una configuración N: M y permite que los SIMCOMP soliciten información de conectividad a los MUXCONFIG y que los MUXCONFIG señalicen eventos de conmutación de redundancia a los SIMCOMP.

    Esta interfaz es opcional; si se usa, se implementará,

    Características obligatorias u opcionales de las interfaces de Simulcrypt

    Tabla 1a: Características obligatorias u opcionales de las interfaces de Simulcrypt

    5.3. Principales Interface

    ECMG SCS Entitlement Control Message Generator --->> Sincronizer Simulcrypt,

    En este apartado veremos la comunicaciones o interface más relevantes del sistema.

    A. Esta interfaz llevará los siguientes mensajes de canal definidos
    · Channel_setup.
    · Channel_test.
    · Channel_status.
    · Channel_close.
    · Channel_error.

    B. los siguientes mensajes de flujo definidos más adelante,
    · Stream_setup.
    · Stream_test.
    · Stream_status.
    · Stream_close_request.
    · Stream_close_response.
    · Stream_error.
    · CW_provision.
    · ECM_response
    5.3.1ECMG SCS

    Entitlement Control Message Generator
    Sincronizer Simulcrypt,

    Generador de Mensaje de Control de derechos Sincronización Simulcrypt

    En la comunicación o interfaz entre la ECMG y SCS es quizás las más importante ya que como regla general se genera el flujo de ECM y se sincroniza para el formato Simulcrypt.

    Canales y mensajes específicos de transmisiones.

    Para esta interfaz, el SCS es el cliente y el ECMG es el servidor/host. El SCS tiene un conocimiento previo de la asignación entre Super_CAS_ids y las direcciones IP y los números de puerto de los ECMG. Cuando el EIS solicita un nuevo flujo de ECM para un valor de Super_CAS_id dado, el SCS abrirá un nuevo flujo con el ECMG apropiado. Esto podría requerir la apertura de un nuevo canal (que implica la apertura de una nueva conexión TCP).


    Cuando se crea una nueva ECM en un flujo de transporte, el extremo de cabecera le asignará un nuevo ID, de acuerdo con el contexto operacional (creación de flujo de ECM o reemplazo de ECMG). El valor del parámetro ECM_id permanece sin modificar mientras exista el flujo de ECM. La combinación de tipo «ECM» + Super_CAS_id + ECM_id} identifica de forma única esta nueva secuencia de ECM en todo el sistema.

    NOTA: puede haber varios ECMG asociados con el mismo valor Super_CAS_id (por ejemplo, por razones de rendimiento o redundancia). En tal caso, el SCS debe poder elegir con qué ECMG se abrirá la conexión, según la política de redundancia o el recurso disponible.

    Establecimiento de canal.

    Siempre hay un canal (y solo uno) por conexión TCP. Una vez establecida la conexión TCP, el SCS

    envía un mensaje Channel_setup al ECMG. En caso de éxito, el ECMG responde enviando un channel_status mensaje.

    En caso de rechazo o falla durante la configuración del canal, el ECMG responde con un mensaje channel_error. Esto significa que el canal no ha sido abierto por el ECMG y el SCS cerrará la conexión TCP.

    Establecimiento del flujo de datos. (Stream Establishment).

    El SCS envía un mensaje de stream_setup al ECMG. En caso de éxito, el ECMG responde enviando un mensaje de stream_status. En caso de rechazo o falla, el ECMG responde con un mensaje de Stream_error.

    Una vez que la conexión, el canal y la transmisión se hayan establecido correctamente, se transferirá el ECM. Puede ser

    transferidos como secciones o como paquetes TS. El ECMG indica en la configuración del canal qué tipo de objeto de datos se utilizará.

    Una vez que la conexión, el canal y la transmisión se hayan establecido correctamente, los ECM se transferirán al SCS como un

    Respuesta al mensaje CW_provision.

    Cierre del flujo de datos (Stream Establishment).

    Estado y test de canal / Stream.

    En cualquier momento, cualquiera de los componentes puede enviar un mensaje channel_test / stream_test para verificar la integridad de un canal / flujo. En respuesta a este mensaje, el componente receptor responderá con un mensaje de estado de canal / flujo o un mensaje de error de canal / flujo.

    - Tabla ECMG protocolo parameter_type valores



    IMAGEN 3.- Tabla ECMG
    La Seguridad de la interface ECMG - SCS protocolo (IMPORTANTE)

    Las palabras de control transmitidas en el parámetro CP_CW_combination dentro del mensaje CW_provision constituyen las claves criptográficas claras que se utilizan para mezclar directamente el contenido. El conocimiento de estas claves por parte de agentes no autorizados puede comprometer la seguridad del servicio de difusión. Por lo tanto, corresponde a todos los participantes de Simulcrypt emplear métodos efectivos y apropiados para preservar la confidencialidad de las palabras de control que atraviesan esta interfaz. Un enfoque es utilizar solo una red intrínsecamente segura para la interfaz SCS de ECMG. Otra es usar un esquema de cifrado de palabras de control como el recomendado en el anexo D de la normativa para entregar el CW al ECMG de manera segura. En cualquier caso, la seguridad de la CW en esta interfaz se mantendrá de manera que se evite la intercepción no autorizada.

    5.3.2 EMMG MUXPDGMUX Interfaces

    Entitlement Manamegent Message Generator
    Muxiplex
    Prívate Datos Generator
    Muxiplex

    Para facilitar la coexistencia, la especificación DVB Simulcrypt proporciona los protocolos

    TCP y UDP para la interfaz EMMG / PDG
    MUX. Esta convivencia no es necesaria

    dentro de la misma cabecera. En ciertas cabeceras, el protocolo UDP puede ser m
    ás adecuado (por ejemplo, por razones de rendimiento de la red) y en otras cabeceras, el protocolo TCP puede ser más adecuado (por ejemplo, por razones de confiabilidad de la red). Por lo tanto, es el operador de cabecera el que decide qué protocolo es más apropiado y se debe seguir.

    No profundizaremos más en este apartado de la interface ya que lo veremos próximamente en el tema 7. CONEXIÓN ETHERNET. (EN DESARROLLO DE ESTUDIO-ETAPA 1).

    5.3.3 C(P)SIG(P) SIG INTERFACE
    Custom Program System InformationProgram Information Generator.

    En este punto se define la interfaz que permite que uno o más sistemas de CA (CAS) inserten datos privados en las tablas estándar MPEG-2 PSI y DVB SI que genera el sistema de cabecera. Las siguientes cláusulas detallan un modelo de protocolo de aplicación para

    la interfaz C (P) SIG (P) SIG y dos protocolos orientados a la implementación (protocolo orientado a la conexión y protocolo basado en SIMF) basados ​​en este modelo.

    Solo mencionarlo ya que adentraremos en la 3º Parte del Tema 1 DVB CAS como desarrollador.

    Dada que enfocamos el estudio al IPLUS la estructura CAS lo reduciremos en 3 fases para hacerlo más manejable y de forma que se entienda.

    1. Generación de paquetes codificados CAS.
    2. Multiplex codificación y transporte de los PES.
    3. Proceso final destino.

    Tenemos que tener en cuenta que dichas gestiones CAS se producen de la siguiente forma.

    Tres procesos desde el sistema de emisión de la señal y dos en el destino (receptor).

    5.3.4 ACG EIS Interface
    Access Criteria Generator
    Event Information Sheduler.
    Generador de Criterios de Acceso
    Programa de Información de Eventos.

    La implementación de DVB Simulcrypt típica, es la forma en que se percibe la gestión de los criterios de acceso que en la programación es la siguiente:


    1. En el ámbito comercial: los editores de servicios, operadores y proveedores de contenido transmiten cierta información sobre las condiciones de acceso asociadas a los programas que se van a transmitir. Esta información se transmite junto con la información de la programación a través de conductores o listas de reproducción que utilizan interfaces con el EIS. Sin embargo, dado que la información que producen estos proveedores es mayormente "editorial" y, como es habitual, tienen un bajo conocimiento de los aspectos relacionados con CAS de propiedad, de esta información de acceso condicional asociada con los eventos solo puede ser "editorial" (noción de producto, de los sistemas CAS involucrados, de perfiles comerciales, etc.), incluso si su naturaleza exacta es el resultado de un acuerdo con los proveedores de CAS.

    2. En la cabecera: Según DVB Simulcrypt, parte del rol de la EIS es transmitir los criterios de acceso al SCS en un formato que sea comprensible para el ECMG correspondiente, de modo que sea capaz de generar ECM. Y que es la parte nos interesa a los ingenieros.

    Por lo tanto, se debe realizar una traducción entre estos dos mundos. En la versión actual del estándar, se asume que el EIS opera esta traducción desde la información de acceso condicional "editorial" a CA que es comprensible por cada ECMG relacionado. Sin embargo, el formato de este blob de CA es propiedad de CAS, mientras que componentes como el EIS, SCS o (P) SIG se asumen como "neutros" en DVB Simulcrypt, es decir, independientes de CAS.


    Por esta razón, se ha introducido un nuevo elemento suministrado por los proveedores de CAS en el modelo de arquitectura de DVB Simulcrypt. Este nuevo componente, que se conecta directamente al EIS, es responsable de realizar esta traducción. El nombre dado a este nuevo componente de CAS es Access Criteria Generator. Cada CAS responsable de la generación de su propia CA suministrará su propio ACG.





    IMAGEN 4.5.- Diagrama ACG


    5.3.5 Timing and Play-Out Issues.

    Sincronización y Problemas de salida

    En todos los sistemas hay un período de cifrado cuando los datos se mezclan con una palabra de control particular. Para que los STB vuelvan a generar el CW a tiempo, la reproducción del ECM debe estar correctamente sincronizada con este CP. Para adaptarse a diferentes enfoques de sincronización, el SCS será responsable de solicitar suficientes paquetes de CW y ECM antes de su tiempo de reproducción. El diagrama de tiempo de a continuación ilustra esta relación entre la generación de CW, la generación de ECM, la reproducción de ECM y el período criptográfico.




    6.DiagramaECM timing
    Al comienzo de CP (2), en t8, el codificador comienza a usar CW (2) para cifrar la señal. Cada sistema CA se asegurará de que sus STB obtengan este CW antes de este punto.
    El sistema A de CA: Se lo logra produciendo su ECM para un solo CW. Tan pronto como ECM Gen. A recibe CW (2), en t0, es capaz de producir ECM (2), en t1. Este ECM (2) se transmite suficientemente antes del inicio de CP (2), para garantizar que el STB pueda obtener CW (2) antes de CP (2).
    El sistema B de CA: logra el mismo resultado al producir su ECM para dos CW. Tan pronto como ECM Gen. B recibe CW (2), en t0, es capaz de producir ECM (1), en t1. ECM (1), que abarca CW (1) y CW (2), se transmite desde la mitad de CP (1), en t4. Esto asegura que el STB pueda obtener CW (2) antes de que comience el CP (2). Después de que comienza CP (2), en t9, CW (2) y CW (3) están disponibles en ECM (2).



    IMAGEN 7.- Diagrama Timing/Sinconización de ECM

    delay_start: representa la cantidad de tiempo entre el inicio de un período de cifrado y el inicio de la transmisión del ECM adjunto a este período. Si es positivo, significa que el ECM se retrasará con respecto al inicio del período criptográfico. Si es negativo, significa que el ECM se emitirá antes de esta hora. Este parámetro es comunicado por el ECMG al SCS durante la configuración del canal.



    6. Resumen
    Para simplificar la teoría desarrollada anteriormente y que nos ayudará a comprender el proceso completo desde al proceso host o emisor al CAM (Modulo de Acceso Condicional), tenemos que:

    A. Gestiones en el emisor/host

    1. Subscriber Management System o Sistema de Administración Suscriptor o abonado SMS
    2. Subscriber Autorization System o Sistema de Autorización Suscriptor o abonado SAS.
    3. Scrambler o codificación. ECMG/EMMG-CW






    IMAGEN 8.- Diagrama funciones CSA emisor

    B. Gestiones en el receptor/cliente.
    1. Descrambler o decodificación.
    2. Smart Card/Tarjeta de Abonado.





    IMAGEN 9.- Diagrama funciones CAM
    Hasta el momento hemos explicado del proceso de creación, transporte de los paquetes de datos recibimos en nuestro receptor Iplus (Software) , de los componentes electrónicos que participan directa e indirectamente (Hardware) y del envío de datos protegidos (Software). En la próxima exposición hablaremos del sistema de seguridad en común de SimulCrypt, Common Scrambling Algorithms (CSA) y del inicio de la seguridad de proveedor de seguridad en el caso de Iplus, (Nagravisión), Siempre en aspectos técnicos.


    7. Propuestas de estudio.
    La propuesta de estudio sobre el TEMA 1-1. CONEXIÓN DE ENTRADA DE LA ANTENA DE SATÉLITES se propone lo siguiente:

    a.Capturar TS de varios PID de proveedores diferentes y ver las diferencias.
    b.Chequeo del tiempo de emisión de las ECM/EMM.

    c.Longitud del Payload.



    Agradecer los comentarios, correcciones y aportaciones sobre lo expuesto y seguir con un estudio exhaustivo sobre el sistema.



    “Cualquier tecnología suficientemente avanzada es equivalente a la magia”.

    Arthur C. Clarke (Autor)








  • #2
    1º Supongo que para el estudio se necesitaran herramientas Hardware y Software para capturar el TS de trafico de datos.

    2º El tiempo de respuesta dependera del canal en sintonizacion , del tipo de video HD , SD , etc ...

    3º Analizarlo , si no se dispone de los algoritmos o de algun Simulador es algo mas que imposible.

    Abro tema , se admiten mas sugerencias.

    Un compañero sugirio una Seaason , pero que tipo de tarjeta es , se coloca entre la card y el tarjetero , que software se graba , los datos van en precam o postcam ?

    Quedan dudas ....

    Comentario


    • #3
      Buenos días a tod@s, felicidades nuevamente por el trabajo realizado.
      Este fin de semana intentaré hacer pruebas , pero solo con DVB-T ya que no tengo medios para DVB-S, pero en tiendo que debe ser similar.

      En contestación al compañero TeBeo , donde dice:
      1º Supongo que para el estudio se necesitaran herramientas Hardware y Software para capturar el TS de trafico de datos.
      Como ejemplo , yo utilizo un dongle USB DVB-T (STV020) , Wireshark para auditar y el VLC.

      Aunque entiendo que mediante SAT , tenemos muchas mas opciones , por ejemplo:

      Hardware o capturadora de TS:
      • PC-SAT.
      • RECEPTORES.
      • SEASON, etc.
      Software o Plugin:
      • DVBProg
      • DVD Dream.
      • Wireshark.
      Aunque recuerdo que el mejor programa para los estudios sobre estos temas era el TSReader , aunque previo pago.


      2º El tiempo de respuesta dependera del canal en sintonizacion , del tipo de video HD , SD , etc ...


      Quise entender que se refiere a la captura de PID de diferentes proovedores , y a los tiempos que envían las ECM/EMM en el caso de CAD_ID del Iplus.

      De todas maneras , como critica constructiva , sugiero que las Propuestas de Estudio , sea mas descriptiva y al ser posible mas explicita.


      Un compañero sugirio una Seaason , pero que tipo de tarjeta es , se coloca entre la card y el tarjetero , que software se graba , los datos van en precam o postcam ?

      Quedan dudas ....
      Será cuestión de exponer y desarrolle metodo de captura , a ver si se anima la cosa.

      Seguimos con el estudio.
      Saludos


      "La Evolución se convierte en Revolución"
      "¡Cuidado!, a los humanos no les gusta los simios inteligentes"

      "Simios solos, débiles; simios juntos, fuertes // ... simios tontos "

      Comentario


      • #4
        Gracias , lo considero importante que las cuestiones sean mas descriptivas , pero el lenguaje empleado si es "nuevo" nos cuesta mas asimilarlo y si me leo en 10 min y respondo al 15 min , no me da mucho mas para asimilarlo pero ya se por donde van las cuestiones o las dudas y conclusiones.

        Comentario


        • #5
          Por cierto , yo tengo un Vu+ Solo SE V2.

          Comentario


          • #6
            Originalmente publicado por TeBeo Ver Mensaje
            Gracias , lo considero importante que las cuestiones sean mas descriptivas , pero el lenguaje empleado si es "nuevo" nos cuesta mas asimilarlo y si me leo en 10 min y respondo al 15 min , no me da mucho mas para asimilarlo pero ya se por donde van las cuestiones o las dudas y conclusiones.
            Buenas tardes .

            Pues van dos sugerencias para los gestores del ID Iplus .
            1. Los post mas cortos
            2. Que las Propuestas sean mejor detalladas y concretas.
            Seguimos estudiando.
            Saludos.

            "La Evolución se convierte en Revolución"
            "¡Cuidado!, a los humanos no les gusta los simios inteligentes"

            "Simios solos, débiles; simios juntos, fuertes // ... simios tontos "

            Comentario


            • #7
              Lo unico que van ver en la ecm es el tamano (longitude):

              21008CA0CA000086078400DD5E5A557DE60EEDEB663770C96C C9F292FAD5E0288C1B61D0
              306BDE14D817DCABD0DDE46E92F9584BCB1B11D5E9131524C4 207DEA2E236D4EEDCF4749AF1604D0
              71C6CE2D0F0CAE41D5E026AD5D1A95ACFA677A5CBDE886D4CF 85178DD0981D6FB477F2777C314E69
              7983FB8DC34595C4710C0788E89C488FE040B3434F48A8AF20 3A0274

              1240048700900041

              86 en hex = 134 (longitude)
              07 = ecm
              84 = (longitude)

              Comentario


              • #8
                Yo lo que considero , es que un Sistema Funcione , con SmartCard y / o Internet es vulnerable.

                Y asi ha sido demostrado hasta la fecha de hoy.

                Todo el Warez viene de Sur America.

                Donde van por delante de los demas en Tecnologia de SmartCards y/o Internet.

                Comentario


                • #9
                  Originalmente publicado por davidx Ver Mensaje
                  Lo unico que van ver en la ecm es el tamano (longitude):

                  21008CA0CA000086078400DD5E5A557DE60EEDEB663770C96C C9F292FAD5E0288C1B61D0
                  306BDE14D817DCABD0DDE46E92F9584BCB1B11D5E9131524C4 207DEA2E236D4EEDCF4749AF1604D0
                  71C6CE2D0F0CAE41D5E026AD5D1A95ACFA677A5CBDE886D4CF 85178DD0981D6FB477F2777C314E69
                  7983FB8DC34595C4710C0788E89C488FE040B3434F48A8AF20 3A0274

                  1240048700900041

                  86 en hex = 134 (longitude)
                  07 = ecm
                  84 = (longitude)
                  Sabes cuelaes son los algoritmos de Cifrado ?

                  Los puedes enumerar para entrar en materia ?

                  Comentario


                  • #10
                    Originalmente publicado por davidx Ver Mensaje
                    Lo unico que van ver en la ecm es el tamano (longitude):
                    Originalmente publicado por davidx Ver Mensaje

                    21008C A0CA000086078400DD5E5A557DE60EEDEB663770C96C C9F292FAD5E0288C1B61D0
                    306BDE14D817DCABD0DDE46E92F9584BCB1B11D5E9131524C4 207DEA2E236D4EEDCF4749AF1604D0
                    71C6CE2D0F0CAE41D5E026AD5D1A95ACFA677A5CBDE886D4CF 85178DD0981D6FB477F2777C314E69
                    7983FB8DC34595C4710C0788E89C488FE040B3434F48A8AF20 3A0274

                    1240048700900041

                    86 en hex = 134 (longitude)
                    07 = ecm
                    84 = (longitude)
                    Gracias por el aporte , como se echa de menos estos post.

                    Con las ECM/EMM ya entramos en la tecnología smartcard o protocolo ISO7816-3 Protocolo de transmisión

                    Cabecera campo prologo:

                    21 00 8C

                    21= NAD (Node Adress) 1 Byte = 2-1= 1010110 10101101
                    El byte NAD usa los bits 3 -1 para identificar el SAD o Dirección de Origen y los bits 7 - 5 para identificar el DAD o dirección de destino. Los bits 4 y 8 se utilizan para el control de Vpp, Este elemento (NAD) es de gran utilidad cuando el protocolo es T=1 y que usa para admitir múltiples conexiones lógicas entre tarjeta y lector; de lo contrario, ambas direcciones deben establecerse en cero.

                    00= PCB (Protocolo Control Byte) 1 Byte = 0-0

                    PCB se usa para indicar el tipo de bloque (ya sea una información, una lista de recepción o un bloque de supervisión) y que utilizan para denotar los diversos tipos:

                    00 indica un bloque de información.
                    11 indica un bloque de supervisión.
                    10 indica un bloque listo para recibir.

                    8C = LEN( Longitud ) El Byte LEN nos indica el numero de Bytes a transmitir , en este caso 8C (HEX)= 140 Bytes (DEC)

                    A0CA000086078400
                    DD5E5A557DE60EED
                    EB663770C96CC9F2
                    92FAD5E0288C1B61
                    D0306BDE14D817DC
                    ABD0DDE46E92F958
                    4BCB1B11D5E91315
                    24C4207DEA2E236D
                    4EEDCF4749AF1604
                    D071C6CE2D0F0CAE
                    41D5E026AD5D1A95
                    ACFA677A5CBDE886
                    D4CF85178DD0981D
                    6FB477F2777C314E
                    697983FB8DC34595
                    C4710C0788E89C48
                    8FE040B3434F48A8
                    AF203A02

                    Por último , el byte que nos falta y que cierra el bloque de información transmitida y que nos indica la detección de error de bloque que puede ser un LRC (verificación de redundancia longitudinal) o un CRC (verificación de redundancia cíclica). El LRC es de 1 byte, mientras que el CRC ocupa 2 bytes. en este caso LRC = 74

                    Hasta aquí se cumple la normativa ISO7816 , común para todo los desarrrolladores, puede variar en la longitud de datos a transmitir hasta 254 bytes pero la comunicación es la misma a sus predecesores.
                    Sería interesante subir un logs con el flujo de trafico para ver que mas información nos puede arrojar .

                    Reitero las gracias por el aporte , espero que se siga investigando y disfrutando de un hobby muy bonito.

                    Saludos
                    "La Evolución se convierte en Revolución"
                    "¡Cuidado!, a los humanos no les gusta los simios inteligentes"

                    "Simios solos, débiles; simios juntos, fuertes // ... simios tontos "

                    Comentario


                    • #11
                      Por profundizar un poco mas nos mentemos mas enfocado a las operaciones con la tarjeta .

                      A0CA0000

                      Código:
                      A0CA000086078400DD5E5A557DE60EEDEB663770C96CC9F292FAD5E0288C1B61D0306BDE14D817DCABD0DDE46E92F9584BCB1B11D5E9131524C4207DEA2E236D4EEDCF4749AF1604D071C6CE2D0F0CAE41D5E026AD5D1A95ACFA677A5CBDE886D4CF85178DD0981D6FB477F2777C314E697983FB8DC34595C4710C0788E89C488FE040B3434F48A8AF203A02
                      Estructura comandos APDU (Unidad de Aplicación de Protocolo de Datos).

                      A0 = CLA (Clase de Instrucción).
                      CA = INS (Instrucción).
                      00 = P1 (1-Parámetros Ins).
                      00 = P2 (2-Parámetros Ins).



                      Código:
                      86078400DD5E5A55
                      7DE60EEDEB663770
                      C96CC9F292FAD5E0
                      288C1B61D0306BDE
                      14D817DCABD0DDE4
                      6E92F9584BCB1B11
                      D5E9131524C4207D
                      EA2E236D4EEDCF47
                      49AF1604D071C6CE
                      2D0F0CAE41D5E026
                      AD5D1A95ACFA677A
                      5CBDE886D4CF8517
                      8DD0981D6FB477F2
                      777C314E697983FB
                      8DC34595C4710C07
                      88E89C488FE040B3
                      434F48A8AF203A02
                      74

                      Se nos quedaría un code menor y diferenciadas , repito obligatorias para cumplir con la normativa ISO7816 , el resto es gestión de seguridad del desarrollador de DVB_CAS.

                      Queremos seguir avanzando?
                      Saludos.


                      "La Evolución se convierte en Revolución"
                      "¡Cuidado!, a los humanos no les gusta los simios inteligentes"

                      "Simios solos, débiles; simios juntos, fuertes // ... simios tontos "

                      Comentario


                      • #12
                        SIM XPL , hablas de ËCM/EMM , usan el mismo algoritmo de cifrado / descifrado ?

                        Como podemos identificar cada uno , y otra cosa , si las ECM , son las CW en claro en la codificacion , con esto en el aparato ( decodificador ) + Software Emulador , abrimos Video + Audio ?

                        Entiendo que estos fueron los pasos para que Hackearan Sogecable.

                        Comentario


                        • #13
                          Originalmente publicado por TeBeo Ver Mensaje

                          Sabes cuelaes son los algoritmos de Cifrado ?

                          Los puedes enumerar para entrar en materia ?
                          RSA-IDEA-RSA

                          IDEA con IKeyECM e rsa para Firma(sig)

                          Comentario


                          • #14
                            Originalmente publicado por TeBeo Ver Mensaje
                            SIM XPL , hablas de ËCM/EMM , usan el mismo algoritmo de cifrado / descifrado ?

                            Como podemos identificar cada uno , y otra cosa , si las ECM , son las CW en claro en la codificacion , con esto en el aparato ( decodificador ) + Software Emulador , abrimos Video + Audio ?

                            Entiendo que estos fueron los pasos para que Hackearan Sogecable.
                            Buenas tardes, no termino de entender tus preguntas, pero intentaré contestar.

                            ËCM/EMM , usan el mismo algoritmo de cifrado / descifrado ?
                            ECM y las EMM realizan funciones distintas , codificadas desde EMCG/EMMG y las CWG es decir por el HOST , según entiendo del post inicial.

                            El proceso de recepción de la señal y de modulación etc, esta detallada tambien en el post del tema en cuestión , una vez que el modulador reenvía las EMM y el ECM al controlador de la tarjeta utilizando la Clave Maestra y os SMS recibidos del proveedor , esta descifran las EMM y extrae dicha Clave/Key que servirá para descifrar la ECM y extraer la CW.


                            Entiendo que estos fueron los pasos para que Hackearan Sogecable.
                            Desconozco esta información , solo he aplicado normativa en la que se basan todo los desarrolladores de sistemas CA.

                            Espero que te haya sido de ayuda.
                            Saludos
                            "La Evolución se convierte en Revolución"
                            "¡Cuidado!, a los humanos no les gusta los simios inteligentes"

                            "Simios solos, débiles; simios juntos, fuertes // ... simios tontos "

                            Comentario


                            • #15
                              Subo nuevamente por recordar

                              86---- Longitud payload 134 Bytes
                              07---- Comando
                              84---- Longitud cmd 132 Bytes

                              BLOQUE 1:00DD5E5A557DE60E
                              BLOQUE 2:EDEB663770C96CC9
                              BLOQUE 3:F292FAD5E0288C1B
                              BLOQUE 4:61D0306BDE14D817
                              BLOQUE 5CABD0DDE46E92F9
                              BLOQUE 6:584BCB1B11D5E913
                              BLOQUE 7:1524C4207DEA2E23
                              BLOQUE 8:6D4EEDCF4749AF16
                              BLOQUE 9:04D071C6CE2D0F0C
                              BLOQUE10:AE41D5E026AD5D1A
                              BLOQUE11:95ACFA677A5CBDE8
                              BLOQUE12:86D4CF85178DD098
                              BLOQUE13:1D6FB477F2777C31
                              BLOQUE14:4E697983FB8DC345
                              BLOQUE15:95C4710C0788E89C
                              BLOQUE16:488FE040B3434F48
                              BLOQUE17:A8AF203A02000000
                              74
                              CMD $07

                              Código:
                              ----Descifrado de Ins $07 (ECM)--------------------------------------------------------------------------------------
                              
                              D5.  Firm    Pasa la Ins $07 a la CAM                  --            --           --
                              
                              D6a. CAM     Descifra la CW(cifrada RSA+IDEA)          (e)           IDEA         CW(cifrada RSA)  
                              D6b. CAM     Descifra la CW(cifrada RSA)               (d)           RSA          CW(en claro)= CW(cifradaRSA)^d(ModN)
                              
                              D7.  CAM     Re-encripta la CW(en claro)               SessionK*ey                CW(cifrada con KS) 
                                       y la pasa al Firm                         --            --           --
                              
                              D8a. Firm    Descifra la CW(cifrada con KS)            SessionK*ey                CW(en claro)
                              D8b. Firm    Guarda la CW(en claro)                    --            --           --
                              
                              D09. Firm    Salta al  Paso D1                         --            --           --
                              --------------------------------------------------------------------------------------------------------------------------
                              Saludos.
                              "La Evolución se convierte en Revolución"
                              "¡Cuidado!, a los humanos no les gusta los simios inteligentes"

                              "Simios solos, débiles; simios juntos, fuertes // ... simios tontos "

                              Comentario

                              Trabajando...
                              X