كريم عبداللة
2014/07/28, 10:31 PM
الموضوع يتناول عن مفهوم التشفير وفك التشفير , مع العلم أن التشفير هو علم قائم بحد ذاته , لكن هذا الموضوع يهدف إلى تكوين فكرة عامة التشفير وكيفية فكه باستعمال الوسائل المتاحة انطلاقا من شراء كامة أو كرت أو باستعمال سوفت وير للجهاز.
تعريف التشفيرمن ناحية العلمية يعرف مختصون في مجال التشفير بأنة عملية تحويل المعلومات إلى ***** غير مفهومة لمنع الأشخاص الغير المرخص لهم من الإطلاع على المعلومات أو فهمها.
الهدف من التشفير هو ضمان حفظ خصوصيات البيانات وعدم السماح لأحد بالعبث بها أو الإطلاع عليها وذلك لكونها إما سرية أو خاصة جداً، ولا يمكن لأحد أن يفهم مضمون تلك المعلومات أو الرسائل إلا من لديه المفتاح السري الخاص بها والذي تتم عن طريقه عملية فك التشفير.
وتُستخدَم المفاتيح في التشفير (encryption) وفك التشفير (decryption). وتحول هذه المفاتيح إلى صيغ رياضية معقَّدة (خوارزميات). ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك ******.
متطلبات عملية التشفير وفك التشفير encryption and
Decryption تتطلب عملية التشفير وفك التشفير استخدام بعض التعليمات السرية التي يشار إليها عادة بمفاتيح خاصة. وتستخدم بعض تقنيات التشفير المفتاح نفسه في العمليتين في حين تختلف تلك المفاتيح من عملية لأخرى في تقنيات أخرى.
من المعلوم أن البيانات (صوت وصورة) عند انتقالها ما هي الا حزم هرتيزية من البتات تمثل 1 و 0, ولكن الشركات –التي تبث قنوات مشفرة- تعمل على إضافة خوارزمية جديدة للتشويش على إعادة تجميع هذه الحزم وتركيبها عند مستقبل الإشارة إذا لم يمتلك الشخص المفتاح الصحيح لها ولهذا فتصلنا الصورة سوداء.
كيفية فك التشفير
طرق لفك التشفير:
1- عن طريق اشتراك شرعي
2- أو عمل دراسة على الكارت الشرعي ومحاولة قراءتها ومن ثم نقل معطياتها من الكرت إلى جهاز أخر وهي مهمة الهكرز المحترفين الذين يمتلكون معرفة تقنيات أنظمة التشفير
عملية فك التشفير Decryption process
لفك تشفير قناة لا يجب فقط اكتساب الخوارزمية ولكن أيضا اكتساب معطياتها او ما يعرف بالمفتاح بالمفاتيح (الأكواد) , وهناك تلازم بين الخوارزمية و الكود (المفتاح) لهذا السبب أحيانا نجد مفاتيح لباقة من الباقات ولكن لا يمكن فك تشفيرها نتيجة أن الخوارزمية مجهولة ( المفتاح معلوم والخوارزمية مجهولة وأحيانا العكس.
إذا كان تغيير الكود (المفتاح) سهل لأن ذلك يتم بآلة التحكم عن بعد أو برنامج سادس عشري , إلا أن إدخال الخوارزمية إلى السوفتوير غير ممكن إلا لمالكي كود سورس السوفتوير وذلك باضافة unit جديدة ثم عمل compilation للسوفتوير وادخاله الى الجهاز.
وهذا ما نلاحظة من تغيير المفتاح بشكل سريع مثل باقة TPS
انظمة التشفير التي تستخدم الخوارزمية
Viaccess
Seca
Nagravision
Nds
Cryptoworks
Betacrypt
PowerVu
Irdeto
Biss
عن تحميل السوفتوير إلى الجهاز يجعل الجهاز الجهاز يستقبل إشارة الباقة المشفرة ويفك شفرتها وذلك لأن السوفتوير تم تعديله ليحاكي دور بطاقة الإشراك حيث يتم دمج خوارزمية فك التشفير في السوفتوير , ولذلك فإن عمل السوفتوير المعدل يقوم على محاكاة Emulation دور البطاقة , كما أن المفاتيح نفسها ممكن أن يتم إدخالها إلى الجهاز باستعمال آلة التحكم عن بعد , أو بواسطة إنتاج ملف مفاتيح EMU Keys Data باستعمال برامج تحرير المفاتيح أو يتم دمجها مباشرة في السوفتوير من قبل صانعي السوفتوير (إذا كانت هذه المفاتيح خاصة (مثل مفاتيح .RSA
وظيفة RSA
ان وظيفة RSA هي عمل AUTO Update لإنتاج المفاتيح العادية والتي تتغير تلقائيا دون أن نشعر بتغيرها.
ومفهوم AUTO UPDATE لا يعنى بان جهازك يستقبل الكود من القمر إنما RSA هي التي تقوم بالبحث وإنتاج المفتاح الصحيح وفقا لنمط خوارزمية معينة.
وعند توقف الابديت هدا يعنى إن RSA غير قادر على إنتاج المفتاح الجديد وبالتالي يجب تغيير RSA الصحيح.
ملاحظة تم حصول على بعض هذة المعلومات من الواقع الاجنبية وقمت بترجمتها وخصوصا تشفير nds
أنظمة التشفير والتحاقها المستمر من قبل العقول القرصنة
هذا الموضوع يتناول معلومات عن بعض نظم التشفير وسوف أكمل باقي الأنظمة قريبا.
NAGRAVISION-1
معناه الرؤية السوداء بالأسبانية ,حيث نشا هذا النظام ,وترعرع في أسبانية وهو رائج في أوروبا وأمريكا الآن , بالرغم من الصعوبات التي واجهها بعد كسر النسخة الأولى منه نجرافيشن 1والمستخدم إلى الآن في شركات البث الأسبانية والبرتغالية والبولندية ,إلا إن عدة تحديثات جديدة تغلبت على هذا الكسر وهي منذ عامين Nagravision2الذي يقسم الى (ROM101/ROM110)ثم جاء Nagravision Aladin المستخدم في باقة بر يمر الألمانية وهو خليط من نجرافيشن والبيتاكريبت ثم جاء هذا العام Nagravision Carmagidonوهو خليط من نجرافيشن والسيكا وأطلق عليه سيكا3ايضا
وبالفعل تم كسره مؤخرا والروم ROM101المستخدم في باقة الديجيتال بلاس الأسبانية على قمر الهسباسات والاسترا ويتوقع كسر عدة إصدارات أخرى للنجرافيشن في الفترة المقبلة.
وأخيرا سميه هذا النظام بالنظام الهش بسبب انه لم يصمد بتاتا امام الهاكر اى ان اصداراته تنكسر واحد تلة الاخر هذا العام
و لقد أصدر NAGRAVISION-3 الذي لم يكسر إلى الآن و لكن نتوقع كسره عما قريب ...
IRDETO1-2
سمية بالتشفير الحديدي بسبب انه عند تركيب الكارت في الجهاز فان الكارت يعتبر ميت ألا عند تأتى إلية إشارة تنشيط من القمر وظهر هدا النظام في أواخر التسعينات في ألمانيا وعرف هذا النظام بصموده أمام الهاكرز.
ومن الجدير بالذكر ان النسخة الأولى تم كسرها وتم معرفة ******* والبروفايدور بواسطة قراءة الكروت الأصلية وعمل ما يسمى LOG CARD .
بعدها ظهرت النسخة المعدلة من الارديتو عده فكان IRDETO2 وهو يعتمد على اشارة التنشيط من القمر وبالتالى تحويل هذة الاوامر الى صيغتها الاصلية ومن ثم تفتح القناة حيث تتغير المفاتيح والبروفايدور فى فترة تتراوح مابين 3 الى 4 ثوانى بعكس ما هو فى الارديتو 1 الدى لم يتغير بكثرة.
وبحلول عام 2007 قد تمكن الهاكر من كشف سر العملية المعقدة اى سر الارديتو 2 وتسمى هدة العملية ب
measure/CW control words EPM electronic program.
واخير سقط النظام فى المصيدة وكسر على كرت الجاما وعلى كامة FREEZONE.
Viaccess 1-2
الفياكسس هو اكثر الانظمة انتشارا في اوروبا واقدمها وهو فرنسي المنشأ ايضا,فأن كل الشركات كل الشركات الفرنسية.
وعلى هداه كان الكسر لباقي الأنظمة ,فبه كانت معرفة ما يسمى CHANNEL IDوبروفايدور والكود
عرفت هذه المفاتيح وأرقامها ,كان الكسر ,وكل مفتاح يظل عاملا مدة معينة وهي شهر عادة ثم بعدها يتم إرسال المفتاح الجديد من الشركة المرسلة إلى الكارت الشرعي لإنعاش الكارت مرة أخرى
وبدأت برمجة الكروت غير الشرعية مثل Gold card و Silver card وFan card
وبعد سقوط سريع للفياكس 1 ظهر فياكسس 2 وأيضا تم اختراقه وبالتالي ظهور عدة إصدارات له وأصبح إلى فيرجن 3.
Videocrypt
يعتمد هذا النظام على تقسيم الصورة إلى 256نقطة ودورانها وبعثرتها
ولكي تعالج الصورة يجب إعادة دوران النقط إلى مكانها الصحيح على أساس وجود 256نقطة تسمى بايت
ويتفاعل هذا البايت عن طريق مفعل رقم عشوائي مستعار والبيانات الموجودة على الكارت مع البيانات المرسلة إليه
على الإشارة تعطي أمر نقطة بداية دوران النقط إلى مكانها الأصلي وبالفعل كانت هناك عدة محاولات ناجحة لكسر هذا النظام المعقد.
طريقة عمل هذا نوع من التشفير
عندما شاهدة قناة مشفرة فان الذي يحدث هو :-
تأتى رسالة مشفرة من القمر فيقوم اللوغاريتم بتحليل هدة الرسالة واستخراج نتائجها واللوغاريتم هو عبارة عن منظومة رياضية معينة تقوم بتحليل الرسالة إلى صيغ رياضية ومن ثم تحويل النتائج التحليل إلى وحدة تسمى الايبروم حيث يقوم الايبروم بمراجعة النتائج وتسجيل البيانات على الشريحة ثم بعد دلك يقوم الايبروم بتحويل هدة النتائج بعد مراجعتها إلى وحدة تسمى الروم بن وتقوم وحدة الروم بن بالإجابة على الرسالة المشفرة فإذا كانت الإجابة الصحيحة سوف تفتح القناة المشفرة وإذا كانت الإجابة خاطئة فتبقى القناة مقفولة.
أكبـــــر نظــــــــــــــــــــــــــــام تشــــــــــــــــــــــــفير NDSمختصر كلمة NDS هى NEWS DATACOM SYSTEM
وهو ما يعرف بنظام تشفير فيديو جارد NDS وهو نظام تشفير ثنائي ,اى يتم تشفير الصورة على حده والصوت على حده يمكن اى إن يتم كسر صوت ولا توجد صورة أو بالعكس كسر صورة ولا يوجد صوت.
وكانت هناك عدة محاولات لكسر هذا النظام العنيد وكل محاولات الهاكر ذهبت بالفشل واخير تم برمجة بعض الكامات لتشغيل كرت NDS من بينها كامة دراجون والماتريكس وديابو كام.
ويعتبر هذا النظام يعتبر من اعتي أنظمة التشفير في العالم ولم يتوصل احد لحد الآن إلى طريقه لاختراق كروته أو مشاهدة قنوات وهذا النظام العنيد NDS يقوم بعمل التالي :
بتشفير المعلومات التي ترسل عبر الوسائل الاتيه
- شبكات الكيبل ((البث التلفزيوني بواسطة كوابل أو إشارات رقميه ملتقطه بواسطة هوائيات أرضيه))
- المعلومات المرسله عبر الستالايت وغالبا محطات تلفزيونيه
- شبكة الانترنت عبر DSL يتم إرسال المعلومات المشفرة بهذا النظام عبر الانترنت.
ومن تطبيقاته تشفير المحطات الفضائية ، استخدامه في أجهزة الموبايل عبر كروت تتيح خدمات مميزه.
وللعلم يتم التعامل مع كروت NDS التي تخص البث التلفزيوني بواسطة كامه تعرف ب NDS CAM وهي متخصصة بفك نظام الفيديوجارد فقط ولا تدعم إي نظام من أنظمة التشفير الأخرى المعروفة وتقوم الكامه بتحليل بيانات الكرت الثنائية حيث إن الكرت يحوي بيانات تشفير للصوت وبيانات أخرى لتشفير الصورة كلا على حدا ويقوم الكرت بعملية الدمج بينهما لإعطاء فك التشفير لهما ومن ثم تعمل القناة صوت وصوره ويعتمد هذا النظام على وسيلة التحكم بالكرت من بعد عبر اجهزة حاسوب خاصة تعمل على تسجيل الكرت وتحدد مكانه أيضا وتقوم بإرسال بيانات تتحكم فيها بفاعلية الكرت فيمكن إضافة قنوات إلى الكرت عبر اتصال هاتفي من المشترك إلى الشركة وبخلال ساعتين يتم إرسال بيانات فتح القنوات الجديدة دون التعب والذهاب إلى مراكز البيع وما إلى ذلك
فعلى سبيل المثال إذا كنت تملك كرت السكاي الانجليزيه والتي تعمل على الهوتبيرد وأردت إن تشاهد قنوات اضافيه في باقة ليست مضافة عندك يكفي إن تتصل بمركز الشركة وتحدد لهم اسم القنوات التي تريدها وتبلغهم برقم الفيزا كارد حقك فيقومون بإضافة القنوات على كرتك خلال ساعتين حتى لو كنت في المريخ ويتم خصم قيمة الاشتراك الجديد من قيمة الفيزا كارد حقك يعني بالعربي الفصيح نظام لا نقدر أن نتكلم عن كسره أبدا لعدة أسباب وهي :
1- عند تشفير القناة بهذا النظام تتحول إلى صيغة MPG 4- المعقدة ويقوم الكرت مع كامة NDS بإعادة البث إلى نظام MPG-2
2- الكنترول الموجود على هذا النظام حيث يتم تسجيل الكرت العامل ويتم التحكم به عن بعد.
اى شيء يصنعه إنسان يخترقه إنسان أخر
الإنجليز و السويديين ( أعظم هاكرز في العالم) وفى عام 2007 تمكنوا بالفعل من اختراق الفيديو جارد بل الأعظم اخترقوا قنوات القنوات الأمريكية (A.F.N.) المشفرة بنظام POWER VU على جهاز فليبس لكن ليست الطريقة سهلة يعنى للناس الكبار فقط.
ناتى الان الى فك تشفير ECM لنظام Nagra2 والوصول الى استنتاج **** DCW
هدا التحليل من هاكر النجرا
اخوانى هده البداية انتضرو المزيد من الشرح هنا
ناتى الان الى فك تشفير ECM لنظام Nagra2 والوصول الى
استنتاج **** DCW
فك تشفير EMM-G لباقة TV GLOBO على الهوتبيرد
بنظام NAGRA2
وتحليل ال EMM بعد فك التشفير عليه الدي يختلف تماما عن باقة DIGI TV وكسر ******
وهدا راجع عن نسخة Revision ACX المستعملة لكلا الباقتية حاليا نسخة Revision ACx المتطورة اكثر هي المستعملة ل DIGI TV عكس باقة TV GLOBO طيب راينا كيف نقوم بفك تشفير ال EMM-G وتحليله وكسر ****** اي استنتاج ****** التي كل العالم يبحث عنها والتي تسمى ب Key Idea ECM ومازلنا سنرى مواضيع اخرى عن الامر داته
والان حان دور شرح ما تعمله هده ****** التي نستنتجها من ال EMM-G مع ECM
اي بصفة عامة هده المرة نتجه ونشرح طريقة فك تشفير Ecm والحصول على **** Dcw عن طريقة ****** التي تم استنتاجها من ال EMM-G لفك تشفير الصورة والصوت الدي يكون مشفر مع الغورتيم MPEG2 وفك التشفير مع **** التي تتكون من 16 بايت اي للفهم اكتر **** CW
هي اخر مرحلة تتم للوصول الى **** Dcw والتي تتغيير خلال تواني قليلة مع Ecm
اي يتغير Ecm كل تواني وEcm بعد فك التشفير عليه يستنتج لنا **** Dcw
كلما تغير Ecm فتتغير معه **** Dcw يعني مصدر **** DCW هو ECM
كلما دام ثابتا Ecm الا و تم ثبوت **** Dcw وهدا ما نلاحظه حاليا عن ***** Dcw التي تبقى ثابتة لمدة قليلة ساعة ساعتين يوم واحد... وهدا ناتج عن ثبوت Ecm الكل يعرف ***** DCW التي تكون موجودة احيانا لمختلف الانظمة, لكن هل ظهور ***** DCW لنظام ما يعني انه مقرصن, طبعا لا
يعني هناك انظمة ليست مقرصنة ولكن نرى احيانا تكون هناك ***** DCW يعني كيف تم فك تشفير ECM لاستنتاج **** DCW
طبعا لا احد يعرف طريقة فم تشفير هدا ال ECM, معرفت هدا الامر يكون نقطة من نقط ان هدا النظام مقرصنا. ولكن الى يومنا هدا سبب ظهور ***** DCW لنظام ليس مقرصن هو انا هده ******* DCW
يمكن متابعتها اثناء عمل كارت اصلي او عندما يتم تقسيم هده الكارت الاصلي متل ما يحدث حاليا مع عالم الشرينج. يعني الشرينج ايضا هو مصدر من مصادر متابعة **** DCW والحصول عليها اثناء ثبوتها او الدريم echolink ...الخ
وهدا امر يستعمل من القدم ومعروف الجهاز او ...: يستقبل ال ECM كل تواني لكن ليفك تشفيره ويستنتج **** DCW لعمل القناة يحتاج الى ****** العاملة حاليا للباقة نفسها اد كان نظام الباقة مقرصنا والشفرة معروفة مع تعديل EMU لاجل الطريقة التي يتم بها فك تشفير ECM بالشفرة العاملة و RSA16 ECM بالنسبة لنظام NAGRA2 يعني متلا :
لدينا جهاز ونريد ان نشاهد باقة DIGI TV عليه كمتال ولكن لم نضع فيه ****** العاملة حاليا كمتال ****** الحالية هي
B1F539124124E482D7CA200D90F9D34E
الجهاز يستقبل ECM كل تواني ولكن لا يستطيع الوصول الى استنتاج **** DCW لفتح القناة
لمادا؟؟؟
امر عجيب!!!!!!
لان اصلا ال EMU لا يحتوي على ****** العاملة حاليا او يعني لم ندخل ****** الى الجهاز و هدا ناتج ان بدون وضع ****** الحالية لا يمكن فك تشفير ECM للوصول الى استنتاج **** DCW و فتح القناة. لفك تشفير ECM ل Nagra2 لازم يتوفر لدينا:
**** IDEA ECM يعني ****** العاملة التي كل العالم يبحث عنها
RSA16 ECM المعروف الدي يظهر في معظم الاجهزة في لائحة ******* ل NAGRA2
وتطبيق ما سنتطرق اليه هنا لشرح فك تشفير ECM بالغورتيم RSA الان في اللحظة التي انا فيها اكتب هدا الموضوع ساقوم باخد ECM لقناة مع **** DCW التي استنتجت منه
ECM GSP1
8130470745211186008800AA316BEB87F62D47E320FD1EEF34 B975A35591B6F0C183C3B9B6
046AC9DDAE7EEAACEB8E2D971FA8DC76007087AF0AEC5A04C5 1CAB1DB48C4AAC5F4BAE366F
DCW FINAL OK:
826062447064F0C4568B63446D6C2E07
-------------
ECM مشفر طبعا الدي دكرناه
نبدا بفك تشفير ECM لقناة GSP1 بالغورتيم RSA 8130470745211186008800AA316BEB87F62D47E320FD1EEF34 B975A35591B6F0C183C3 B9B6
046AC9DDAE7EEAACEB8E2D971FA8DC76007087AF0AEC5A04C5 1CAB1DB48C4AAC5F4BAE366F نبدا على بركة الله ونشرح بعض خصائصه الهايدر -->> 8130470745 بروفايد -->> 2111 هده البايتات تدلنا بالشفرات التي سنستعملها لفك تشفير عليها وتسمى ب select key ا -->> 860088
060816000708
06-->> **** IDEA ECM على الاندكس 01 )06(
16-->> **** RSA16
07-->> **** keyidea 07 لفحص التوقيع
بيانات مشفرة
00AA316BEB87F62D47E320FD1EEF34B975A35591B6F0C183C3 B9B6
046AC9DDAE7EEAACEB8E2D971FA8DC76007087AF0AEC5A04C5 1CAB1DB48C4AAC5F4BAE366F الان سنحتاج RSA16 ECM و EXP= 03 ونطبق التالي: M ^ E Mod N =
M هي البيانات المشفرة بالقلوب
6F36AE4B5FAC4A8CB41DAB1CC5045AEC0AAF87700076DCA81F 972D8EEBACEA7
EAEDDC96A04B6B9C383C1F0B69155A375B934EF1EFD20E3472 DF687EB6B31AA00 E هي EXP الدي هو 03 N هي RSA16 ECM بالمقلوب
A748CFA4ABD7DA5C5E98675020C4DFC843559754FE8B039F43 33F1205228856
E484DA8A375DDDE600FF69C24D06E05AE7CC2A8415696DFF81 568DC0158660875 M ^ E Mod N = (النتيجة)
3D8195D0F52163E9C9E6EE8AE2C459D51EDBA7353354BCFC9D 243FDF7EB80E03
AEAE181BC7A3EE60D49AEBB5B430B411818AE1995CB5403AD4 64B16A471E9C 789C1E476AB164D43A40B55C99E18A8111B430B4B5EB9AD460 EEA3C71B18AEAE الان سنقوم بقلب النتيجة وتصبح 030EB87EDF3F249DFCBC543335A7DB1ED559C4E28AEEE6C9E9 6321F5D095813D78
--------------------------------------------
اطفاء ال bit7 للبايت الاخيرة 78 78 في binary = 01111000
هنا الشرح لكيفية معرفة bit7
كما نشاهد bit 7 هو Desactive/مطفي 0 )bit7(
1 )bit6(
1 )bit5(
1 )bit4(
1 )bit3(
0 )bit2(
0 )bit1(
0 )bit0(
يعني: 0 = Desactive اما 1 = Active نتباع وناخد البايت التالث من هده البايتات التي تدلنا بالشفرات التي سنستعملها لفك تشفير عليها والتي رايناها في الاعلى-->> 860088
البايت التالث هو 88 88 في binary = 10001000
اما اد ال bit 7 للبايت التالث (88) في حالة Desactive سيترك ال bit 7 للبايت 78 Desactive كما هو.
ادن كما الان 88 في binary = اد كان ال bit 7 للبايت التالث (88) في حالة active سيقوم ب active ل bit 7 للبايت الاخير 78 الدي رايناه للتو 10001000
1 )bit7(
0 )bit6(
0 )bit5(
0 )bit4(
1 )bit3(
0 )bit2(
0 )bit1(
0 )bit0(
كما تشاهدون ال bit7 للبايت 88 هو 1 ادن هو في حالة Active
ادن بما انه في حالة Active الان سيقوم ب Active لل bit7 للبايت 78 78 في binary = 01111000
بعد ان نقوم ب Active ل bit 7 الان سيصبح هكدا 11111000 بالهيكس = F8
ادن الان انتهينا وسنغير 78 ب F8 هههههههه ويصبح لدينا النتيجة التالية:
AEAE181BC7A3EE60D49AEBB5B430B411818AE1995CB5403AD4 64B16A471E9C 030EB87EDF3F249DFCBC543335A7DB1ED559C4E28AEEE6C9E9 6321F5D095813DF8
ECB625694AD022047BD51C0DF8D64780
(بالنسية للدين سيقرئون الموضوع متاخرا ربما هده ****** ستصبح قد تغيرت لهدا عليك بجهل كلمة ''****** الحالية'' لانني انا الان اقوم بكتابة هدا الموضوع وهده هي ****** العاملة الان. او اد انقطعت قبل ان اقوم بادخال هدا الموضوع الى المنتدى ادن عليكم باعتبارها انها ****** التي عملت من قبل او ...هههههه...
الان ناخد بيانات للنتيجة الدي رئيناها ماخرا التي هي :
الان سنحتاج **** IDEA ECM اي يعني ****** العاملة حاليا لباقة DIGI TV التي هي 030EB87EDF3F249DFCBC543335A7DB1ED559C4E28AEEE6C9E9 6321F5D095813D AEAE181BC7A3EE60D49AEBB5B430B411818AE1995CB5403AD4 64B16A471E9CF8
هنا اقسم لكم النتيجة في بلوكات كل بلوك هو اثمون اي 8Bytes
و نقوم بتشفير كل اثمونات (8bytes) مع **** IDEA ECM بالغورتيم CBC IDEA وكلما قمنا بتشفير 8 BYTES سنقوم بال XOR مع 8 bytes الدي يليه لنحصل على النتجية - بلوك 1 = 030EB87EDF3F249D - بلوك 2 = FCBC543335A7DB1E - بلوك 3 = D559C4E28AEEE6C9 - بلوك 4 = E96321F5D095813D - بلوك 5 = AEAE181BC7A3EE60 - بلوك 6 = D49AEBB5B430B411 - بلوك 7 = 818AE1995CB5403A - بلوك 8 = D464B16A471E9CF8 نبدا بتشفير كل بلوك بالغورتيم CBC IDEA ليسهل الفهم: - بلوك 1 - 030EB87EDF3F249D
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتيم CBC IDEA مع ****** 08BB1DC5C727DFAC - بلوك 2 - FCBC543335A7DB1E
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتبم CBC IDEA مع ****** 0B3D9589FD15AC05 - بلوك 3 - D559C4E28AEEE6C9
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتبم CBC IDEA مع ****** 06BDCA08781EEA2C - بلوك 4 - E96321F5D095813D
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتبم CBC IDEA مع ****** 48AB22FEA7B46281 - بلوك 5 - AEAE181BC7A3EE60
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتبم CBC IDEA مع ****** 1DF0406EFDA3BD2F - بلوك 6 - D49AEBB5B430B411
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتبم CBC IDEA مع ****** 72EFEE5D374DA238 - بلوك 7 - 818AE1995CB5403A
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتبم CBC IDEA مع ****** BEDF68595E647C8B - بلوك 8 - D464B16A471E9CF8
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتيم CBC IDEA مع ****** 6A076AADF48AE758 ادن حصلنا على هده النتائج بعد ان قمنا بتشفير كل بلوك مع ****** بلوك 1 مشفر = 08BB1DC5C727DFAC
بلوك 2 مشفر = 0B3D9589FD15AC05
بلوك 3 مشفر = 06BDCA08781EEA2C
بلوك 4 مشفر = 48AB22FEA7B46281
بلوك 5 مشفر = 1DF0406EFDA3BD2F
بلوك 6 مشفر = 72EFEE5D374DA238
بلوك 7 مشفر = BEDF68595E647C8B
بلوك 8 مشفر = 6A076AADF48AE758
الان لدينا هده البلوكات قبل تشفيرها
- بلوك 1 = 030EB87EDF3F249D
- بلوك 2 = FCBC543335A7DB1E
- بلوك 3 = D559C4E28AEEE6C9
- بلوك 4 = E96321F5D095813D
- بلوك 5 = AEAE181BC7A3EE60
- بلوك 6 = D49AEBB5B430B411
- بلوك 7 = 818AE1995CB5403A
- بلوك 8 = D464B16A471E9CF8 وهده البلوكات بعد ان قمنا بتشفيرها اي بلوكات مشفرة بالغورتيم CBC IDEA بلوك 1 مشفر = 08BB1DC5C727DFAC
بلوك 2 مشفر = 0B3D9589FD15AC05
بلوك 3 مشفر = 06BDCA08781EEA2C
بلوك 4 مشفر = 48AB22FEA7B46281
بلوك 5 مشفر = 1DF0406EFDA3BD2F
بلوك 6 مشفر = 72EFEE5D374DA238
بلوك 7 مشفر = BEDF68595E647C8B
بلوك 8 مشفر = 6A076AADF48AE758
الان نقوم ب ال XOR تابع جيدا ( بلوك المشفر مع KEY IDEA ECM اكسور البلوك الغير المشفر)
* بلوك 1 مشفر (مع البلوك 1 لا نقوم بالاكسور)
08BB1DC5C727DFAC
* بلوك 2 المشفر Xor بلوك 1 0B3D9589FD15AC05 Xor 030EB87EDF3F249D يساوي 08332DF7222A8898
* بلوك 3 المشفر Xor بلوك 2 06BDCA08781EEA2C Xor FCBC543335A7DB1E يساوي FA019E3B4DB93132
* بلوك 4 المشفر Xor بلوك 3 48AB22FEA7B46281 Xor D559C4E28AEEE6C9 يساوي 9DF2E61C2D5A8448
* بلوك 5 المشفر Xor بلوك 4 1DF0406EFDA3BD2F Xor E96321F5D095813D يساوي F493619B2D363C12
* بلوك 6 المشفر Xor بلوك 5 72EFEE5D374DA238 Xor AEAE181BC7A3EE60 يساوي DC41F646F0EE4C58
* بلوك 7 المشفر Xor بلوك 6 BEDF68595E647C8B Xor D49AEBB5B430B411 يساوي 6A4583ECEA54C89A
* بلوك 8 المشفر Xor بلوك 7 6A076AADF48AE758 Xor 818AE1995CB5403A يساوي EB8D8B34A83FA762 النتائج التي حصلنا عليها في كل بلوك: بلوك 1= 08BB1DC5C727DFAC
بلوك 2= 08332DF7222A8898
بلوك 3= FA019E3B4DB93132
بلوك 4= 9DF2E61C2D5A8448
بلوك 5= F493619B2D363C12
بلوك 6= DC41F646F0EE4C58
بلوك 7= 6A4583ECEA54C89A
بلوك 8= EB8D8B34A83FA762 الان نجمع في سطر واحد كل التائج التي حصلنا عليها لتكون نتيجة في سطر واحد 08BB1DC5C727DFAC08332DF7222A8898FA019E3B4DB931329D F2E61C2D5A8448F
493619B2D363C12DC41F646F0EE4C586A4583ECEA54C89AEB8 D8B34A83FA762 الان للمرة التانية سنطبق التالي M ^ E Mod N =
M هي النتيجة التي حصلنا عليها ماخرا بالمقلوب :
62A73FA8348B8DEB9AC854EAEC83456A584CEEF046F641DC12 3C362D9B619
3F448845A2D1CE6F29D3231B94D3B9E01FA98882A22F72D330 8ACDF27C7C51DBB08 E هي 03 N هي RSA16 ECM بالمقلوب
A748CFA4ABD7DA5C5E98675020C4DFC843559754FE8B039F43 33F1205228856
E484DA8A375DDDE600FF69C24D06E05AE7CC2A8415696DFF81 568DC0158660875 ادن M * E Mod N = النتيجة النهائية ECM مفكوك التشفير!!!!!!!!!!!!!!!!!!!!
900568B63446D6C2E07110900826062447064F0C4009337472 A46C87BB9
--------------------
ECM بعد فك التشفير عليه
07E398D66FEC4894211118EE904B008018F88CA1300B00A780 00FF0018EE8CA11E100 الان نقوم بتفتصيل ال ECM مفكوك التشفير 07E398D66FEC4894211118EE904B008018F88CA1300B00A780 00FF0018EE8CA1 1E100900568B63446D6C2E07110900826062447064F0C40093 37472A46C87BB9 التوقيع-->> 07E398D66FEC4894 البروفايد-->> 2111 تاريخ الانشاء-->> 18EE904B كونترول ecm ا-->> 0080 تاريخ الانتهاء-->> 18F88CA1 كوماندو -->> 30 امتداد البيانات-->> 0B تعريف القناة-->> 00a7 FLAGS-->> 8000FF00 تاريخ وساعة ECM ا-->> 18EE8CA1 بيانات-- >> 1E كوماندو -->> 10 0900 568B63446D6C2E07 كوماندو -->> 11 0900 826062447064F0C4 نهاية ECM -->> 00 مملوء عشوائي-->> 9337472A46C87BB9 ادن: كوماندو -->> 10 568B63446D6C2E07 كوماندو -->> 11 826062447064F0C4 568B63446D6C2E07826062447064F0C4 نقوم بقلبه 826062447064F0C4568B63446D6C2E07
منقول للافادة
patch_lov- patch_lov- patch_lov-
تعريف التشفيرمن ناحية العلمية يعرف مختصون في مجال التشفير بأنة عملية تحويل المعلومات إلى ***** غير مفهومة لمنع الأشخاص الغير المرخص لهم من الإطلاع على المعلومات أو فهمها.
الهدف من التشفير هو ضمان حفظ خصوصيات البيانات وعدم السماح لأحد بالعبث بها أو الإطلاع عليها وذلك لكونها إما سرية أو خاصة جداً، ولا يمكن لأحد أن يفهم مضمون تلك المعلومات أو الرسائل إلا من لديه المفتاح السري الخاص بها والذي تتم عن طريقه عملية فك التشفير.
وتُستخدَم المفاتيح في التشفير (encryption) وفك التشفير (decryption). وتحول هذه المفاتيح إلى صيغ رياضية معقَّدة (خوارزميات). ومن ناحية أخرى، فإن فك التشفير هو عملية إعادة تحويل البيانات إلى صيغتها الأصلية، وذلك باستخدام المفتاح المناسب لفك ******.
متطلبات عملية التشفير وفك التشفير encryption and
Decryption تتطلب عملية التشفير وفك التشفير استخدام بعض التعليمات السرية التي يشار إليها عادة بمفاتيح خاصة. وتستخدم بعض تقنيات التشفير المفتاح نفسه في العمليتين في حين تختلف تلك المفاتيح من عملية لأخرى في تقنيات أخرى.
من المعلوم أن البيانات (صوت وصورة) عند انتقالها ما هي الا حزم هرتيزية من البتات تمثل 1 و 0, ولكن الشركات –التي تبث قنوات مشفرة- تعمل على إضافة خوارزمية جديدة للتشويش على إعادة تجميع هذه الحزم وتركيبها عند مستقبل الإشارة إذا لم يمتلك الشخص المفتاح الصحيح لها ولهذا فتصلنا الصورة سوداء.
كيفية فك التشفير
طرق لفك التشفير:
1- عن طريق اشتراك شرعي
2- أو عمل دراسة على الكارت الشرعي ومحاولة قراءتها ومن ثم نقل معطياتها من الكرت إلى جهاز أخر وهي مهمة الهكرز المحترفين الذين يمتلكون معرفة تقنيات أنظمة التشفير
عملية فك التشفير Decryption process
لفك تشفير قناة لا يجب فقط اكتساب الخوارزمية ولكن أيضا اكتساب معطياتها او ما يعرف بالمفتاح بالمفاتيح (الأكواد) , وهناك تلازم بين الخوارزمية و الكود (المفتاح) لهذا السبب أحيانا نجد مفاتيح لباقة من الباقات ولكن لا يمكن فك تشفيرها نتيجة أن الخوارزمية مجهولة ( المفتاح معلوم والخوارزمية مجهولة وأحيانا العكس.
إذا كان تغيير الكود (المفتاح) سهل لأن ذلك يتم بآلة التحكم عن بعد أو برنامج سادس عشري , إلا أن إدخال الخوارزمية إلى السوفتوير غير ممكن إلا لمالكي كود سورس السوفتوير وذلك باضافة unit جديدة ثم عمل compilation للسوفتوير وادخاله الى الجهاز.
وهذا ما نلاحظة من تغيير المفتاح بشكل سريع مثل باقة TPS
انظمة التشفير التي تستخدم الخوارزمية
Viaccess
Seca
Nagravision
Nds
Cryptoworks
Betacrypt
PowerVu
Irdeto
Biss
عن تحميل السوفتوير إلى الجهاز يجعل الجهاز الجهاز يستقبل إشارة الباقة المشفرة ويفك شفرتها وذلك لأن السوفتوير تم تعديله ليحاكي دور بطاقة الإشراك حيث يتم دمج خوارزمية فك التشفير في السوفتوير , ولذلك فإن عمل السوفتوير المعدل يقوم على محاكاة Emulation دور البطاقة , كما أن المفاتيح نفسها ممكن أن يتم إدخالها إلى الجهاز باستعمال آلة التحكم عن بعد , أو بواسطة إنتاج ملف مفاتيح EMU Keys Data باستعمال برامج تحرير المفاتيح أو يتم دمجها مباشرة في السوفتوير من قبل صانعي السوفتوير (إذا كانت هذه المفاتيح خاصة (مثل مفاتيح .RSA
وظيفة RSA
ان وظيفة RSA هي عمل AUTO Update لإنتاج المفاتيح العادية والتي تتغير تلقائيا دون أن نشعر بتغيرها.
ومفهوم AUTO UPDATE لا يعنى بان جهازك يستقبل الكود من القمر إنما RSA هي التي تقوم بالبحث وإنتاج المفتاح الصحيح وفقا لنمط خوارزمية معينة.
وعند توقف الابديت هدا يعنى إن RSA غير قادر على إنتاج المفتاح الجديد وبالتالي يجب تغيير RSA الصحيح.
ملاحظة تم حصول على بعض هذة المعلومات من الواقع الاجنبية وقمت بترجمتها وخصوصا تشفير nds
أنظمة التشفير والتحاقها المستمر من قبل العقول القرصنة
هذا الموضوع يتناول معلومات عن بعض نظم التشفير وسوف أكمل باقي الأنظمة قريبا.
NAGRAVISION-1
معناه الرؤية السوداء بالأسبانية ,حيث نشا هذا النظام ,وترعرع في أسبانية وهو رائج في أوروبا وأمريكا الآن , بالرغم من الصعوبات التي واجهها بعد كسر النسخة الأولى منه نجرافيشن 1والمستخدم إلى الآن في شركات البث الأسبانية والبرتغالية والبولندية ,إلا إن عدة تحديثات جديدة تغلبت على هذا الكسر وهي منذ عامين Nagravision2الذي يقسم الى (ROM101/ROM110)ثم جاء Nagravision Aladin المستخدم في باقة بر يمر الألمانية وهو خليط من نجرافيشن والبيتاكريبت ثم جاء هذا العام Nagravision Carmagidonوهو خليط من نجرافيشن والسيكا وأطلق عليه سيكا3ايضا
وبالفعل تم كسره مؤخرا والروم ROM101المستخدم في باقة الديجيتال بلاس الأسبانية على قمر الهسباسات والاسترا ويتوقع كسر عدة إصدارات أخرى للنجرافيشن في الفترة المقبلة.
وأخيرا سميه هذا النظام بالنظام الهش بسبب انه لم يصمد بتاتا امام الهاكر اى ان اصداراته تنكسر واحد تلة الاخر هذا العام
و لقد أصدر NAGRAVISION-3 الذي لم يكسر إلى الآن و لكن نتوقع كسره عما قريب ...
IRDETO1-2
سمية بالتشفير الحديدي بسبب انه عند تركيب الكارت في الجهاز فان الكارت يعتبر ميت ألا عند تأتى إلية إشارة تنشيط من القمر وظهر هدا النظام في أواخر التسعينات في ألمانيا وعرف هذا النظام بصموده أمام الهاكرز.
ومن الجدير بالذكر ان النسخة الأولى تم كسرها وتم معرفة ******* والبروفايدور بواسطة قراءة الكروت الأصلية وعمل ما يسمى LOG CARD .
بعدها ظهرت النسخة المعدلة من الارديتو عده فكان IRDETO2 وهو يعتمد على اشارة التنشيط من القمر وبالتالى تحويل هذة الاوامر الى صيغتها الاصلية ومن ثم تفتح القناة حيث تتغير المفاتيح والبروفايدور فى فترة تتراوح مابين 3 الى 4 ثوانى بعكس ما هو فى الارديتو 1 الدى لم يتغير بكثرة.
وبحلول عام 2007 قد تمكن الهاكر من كشف سر العملية المعقدة اى سر الارديتو 2 وتسمى هدة العملية ب
measure/CW control words EPM electronic program.
واخير سقط النظام فى المصيدة وكسر على كرت الجاما وعلى كامة FREEZONE.
Viaccess 1-2
الفياكسس هو اكثر الانظمة انتشارا في اوروبا واقدمها وهو فرنسي المنشأ ايضا,فأن كل الشركات كل الشركات الفرنسية.
وعلى هداه كان الكسر لباقي الأنظمة ,فبه كانت معرفة ما يسمى CHANNEL IDوبروفايدور والكود
عرفت هذه المفاتيح وأرقامها ,كان الكسر ,وكل مفتاح يظل عاملا مدة معينة وهي شهر عادة ثم بعدها يتم إرسال المفتاح الجديد من الشركة المرسلة إلى الكارت الشرعي لإنعاش الكارت مرة أخرى
وبدأت برمجة الكروت غير الشرعية مثل Gold card و Silver card وFan card
وبعد سقوط سريع للفياكس 1 ظهر فياكسس 2 وأيضا تم اختراقه وبالتالي ظهور عدة إصدارات له وأصبح إلى فيرجن 3.
Videocrypt
يعتمد هذا النظام على تقسيم الصورة إلى 256نقطة ودورانها وبعثرتها
ولكي تعالج الصورة يجب إعادة دوران النقط إلى مكانها الصحيح على أساس وجود 256نقطة تسمى بايت
ويتفاعل هذا البايت عن طريق مفعل رقم عشوائي مستعار والبيانات الموجودة على الكارت مع البيانات المرسلة إليه
على الإشارة تعطي أمر نقطة بداية دوران النقط إلى مكانها الأصلي وبالفعل كانت هناك عدة محاولات ناجحة لكسر هذا النظام المعقد.
طريقة عمل هذا نوع من التشفير
عندما شاهدة قناة مشفرة فان الذي يحدث هو :-
تأتى رسالة مشفرة من القمر فيقوم اللوغاريتم بتحليل هدة الرسالة واستخراج نتائجها واللوغاريتم هو عبارة عن منظومة رياضية معينة تقوم بتحليل الرسالة إلى صيغ رياضية ومن ثم تحويل النتائج التحليل إلى وحدة تسمى الايبروم حيث يقوم الايبروم بمراجعة النتائج وتسجيل البيانات على الشريحة ثم بعد دلك يقوم الايبروم بتحويل هدة النتائج بعد مراجعتها إلى وحدة تسمى الروم بن وتقوم وحدة الروم بن بالإجابة على الرسالة المشفرة فإذا كانت الإجابة الصحيحة سوف تفتح القناة المشفرة وإذا كانت الإجابة خاطئة فتبقى القناة مقفولة.
أكبـــــر نظــــــــــــــــــــــــــــام تشــــــــــــــــــــــــفير NDSمختصر كلمة NDS هى NEWS DATACOM SYSTEM
وهو ما يعرف بنظام تشفير فيديو جارد NDS وهو نظام تشفير ثنائي ,اى يتم تشفير الصورة على حده والصوت على حده يمكن اى إن يتم كسر صوت ولا توجد صورة أو بالعكس كسر صورة ولا يوجد صوت.
وكانت هناك عدة محاولات لكسر هذا النظام العنيد وكل محاولات الهاكر ذهبت بالفشل واخير تم برمجة بعض الكامات لتشغيل كرت NDS من بينها كامة دراجون والماتريكس وديابو كام.
ويعتبر هذا النظام يعتبر من اعتي أنظمة التشفير في العالم ولم يتوصل احد لحد الآن إلى طريقه لاختراق كروته أو مشاهدة قنوات وهذا النظام العنيد NDS يقوم بعمل التالي :
بتشفير المعلومات التي ترسل عبر الوسائل الاتيه
- شبكات الكيبل ((البث التلفزيوني بواسطة كوابل أو إشارات رقميه ملتقطه بواسطة هوائيات أرضيه))
- المعلومات المرسله عبر الستالايت وغالبا محطات تلفزيونيه
- شبكة الانترنت عبر DSL يتم إرسال المعلومات المشفرة بهذا النظام عبر الانترنت.
ومن تطبيقاته تشفير المحطات الفضائية ، استخدامه في أجهزة الموبايل عبر كروت تتيح خدمات مميزه.
وللعلم يتم التعامل مع كروت NDS التي تخص البث التلفزيوني بواسطة كامه تعرف ب NDS CAM وهي متخصصة بفك نظام الفيديوجارد فقط ولا تدعم إي نظام من أنظمة التشفير الأخرى المعروفة وتقوم الكامه بتحليل بيانات الكرت الثنائية حيث إن الكرت يحوي بيانات تشفير للصوت وبيانات أخرى لتشفير الصورة كلا على حدا ويقوم الكرت بعملية الدمج بينهما لإعطاء فك التشفير لهما ومن ثم تعمل القناة صوت وصوره ويعتمد هذا النظام على وسيلة التحكم بالكرت من بعد عبر اجهزة حاسوب خاصة تعمل على تسجيل الكرت وتحدد مكانه أيضا وتقوم بإرسال بيانات تتحكم فيها بفاعلية الكرت فيمكن إضافة قنوات إلى الكرت عبر اتصال هاتفي من المشترك إلى الشركة وبخلال ساعتين يتم إرسال بيانات فتح القنوات الجديدة دون التعب والذهاب إلى مراكز البيع وما إلى ذلك
فعلى سبيل المثال إذا كنت تملك كرت السكاي الانجليزيه والتي تعمل على الهوتبيرد وأردت إن تشاهد قنوات اضافيه في باقة ليست مضافة عندك يكفي إن تتصل بمركز الشركة وتحدد لهم اسم القنوات التي تريدها وتبلغهم برقم الفيزا كارد حقك فيقومون بإضافة القنوات على كرتك خلال ساعتين حتى لو كنت في المريخ ويتم خصم قيمة الاشتراك الجديد من قيمة الفيزا كارد حقك يعني بالعربي الفصيح نظام لا نقدر أن نتكلم عن كسره أبدا لعدة أسباب وهي :
1- عند تشفير القناة بهذا النظام تتحول إلى صيغة MPG 4- المعقدة ويقوم الكرت مع كامة NDS بإعادة البث إلى نظام MPG-2
2- الكنترول الموجود على هذا النظام حيث يتم تسجيل الكرت العامل ويتم التحكم به عن بعد.
اى شيء يصنعه إنسان يخترقه إنسان أخر
الإنجليز و السويديين ( أعظم هاكرز في العالم) وفى عام 2007 تمكنوا بالفعل من اختراق الفيديو جارد بل الأعظم اخترقوا قنوات القنوات الأمريكية (A.F.N.) المشفرة بنظام POWER VU على جهاز فليبس لكن ليست الطريقة سهلة يعنى للناس الكبار فقط.
ناتى الان الى فك تشفير ECM لنظام Nagra2 والوصول الى استنتاج **** DCW
هدا التحليل من هاكر النجرا
اخوانى هده البداية انتضرو المزيد من الشرح هنا
ناتى الان الى فك تشفير ECM لنظام Nagra2 والوصول الى
استنتاج **** DCW
فك تشفير EMM-G لباقة TV GLOBO على الهوتبيرد
بنظام NAGRA2
وتحليل ال EMM بعد فك التشفير عليه الدي يختلف تماما عن باقة DIGI TV وكسر ******
وهدا راجع عن نسخة Revision ACX المستعملة لكلا الباقتية حاليا نسخة Revision ACx المتطورة اكثر هي المستعملة ل DIGI TV عكس باقة TV GLOBO طيب راينا كيف نقوم بفك تشفير ال EMM-G وتحليله وكسر ****** اي استنتاج ****** التي كل العالم يبحث عنها والتي تسمى ب Key Idea ECM ومازلنا سنرى مواضيع اخرى عن الامر داته
والان حان دور شرح ما تعمله هده ****** التي نستنتجها من ال EMM-G مع ECM
اي بصفة عامة هده المرة نتجه ونشرح طريقة فك تشفير Ecm والحصول على **** Dcw عن طريقة ****** التي تم استنتاجها من ال EMM-G لفك تشفير الصورة والصوت الدي يكون مشفر مع الغورتيم MPEG2 وفك التشفير مع **** التي تتكون من 16 بايت اي للفهم اكتر **** CW
هي اخر مرحلة تتم للوصول الى **** Dcw والتي تتغيير خلال تواني قليلة مع Ecm
اي يتغير Ecm كل تواني وEcm بعد فك التشفير عليه يستنتج لنا **** Dcw
كلما تغير Ecm فتتغير معه **** Dcw يعني مصدر **** DCW هو ECM
كلما دام ثابتا Ecm الا و تم ثبوت **** Dcw وهدا ما نلاحظه حاليا عن ***** Dcw التي تبقى ثابتة لمدة قليلة ساعة ساعتين يوم واحد... وهدا ناتج عن ثبوت Ecm الكل يعرف ***** DCW التي تكون موجودة احيانا لمختلف الانظمة, لكن هل ظهور ***** DCW لنظام ما يعني انه مقرصن, طبعا لا
يعني هناك انظمة ليست مقرصنة ولكن نرى احيانا تكون هناك ***** DCW يعني كيف تم فك تشفير ECM لاستنتاج **** DCW
طبعا لا احد يعرف طريقة فم تشفير هدا ال ECM, معرفت هدا الامر يكون نقطة من نقط ان هدا النظام مقرصنا. ولكن الى يومنا هدا سبب ظهور ***** DCW لنظام ليس مقرصن هو انا هده ******* DCW
يمكن متابعتها اثناء عمل كارت اصلي او عندما يتم تقسيم هده الكارت الاصلي متل ما يحدث حاليا مع عالم الشرينج. يعني الشرينج ايضا هو مصدر من مصادر متابعة **** DCW والحصول عليها اثناء ثبوتها او الدريم echolink ...الخ
وهدا امر يستعمل من القدم ومعروف الجهاز او ...: يستقبل ال ECM كل تواني لكن ليفك تشفيره ويستنتج **** DCW لعمل القناة يحتاج الى ****** العاملة حاليا للباقة نفسها اد كان نظام الباقة مقرصنا والشفرة معروفة مع تعديل EMU لاجل الطريقة التي يتم بها فك تشفير ECM بالشفرة العاملة و RSA16 ECM بالنسبة لنظام NAGRA2 يعني متلا :
لدينا جهاز ونريد ان نشاهد باقة DIGI TV عليه كمتال ولكن لم نضع فيه ****** العاملة حاليا كمتال ****** الحالية هي
B1F539124124E482D7CA200D90F9D34E
الجهاز يستقبل ECM كل تواني ولكن لا يستطيع الوصول الى استنتاج **** DCW لفتح القناة
لمادا؟؟؟
امر عجيب!!!!!!
لان اصلا ال EMU لا يحتوي على ****** العاملة حاليا او يعني لم ندخل ****** الى الجهاز و هدا ناتج ان بدون وضع ****** الحالية لا يمكن فك تشفير ECM للوصول الى استنتاج **** DCW و فتح القناة. لفك تشفير ECM ل Nagra2 لازم يتوفر لدينا:
**** IDEA ECM يعني ****** العاملة التي كل العالم يبحث عنها
RSA16 ECM المعروف الدي يظهر في معظم الاجهزة في لائحة ******* ل NAGRA2
وتطبيق ما سنتطرق اليه هنا لشرح فك تشفير ECM بالغورتيم RSA الان في اللحظة التي انا فيها اكتب هدا الموضوع ساقوم باخد ECM لقناة مع **** DCW التي استنتجت منه
ECM GSP1
8130470745211186008800AA316BEB87F62D47E320FD1EEF34 B975A35591B6F0C183C3B9B6
046AC9DDAE7EEAACEB8E2D971FA8DC76007087AF0AEC5A04C5 1CAB1DB48C4AAC5F4BAE366F
DCW FINAL OK:
826062447064F0C4568B63446D6C2E07
-------------
ECM مشفر طبعا الدي دكرناه
نبدا بفك تشفير ECM لقناة GSP1 بالغورتيم RSA 8130470745211186008800AA316BEB87F62D47E320FD1EEF34 B975A35591B6F0C183C3 B9B6
046AC9DDAE7EEAACEB8E2D971FA8DC76007087AF0AEC5A04C5 1CAB1DB48C4AAC5F4BAE366F نبدا على بركة الله ونشرح بعض خصائصه الهايدر -->> 8130470745 بروفايد -->> 2111 هده البايتات تدلنا بالشفرات التي سنستعملها لفك تشفير عليها وتسمى ب select key ا -->> 860088
060816000708
06-->> **** IDEA ECM على الاندكس 01 )06(
16-->> **** RSA16
07-->> **** keyidea 07 لفحص التوقيع
بيانات مشفرة
00AA316BEB87F62D47E320FD1EEF34B975A35591B6F0C183C3 B9B6
046AC9DDAE7EEAACEB8E2D971FA8DC76007087AF0AEC5A04C5 1CAB1DB48C4AAC5F4BAE366F الان سنحتاج RSA16 ECM و EXP= 03 ونطبق التالي: M ^ E Mod N =
M هي البيانات المشفرة بالقلوب
6F36AE4B5FAC4A8CB41DAB1CC5045AEC0AAF87700076DCA81F 972D8EEBACEA7
EAEDDC96A04B6B9C383C1F0B69155A375B934EF1EFD20E3472 DF687EB6B31AA00 E هي EXP الدي هو 03 N هي RSA16 ECM بالمقلوب
A748CFA4ABD7DA5C5E98675020C4DFC843559754FE8B039F43 33F1205228856
E484DA8A375DDDE600FF69C24D06E05AE7CC2A8415696DFF81 568DC0158660875 M ^ E Mod N = (النتيجة)
3D8195D0F52163E9C9E6EE8AE2C459D51EDBA7353354BCFC9D 243FDF7EB80E03
AEAE181BC7A3EE60D49AEBB5B430B411818AE1995CB5403AD4 64B16A471E9C 789C1E476AB164D43A40B55C99E18A8111B430B4B5EB9AD460 EEA3C71B18AEAE الان سنقوم بقلب النتيجة وتصبح 030EB87EDF3F249DFCBC543335A7DB1ED559C4E28AEEE6C9E9 6321F5D095813D78
--------------------------------------------
اطفاء ال bit7 للبايت الاخيرة 78 78 في binary = 01111000
هنا الشرح لكيفية معرفة bit7
كما نشاهد bit 7 هو Desactive/مطفي 0 )bit7(
1 )bit6(
1 )bit5(
1 )bit4(
1 )bit3(
0 )bit2(
0 )bit1(
0 )bit0(
يعني: 0 = Desactive اما 1 = Active نتباع وناخد البايت التالث من هده البايتات التي تدلنا بالشفرات التي سنستعملها لفك تشفير عليها والتي رايناها في الاعلى-->> 860088
البايت التالث هو 88 88 في binary = 10001000
اما اد ال bit 7 للبايت التالث (88) في حالة Desactive سيترك ال bit 7 للبايت 78 Desactive كما هو.
ادن كما الان 88 في binary = اد كان ال bit 7 للبايت التالث (88) في حالة active سيقوم ب active ل bit 7 للبايت الاخير 78 الدي رايناه للتو 10001000
1 )bit7(
0 )bit6(
0 )bit5(
0 )bit4(
1 )bit3(
0 )bit2(
0 )bit1(
0 )bit0(
كما تشاهدون ال bit7 للبايت 88 هو 1 ادن هو في حالة Active
ادن بما انه في حالة Active الان سيقوم ب Active لل bit7 للبايت 78 78 في binary = 01111000
بعد ان نقوم ب Active ل bit 7 الان سيصبح هكدا 11111000 بالهيكس = F8
ادن الان انتهينا وسنغير 78 ب F8 هههههههه ويصبح لدينا النتيجة التالية:
AEAE181BC7A3EE60D49AEBB5B430B411818AE1995CB5403AD4 64B16A471E9C 030EB87EDF3F249DFCBC543335A7DB1ED559C4E28AEEE6C9E9 6321F5D095813DF8
ECB625694AD022047BD51C0DF8D64780
(بالنسية للدين سيقرئون الموضوع متاخرا ربما هده ****** ستصبح قد تغيرت لهدا عليك بجهل كلمة ''****** الحالية'' لانني انا الان اقوم بكتابة هدا الموضوع وهده هي ****** العاملة الان. او اد انقطعت قبل ان اقوم بادخال هدا الموضوع الى المنتدى ادن عليكم باعتبارها انها ****** التي عملت من قبل او ...هههههه...
الان ناخد بيانات للنتيجة الدي رئيناها ماخرا التي هي :
الان سنحتاج **** IDEA ECM اي يعني ****** العاملة حاليا لباقة DIGI TV التي هي 030EB87EDF3F249DFCBC543335A7DB1ED559C4E28AEEE6C9E9 6321F5D095813D AEAE181BC7A3EE60D49AEBB5B430B411818AE1995CB5403AD4 64B16A471E9CF8
هنا اقسم لكم النتيجة في بلوكات كل بلوك هو اثمون اي 8Bytes
و نقوم بتشفير كل اثمونات (8bytes) مع **** IDEA ECM بالغورتيم CBC IDEA وكلما قمنا بتشفير 8 BYTES سنقوم بال XOR مع 8 bytes الدي يليه لنحصل على النتجية - بلوك 1 = 030EB87EDF3F249D - بلوك 2 = FCBC543335A7DB1E - بلوك 3 = D559C4E28AEEE6C9 - بلوك 4 = E96321F5D095813D - بلوك 5 = AEAE181BC7A3EE60 - بلوك 6 = D49AEBB5B430B411 - بلوك 7 = 818AE1995CB5403A - بلوك 8 = D464B16A471E9CF8 نبدا بتشفير كل بلوك بالغورتيم CBC IDEA ليسهل الفهم: - بلوك 1 - 030EB87EDF3F249D
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتيم CBC IDEA مع ****** 08BB1DC5C727DFAC - بلوك 2 - FCBC543335A7DB1E
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتبم CBC IDEA مع ****** 0B3D9589FD15AC05 - بلوك 3 - D559C4E28AEEE6C9
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتبم CBC IDEA مع ****** 06BDCA08781EEA2C - بلوك 4 - E96321F5D095813D
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتبم CBC IDEA مع ****** 48AB22FEA7B46281 - بلوك 5 - AEAE181BC7A3EE60
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتبم CBC IDEA مع ****** 1DF0406EFDA3BD2F - بلوك 6 - D49AEBB5B430B411
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتبم CBC IDEA مع ****** 72EFEE5D374DA238 - بلوك 7 - 818AE1995CB5403A
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتبم CBC IDEA مع ****** BEDF68595E647C8B - بلوك 8 - D464B16A471E9CF8
ECB625694AD022047BD51C0DF8D64780
يساوي نشفره بالغورتيم CBC IDEA مع ****** 6A076AADF48AE758 ادن حصلنا على هده النتائج بعد ان قمنا بتشفير كل بلوك مع ****** بلوك 1 مشفر = 08BB1DC5C727DFAC
بلوك 2 مشفر = 0B3D9589FD15AC05
بلوك 3 مشفر = 06BDCA08781EEA2C
بلوك 4 مشفر = 48AB22FEA7B46281
بلوك 5 مشفر = 1DF0406EFDA3BD2F
بلوك 6 مشفر = 72EFEE5D374DA238
بلوك 7 مشفر = BEDF68595E647C8B
بلوك 8 مشفر = 6A076AADF48AE758
الان لدينا هده البلوكات قبل تشفيرها
- بلوك 1 = 030EB87EDF3F249D
- بلوك 2 = FCBC543335A7DB1E
- بلوك 3 = D559C4E28AEEE6C9
- بلوك 4 = E96321F5D095813D
- بلوك 5 = AEAE181BC7A3EE60
- بلوك 6 = D49AEBB5B430B411
- بلوك 7 = 818AE1995CB5403A
- بلوك 8 = D464B16A471E9CF8 وهده البلوكات بعد ان قمنا بتشفيرها اي بلوكات مشفرة بالغورتيم CBC IDEA بلوك 1 مشفر = 08BB1DC5C727DFAC
بلوك 2 مشفر = 0B3D9589FD15AC05
بلوك 3 مشفر = 06BDCA08781EEA2C
بلوك 4 مشفر = 48AB22FEA7B46281
بلوك 5 مشفر = 1DF0406EFDA3BD2F
بلوك 6 مشفر = 72EFEE5D374DA238
بلوك 7 مشفر = BEDF68595E647C8B
بلوك 8 مشفر = 6A076AADF48AE758
الان نقوم ب ال XOR تابع جيدا ( بلوك المشفر مع KEY IDEA ECM اكسور البلوك الغير المشفر)
* بلوك 1 مشفر (مع البلوك 1 لا نقوم بالاكسور)
08BB1DC5C727DFAC
* بلوك 2 المشفر Xor بلوك 1 0B3D9589FD15AC05 Xor 030EB87EDF3F249D يساوي 08332DF7222A8898
* بلوك 3 المشفر Xor بلوك 2 06BDCA08781EEA2C Xor FCBC543335A7DB1E يساوي FA019E3B4DB93132
* بلوك 4 المشفر Xor بلوك 3 48AB22FEA7B46281 Xor D559C4E28AEEE6C9 يساوي 9DF2E61C2D5A8448
* بلوك 5 المشفر Xor بلوك 4 1DF0406EFDA3BD2F Xor E96321F5D095813D يساوي F493619B2D363C12
* بلوك 6 المشفر Xor بلوك 5 72EFEE5D374DA238 Xor AEAE181BC7A3EE60 يساوي DC41F646F0EE4C58
* بلوك 7 المشفر Xor بلوك 6 BEDF68595E647C8B Xor D49AEBB5B430B411 يساوي 6A4583ECEA54C89A
* بلوك 8 المشفر Xor بلوك 7 6A076AADF48AE758 Xor 818AE1995CB5403A يساوي EB8D8B34A83FA762 النتائج التي حصلنا عليها في كل بلوك: بلوك 1= 08BB1DC5C727DFAC
بلوك 2= 08332DF7222A8898
بلوك 3= FA019E3B4DB93132
بلوك 4= 9DF2E61C2D5A8448
بلوك 5= F493619B2D363C12
بلوك 6= DC41F646F0EE4C58
بلوك 7= 6A4583ECEA54C89A
بلوك 8= EB8D8B34A83FA762 الان نجمع في سطر واحد كل التائج التي حصلنا عليها لتكون نتيجة في سطر واحد 08BB1DC5C727DFAC08332DF7222A8898FA019E3B4DB931329D F2E61C2D5A8448F
493619B2D363C12DC41F646F0EE4C586A4583ECEA54C89AEB8 D8B34A83FA762 الان للمرة التانية سنطبق التالي M ^ E Mod N =
M هي النتيجة التي حصلنا عليها ماخرا بالمقلوب :
62A73FA8348B8DEB9AC854EAEC83456A584CEEF046F641DC12 3C362D9B619
3F448845A2D1CE6F29D3231B94D3B9E01FA98882A22F72D330 8ACDF27C7C51DBB08 E هي 03 N هي RSA16 ECM بالمقلوب
A748CFA4ABD7DA5C5E98675020C4DFC843559754FE8B039F43 33F1205228856
E484DA8A375DDDE600FF69C24D06E05AE7CC2A8415696DFF81 568DC0158660875 ادن M * E Mod N = النتيجة النهائية ECM مفكوك التشفير!!!!!!!!!!!!!!!!!!!!
900568B63446D6C2E07110900826062447064F0C4009337472 A46C87BB9
--------------------
ECM بعد فك التشفير عليه
07E398D66FEC4894211118EE904B008018F88CA1300B00A780 00FF0018EE8CA11E100 الان نقوم بتفتصيل ال ECM مفكوك التشفير 07E398D66FEC4894211118EE904B008018F88CA1300B00A780 00FF0018EE8CA1 1E100900568B63446D6C2E07110900826062447064F0C40093 37472A46C87BB9 التوقيع-->> 07E398D66FEC4894 البروفايد-->> 2111 تاريخ الانشاء-->> 18EE904B كونترول ecm ا-->> 0080 تاريخ الانتهاء-->> 18F88CA1 كوماندو -->> 30 امتداد البيانات-->> 0B تعريف القناة-->> 00a7 FLAGS-->> 8000FF00 تاريخ وساعة ECM ا-->> 18EE8CA1 بيانات-- >> 1E كوماندو -->> 10 0900 568B63446D6C2E07 كوماندو -->> 11 0900 826062447064F0C4 نهاية ECM -->> 00 مملوء عشوائي-->> 9337472A46C87BB9 ادن: كوماندو -->> 10 568B63446D6C2E07 كوماندو -->> 11 826062447064F0C4 568B63446D6C2E07826062447064F0C4 نقوم بقلبه 826062447064F0C4568B63446D6C2E07
منقول للافادة
patch_lov- patch_lov- patch_lov-