![]() |
|
فيدات القنوات الفضائية ( فيدات القنوات الفضائية ) |
البحث في منتديات مصراوى سات |
بحث بالكلمة الدلالية |
البحث المتقدم |
الذهاب إلى الصفحة... |
![]() |
|
أدوات الموضوع |
#1
|
||||
|
||||
![]() شرح طريقة كسر نظام IRDETO 2 لاول مرة على مستوى المنتديات العالمية العربية والاجنبية بمختلفها يتم شرح طريقة عمل نظام الاسطورة Irdeto2 من العقول جزائرية و مغربية وكالعرب اجمعين بطريقة واضحة لكي في سوى دقائق قليلة يفهم العقل البشري طريقة عمل النظام اي بطريقة يقبلها العقل البشري بسرعة وباللغة العربية هناك كود سورس للنظام بلغة C++ ولكن الكود سورس يصعب فهمه وهو مبرمج من طرف اكبر شركات الهاكرز. وان هناك الكثير يبرمج بلغة ال delphi او لغة اخرى ويمكن ايضا ان يكون يبرج بلغة س .. ولكن يبقى له عائقا ان يفهم السورس جيدا كيف يعمل لان هناك من يظن ان اللغة يتم تعلمها في اسبوع وهدا لا يوجد ابدا طبعا كلنا مبتدئين والى طريق الاحتراف ونتمى التوفيق لكل هاوي وطامع الى الغد كمتلي ومن هو محترف نتمنى له اكثر واكثر....لان لا حدود في المجال... ومند فترة قليلة بعد ان قمت بتحليل الكود سورس الموجود بلغة C++ المبرمج من طرف اكبر شركات الهاكرز لنظام ال Irdeto2 والحمد لله تمكنت من اكتساب طريقة عمله بعد تحليل وتجارب دامت ايام.... وبعدها جاء دور برمجة برنامج خاص بلغتي المفضلة وهي لغة السي طبعا وسبق ونشرته لكم لفك ***** الارديتو2 باسم Decrypted EMM OPKEY ECM CW Irdeto2 By KB حينداك يصل يومنا هدا بعد ان رئيت ان هناك من يطمع الى معرفة الطريقة ويطلبها, لتكن طريقة يفهمها العقل البشري عكس عدم فهم سورس النظام المتوفر بلغة س بلس بلس, ليترجمه القارء للدرس الى لغته المفضلة كلغة الدلفي او لغة اخرى يستعملها لبرمجة برنامج يعمل محتوى موضوعنا هدا... الدي الى حد الان تستعمله مختلف الباقات العربية والاجنبية او بصفة عامة العالمية. سنقوم بشرح كشف اسرار وكسر الاحتكار لطريقة عمل النظام من كيف يتم كسر المفاتيح العاملة عن طريق EMM OPKEY الصادر من المصدر طبعا بمفتاح PMK اي Play Master Key الدي يتم احتكاره لغرض التجارة والربح الى طريقة كسر ***** DCW لكسر تشفير الصوت والصورة عن طريق ECM الدي يبعث من المصدر طبعا بمفتاح الشغال اي الدي نسميه OP KEY او KEY اما طريقة فك واستخلاص ***** ال PMK من EMM PMK المشفر لا نتوفر على اي مفتاح HMK للعموم لعمل عليه شرح... في الجزء الاول من موضوعنا هدا سنبدا ونرى كيف يتم كسر ***** Irdeto2 و سنعمل على دكر الطريقة كسر المفاتيح تطبيقا على باقة ART والطريقة طبعا هي نفسها مع جميع الباقات التي تستعمل Irdeto2 سوى اختلاف في المفاتيح والنتائج وبعدها في الجزء التاني ان شاء الله سنخصصه لشرح طريقة فك تشفير ECM للحصول على ***** DCW لكسر الصوت والصورة مع الدكر ان الطريقة لا تختلف في فك تشفير EMM او ECM من الباقة يتم ارسال EMM OPKEY بصيغة غير مفهومة او بصيغة مشفرة. للتسهيل على الكل EMM هي مجموعة من البايتات طويلة ويتم ارسالها بصيغة مشفرة الى الكارت او EMU يدعمها بعد ان كسر النظام وهدا ما يسمى بال AUTO UPDATE.. و في داخلها تحتوي على المفاتيح الشغالة ولكنها مشفرة في الداخل ويتم الحصول عليها بعد ترجمة ال EMM الى الصيغة الحقيقة كيف كان قبل جمعه وتشفيره بخوارزميــــــــــــات معقـــــــــــــــدة. بمعنى اخر يجب الحفر على EMM للوصول الى مفاتيح العاملة والتي توجد في باطن ال EMM OPKEY المشفر يعني لعمل هدا علينا بفك تشفير ال EMM المشفر بخوارزميات معقدة , ولكسر تشفيره نحتاج الى مفاتيح المستعملة في هده الخوارزميات كل من EMM-SEED و EMM-IV واللدان هما تابتان لا يتغيرى ولكن الشيئ الدي يتغير هو المفتاح الفضي الدي يسمى Play Master Key او باختصار PMK غالبا ما نراه منتشرا للعموم كما كان يحدث في السابق ولكن نشره يئدي الى وقوفه وتغييره او اقاف الكارت المرسل اليه ودائما يتم ايضا حفظ سره لغرض تجاري طبعا لكل EMM OPKEY يحمل Adreess الخاص به الدي يوجه الى مجموعة من الكارتات اي Group و هده المجموعة اظن انها تتكون من 256 كارت وهده المجموعة تكون تحتوي على PMK داخل الكارت لفك EMM OPKEY , طبعا ال PMK تتم عملية تحديثه اي تغييره عن طريق ارسال EMM PMK الى الكارت وهدا يتم كسر تشفيره بالمفتاح الدهبي HMK اي Hex Master Key لاستخلاص مفاتيح PMK وهدا الاخير يكون تابتا في الكرات ولا يحدث (HMK). 1- *دهبي* يوجد HMK في الكارت تابت الدي به يتم فك تشفير EMM PMK لتحديث مفاتيح PMK 2-*فضي* يوجد PMK في الكارت الدي به يتم فك تشفير EMM OPKEY لتحديث مفاتيح OPKEY 3-*نحاسي* يوجد OPKEY في الكارت الدي به يتم فك تشفير ECM DCW للحصول على مفاتيح DCW 4-*سميه ما تريد* يوجد DCW في الكارت يرسل الى الجهاز يتغير في تواني الدي به يتم فك تشفير الصوة والصورة المشفر بالغورتيم CSA هنا ندكر PMK قديم للارتي طبعا لا نملك واحد جديد لعمل عليه الشرح ولكن الطريقة تبقى دائما نفسها باختلاف المفاتيح والنتائج ومع مختلف الباقات وكدلك لدينا هنا مفاتيح EMM-SEED و EMM-IV يمكن ايضا ان نقول ل EMM-IV ب COMMON-IV لمادا؟ الجواب بسيط لانه نفسه المستعمل في فك تشفير EMM وكدلك ال ECM لهدا يسمى ب Common-iv المفاتيح لعمل اوتوبديت AutoUpdate لدرسنا هدا: PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 Adress 08D7 EMM-Seed : DA65344511C953D8 6EDAF329EF20376E Common-IV: 5BC9E74A983AA5A7 903B000000000000 وهدا EMM قديم دات Adress 08D7 سبق وتم ارساله الى باقة الارتي والدي بباطنه يحتوي على مفاتيح سبق وعملت من قبل واظن ان هده المفاتيح لم يعلم بها الا نسبة قليلة من قبل كما تنظرون فهي مجموعة من البايتات طويلة ولكل بايت له معنى EMM OPKEY Send Adress 08D7: 82403F0208D7000030384913FC3C61266ED85CD727D1E7A657 83 F97DF52C7BD5996F330C884F922A06191338FB13E68B6BD2 6AFCFE180C9340BA9A3152EB37327046 هنا سنتعرف على Adress الكارت الدي يوجه اليه هدا ال EMM وهو باللون الازرق الفاتح وباللون الوردي هو الهايدر و 3F تمثل عدد البايتات الى الامام بالهيكس هي 0x3F وفي Decimal هي 63 باللون الاسود02 يمتل بروفايد للمجموعة 00 مما يعني هنا ال PMK المستعمل هو PMK 00 وباللون البرتقالي 30 يمتل Provider ID اما باللون البني هي امتداد البيانات المشفرةبالبايت وهي طول 38 -->> الى الامام بالهيكس و ب Decimal هي 56 والى الامام باللون الاحمر بيانات مشفرة 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4913FC3C61266ED8 Data1 Encrypt 5CD727D1E7A65783 Data2 Encrypt F97DF52C7BD5996F Data3 Encrypt 330C884F922A0619 Data4 Encrypt 1338FB13E68B6BD2 Data5 Encrypt 6AFCFE180C9340BA Data6 Encrypt 9A3152EB37327046 Data7 Encrypt (Signature Encrypt) الخوارزمية المستعمة هنا لفك تشفير ال EMMG هي 3DES CBC وبهده الخوارزمية يمكن تشفير او فك تشفير وعمل الاكسور لانها CBC وليس فقط عمل DES DES هي نفسها 3DES تم اضافة لها 3 لانها اكثر حماية وتستعمل ثلاثة مرات ومفتاحها السري هو دو امتداد 24 بايت ودائما 8 بايت الاولى هي نفسها 8 بايت الاخيرة يعني يتكون من ثلاثة مفاتيح وكل مفتاح يتكون من 8 بايتات 1 و 2 و 3 و دائما المفتاح 1 هو نفسه التالث 3 وتم اضافة لها CBC لان يتم فيها ايضا الاكسور وسنرى الطريقة في موضوعنا هدا وهكدا تسمى بخوارزمية 3DES CBC - الان سندكر ال EMM من جديد الدي هو مشفر ببلوكات, يتم تقسيم كل 8 بايتات يعني كل 8 بايتات تعني بلوك Bloc وكل بلوك هو مشفر. البلوكات المشفرة لونتها باللون الاحمر عددها هي 7 82403F 02 08D7 0000 30 38 4913FC3C61266ED8 5CD727D1E7A65783 F97DF52C7BD5996F 330C884F922A0619 1338FB13E68B6BD2 6AFCFE180C9340BA 9A3152EB37327046 كما ترونا كل بلوك يحتوي على 8 بايتات 8bytes ولدينا 7 بلوكات لو ضربنا 8 * 7 بالهيكس يعطينا 38 وهو طول البايتات وهو باللون البني في ال EMM لنقوم باخد تلك البلوكات المشفرة من EMM ونرتبها كالتالي ليسهل علينا العمل 4913FC3C61266ED8 -->> Bloc 1 Encrypt 5CD727D1E7A65783 -->> Bloc 2 Encrypt F97DF52C7BD5996F -->> Bloc 3 Encrypt 330C884F922A0619 -->> Bloc 4 Encrypt 1338FB13E68B6BD2 -->> Bloc 5 Encrypt 6AFCFE180C9340BA -->> Bloc 6 Encrypt 9A3152EB37327046 -->> Bloc 7 Encrypt طيب الان علينا بفك تشفير تلك البلوكات ولكن قبل هدا علينا بالقيام باول مرحلة وهي مرحلة تهييئ ****** يمكننا ان نسميه Prepared Key . *1* - تهييئ المفتاح Prepared EMM_SEED يتم تهييئ المفتاح باستعمال خوارزمية 3DES CBC والادوات التي نحتاجها هما مفتاح PMK و مفتاح EMM SEED وهما كالتالي PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DES) EMM-Seed : DA65344511C953D8 6EDAF329EF20376E IV 3DESCBC : 0000000000000000 كما تشاهدون اضفت مفتاح يتكون من اصفار وهو IV عمله هو الاكسور وهو يستعمل في خوارزمية 3DEC CBC في هده المرحلة للتهييئ دائما يجب ان يكون هو اصفار لنبدا على بركة الله يمكننا ان نعمل الطريقة بالمباشر يمكنكم استعمال برنامجي الدي برمجته لعمل خوارزمية 3DESCBC ودلك بوضع PMK في خانة Key و EMM-SEED في خانة Data و IV يجب ان يكون اصفار ونضغط على Encrypt والنتيجة تكون هي بعد التهييئ: E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared - 1-2 الان سنرى كيف سنقوم بهدا العمل خطوة خطوة في نفس الوقت لتعرفو كيف تعمل 3DESCBC ويمكنكم عمل هده الخطواة ببرنامجي باستعمال الاكسور و 3DES -1-2-1 ناخد الاتمون الاول من مفتاح EMM-SEED وهو DA65344511C953D8 ونبدا بعمل XOR للاتمون الاول من مفتاح EMM-SEED مع IV3DESCBC=0000000000000000 والنتيجة تكون كالتالي DA65344511C953D8 XOR 0000000000000000 = DA65344511C953D8 الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها DA65344511C953D8 بمفتاح PMK DA65344511C953D8 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = E046C69E8CB4A40D الان كمنا بتهييئ الاتمون الاول والنتيجة كانت هي E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared لنتابع مع الاتمون التاني - 1-2-2 ناخد الاتمون التاني من مفتاح EMM-SEED وهو 6EDAF329EF20376E ونبدا بعمل XOR للاتمون التاني من مفتاح EMM-SEED مع نتيجة النهائية للاتمون الاول الدي هيئناه وهو E046C69E8CB4A40D والنتيجة تكون كالتالي 6EDAF329EF20376E XOR E046C69E8CB4A40D= 8E9C35B763949363 الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها 8E9C35B763949363 بمفتاح PMK 8E9C35B763949363 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = A16E52AF4CAE6A15 الان كمنا بتهييئ الاتمون التاني والنتيجة كانت هي A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared الان اد جمعنا كلا الاتمونين الدي حصلنا عليهم ستكون نفس النتيجة التي حصلنا عليها في التهييئ السريع في الاول E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared هو : E046C69E8CB4A40DA16E52AF4CAE6A15-->> EMM-SEED Prepared الان لقد كمنا باول خطوة وتسمى ب Prepared EMM SEDD اي تهييئ يعني كمنا بتهييئ المفتاح التالي الدي سنعمل به في المرحلة التانية طبعا E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared *2* - مرحلة فك التشفير على البلوكات المشفرة في EMM من صيغة مشفرة الى صيغة حقيقة اي DecryptEMM لندكر البلوكات المشفرة اولا 4913FC3C61266ED8 -->> Bloc 1 Encrypt 5CD727D1E7A65783 -->> Bloc 2 Encrypt F97DF52C7BD5996F -->> Bloc 3 Encrypt 330C884F922A0619 -->> Bloc 4 Encrypt 1338FB13E68B6BD2 -->> Bloc 5 Encrypt 6AFCFE180C9340BA -->> Bloc 6 Encrypt 9A3152EB37327046 -->> Bloc 7 Encrypt كما دكرنها في الاعلى وهي 7 بلوكات ويتم فك تشفير كل بلوك بوحده عن طريق خوارزمية 3DES CBC علما اننا سنحتاج للعمل الى المفاتيح التالية Data : هي 7 بلوكات المشفرة DATA 3DES EMM_IV : 5BC9E74A983AA5A7 903B000000000000 IV 3DESCBC EMM_Seed Prepared: E046C69E8CB4A40D A16E52AF4CAE6A15 Key 3DES ولنبدا على بركة الله علما ان المراحل لعمل 3DESCBC ستكون خطوة خطوة اي 3DES ثم CBC XOR ويمكن ايضا القيام بها مباشرة كما دكرت في مرحلة تهييئ PMK ما عدا التزام الضغط على Decrypt فك تشفير وليس Encrypt تشفير وطبعا المفتاح الدي سنستعمله Key لخوارزمية 3DES هو: EMM_Seed Prepared:E046C69E8CB4A40DA16E52AF4CAE6A15 2-1 اول بلوك مشفر Rounda1 هو : 4913FC3C61266ED8 -->> Bloc 1 Encrypt العملية لفك تشفير البلوك هي كالعملية التي رئيناها في المرحلة الاولى ولكن هنا يتم Decrypt 3DESCBC وليس Encrypt 3DESCBC وهي كالشكل التالي Bloc 1 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor EMM-IV 8 Bytes = Bloc 1 Decrypt البلوك المشفر هي DATA التي سنعطي لخوارزمية 3DES و EMM SEED PREPARED هو مفتاح خوارزمية 3DES و مفتاح IV الدي يستعمل في 3DESCBC للاكسور ستكون هي 8 البايتات الاولى اي الاتمون الاول من EMM-IV الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 4913FC3C61266ED8 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 1BCAE45570C5F5B6 ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV للباقة المراد كسر شفراتها 1BCAE45570C5F5B6 Xor 5BC9E74A983AA5A7 = 4003031FE8FF5011 Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 Decrypt النتيجة ادا هي البلوك الاول مكسور التشفير 4003031FE8FF5011 -->> Bloc 1 Decrypt كما ترون باختصار ما فعلناه هو اخد البلوك الاول وفك تشفيره عبر خوارزمية 3DESCBC باستعمال مفتاح EMM-SEED Prepard الدي هيئناه مع استعمال في IV للاكسور الاتمون الاول من مفتاح EMM-IV ونتابع مع البلوك التاني بعد ان تم الكسر على البلوك الاول 2-2 تاني بلوك مشفر Rounda2 هو : 5CD727D1E7A65783 -->> Bloc 2 Encrypt العملية لفك تشفير البلوك التاني هي نفسها الاولى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الاول المشفر وهو كالتالي: Bloc 2 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 1 Encrypt = Bloc 2 Decrypt الان سنطبق ونعمل 3DES على البلوك التاني المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 5CD727D1E7A65783 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 51273A5AEA69A0D4 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الاول المشفر 51273A5AEA69A0D4 Xor 4913FC3C61266ED8 = 1834C6668B4FCE0C Result Dec 3DES Xor Bloc 1 Encrypt = Bloc 2 Decrypt النتيجة ادا هي البلوك التاني مكسور التشفير 1834C6668B4FCE0C -->> Bloc 2 Decrypt الان انتهينا من كسر التشفير على البلوك التاني لنتابع مع البلوك الثالث 2-3 ثالث بلوك مشفر Rounda3 هو : F97DF52C7BD5996F -->> Bloc 3 Encrypt العملية لفك تشفير البلوك الثالث هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك التاني المشفر وهو كالتالي: Bloc 3 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 2 Encrypt = Bloc 3 Decrypt الان سنطبق ونعمل 3DES على البلوك الثالث المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared F97DF52C7BD5996F Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 6FCDD4CF587C99E4 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك التاني التشفير 6FCDD4CF587C99E4 Xor 5CD727D1E7A65783 = 331AF31EBFDACE67 Result Dec 3DES Xor Bloc 2 Encrypt = Bloc 3 Decrypt النتيجة ادا هي البلوك الثالث مكسور التشفير 331AF31EBFDACE67 -->> Bloc 3 Decrypt الان انتهينا من كسر التشفير على البلوك الثالث لنتابع مع البلوك الرابع 2-4 رابع بلوك مشفر Rounda4 هو : 330C884F922A0619 -->> Bloc 4 Encrypt العملية لفك تشفير البلوك الرابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الثالث المشفر وهو كالتالي: Bloc 4 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor B Bloc 3 Encrypt = Bloc 4 Decrypt الان سنطبق ونعمل 3DES على البلوك الرابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 330C884F922A0619 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 0C2DE40CAC49DDA7 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الثالث المشفر 0C2DE40CAC49DDA7 Xor F97DF52C7BD5996F = F5501120D79C44C8 Result Dec 3DES Xor Bloc 3 Encrypt = Bloc 4 Decrypt النتيجة ادا هي البلوك الرابع مكسور التشفير F5501120D79C44C8 -->> Bloc 4 Decrypt الان انتهينا من كسر التشفير على البلوك الرابع لنتابع مع البلوك الخامس 2-5 خامس بلوك مشفر Rounda5 هو : 1338FB13E68B6BD2 -->> Bloc 5 Encrypt العملية لفك تشفير البلوك الخامس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الرابع المشفر وهو كالتالي: Bloc 5 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 4 Encrypt = Bloc 5 Decrypt الان سنطبق ونعمل 3DES على البلوك الخامس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 1338FB13E68B6BD2 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 2C7359CB7AF8C78A لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الرابع المشفر 2C7359CB7AF8C78A Xor 330C884F922A0619 = 1F7FD184E8D2C193 Result Dec 3DES Xor Bloc 4 Encrypt = Bloc 5 Decrypt النتيجة ادا هي البلوك الخامس مكسور التشفير 1F7FD184E8D2C193 -->> Bloc 5 Decrypt الان انتهينا من كسر التشفير على البلوك الخامس لنتابع مع البلوك السادس 2-6 سادس بلوك مشفر Rounda6 هو : 6AFCFE180C9340BA -->> Bloc 6 Encrypt العملية لفك تشفير البلوك السادس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الخامس المشفر وهو كالتالي: Bloc 6 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 5 Encrypt = Bloc 6 Decrypt الان سنطبق ونعمل 3DES على البلوك السادس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 6AFCFE180C9340BA Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 69AFD81AA6896233 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الخامس المشفر 69AFD81AA6896233 Xor 1338FB13E68B6BD2 = 7A972309400209E1 Result Dec 3DES Xor Bloc 5 Encrypt = Bloc 6 Decrypt النتيجة ادا هي البلوك السادس مكسور التشفير 7A972309400209E1 -->> Bloc 6 Decrypt الان انتهينا من كسر التشفير على البلوك السادس لنتابع مع البلوك السابع والاخير 2-7 سابع بلوك مشفر Rounda7 هو : 9A3152EB37327046 -->> Bloc 7 Encrypt العملية لفك تشفير البلوك السابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك السادس المشفر وهو كالتالي: Bloc 7 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 6 Encrypt = Bloc 7 Decrypt الان سنطبق ونعمل 3DES على البلوك السابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 9A3152EB37327046 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 35FC7911E95FB504 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك السادس المشفر 35FC7911E95FB504 Xor 6AFCFE180C9340BA = 5F008709E5CCF5BE Result Dec 3DES Xor Bloc 6 Encrypt = Bloc 7 Decrypt النتيجة ادا هي البلوك السابع مكسور التشفير 5F008709E5CCF5BE -->> Bloc 7 Decrypt الان انتهينا من كسر التشفير على البلوك السابع والاخير . -*- مرحلة جمع البلوكات بعد الكسر مع التحليل: الان تاتي مرحلة جمع جميع نتائج هده البلوكات التي كمنا بفك تشفيرها 4003031FE8FF5011 -->> Bloc 1 Decrypt 1834C6668B4FCE0C -->> Bloc 2 Decrypt 331AF31EBFDACE67 -->> Bloc 3 Decrypt F5501120D79C44C8 -->> Bloc 4 Decrypt 1F7FD184E8D2C193 -->> Bloc 5 Decrypt 7A972309400209E1 -->> Bloc 6 Decrypt 5F008709E5CCF5BE -->> Bloc 7 Decrypt كل هده البلوكات سنجمعها في سطر واحد 4003031FE8FF5011 || 1834C6668B4FCE0C || 331AF31EBFDACE67 || F5501120D79C44C8 || 1F7FD184E8D2C193 || 7A972309400209E1 || 5F008709E5CCF5BE Bloc 1 || Bloc 2 || Bloc 3 || Bloc 4 || Bloc 5 || Bloc 6 || Bloc 7 او هكدا وفي نفس الوقت يمكننا اضافة له الهايدر 82403F0208D7000030384003031FE8FF50111834C6668B4FCE 0 C331AF31EBFDACE67F5501120D79C44C81F7FD184E8D2C1937 A 972309400209E15F008709E5CCF5BE هنا مع التحليل والان كما رئينا لقد تم فك تشفير ال EMM ولكن مازلنا لم ننتهي بعد من كسر تشفير OP KEY اي ****** التي توجد داخل EMM اولا سنقسم ال EMM بعد فك تشفيره بهده الطريقة اي ما يسمى بالتحليل 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 40 03 03 1F E8 FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt 40 02 09 E1 5F008709E5CCF5BE ->> Signature - كما ترون باللون البنفسجي يظهر لنا النانو 50 ودائما بعده ب + 3 Bytes نجد ****** وهناك حالات ايضا يمكننا ان نجد فيها النانو 10 عكس 50 - وبعدها Length اي الطول الدي هو 0x11 بالهيكس طبعا يعني 17 بايت ويمتل الاندكس 1byte وطول ****** الدي هو 16 بايت - ثم يليه الاندكس كما ترون في ال EMM الدي قمنا بفك تشفيره يحتوي على الاندكس 18 و 20 ويمكن تحويل الاندكس بعملية مقسومة على 4 ويعطينا الاندكس بشكل اخر كما نملكه في اجهزتنا يعني 18 مقسومة على 4 يعطينا 06 بمعنى ان الاندكس هو 06 اما 20 مقسمة على 4 يعطينا 08 بمعنى ان الاندكس هو 08 في حالة اد كان الاندكس على اجهزتنا هو 02 في EMM سيكون هو 08 اما اد كان في اجهزتنا هو 04 في EMM سيكون هو 10 الجدول التالي يبين دلك: 02 08/4 04 10/4 06 18/4 08 20/4 - كل اندكس تليه ****** OPKEY مرحلة فك التشفيرعلى OPKEY Encrypt من صيغة مشفرة الى صيغة حقيقة اي NanoDecrypt طبعا الخوارزمية المستعملة لفك تشفير هادين المفتاحين الدي يكون الحالي والقادم يتم دائما بخوارزمية 3DESCBC كما فعلنا في الاعلى والطريقة نفسها مع كلا المفتاحين ما عدا اختلاف النتائج والمفتاح الدي سنستعمله لخوارزمية 3DES في هده المرحلة الثالثة هو PMK حقيقي اي ليس كما رئينا في المرحلة التانية التي استعملنا فيها مفتاح EMM-SEED Prepared بعد تهييئه في المرحلة الاولى والادوات التي نحتاجها في هده المرحلة طبعا هما المفتاحين المشفرين المستخرجين من EMM بعد فك تشفيره وايضا PMK + EMM-IV Data1 = 34C6668B4FCE0C33 1AF31EBFDACE67F5 (OPKEY ENCRYPT) <<-- OPKEY 06 (18) Data2 = D79C44C81F7FD184 E8D2C1937A972309 (OPKEY ENCRYPT) <<-- OPKEY 08 (20) PMK = AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DESCBC) EMM_IV = 5BC9E74A983AA5A7 903B000000000000 (8 Bytes key IV 3DESCBC) 3-1 سنبدا بفك تشفير المفتاح الاول OPKEY والدي هو على اندكس 18 اي 06 Index 18 / 4 = 06 34C6668B4FCE0C33 1AF31EBFDACE67F5 OPKEY Encrypt سنقوم بتقسيم ****** الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت Index 18 / 4 = 06 34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt 1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt 3-1-1 فك تشفير البلوك الاول Index 18 / 4 = 06 34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt العملية لفك تشفير البلوك الاول هي كالتالي Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK 34C6668B4FCE0C33 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 98143F086A0A05B0 ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV 98143F086A0A05B0 Xor 5BC9E74A983AA5A7 = C3DDD842F230A017 Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt النتيجة ادا هي البلوك الاول من ****** OPKEY مكسورة التشفير C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt 3-1-2 فك تشفير البلوك التاني Index 18 / 4 = 06 1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt العملية لفك تشفير البلوك التاني هي كالتالي Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK 1AF31EBFDACE67F5 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 78DCF6648AB2F85E ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره 78DCF6648AB2F85E Xor 34C6668B4FCE0C33 = 4C1A90EFC57CF46D Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt النتيجة ادا هي البلوك التاني من ****** OPKEY مكسورة التشفير 4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير Index 18 / 4 = 06 C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt 4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt لنجمعهم بهده الطريقة وهي **** OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 18 اي 06 وجاهزة لفك تشفير ECM لاستخلاص منه ***** CW لكسر الصوت والصورة. Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt 3-2 سنبدا بفك تشفير المفتاح التاني OPKEY والدي هو على اندكس 20 اي 08 Index 20 / 4 = 08 D79C44C81F7FD184 E8D2C1937A972309 OPKEY Encrypt سنقوم بتقسيم ****** الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت Index 20 / 4 = 08 D79C44C81F7FD184 Bloc 1 OPKEY Encrypt E8D2C1937A972309 Bloc 2 OPKEY Encrypt وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt 3-2-1 فك تشفير البلوك الاول Index 20 / 4 = 08 D79C44C81F7FD184 Bloc 1 OPKEY Encrypt العملية لفك تشفير البلوك الاول هي كالتالي Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK D79C44C81F7FD184 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 29F3F9202EB28219 ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV 29F3F9202EB28219 Xor 5BC9E74A983AA5A7 = 723A1E6AB68827BE Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt النتيجة ادا هي البلوك الاول من ****** OPKEY مكسورة التشفير 723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt 3-2-2 فك تشفير البلوك التاني Index 20 / 4 = 08 E8D2C1937A972309 Bloc 2 OPKEY Encrypt العملية لفك تشفير البلوك التاني هي كالتالي Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK E8D2C1937A972309 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 43D5635A1C483DAD ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره 43D5635A1C483DAD Xor D79C44C81F7FD184 = 944927920337EC29 Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt النتيجة ادا هي البلوك التاني من ****** OPKEY مكسورة التشفير 944927920337EC29 -->> Bloc 2 OP KEY Decrypt الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير Index 20 / 4 = 08 723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt 944927920337EC29 -->> Bloc 2 OP KEY Decrypt لنجمعهم بهده الطريقة وهي **** OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 20 اي 08 وجاهزة لفك تشفير ECM لاستخلاص منه ***** CW لكسر الصوت والصورة. Index 20 / 4 = 08 723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt -*- بعد كسر التشفير على كلا المفتاحين OPKEY: الان بعد ان قمنا بكسر التشفير على كلا المفتاحين لندكرهم وهما جاهزين : Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt Index 20 / 4 = 08 723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt لندكر كيف كنا نملك ال EMM بعد الانتهاء من عمل المرحلة التانية 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4003031FE8FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt 400209E1 5F008709E5CCF5BE ->> Signature الان بعد المرحلة الثالثة سنقوم بتغيير OPKEY Encrypt الى OPKEY Decrypt في داخل ال EMM ويبقى لدينا هكدا 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4003031FE8FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt 400209E1 5F008709E5CCF5BE ->> Signature الان لقد انتهينا من المرحلة الثالثة والى هنا قم نكون وصلنا الى معرفة واكتساب طريقة عمل Auto Update للاردتيو 2 للمفاتيح اي طريقة كسر مفاتيح Irdeto2 وهده المفاتيح التي حصلنا عليها في درسنا هدا طبعا لم تعد تعمل لان تم التطبيق على PMK قديم لم يعد يعمل وطبعا في الوقت الحاضر ما يخصنا لكسر مفاتيح Irdeto2 هي المفاتيح الفضية PMK مع EMM OPKEY جديد سهل جلبه التي سنطبق عليها ودائما الطريقة تبقى نفسها كما شرحناها هنا الان بعد ان رئينا كيف يتم كسر EMM OPKEY سننتقل الى مرحلة اخرى وهي المرحلة الرابعة عادة ما لا يتم تطبيق عملها على EMU الاجهزة وهيا ندخل وسنتعرف عليها *4* - مرحلة فحص التوقيع Signature للتاكيد من صحة فك التشفير البيانات اي CalculateMAC المرحلة الرابعة وهي تسمى بفحص التوقيع Signature اي تاكيد صحة فك تشفير EMM OPKEY والتحقيق من دلك اولا وقبل كل شيئ ناخد كل ما توصلنا اليه في المرحلة الثالثة 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4003031FE8FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt 400209E1 5F008709E5CCF5BE ->> Signature وكما ترون ان التوقيع اي Signature هو وفي نفس الوقت سنخزنه في داكرتنا الى الجانب 5F008709E5CCF5BE ->> Signature وسنقوم بجمع كل تلك المعلومات اي EMM المكسور التشفير كاملا هكدا 82403F0208D7000030384003031FE8FF501118C3DDD842F230 A017 4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337 EC29400209E1 5F008709E5CCF5BE الان سنقوم بحدف الهايدر و 00 اللدان هم باللون الاحمر وازالة ايضا التوقيع Signature الدي هو طبعا يتكون من 8 Bytes ويبقى لنا هدا الشكل 0208D70030384003031FE8FF501118C3DDD842F230A017 4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337 EC29400209E1 الان سنقوم بتقسيمه الى بلوكات بهده الطريقة وكما ترون عندنا 7 بلوكات وكل واحد يتكون من 8 بايتات عكس البلوك الاخير السابع الدي فقط يتكون من 6 بايتات 0208D70030384003 031FE8FF501118C3 DDD842F230A0174C 1A90EFC57CF46D50 1120723A1E6AB688 27BE944927920337 EC29400209E1 الان سناخد مفتاح EMM-IV وناخد منه 2 بايت الموجودة بعد + 8 بايتات وهي طبعا 903B وتم تلوينها باللون الازرق الفاتح EMM-IV: 5BC9E74A983AA5A7 903B000000000000 هادين البايتان 903B الماخودان من EMM-IV سنقوم باضافتهما في البلوك الاخير السابع الدي فقط يتكون من 6 بايتات ليصبح طوله 8 بايتات كباقي البلوكات وسيبقى لنا كهدا الشكل: 0208D70030384003 031FE8FF501118C3 DDD842F230A0174C 1A90EFC57CF46D50 1120723A1E6AB688 27BE944927920337 EC29400209E1903B <<-- Add 2 Bytes (EMM-IV +8 Bytes,4) الان سنبدا في الحساب وسنري كيف تتم عملة فحص التوقيع مع العلم اننا في هده المرحلة نحتاج الى مفتاح EMM-SEED Prepared الدي هيئناه في اول مرحلة كمفتاح لخوارزمية 3DES EMM_Seed Prepared: E046C69E8CB4A40DA16E52AF4CAE6A15 Key 3DES 4-1 اول بلوك Rounda1 : ناخد البلوك الاول ونعمل به Xor مع IV3DESCBC الدي هو عبارة عن اصفار 0208D70030384003 Xor 0000000000000000 = 0208D70030384003 الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بمفتاح EMM-SEED Prepared 0208D70030384003 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = AA8B12A7467A145F النتيجة ادن هي AA8B12A7467A145F << --Bloc 1 4-2 تاني بلوك Rounda2 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc1 سنقوم بها بعمل Xor مع البلوك التاني Bloc2 AA8B12A7467A145F Xor 031FE8FF501118C3 = A994FA58166B0C9C ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared A994FA58166B0C9C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = CDA5BB939E3BD120 النتيجة ادن هي CDA5BB939E3BD120 << --Bloc 2 4-3 ثالث بلوك Rounda3 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc2 سنقوم بها بعمل Xor مع البلوك الثالث Bloc3 CDA5BB939E3BD120 Xor DDD842F230A0174C = 107DF961AE9BC66C ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared 107DF961AE9BC66C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 484B0E88CA120795 النتيجة ادن هي 484B0E88CA120795 << --Bloc 3 4-4 رابع بلوك Rounda4 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc3 سنقوم بها بعمل Xor مع البلوك الرابع Bloc4 484B0E88CA120795 Xor 1A90EFC57CF46D50 = 52DBE14DB6E66AC5 ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared 52DBE14DB6E66AC5 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 287467CA90373AB3 النتيجة ادن هي 287467CA90373AB3 << --Bloc 4 4-5 خامس بلوك Rounda5 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc4 سنقوم بها بعمل Xor مع البلوك الخامس Bloc5 287467CA90373AB3 Xor 1120723A1E6AB688 = 395415F08E5D8C3B ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared 395415F08E5D8C3B Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = DB92F3C8E9730646 النتيجة ادن هي DB92F3C8E9730646 << --Bloc 5 4-6 سادس بلوك Rounda6 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc5 سنقوم بها بعمل Xor مع البلوك السادس Bloc6 DB92F3C8E9730646 Xor 27BE944927920337 = FC2C6781CEE10571 ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared FC2C6781CEE10571 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = C815564DC98CDE6C C815564DC98CDE6C << --Bloc 6 4-7 سابع بلوك Rounda7 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc6 سنقوم بها بعمل Xor مع البلوك السابع Bloc7 C815564DC98CDE6C Xor EC29400209E1903B = 243C164FC06D4E57 ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared 243C164FC06D4E57 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 5F008709E5CCF5BE النتيجة بعد Round7 والاخير ادن هي بعد حساب التوقيع 5F008709E5CCF5BE << --Bloc 7 (Signature Calculate) -*- مقارنة Signature: الان كما ترون سنقوم بعملية فحص التوقيع ولدك باخد Signature الدي موجود في ال EMM الفكوك التشفير الدي سبق وقلت لكم اخزنوه في داكرتكم وهو في اخر سطر مسطر عليه للمقارنة 82403F <<-- Haeder 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4003031FE8FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt 400209E1 5F008709E5CCF5BE ->> Signature الان سناتي ونقارن Signature ما بين الموجود في ال EMM الفكوك الشتفيروالدي حصلنا عليه بعد المرحلة الرابعة في Calculate Signature 5F008709E5CCF5BE ->> Bloc 7 (Signature Calculate) 5F008709E5CCF5BE ->> Signature EMM OPKEY Decrypt ادن كما تشاهدون حصلنا على نتيجة متساوية ما بين Signature الموجود في EMMOPKEY المفكوك التشفير والدي حسبناه في المرحلة الرابعة يعني كلاهما مسياويا = وهدا يعني انا Signature Correct اي صحيح والفحص تم بنجاح وهدا ياكد لنا ان فك تشفير EMMOPKEY تم بطريقة شرعية صحيحة وسليمة... وادكركم ان كل ما شرحتاه هنا يمكنكم عمله ببرنامجي الخاص للارديتو 2 في ضغطة زر وهده صورة من برنامجي عن فك تشفير ما دكرناه هنا وترجمته من صيغة مشفرة الى صيغة حقيقة ::الباقات المشفرة بنظام Irdeto:: الشرق الأوسط وشمال أفريقيا Al Jazeera Sports Taj Television Limited - TEN Sports ARY Digital Network أوروبا Ziggo Telia Sweden Isat BV Netherlands Olisat NOVA Greece RTV Pink CanalDigitaal iN-Di Belgium Bulsatcom ORF Orion-Express Digiturk Telia Stofa Denmark Sky Link أستراليا Austar Optus SelecTV Jadeworld UBI World TV TelstraClear Digital Cable Mysat جنوب أفريقيا DStv TVCabo GTv سريلانكا Dialog TV LBN أمريكا الشمالية SES Americom GlobeCast World TV Cornell University Citizens Cablevision Home2US Netflix كوريا الجنوبية TU Media Corp الصين Xinjiang Broadcast & Television Transmission Network . Yancheng Broadcasting Television and Information Development Yi Wu Broadcasting & Television Bureau Taiyuan Cable TV Network Center Foshan Broadcasting and TV Network Company Jinan CATV Guangzhou Broadcasting and Television Network Jiangsu Telecommunication & Broadcasting Media Digital TV Shanghai Media Group New Media Lin Hai Broadcasting and Television Bureau Taizhou Tongda Cable Digital Network Zhenjiang City Broadcasting and Television Station Fujian Radio & TV Broadcasting The State Administration of Radio Film & Television Center of Transmission Jiaxing Broadcasting and TV Network Shanghai Stock Communication Shaanxi Provincial Network SkyWave TV Huzhou Broadcast & TV Network Radio & TV New Technology Development Harbin Yuanshen BTV Network Pacific Century Matrix Shanghai Interactive TV Jilin Broadcasting & TV Network Liaoning Broadcasting & TV Information Network Hunan Broadcasting and Television Mobil TV Gansu Provincial Network - Gansu Cable China Broadcasting Film Television Satellite Central Satellite Television Transmission Center Zhengzhou Broadcasting and Television Information Network Shenyang CATV Station Nanning CATV Station Jiangxi Provincial Cable Network Kunming Broadcasting TV Network Centre Quingdao CATV Guangdong Cable TV and Broadcasting Station Galaxy Satellite Broadcasting Macau Cable TV Wuhan Broadcasting & TV Network Changsha Guoan Broadcasting and Television Broadband Network Zhuhai Broadcast & TV Station Shunde Station of Guangdong Foshan Broadcasting and TV Networks Ningbo Digital Television Guangdong Zhuhai TV Transmission China Central Television CCTV الفلبين SkyCable Platinum أمريكا الجنوبية Montecable Video S.A. - Uruguay Nuevo Siglo - Uruguay TCC HID - Uruguay DTHI - Brazil Univisa - Ecuador الهند Sun Direct_DTH Videocon DTH الموضوع منقول وسارفق برنامج الكسر مع ecm صحيح للتدريب والافاده
----------------------------
مشاهدة جميع مواضيع mahmoud mokhtar2010 |
mahmoud mokhtar2010 |
مشاهدة ملفه الشخصي |
البحث عن المشاركات التي كتبها mahmoud mokhtar2010 |
#2
|
|||||
|
|||||
![]()
رغم ان للون الخط مش مظبوط بس اجتهاد ومتابعة مقبولة
----------------------------
مشاهدة جميع مواضيع حورس العاطفى |
#3
|
||||
|
||||
![]()
ياريت تعيد الكتابه بلون تانى
كى نستفيد من الموضوع الموجود واضح تعبك و عملك ولكنه سوف يذهب أدراج الرياح لعدم وضوح الكتابه و السبب اللون المستخدم فى الكتابه بالتوفيق ان شاء الله
----------------------------
مشاهدة جميع مواضيع حسن رحمه2000 |
#4
|
||||
|
||||
![]()
شرح طريقة كسر نظام IRDETO 2
لاول مرة على مستوى المنتديات العالمية العربية والاجنبية بمختلفها يتم شرح طريقة عمل نظام الاسطورة Irdeto2 من العقول جزائرية و مغربية وكالعرب اجمعين بطريقة واضحة لكي في سوى دقائق قليلة يفهم العقل البشري طريقة عمل النظام اي بطريقة يقبلها العقل البشري بسرعة وباللغة العربية هناك كود سورس للنظام بلغة C++ ولكن الكود سورس يصعب فهمه وهو مبرمج من طرف اكبر شركات الهاكرز. وان هناك الكثير يبرمج بلغة ال delphi او لغة اخرى ويمكن ايضا ان يكون يبرج بلغة س .. ولكن يبقى له عائقا ان يفهم السورس جيدا كيف يعمل لان هناك من يظن ان اللغة يتم تعلمها في اسبوع وهدا لا يوجد ابدا طبعا كلنا مبتدئين والى طريق الاحتراف ونتمى التوفيق لكل هاوي وطامع الى الغد كمتلي ومن هو محترف نتمنى له اكثر واكثر....لان لا حدود في المجال... ومند فترة قليلة بعد ان قمت بتحليل الكود سورس الموجود بلغة C++ المبرمج من طرف اكبر شركات الهاكرز لنظام ال Irdeto2 والحمد لله تمكنت من اكتساب طريقة عمله بعد تحليل وتجارب دامت ايام.... وبعدها جاء دور برمجة برنامج خاص بلغتي المفضلة وهي لغة السي طبعا وسبق ونشرته لكم لفك ***** الارديتو2 باسم Decrypted EMM OPKEY ECM CW Irdeto2 By KB حينداك يصل يومنا هدا بعد ان رئيت ان هناك من يطمع الى معرفة الطريقة ويطلبها, لتكن طريقة يفهمها العقل البشري عكس عدم فهم سورس النظام المتوفر بلغة س بلس بلس, ليترجمه القارء للدرس الى لغته المفضلة كلغة الدلفي او لغة اخرى يستعملها لبرمجة برنامج يعمل محتوى موضوعنا هدا... الدي الى حد الان تستعمله مختلف الباقات العربية والاجنبية او بصفة عامة العالمية. سنقوم بشرح كشف اسرار وكسر الاحتكار لطريقة عمل النظام من كيف يتم كسر المفاتيح العاملة عن طريق EMM OPKEY الصادر من المصدر طبعا بمفتاح PMK اي Play Master Key الدي يتم احتكاره لغرض التجارة والربح الى طريقة كسر ***** DCW لكسر تشفير الصوت والصورة عن طريق ECM الدي يبعث من المصدر طبعا بمفتاح الشغال اي الدي نسميه OP KEY او KEY اما طريقة فك واستخلاص ***** ال PMK من EMM PMK المشفر لا نتوفر على اي مفتاح HMK للعموم لعمل عليه شرح... في الجزء الاول من موضوعنا هدا سنبدا ونرى كيف يتم كسر ***** Irdeto2 و سنعمل على دكر الطريقة كسر المفاتيح تطبيقا على باقة ART والطريقة طبعا هي نفسها مع جميع الباقات التي تستعمل Irdeto2 سوى اختلاف في المفاتيح والنتائج وبعدها في الجزء التاني ان شاء الله سنخصصه لشرح طريقة فك تشفير ECM للحصول على ***** DCW لكسر الصوت والصورة مع الدكر ان الطريقة لا تختلف في فك تشفير EMM او ECM من الباقة يتم ارسال EMM OPKEY بصيغة غير مفهومة او بصيغة مشفرة. للتسهيل على الكل EMM هي مجموعة من البايتات طويلة ويتم ارسالها بصيغة مشفرة الى الكارت او EMU يدعمها بعد ان كسر النظام وهدا ما يسمى بال AUTO UPDATE.. و في داخلها تحتوي على المفاتيح الشغالة ولكنها مشفرة في الداخل ويتم الحصول عليها بعد ترجمة ال EMM الى الصيغة الحقيقة كيف كان قبل جمعه وتشفيره بخوارزميــــــــــــات معقـــــــــــــــدة. بمعنى اخر يجب الحفر على EMM للوصول الى مفاتيح العاملة والتي توجد في باطن ال EMM OPKEY المشفر يعني لعمل هدا علينا بفك تشفير ال EMM المشفر بخوارزميات معقدة , ولكسر تشفيره نحتاج الى مفاتيح المستعملة في هده الخوارزميات كل من EMM-SEED و EMM-IV واللدان هما تابتان لا يتغيرى ولكن الشيئ الدي يتغير هو المفتاح الفضي الدي يسمى Play Master Key او باختصار PMK غالبا ما نراه منتشرا للعموم كما كان يحدث في السابق ولكن نشره يئدي الى وقوفه وتغييره او اقاف الكارت المرسل اليه ودائما يتم ايضا حفظ سره لغرض تجاري طبعا لكل EMM OPKEY يحمل Adreess الخاص به الدي يوجه الى مجموعة من الكارتات اي Group و هده المجموعة اظن انها تتكون من 256 كارت وهده المجموعة تكون تحتوي على PMK داخل الكارت لفك EMM OPKEY , طبعا ال PMK تتم عملية تحديثه اي تغييره عن طريق ارسال EMM PMK الى الكارت وهدا يتم كسر تشفيره بالمفتاح الدهبي HMK اي Hex Master Key لاستخلاص مفاتيح PMK وهدا الاخير يكون تابتا في الكرات ولا يحدث (HMK). 1- *دهبي* يوجد HMK في الكارت تابت الدي به يتم فك تشفير EMM PMK لتحديث مفاتيح PMK 2-*فضي* يوجد PMK في الكارت الدي به يتم فك تشفير EMM OPKEY لتحديث مفاتيح OPKEY 3-*نحاسي* يوجد OPKEY في الكارت الدي به يتم فك تشفير ECM DCW للحصول على مفاتيح DCW 4-*سميه ما تريد* يوجد DCW في الكارت يرسل الى الجهاز يتغير في تواني الدي به يتم فك تشفير الصوة والصورة المشفر بالغورتيم CSA هنا ندكر PMK قديم للارتي طبعا لا نملك واحد جديد لعمل عليه الشرح ولكن الطريقة تبقى دائما نفسها باختلاف المفاتيح والنتائج ومع مختلف الباقات وكدلك لدينا هنا مفاتيح EMM-SEED و EMM-IV يمكن ايضا ان نقول ل EMM-IV ب COMMON-IV لمادا؟ الجواب بسيط لانه نفسه المستعمل في فك تشفير EMM وكدلك ال ECM لهدا يسمى ب Common-iv المفاتيح لعمل اوتوبديت AutoUpdate لدرسنا هدا: PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 Adress 08D7 EMM-Seed : DA65344511C953D8 6EDAF329EF20376E Common-IV: 5BC9E74A983AA5A7 903B000000000000 وهدا EMM قديم دات Adress 08D7 سبق وتم ارساله الى باقة الارتي والدي بباطنه يحتوي على مفاتيح سبق وعملت من قبل واظن ان هده المفاتيح لم يعلم بها الا نسبة قليلة من قبل كما تنظرون فهي مجموعة من البايتات طويلة ولكل بايت له معنى EMM OPKEY Send Adress 08D7: 82403F0208D7000030384913FC3C61266ED85CD727D1E7A657 83 F97DF52C7BD5996F330C884F922A06191338FB13E68B6BD2 6AFCFE180C9340BA9A3152EB37327046 هنا سنتعرف على Adress الكارت الدي يوجه اليه هدا ال EMM وهو باللون الازرق الفاتح وباللون الوردي هو الهايدر و 3F تمثل عدد البايتات الى الامام بالهيكس هي 0x3F وفي Decimal هي 63 باللون الاسود02 يمتل بروفايد للمجموعة 00 مما يعني هنا ال PMK المستعمل هو PMK 00 وباللون البرتقالي 30 يمتل Provider ID اما باللون البني هي امتداد البيانات المشفرةبالبايت وهي طول 38 -->> الى الامام بالهيكس و ب Decimal هي 56 والى الامام باللون الاحمر بيانات مشفرة 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4913FC3C61266ED8 Data1 Encrypt 5CD727D1E7A65783 Data2 Encrypt F97DF52C7BD5996F Data3 Encrypt 330C884F922A0619 Data4 Encrypt 1338FB13E68B6BD2 Data5 Encrypt 6AFCFE180C9340BA Data6 Encrypt 9A3152EB37327046 Data7 Encrypt (Signature Encrypt) الخوارزمية المستعمة هنا لفك تشفير ال EMMG هي 3DES CBC وبهده الخوارزمية يمكن تشفير او فك تشفير وعمل الاكسور لانها CBC وليس فقط عمل DES DES هي نفسها 3DES تم اضافة لها 3 لانها اكثر حماية وتستعمل ثلاثة مرات ومفتاحها السري هو دو امتداد 24 بايت ودائما 8 بايت الاولى هي نفسها 8 بايت الاخيرة يعني يتكون من ثلاثة مفاتيح وكل مفتاح يتكون من 8 بايتات 1 و 2 و 3 و دائما المفتاح 1 هو نفسه التالث 3 وتم اضافة لها CBC لان يتم فيها ايضا الاكسور وسنرى الطريقة في موضوعنا هدا وهكدا تسمى بخوارزمية 3DES CBC - الان سندكر ال EMM من جديد الدي هو مشفر ببلوكات, يتم تقسيم كل 8 بايتات يعني كل 8 بايتات تعني بلوك Bloc وكل بلوك هو مشفر. البلوكات المشفرة لونتها باللون الاحمر عددها هي 7 82403F 02 08D7 0000 30 38 4913FC3C61266ED8 5CD727D1E7A65783 F97DF52C7BD5996F 330C884F922A0619 1338FB13E68B6BD2 6AFCFE180C9340BA 9A3152EB37327046 كما ترونا كل بلوك يحتوي على 8 بايتات 8bytes ولدينا 7 بلوكات لو ضربنا 8 * 7 بالهيكس يعطينا 38 وهو طول البايتات وهو باللون البني في ال EMM لنقوم باخد تلك البلوكات المشفرة من EMM ونرتبها كالتالي ليسهل علينا العمل 4913FC3C61266ED8 -->> Bloc 1 Encrypt 5CD727D1E7A65783 -->> Bloc 2 Encrypt F97DF52C7BD5996F -->> Bloc 3 Encrypt 330C884F922A0619 -->> Bloc 4 Encrypt 1338FB13E68B6BD2 -->> Bloc 5 Encrypt 6AFCFE180C9340BA -->> Bloc 6 Encrypt 9A3152EB37327046 -->> Bloc 7 Encrypt طيب الان علينا بفك تشفير تلك البلوكات ولكن قبل هدا علينا بالقيام باول مرحلة وهي مرحلة تهييئ ****** يمكننا ان نسميه Prepared Key . *1* - تهييئ المفتاح Prepared EMM_SEED يتم تهييئ المفتاح باستعمال خوارزمية 3DES CBC والادوات التي نحتاجها هما مفتاح PMK و مفتاح EMM SEED وهما كالتالي PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DES) EMM-Seed : DA65344511C953D8 6EDAF329EF20376E IV 3DESCBC : 0000000000000000 كما تشاهدون اضفت مفتاح يتكون من اصفار وهو IV عمله هو الاكسور وهو يستعمل في خوارزمية 3DEC CBC في هده المرحلة للتهييئ دائما يجب ان يكون هو اصفار لنبدا على بركة الله يمكننا ان نعمل الطريقة بالمباشر يمكنكم استعمال برنامجي الدي برمجته لعمل خوارزمية 3DESCBC ودلك بوضع PMK في خانة Key و EMM-SEED في خانة Data و IV يجب ان يكون اصفار ونضغط على Encrypt والنتيجة تكون هي بعد التهييئ: E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared - 1-2 الان سنرى كيف سنقوم بهدا العمل خطوة خطوة في نفس الوقت لتعرفو كيف تعمل 3DESCBC ويمكنكم عمل هده الخطواة ببرنامجي باستعمال الاكسور و 3DES -1-2-1 ناخد الاتمون الاول من مفتاح EMM-SEED وهو DA65344511C953D8 ونبدا بعمل XOR للاتمون الاول من مفتاح EMM-SEED مع IV3DESCBC=0000000000000000 والنتيجة تكون كالتالي DA65344511C953D8 XOR 0000000000000000 = DA65344511C953D8 الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها DA65344511C953D8 بمفتاح PMK DA65344511C953D8 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = E046C69E8CB4A40D الان كمنا بتهييئ الاتمون الاول والنتيجة كانت هي E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared لنتابع مع الاتمون التاني - 1-2-2 ناخد الاتمون التاني من مفتاح EMM-SEED وهو 6EDAF329EF20376E ونبدا بعمل XOR للاتمون التاني من مفتاح EMM-SEED مع نتيجة النهائية للاتمون الاول الدي هيئناه وهو E046C69E8CB4A40D والنتيجة تكون كالتالي 6EDAF329EF20376E XOR E046C69E8CB4A40D= 8E9C35B763949363 الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها 8E9C35B763949363 بمفتاح PMK 8E9C35B763949363 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = A16E52AF4CAE6A15 الان كمنا بتهييئ الاتمون التاني والنتيجة كانت هي A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared الان اد جمعنا كلا الاتمونين الدي حصلنا عليهم ستكون نفس النتيجة التي حصلنا عليها في التهييئ السريع في الاول E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared هو : E046C69E8CB4A40DA16E52AF4CAE6A15-->> EMM-SEED Prepared الان لقد كمنا باول خطوة وتسمى ب Prepared EMM SEDD اي تهييئ يعني كمنا بتهييئ المفتاح التالي الدي سنعمل به في المرحلة التانية طبعا E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared *2* - مرحلة فك التشفير على البلوكات المشفرة في EMM من صيغة مشفرة الى صيغة حقيقة اي DecryptEMM لندكر البلوكات المشفرة اولا 4913FC3C61266ED8 -->> Bloc 1 Encrypt 5CD727D1E7A65783 -->> Bloc 2 Encrypt F97DF52C7BD5996F -->> Bloc 3 Encrypt 330C884F922A0619 -->> Bloc 4 Encrypt 1338FB13E68B6BD2 -->> Bloc 5 Encrypt 6AFCFE180C9340BA -->> Bloc 6 Encrypt 9A3152EB37327046 -->> Bloc 7 Encrypt كما دكرنها في الاعلى وهي 7 بلوكات ويتم فك تشفير كل بلوك بوحده عن طريق خوارزمية 3DES CBC علما اننا سنحتاج للعمل الى المفاتيح التالية Data : هي 7 بلوكات المشفرة DATA 3DES EMM_IV : 5BC9E74A983AA5A7 903B000000000000 IV 3DESCBC EMM_Seed Prepared: E046C69E8CB4A40D A16E52AF4CAE6A15 Key 3DES ولنبدا على بركة الله علما ان المراحل لعمل 3DESCBC ستكون خطوة خطوة اي 3DES ثم CBC XOR ويمكن ايضا القيام بها مباشرة كما دكرت في مرحلة تهييئ PMK ما عدا التزام الضغط على Decrypt فك تشفير وليس Encrypt تشفير وطبعا المفتاح الدي سنستعمله Key لخوارزمية 3DES هو: EMM_Seed Prepared:E046C69E8CB4A40DA16E52AF4CAE6A15 2-1 اول بلوك مشفر Rounda1 هو : 4913FC3C61266ED8 -->> Bloc 1 Encrypt العملية لفك تشفير البلوك هي كالعملية التي رئيناها في المرحلة الاولى ولكن هنا يتم Decrypt 3DESCBC وليس Encrypt 3DESCBC وهي كالشكل التالي Bloc 1 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor EMM-IV 8 Bytes = Bloc 1 Decrypt البلوك المشفر هي DATA التي سنعطي لخوارزمية 3DES و EMM SEED PREPARED هو مفتاح خوارزمية 3DES و مفتاح IV الدي يستعمل في 3DESCBC للاكسور ستكون هي 8 البايتات الاولى اي الاتمون الاول من EMM-IV الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 4913FC3C61266ED8 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 1BCAE45570C5F5B6 ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV للباقة المراد كسر شفراتها 1BCAE45570C5F5B6 Xor 5BC9E74A983AA5A7 = 4003031FE8FF5011 Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 Decrypt النتيجة ادا هي البلوك الاول مكسور التشفير 4003031FE8FF5011 -->> Bloc 1 Decrypt كما ترون باختصار ما فعلناه هو اخد البلوك الاول وفك تشفيره عبر خوارزمية 3DESCBC باستعمال مفتاح EMM-SEED Prepard الدي هيئناه مع استعمال في IV للاكسور الاتمون الاول من مفتاح EMM-IV ونتابع مع البلوك التاني بعد ان تم الكسر على البلوك الاول 2-2 تاني بلوك مشفر Rounda2 هو : 5CD727D1E7A65783 -->> Bloc 2 Encrypt العملية لفك تشفير البلوك التاني هي نفسها الاولى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الاول المشفر وهو كالتالي: Bloc 2 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 1 Encrypt = Bloc 2 Decrypt الان سنطبق ونعمل 3DES على البلوك التاني المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 5CD727D1E7A65783 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 51273A5AEA69A0D4 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الاول المشفر 51273A5AEA69A0D4 Xor 4913FC3C61266ED8 = 1834C6668B4FCE0C Result Dec 3DES Xor Bloc 1 Encrypt = Bloc 2 Decrypt النتيجة ادا هي البلوك التاني مكسور التشفير 1834C6668B4FCE0C -->> Bloc 2 Decrypt الان انتهينا من كسر التشفير على البلوك التاني لنتابع مع البلوك الثالث 2-3 ثالث بلوك مشفر Rounda3 هو : F97DF52C7BD5996F -->> Bloc 3 Encrypt العملية لفك تشفير البلوك الثالث هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك التاني المشفر وهو كالتالي: Bloc 3 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 2 Encrypt = Bloc 3 Decrypt الان سنطبق ونعمل 3DES على البلوك الثالث المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared F97DF52C7BD5996F Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 6FCDD4CF587C99E4 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك التاني التشفير 6FCDD4CF587C99E4 Xor 5CD727D1E7A65783 = 331AF31EBFDACE67 Result Dec 3DES Xor Bloc 2 Encrypt = Bloc 3 Decrypt النتيجة ادا هي البلوك الثالث مكسور التشفير 331AF31EBFDACE67 -->> Bloc 3 Decrypt الان انتهينا من كسر التشفير على البلوك الثالث لنتابع مع البلوك الرابع 2-4 رابع بلوك مشفر Rounda4 هو : 330C884F922A0619 -->> Bloc 4 Encrypt العملية لفك تشفير البلوك الرابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الثالث المشفر وهو كالتالي: Bloc 4 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor B Bloc 3 Encrypt = Bloc 4 Decrypt الان سنطبق ونعمل 3DES على البلوك الرابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 330C884F922A0619 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 0C2DE40CAC49DDA7 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الثالث المشفر 0C2DE40CAC49DDA7 Xor F97DF52C7BD5996F = F5501120D79C44C8 Result Dec 3DES Xor Bloc 3 Encrypt = Bloc 4 Decrypt النتيجة ادا هي البلوك الرابع مكسور التشفير F5501120D79C44C8 -->> Bloc 4 Decrypt الان انتهينا من كسر التشفير على البلوك الرابع لنتابع مع البلوك الخامس 2-5 خامس بلوك مشفر Rounda5 هو : 1338FB13E68B6BD2 -->> Bloc 5 Encrypt العملية لفك تشفير البلوك الخامس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الرابع المشفر وهو كالتالي: Bloc 5 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 4 Encrypt = Bloc 5 Decrypt الان سنطبق ونعمل 3DES على البلوك الخامس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 1338FB13E68B6BD2 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 2C7359CB7AF8C78A لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الرابع المشفر 2C7359CB7AF8C78A Xor 330C884F922A0619 = 1F7FD184E8D2C193 Result Dec 3DES Xor Bloc 4 Encrypt = Bloc 5 Decrypt النتيجة ادا هي البلوك الخامس مكسور التشفير 1F7FD184E8D2C193 -->> Bloc 5 Decrypt الان انتهينا من كسر التشفير على البلوك الخامس لنتابع مع البلوك السادس 2-6 سادس بلوك مشفر Rounda6 هو : 6AFCFE180C9340BA -->> Bloc 6 Encrypt العملية لفك تشفير البلوك السادس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الخامس المشفر وهو كالتالي: Bloc 6 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 5 Encrypt = Bloc 6 Decrypt الان سنطبق ونعمل 3DES على البلوك السادس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 6AFCFE180C9340BA Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 69AFD81AA6896233 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الخامس المشفر 69AFD81AA6896233 Xor 1338FB13E68B6BD2 = 7A972309400209E1 Result Dec 3DES Xor Bloc 5 Encrypt = Bloc 6 Decrypt النتيجة ادا هي البلوك السادس مكسور التشفير 7A972309400209E1 -->> Bloc 6 Decrypt الان انتهينا من كسر التشفير على البلوك السادس لنتابع مع البلوك السابع والاخير 2-7 سابع بلوك مشفر Rounda7 هو : 9A3152EB37327046 -->> Bloc 7 Encrypt العملية لفك تشفير البلوك السابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك السادس المشفر وهو كالتالي: Bloc 7 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 6 Encrypt = Bloc 7 Decrypt الان سنطبق ونعمل 3DES على البلوك السابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 9A3152EB37327046 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 35FC7911E95FB504 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك السادس المشفر 35FC7911E95FB504 Xor 6AFCFE180C9340BA = 5F008709E5CCF5BE Result Dec 3DES Xor Bloc 6 Encrypt = Bloc 7 Decrypt النتيجة ادا هي البلوك السابع مكسور التشفير 5F008709E5CCF5BE -->> Bloc 7 Decrypt الان انتهينا من كسر التشفير على البلوك السابع والاخير . -*- مرحلة جمع البلوكات بعد الكسر مع التحليل: الان تاتي مرحلة جمع جميع نتائج هده البلوكات التي كمنا بفك تشفيرها 4003031FE8FF5011 -->> Bloc 1 Decrypt 1834C6668B4FCE0C -->> Bloc 2 Decrypt 331AF31EBFDACE67 -->> Bloc 3 Decrypt F5501120D79C44C8 -->> Bloc 4 Decrypt 1F7FD184E8D2C193 -->> Bloc 5 Decrypt 7A972309400209E1 -->> Bloc 6 Decrypt 5F008709E5CCF5BE -->> Bloc 7 Decrypt كل هده البلوكات سنجمعها في سطر واحد 4003031FE8FF5011 || 1834C6668B4FCE0C || 331AF31EBFDACE67 || F5501120D79C44C8 || 1F7FD184E8D2C193 || 7A972309400209E1 || 5F008709E5CCF5BE Bloc 1 || Bloc 2 || Bloc 3 || Bloc 4 || Bloc 5 || Bloc 6 || Bloc 7 او هكدا وفي نفس الوقت يمكننا اضافة له الهايدر 82403F0208D7000030384003031FE8FF50111834C6668B4FCE 0 C331AF31EBFDACE67F5501120D79C44C81F7FD184E8D2C1937 A 972309400209E15F008709E5CCF5BE هنا مع التحليل والان كما رئينا لقد تم فك تشفير ال EMM ولكن مازلنا لم ننتهي بعد من كسر تشفير OP KEY اي ****** التي توجد داخل EMM اولا سنقسم ال EMM بعد فك تشفيره بهده الطريقة اي ما يسمى بالتحليل 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 40 03 03 1F E8 FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt 40 02 09 E1 5F008709E5CCF5BE ->> Signature - كما ترون باللون البنفسجي يظهر لنا النانو 50 ودائما بعده ب + 3 Bytes نجد ****** وهناك حالات ايضا يمكننا ان نجد فيها النانو 10 عكس 50 - وبعدها Length اي الطول الدي هو 0x11 بالهيكس طبعا يعني 17 بايت ويمتل الاندكس 1byte وطول ****** الدي هو 16 بايت - ثم يليه الاندكس كما ترون في ال EMM الدي قمنا بفك تشفيره يحتوي على الاندكس 18 و 20 ويمكن تحويل الاندكس بعملية مقسومة على 4 ويعطينا الاندكس بشكل اخر كما نملكه في اجهزتنا يعني 18 مقسومة على 4 يعطينا 06 بمعنى ان الاندكس هو 06 اما 20 مقسمة على 4 يعطينا 08 بمعنى ان الاندكس هو 08 في حالة اد كان الاندكس على اجهزتنا هو 02 في EMM سيكون هو 08 اما اد كان في اجهزتنا هو 04 في EMM سيكون هو 10 الجدول التالي يبين دلك: 02 08/4 04 10/4 06 18/4 08 20/4 - كل اندكس تليه ****** OPKEY مرحلة فك التشفيرعلى OPKEY Encrypt من صيغة مشفرة الى صيغة حقيقة اي NanoDecrypt طبعا الخوارزمية المستعملة لفك تشفير هادين المفتاحين الدي يكون الحالي والقادم يتم دائما بخوارزمية 3DESCBC كما فعلنا في الاعلى والطريقة نفسها مع كلا المفتاحين ما عدا اختلاف النتائج والمفتاح الدي سنستعمله لخوارزمية 3DES في هده المرحلة الثالثة هو PMK حقيقي اي ليس كما رئينا في المرحلة التانية التي استعملنا فيها مفتاح EMM-SEED Prepared بعد تهييئه في المرحلة الاولى والادوات التي نحتاجها في هده المرحلة طبعا هما المفتاحين المشفرين المستخرجين من EMM بعد فك تشفيره وايضا PMK + EMM-IV Data1 = 34C6668B4FCE0C33 1AF31EBFDACE67F5 (OPKEY ENCRYPT) <<-- OPKEY 06 (18) Data2 = D79C44C81F7FD184 E8D2C1937A972309 (OPKEY ENCRYPT) <<-- OPKEY 08 (20) PMK = AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DESCBC) EMM_IV = 5BC9E74A983AA5A7 903B000000000000 (8 Bytes key IV 3DESCBC) 3-1 سنبدا بفك تشفير المفتاح الاول OPKEY والدي هو على اندكس 18 اي 06 Index 18 / 4 = 06 34C6668B4FCE0C33 1AF31EBFDACE67F5 OPKEY Encrypt سنقوم بتقسيم ****** الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت Index 18 / 4 = 06 34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt 1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt 3-1-1 فك تشفير البلوك الاول Index 18 / 4 = 06 34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt العملية لفك تشفير البلوك الاول هي كالتالي Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK 34C6668B4FCE0C33 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 98143F086A0A05B0 ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV 98143F086A0A05B0 Xor 5BC9E74A983AA5A7 = C3DDD842F230A017 Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt النتيجة ادا هي البلوك الاول من ****** OPKEY مكسورة التشفير C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt 3-1-2 فك تشفير البلوك التاني Index 18 / 4 = 06 1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt العملية لفك تشفير البلوك التاني هي كالتالي Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK 1AF31EBFDACE67F5 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 78DCF6648AB2F85E ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره 78DCF6648AB2F85E Xor 34C6668B4FCE0C33 = 4C1A90EFC57CF46D Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt النتيجة ادا هي البلوك التاني من ****** OPKEY مكسورة التشفير 4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير Index 18 / 4 = 06 C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt 4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt لنجمعهم بهده الطريقة وهي **** OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 18 اي 06 وجاهزة لفك تشفير ECM لاستخلاص منه ***** CW لكسر الصوت والصورة. Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt 3-2 سنبدا بفك تشفير المفتاح التاني OPKEY والدي هو على اندكس 20 اي 08 Index 20 / 4 = 08 D79C44C81F7FD184 E8D2C1937A972309 OPKEY Encrypt سنقوم بتقسيم ****** الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت Index 20 / 4 = 08 D79C44C81F7FD184 Bloc 1 OPKEY Encrypt E8D2C1937A972309 Bloc 2 OPKEY Encrypt وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt 3-2-1 فك تشفير البلوك الاول Index 20 / 4 = 08 D79C44C81F7FD184 Bloc 1 OPKEY Encrypt العملية لفك تشفير البلوك الاول هي كالتالي Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK D79C44C81F7FD184 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 29F3F9202EB28219 ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV 29F3F9202EB28219 Xor 5BC9E74A983AA5A7 = 723A1E6AB68827BE Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt النتيجة ادا هي البلوك الاول من ****** OPKEY مكسورة التشفير 723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt 3-2-2 فك تشفير البلوك التاني Index 20 / 4 = 08 E8D2C1937A972309 Bloc 2 OPKEY Encrypt العملية لفك تشفير البلوك التاني هي كالتالي Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK E8D2C1937A972309 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 43D5635A1C483DAD ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره 43D5635A1C483DAD Xor D79C44C81F7FD184 = 944927920337EC29 Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt النتيجة ادا هي البلوك التاني من ****** OPKEY مكسورة التشفير 944927920337EC29 -->> Bloc 2 OP KEY Decrypt الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير Index 20 / 4 = 08 723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt 944927920337EC29 -->> Bloc 2 OP KEY Decrypt لنجمعهم بهده الطريقة وهي **** OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 20 اي 08 وجاهزة لفك تشفير ECM لاستخلاص منه ***** CW لكسر الصوت والصورة. Index 20 / 4 = 08 723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt -*- بعد كسر التشفير على كلا المفتاحين OPKEY: الان بعد ان قمنا بكسر التشفير على كلا المفتاحين لندكرهم وهما جاهزين : Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt Index 20 / 4 = 08 723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt لندكر كيف كنا نملك ال EMM بعد الانتهاء من عمل المرحلة التانية 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4003031FE8FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt 400209E1 5F008709E5CCF5BE ->> Signature الان بعد المرحلة الثالثة سنقوم بتغيير OPKEY Encrypt الى OPKEY Decrypt في داخل ال EMM ويبقى لدينا هكدا 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4003031FE8FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt 400209E1 5F008709E5CCF5BE ->> Signature الان لقد انتهينا من المرحلة الثالثة والى هنا قم نكون وصلنا الى معرفة واكتساب طريقة عمل Auto Update للاردتيو 2 للمفاتيح اي طريقة كسر مفاتيح Irdeto2 وهده المفاتيح التي حصلنا عليها في درسنا هدا طبعا لم تعد تعمل لان تم التطبيق على PMK قديم لم يعد يعمل وطبعا في الوقت الحاضر ما يخصنا لكسر مفاتيح Irdeto2 هي المفاتيح الفضية PMK مع EMM OPKEY جديد سهل جلبه التي سنطبق عليها ودائما الطريقة تبقى نفسها كما شرحناها هنا الان بعد ان رئينا كيف يتم كسر EMM OPKEY سننتقل الى مرحلة اخرى وهي المرحلة الرابعة عادة ما لا يتم تطبيق عملها على EMU الاجهزة وهيا ندخل وسنتعرف عليها *4* - مرحلة فحص التوقيع Signature للتاكيد من صحة فك التشفير البيانات اي CalculateMAC المرحلة الرابعة وهي تسمى بفحص التوقيع Signature اي تاكيد صحة فك تشفير EMM OPKEY والتحقيق من دلك اولا وقبل كل شيئ ناخد كل ما توصلنا اليه في المرحلة الثالثة 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4003031FE8FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt 400209E1 5F008709E5CCF5BE ->> Signature وكما ترون ان التوقيع اي Signature هو وفي نفس الوقت سنخزنه في داكرتنا الى الجانب 5F008709E5CCF5BE ->> Signature وسنقوم بجمع كل تلك المعلومات اي EMM المكسور التشفير كاملا هكدا 82403F0208D7000030384003031FE8FF501118C3DDD842F230 A017 4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337 EC29400209E1 5F008709E5CCF5BE الان سنقوم بحدف الهايدر و 00 اللدان هم باللون الاحمر وازالة ايضا التوقيع Signature الدي هو طبعا يتكون من 8 Bytes ويبقى لنا هدا الشكل 0208D70030384003031FE8FF501118C3DDD842F230A017 4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337 EC29400209E1 الان سنقوم بتقسيمه الى بلوكات بهده الطريقة وكما ترون عندنا 7 بلوكات وكل واحد يتكون من 8 بايتات عكس البلوك الاخير السابع الدي فقط يتكون من 6 بايتات 0208D70030384003 031FE8FF501118C3 DDD842F230A0174C 1A90EFC57CF46D50 1120723A1E6AB688 27BE944927920337 EC29400209E1 الان سناخد مفتاح EMM-IV وناخد منه 2 بايت الموجودة بعد + 8 بايتات وهي طبعا 903B وتم تلوينها باللون الازرق الفاتح EMM-IV: 5BC9E74A983AA5A7 903B000000000000 هادين البايتان 903B الماخودان من EMM-IV سنقوم باضافتهما في البلوك الاخير السابع الدي فقط يتكون من 6 بايتات ليصبح طوله 8 بايتات كباقي البلوكات وسيبقى لنا كهدا الشكل: 0208D70030384003 031FE8FF501118C3 DDD842F230A0174C 1A90EFC57CF46D50 1120723A1E6AB688 27BE944927920337 EC29400209E1903B <<-- Add 2 Bytes (EMM-IV +8 Bytes,4) الان سنبدا في الحساب وسنري كيف تتم عملة فحص التوقيع مع العلم اننا في هده المرحلة نحتاج الى مفتاح EMM-SEED Prepared الدي هيئناه في اول مرحلة كمفتاح لخوارزمية 3DES EMM_Seed Prepared: E046C69E8CB4A40DA16E52AF4CAE6A15 Key 3DES 4-1 اول بلوك Rounda1 : ناخد البلوك الاول ونعمل به Xor مع IV3DESCBC الدي هو عبارة عن اصفار 0208D70030384003 Xor 0000000000000000 = 0208D70030384003 الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بمفتاح EMM-SEED Prepared 0208D70030384003 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = AA8B12A7467A145F النتيجة ادن هي AA8B12A7467A145F << --Bloc 1 4-2 تاني بلوك Rounda2 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc1 سنقوم بها بعمل Xor مع البلوك التاني Bloc2 AA8B12A7467A145F Xor 031FE8FF501118C3 = A994FA58166B0C9C ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared A994FA58166B0C9C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = CDA5BB939E3BD120 النتيجة ادن هي CDA5BB939E3BD120 << --Bloc 2 4-3 ثالث بلوك Rounda3 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc2 سنقوم بها بعمل Xor مع البلوك الثالث Bloc3 CDA5BB939E3BD120 Xor DDD842F230A0174C = 107DF961AE9BC66C ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared 107DF961AE9BC66C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 484B0E88CA120795 النتيجة ادن هي 484B0E88CA120795 << --Bloc 3 4-4 رابع بلوك Rounda4 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc3 سنقوم بها بعمل Xor مع البلوك الرابع Bloc4 484B0E88CA120795 Xor 1A90EFC57CF46D50 = 52DBE14DB6E66AC5 ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared 52DBE14DB6E66AC5 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 287467CA90373AB3 النتيجة ادن هي 287467CA90373AB3 << --Bloc 4 4-5 خامس بلوك Rounda5 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc4 سنقوم بها بعمل Xor مع البلوك الخامس Bloc5 287467CA90373AB3 Xor 1120723A1E6AB688 = 395415F08E5D8C3B ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared 395415F08E5D8C3B Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = DB92F3C8E9730646 النتيجة ادن هي DB92F3C8E9730646 << --Bloc 5 4-6 سادس بلوك Rounda6 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc5 سنقوم بها بعمل Xor مع البلوك السادس Bloc6 DB92F3C8E9730646 Xor 27BE944927920337 = FC2C6781CEE10571 ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared FC2C6781CEE10571 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = C815564DC98CDE6C C815564DC98CDE6C << --Bloc 6 4-7 سابع بلوك Rounda7 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc6 سنقوم بها بعمل Xor مع البلوك السابع Bloc7 C815564DC98CDE6C Xor EC29400209E1903B = 243C164FC06D4E57 ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared 243C164FC06D4E57 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 5F008709E5CCF5BE النتيجة بعد Round7 والاخير ادن هي بعد حساب التوقيع 5F008709E5CCF5BE << --Bloc 7 (Signature Calculate) -*- مقارنة Signature: الان كما ترون سنقوم بعملية فحص التوقيع ولدك باخد Signature الدي موجود في ال EMM الفكوك التشفير الدي سبق وقلت لكم اخزنوه في داكرتكم وهو في اخر سطر مسطر عليه للمقارنة 82403F <<-- Haeder 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4003031FE8FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt 400209E1 5F008709E5CCF5BE ->> Signature الان سناتي ونقارن Signature ما بين الموجود في ال EMM الفكوك الشتفيروالدي حصلنا عليه بعد المرحلة الرابعة في Calculate Signature 5F008709E5CCF5BE ->> Bloc 7 (Signature Calculate) 5F008709E5CCF5BE ->> Signature EMM OPKEY Decrypt ادن كما تشاهدون حصلنا على نتيجة متساوية ما بين Signature الموجود في EMMOPKEY المفكوك التشفير والدي حسبناه في المرحلة الرابعة يعني كلاهما مسياويا = وهدا يعني انا Signature Correct اي صحيح والفحص تم بنجاح وهدا ياكد لنا ان فك تشفير EMMOPKEY تم بطريقة شرعية صحيحة وسليمة... وادكركم ان كل ما شرحتاه هنا يمكنكم عمله ببرنامجي الخاص للارديتو 2 في ضغطة زر وهده صورة من برنامجي عن فك تشفير ما دكرناه هنا وترجمته من صيغة مشفرة الى صيغة حقيقة ::الباقات المشفرة بنظام Irdeto:: الشرق الأوسط وشمال أفريقيا Al Jazeera Sports Taj Television Limited - TEN Sports ARY Digital Network أوروبا Ziggo Telia Sweden Isat BV Netherlands Olisat NOVA Greece RTV Pink CanalDigitaal iN-Di Belgium Bulsatcom ORF Orion-Express Digiturk Telia Stofa Denmark Sky Link أستراليا Austar Optus SelecTV Jadeworld UBI World TV TelstraClear Digital Cable Mysat جنوب أفريقيا DStv TVCabo GTv سريلانكا Dialog TV LBN أمريكا الشمالية SES Americom GlobeCast World TV Cornell University Citizens Cablevision Home2US Netflix كوريا الجنوبية TU Media Corp الصين Xinjiang Broadcast & Television Transmission Network . Yancheng Broadcasting Television and Information Development Yi Wu Broadcasting & Television Bureau Taiyuan Cable TV Network Center Foshan Broadcasting and TV Network Company Jinan CATV Guangzhou Broadcasting and Television Network Jiangsu Telecommunication & Broadcasting Media Digital TV Shanghai Media Group New Media Lin Hai Broadcasting and Television Bureau Taizhou Tongda Cable Digital Network Zhenjiang City Broadcasting and Television Station Fujian Radio & TV Broadcasting The State Administration of Radio Film & Television Center of Transmission Jiaxing Broadcasting and TV Network Shanghai Stock Communication Shaanxi Provincial Network SkyWave TV Huzhou Broadcast & TV Network Radio & TV New Technology Development Harbin Yuanshen BTV Network Pacific Century Matrix Shanghai Interactive TV Jilin Broadcasting & TV Network Liaoning Broadcasting & TV Information Network Hunan Broadcasting and Television Mobil TV Gansu Provincial Network - Gansu Cable China Broadcasting Film Television Satellite Central Satellite Television Transmission Center Zhengzhou Broadcasting and Television Information Network Shenyang CATV Station Nanning CATV Station Jiangxi Provincial Cable Network Kunming Broadcasting TV Network Centre Quingdao CATV Guangdong Cable TV and Broadcasting Station Galaxy Satellite Broadcasting Macau Cable TV Wuhan Broadcasting & TV Network Changsha Guoan Broadcasting and Television Broadband Network Zhuhai Broadcast & TV Station Shunde Station of Guangdong Foshan Broadcasting and TV Networks Ningbo Digital Television Guangdong Zhuhai TV Transmission China Central Television CCTV الفلبين SkyCable Platinum أمريكا الجنوبية Montecable Video S.A. - Uruguay Nuevo Siglo - Uruguay TCC HID - Uruguay DTHI - Brazil Univisa - Ecuador الهند Sun Direct_DTH Videocon DTH ارجو ان اكون وضحت بعض المعلومات وانا اعمل حل لوغاريتم pmk وecm
----------------------------
مشاهدة جميع مواضيع mahmoud mokhtar2010 |
mahmoud mokhtar2010 |
مشاهدة ملفه الشخصي |
البحث عن المشاركات التي كتبها mahmoud mokhtar2010 |
#5
|
||||
|
||||
![]() اقتباس:
شرح طريقة كسر نظام IRDETO 2 لاول مرة على مستوى المنتديات العالمية العربية والاجنبية بمختلفها يتم شرح طريقة عمل نظام الاسطورة Irdeto2 من العقول جزائرية و مغربية وكالعرب اجمعين بطريقة واضحة لكي في سوى دقائق قليلة يفهم العقل البشري طريقة عمل النظام اي بطريقة يقبلها العقل البشري بسرعة وباللغة العربية هناك كود سورس للنظام بلغة C++ ولكن الكود سورس يصعب فهمه وهو مبرمج من طرف اكبر شركات الهاكرز. وان هناك الكثير يبرمج بلغة ال delphi او لغة اخرى ويمكن ايضا ان يكون يبرج بلغة س .. ولكن يبقى له عائقا ان يفهم السورس جيدا كيف يعمل لان هناك من يظن ان اللغة يتم تعلمها في اسبوع وهدا لا يوجد ابدا طبعا كلنا مبتدئين والى طريق الاحتراف ونتمى التوفيق لكل هاوي وطامع الى الغد كمتلي ومن هو محترف نتمنى له اكثر واكثر....لان لا حدود في المجال... ومند فترة قليلة بعد ان قمت بتحليل الكود سورس الموجود بلغة C++ المبرمج من طرف اكبر شركات الهاكرز لنظام ال Irdeto2 والحمد لله تمكنت من اكتساب طريقة عمله بعد تحليل وتجارب دامت ايام.... وبعدها جاء دور برمجة برنامج خاص بلغتي المفضلة وهي لغة السي طبعا وسبق ونشرته لكم لفك ***** الارديتو2 باسم Decrypted EMM OPKEY ECM CW Irdeto2 By KB حينداك يصل يومنا هدا بعد ان رئيت ان هناك من يطمع الى معرفة الطريقة ويطلبها, لتكن طريقة يفهمها العقل البشري عكس عدم فهم سورس النظام المتوفر بلغة س بلس بلس, ليترجمه القارء للدرس الى لغته المفضلة كلغة الدلفي او لغة اخرى يستعملها لبرمجة برنامج يعمل محتوى موضوعنا هدا... الدي الى حد الان تستعمله مختلف الباقات العربية والاجنبية او بصفة عامة العالمية. سنقوم بشرح كشف اسرار وكسر الاحتكار لطريقة عمل النظام من كيف يتم كسر المفاتيح العاملة عن طريق EMM OPKEY الصادر من المصدر طبعا بمفتاح PMK اي Play Master Key الدي يتم احتكاره لغرض التجارة والربح الى طريقة كسر ***** DCW لكسر تشفير الصوت والصورة عن طريق ECM الدي يبعث من المصدر طبعا بمفتاح الشغال اي الدي نسميه OP KEY او KEY اما طريقة فك واستخلاص ***** ال PMK من EMM PMK المشفر لا نتوفر على اي مفتاح HMK للعموم لعمل عليه شرح... في الجزء الاول من موضوعنا هدا سنبدا ونرى كيف يتم كسر ***** Irdeto2 و سنعمل على دكر الطريقة كسر المفاتيح تطبيقا على باقة ART والطريقة طبعا هي نفسها مع جميع الباقات التي تستعمل Irdeto2 سوى اختلاف في المفاتيح والنتائج وبعدها في الجزء التاني ان شاء الله سنخصصه لشرح طريقة فك تشفير ECM للحصول على ***** DCW لكسر الصوت والصورة مع الدكر ان الطريقة لا تختلف في فك تشفير EMM او ECM من الباقة يتم ارسال EMM OPKEY بصيغة غير مفهومة او بصيغة مشفرة. للتسهيل على الكل EMM هي مجموعة من البايتات طويلة ويتم ارسالها بصيغة مشفرة الى الكارت او EMU يدعمها بعد ان كسر النظام وهدا ما يسمى بال AUTO UPDATE.. و في داخلها تحتوي على المفاتيح الشغالة ولكنها مشفرة في الداخل ويتم الحصول عليها بعد ترجمة ال EMM الى الصيغة الحقيقة كيف كان قبل جمعه وتشفيره بخوارزميــــــــــــات معقـــــــــــــــدة. بمعنى اخر يجب الحفر على EMM للوصول الى مفاتيح العاملة والتي توجد في باطن ال EMM OPKEY المشفر يعني لعمل هدا علينا بفك تشفير ال EMM المشفر بخوارزميات معقدة , ولكسر تشفيره نحتاج الى مفاتيح المستعملة في هده الخوارزميات كل من EMM-SEED و EMM-IV واللدان هما تابتان لا يتغيرى ولكن الشيئ الدي يتغير هو المفتاح الفضي الدي يسمى Play Master Key او باختصار PMK غالبا ما نراه منتشرا للعموم كما كان يحدث في السابق ولكن نشره يئدي الى وقوفه وتغييره او اقاف الكارت المرسل اليه ودائما يتم ايضا حفظ سره لغرض تجاري طبعا لكل EMM OPKEY يحمل Adreess الخاص به الدي يوجه الى مجموعة من الكارتات اي Group و هده المجموعة اظن انها تتكون من 256 كارت وهده المجموعة تكون تحتوي على PMK داخل الكارت لفك EMM OPKEY , طبعا ال PMK تتم عملية تحديثه اي تغييره عن طريق ارسال EMM PMK الى الكارت وهدا يتم كسر تشفيره بالمفتاح الدهبي HMK اي Hex Master Key لاستخلاص مفاتيح PMK وهدا الاخير يكون تابتا في الكرات ولا يحدث (HMK). 1- *دهبي* يوجد HMK في الكارت تابت الدي به يتم فك تشفير EMM PMK لتحديث مفاتيح PMK 2-*فضي* يوجد PMK في الكارت الدي به يتم فك تشفير EMM OPKEY لتحديث مفاتيح OPKEY 3-*نحاسي* يوجد OPKEY في الكارت الدي به يتم فك تشفير ECM DCW للحصول على مفاتيح DCW 4-*سميه ما تريد* يوجد DCW في الكارت يرسل الى الجهاز يتغير في تواني الدي به يتم فك تشفير الصوة والصورة المشفر بالغورتيم CSA هنا ندكر PMK قديم للارتي طبعا لا نملك واحد جديد لعمل عليه الشرح ولكن الطريقة تبقى دائما نفسها باختلاف المفاتيح والنتائج ومع مختلف الباقات وكدلك لدينا هنا مفاتيح EMM-SEED و EMM-IV يمكن ايضا ان نقول ل EMM-IV ب COMMON-IV لمادا؟ الجواب بسيط لانه نفسه المستعمل في فك تشفير EMM وكدلك ال ECM لهدا يسمى ب Common-iv المفاتيح لعمل اوتوبديت AutoUpdate لدرسنا هدا: PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 Adress 08D7 EMM-Seed : DA65344511C953D8 6EDAF329EF20376E Common-IV: 5BC9E74A983AA5A7 903B000000000000 وهدا EMM قديم دات Adress 08D7 سبق وتم ارساله الى باقة الارتي والدي بباطنه يحتوي على مفاتيح سبق وعملت من قبل واظن ان هده المفاتيح لم يعلم بها الا نسبة قليلة من قبل كما تنظرون فهي مجموعة من البايتات طويلة ولكل بايت له معنى EMM OPKEY Send Adress 08D7: 82403F0208D7000030384913FC3C61266ED85CD727D1E7A657 83 F97DF52C7BD5996F330C884F922A06191338FB13E68B6BD2 6AFCFE180C9340BA9A3152EB37327046 هنا سنتعرف على Adress الكارت الدي يوجه اليه هدا ال EMM وهو باللون الازرق الفاتح وباللون الوردي هو الهايدر و 3F تمثل عدد البايتات الى الامام بالهيكس هي 0x3F وفي Decimal هي 63 باللون الاسود02 يمتل بروفايد للمجموعة 00 مما يعني هنا ال PMK المستعمل هو PMK 00 وباللون البرتقالي 30 يمتل Provider ID اما باللون البني هي امتداد البيانات المشفرةبالبايت وهي طول 38 -->> الى الامام بالهيكس و ب Decimal هي 56 والى الامام باللون الاحمر بيانات مشفرة 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4913FC3C61266ED8 Data1 Encrypt 5CD727D1E7A65783 Data2 Encrypt F97DF52C7BD5996F Data3 Encrypt 330C884F922A0619 Data4 Encrypt 1338FB13E68B6BD2 Data5 Encrypt 6AFCFE180C9340BA Data6 Encrypt 9A3152EB37327046 Data7 Encrypt (Signature Encrypt) الخوارزمية المستعمة هنا لفك تشفير ال EMMG هي 3DES CBC وبهده الخوارزمية يمكن تشفير او فك تشفير وعمل الاكسور لانها CBC وليس فقط عمل DES DES هي نفسها 3DES تم اضافة لها 3 لانها اكثر حماية وتستعمل ثلاثة مرات ومفتاحها السري هو دو امتداد 24 بايت ودائما 8 بايت الاولى هي نفسها 8 بايت الاخيرة يعني يتكون من ثلاثة مفاتيح وكل مفتاح يتكون من 8 بايتات 1 و 2 و 3 و دائما المفتاح 1 هو نفسه التالث 3 وتم اضافة لها CBC لان يتم فيها ايضا الاكسور وسنرى الطريقة في موضوعنا هدا وهكدا تسمى بخوارزمية 3DES CBC - الان سندكر ال EMM من جديد الدي هو مشفر ببلوكات, يتم تقسيم كل 8 بايتات يعني كل 8 بايتات تعني بلوك Bloc وكل بلوك هو مشفر. البلوكات المشفرة لونتها باللون الاحمر عددها هي 7 82403F 02 08D7 0000 30 38 4913FC3C61266ED8 5CD727D1E7A65783 F97DF52C7BD5996F 330C884F922A0619 1338FB13E68B6BD2 6AFCFE180C9340BA 9A3152EB37327046 كما ترونا كل بلوك يحتوي على 8 بايتات 8bytes ولدينا 7 بلوكات لو ضربنا 8 * 7 بالهيكس يعطينا 38 وهو طول البايتات وهو باللون البني في ال EMM لنقوم باخد تلك البلوكات المشفرة من EMM ونرتبها كالتالي ليسهل علينا العمل 4913FC3C61266ED8 -->> Bloc 1 Encrypt 5CD727D1E7A65783 -->> Bloc 2 Encrypt F97DF52C7BD5996F -->> Bloc 3 Encrypt 330C884F922A0619 -->> Bloc 4 Encrypt 1338FB13E68B6BD2 -->> Bloc 5 Encrypt 6AFCFE180C9340BA -->> Bloc 6 Encrypt 9A3152EB37327046 -->> Bloc 7 Encrypt طيب الان علينا بفك تشفير تلك البلوكات ولكن قبل هدا علينا بالقيام باول مرحلة وهي مرحلة تهييئ ****** يمكننا ان نسميه Prepared Key . *1* - تهييئ المفتاح Prepared EMM_SEED يتم تهييئ المفتاح باستعمال خوارزمية 3DES CBC والادوات التي نحتاجها هما مفتاح PMK و مفتاح EMM SEED وهما كالتالي PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DES) EMM-Seed : DA65344511C953D8 6EDAF329EF20376E IV 3DESCBC : 0000000000000000 كما تشاهدون اضفت مفتاح يتكون من اصفار وهو IV عمله هو الاكسور وهو يستعمل في خوارزمية 3DEC CBC في هده المرحلة للتهييئ دائما يجب ان يكون هو اصفار لنبدا على بركة الله يمكننا ان نعمل الطريقة بالمباشر يمكنكم استعمال برنامجي الدي برمجته لعمل خوارزمية 3DESCBC ودلك بوضع PMK في خانة Key و EMM-SEED في خانة Data و IV يجب ان يكون اصفار ونضغط على Encrypt والنتيجة تكون هي بعد التهييئ: E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared - 1-2 الان سنرى كيف سنقوم بهدا العمل خطوة خطوة في نفس الوقت لتعرفو كيف تعمل 3DESCBC ويمكنكم عمل هده الخطواة ببرنامجي باستعمال الاكسور و 3DES -1-2-1 ناخد الاتمون الاول من مفتاح EMM-SEED وهو DA65344511C953D8 ونبدا بعمل XOR للاتمون الاول من مفتاح EMM-SEED مع IV3DESCBC=0000000000000000 والنتيجة تكون كالتالي DA65344511C953D8 XOR 0000000000000000 = DA65344511C953D8 الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها DA65344511C953D8 بمفتاح PMK DA65344511C953D8 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = E046C69E8CB4A40D الان كمنا بتهييئ الاتمون الاول والنتيجة كانت هي E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared لنتابع مع الاتمون التاني - 1-2-2 ناخد الاتمون التاني من مفتاح EMM-SEED وهو 6EDAF329EF20376E ونبدا بعمل XOR للاتمون التاني من مفتاح EMM-SEED مع نتيجة النهائية للاتمون الاول الدي هيئناه وهو E046C69E8CB4A40D والنتيجة تكون كالتالي 6EDAF329EF20376E XOR E046C69E8CB4A40D= 8E9C35B763949363 الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها 8E9C35B763949363 بمفتاح PMK 8E9C35B763949363 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = A16E52AF4CAE6A15 الان كمنا بتهييئ الاتمون التاني والنتيجة كانت هي A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared الان اد جمعنا كلا الاتمونين الدي حصلنا عليهم ستكون نفس النتيجة التي حصلنا عليها في التهييئ السريع في الاول E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared هو : E046C69E8CB4A40DA16E52AF4CAE6A15-->> EMM-SEED Prepared الان لقد كمنا باول خطوة وتسمى ب Prepared EMM SEDD اي تهييئ يعني كمنا بتهييئ المفتاح التالي الدي سنعمل به في المرحلة التانية طبعا E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared *2* - مرحلة فك التشفير على البلوكات المشفرة في EMM من صيغة مشفرة الى صيغة حقيقة اي DecryptEMM لندكر البلوكات المشفرة اولا 4913FC3C61266ED8 -->> Bloc 1 Encrypt 5CD727D1E7A65783 -->> Bloc 2 Encrypt F97DF52C7BD5996F -->> Bloc 3 Encrypt 330C884F922A0619 -->> Bloc 4 Encrypt 1338FB13E68B6BD2 -->> Bloc 5 Encrypt 6AFCFE180C9340BA -->> Bloc 6 Encrypt 9A3152EB37327046 -->> Bloc 7 Encrypt كما دكرنها في الاعلى وهي 7 بلوكات ويتم فك تشفير كل بلوك بوحده عن طريق خوارزمية 3DES CBC علما اننا سنحتاج للعمل الى المفاتيح التالية Data : هي 7 بلوكات المشفرة DATA 3DES EMM_IV : 5BC9E74A983AA5A7 903B000000000000 IV 3DESCBC EMM_Seed Prepared: E046C69E8CB4A40D A16E52AF4CAE6A15 Key 3DES ولنبدا على بركة الله علما ان المراحل لعمل 3DESCBC ستكون خطوة خطوة اي 3DES ثم CBC XOR ويمكن ايضا القيام بها مباشرة كما دكرت في مرحلة تهييئ PMK ما عدا التزام الضغط على Decrypt فك تشفير وليس Encrypt تشفير وطبعا المفتاح الدي سنستعمله Key لخوارزمية 3DES هو: EMM_Seed Prepared:E046C69E8CB4A40DA16E52AF4CAE6A15 2-1 اول بلوك مشفر Rounda1 هو : 4913FC3C61266ED8 -->> Bloc 1 Encrypt العملية لفك تشفير البلوك هي كالعملية التي رئيناها في المرحلة الاولى ولكن هنا يتم Decrypt 3DESCBC وليس Encrypt 3DESCBC وهي كالشكل التالي Bloc 1 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor EMM-IV 8 Bytes = Bloc 1 Decrypt البلوك المشفر هي DATA التي سنعطي لخوارزمية 3DES و EMM SEED PREPARED هو مفتاح خوارزمية 3DES و مفتاح IV الدي يستعمل في 3DESCBC للاكسور ستكون هي 8 البايتات الاولى اي الاتمون الاول من EMM-IV الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 4913FC3C61266ED8 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 1BCAE45570C5F5B6 ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV للباقة المراد كسر شفراتها 1BCAE45570C5F5B6 Xor 5BC9E74A983AA5A7 = 4003031FE8FF5011 Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 Decrypt النتيجة ادا هي البلوك الاول مكسور التشفير 4003031FE8FF5011 -->> Bloc 1 Decrypt كما ترون باختصار ما فعلناه هو اخد البلوك الاول وفك تشفيره عبر خوارزمية 3DESCBC باستعمال مفتاح EMM-SEED Prepard الدي هيئناه مع استعمال في IV للاكسور الاتمون الاول من مفتاح EMM-IV ونتابع مع البلوك التاني بعد ان تم الكسر على البلوك الاول 2-2 تاني بلوك مشفر Rounda2 هو : 5CD727D1E7A65783 -->> Bloc 2 Encrypt العملية لفك تشفير البلوك التاني هي نفسها الاولى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الاول المشفر وهو كالتالي: Bloc 2 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 1 Encrypt = Bloc 2 Decrypt الان سنطبق ونعمل 3DES على البلوك التاني المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 5CD727D1E7A65783 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 51273A5AEA69A0D4 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الاول المشفر 51273A5AEA69A0D4 Xor 4913FC3C61266ED8 = 1834C6668B4FCE0C Result Dec 3DES Xor Bloc 1 Encrypt = Bloc 2 Decrypt النتيجة ادا هي البلوك التاني مكسور التشفير 1834C6668B4FCE0C -->> Bloc 2 Decrypt الان انتهينا من كسر التشفير على البلوك التاني لنتابع مع البلوك الثالث 2-3 ثالث بلوك مشفر Rounda3 هو : F97DF52C7BD5996F -->> Bloc 3 Encrypt العملية لفك تشفير البلوك الثالث هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك التاني المشفر وهو كالتالي: Bloc 3 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 2 Encrypt = Bloc 3 Decrypt الان سنطبق ونعمل 3DES على البلوك الثالث المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared F97DF52C7BD5996F Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 6FCDD4CF587C99E4 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك التاني التشفير 6FCDD4CF587C99E4 Xor 5CD727D1E7A65783 = 331AF31EBFDACE67 Result Dec 3DES Xor Bloc 2 Encrypt = Bloc 3 Decrypt النتيجة ادا هي البلوك الثالث مكسور التشفير 331AF31EBFDACE67 -->> Bloc 3 Decrypt الان انتهينا من كسر التشفير على البلوك الثالث لنتابع مع البلوك الرابع 2-4 رابع بلوك مشفر Rounda4 هو : 330C884F922A0619 -->> Bloc 4 Encrypt العملية لفك تشفير البلوك الرابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الثالث المشفر وهو كالتالي: Bloc 4 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor B Bloc 3 Encrypt = Bloc 4 Decrypt الان سنطبق ونعمل 3DES على البلوك الرابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 330C884F922A0619 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 0C2DE40CAC49DDA7 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الثالث المشفر 0C2DE40CAC49DDA7 Xor F97DF52C7BD5996F = F5501120D79C44C8 Result Dec 3DES Xor Bloc 3 Encrypt = Bloc 4 Decrypt النتيجة ادا هي البلوك الرابع مكسور التشفير F5501120D79C44C8 -->> Bloc 4 Decrypt الان انتهينا من كسر التشفير على البلوك الرابع لنتابع مع البلوك الخامس 2-5 خامس بلوك مشفر Rounda5 هو : 1338FB13E68B6BD2 -->> Bloc 5 Encrypt العملية لفك تشفير البلوك الخامس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الرابع المشفر وهو كالتالي: Bloc 5 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 4 Encrypt = Bloc 5 Decrypt الان سنطبق ونعمل 3DES على البلوك الخامس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 1338FB13E68B6BD2 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 2C7359CB7AF8C78A لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الرابع المشفر 2C7359CB7AF8C78A Xor 330C884F922A0619 = 1F7FD184E8D2C193 Result Dec 3DES Xor Bloc 4 Encrypt = Bloc 5 Decrypt النتيجة ادا هي البلوك الخامس مكسور التشفير 1F7FD184E8D2C193 -->> Bloc 5 Decrypt الان انتهينا من كسر التشفير على البلوك الخامس لنتابع مع البلوك السادس 2-6 سادس بلوك مشفر Rounda6 هو : 6AFCFE180C9340BA -->> Bloc 6 Encrypt العملية لفك تشفير البلوك السادس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الخامس المشفر وهو كالتالي: Bloc 6 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 5 Encrypt = Bloc 6 Decrypt الان سنطبق ونعمل 3DES على البلوك السادس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 6AFCFE180C9340BA Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 69AFD81AA6896233 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الخامس المشفر 69AFD81AA6896233 Xor 1338FB13E68B6BD2 = 7A972309400209E1 Result Dec 3DES Xor Bloc 5 Encrypt = Bloc 6 Decrypt النتيجة ادا هي البلوك السادس مكسور التشفير 7A972309400209E1 -->> Bloc 6 Decrypt الان انتهينا من كسر التشفير على البلوك السادس لنتابع مع البلوك السابع والاخير 2-7 سابع بلوك مشفر Rounda7 هو : 9A3152EB37327046 -->> Bloc 7 Encrypt العملية لفك تشفير البلوك السابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك السادس المشفر وهو كالتالي: Bloc 7 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 6 Encrypt = Bloc 7 Decrypt الان سنطبق ونعمل 3DES على البلوك السابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared 9A3152EB37327046 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 35FC7911E95FB504 لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك السادس المشفر 35FC7911E95FB504 Xor 6AFCFE180C9340BA = 5F008709E5CCF5BE Result Dec 3DES Xor Bloc 6 Encrypt = Bloc 7 Decrypt النتيجة ادا هي البلوك السابع مكسور التشفير 5F008709E5CCF5BE -->> Bloc 7 Decrypt الان انتهينا من كسر التشفير على البلوك السابع والاخير . -*- مرحلة جمع البلوكات بعد الكسر مع التحليل: الان تاتي مرحلة جمع جميع نتائج هده البلوكات التي كمنا بفك تشفيرها 4003031FE8FF5011 -->> Bloc 1 Decrypt 1834C6668B4FCE0C -->> Bloc 2 Decrypt 331AF31EBFDACE67 -->> Bloc 3 Decrypt F5501120D79C44C8 -->> Bloc 4 Decrypt 1F7FD184E8D2C193 -->> Bloc 5 Decrypt 7A972309400209E1 -->> Bloc 6 Decrypt 5F008709E5CCF5BE -->> Bloc 7 Decrypt كل هده البلوكات سنجمعها في سطر واحد 4003031FE8FF5011 || 1834C6668B4FCE0C || 331AF31EBFDACE67 || F5501120D79C44C8 || 1F7FD184E8D2C193 || 7A972309400209E1 || 5F008709E5CCF5BE Bloc 1 || Bloc 2 || Bloc 3 || Bloc 4 || Bloc 5 || Bloc 6 || Bloc 7 او هكدا وفي نفس الوقت يمكننا اضافة له الهايدر 82403F0208D7000030384003031FE8FF50111834C6668B4FCE 0 C331AF31EBFDACE67F5501120D79C44C81F7FD184E8D2C1937 A 972309400209E15F008709E5CCF5BE هنا مع التحليل والان كما رئينا لقد تم فك تشفير ال EMM ولكن مازلنا لم ننتهي بعد من كسر تشفير OP KEY اي ****** التي توجد داخل EMM اولا سنقسم ال EMM بعد فك تشفيره بهده الطريقة اي ما يسمى بالتحليل 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 40 03 03 1F E8 FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt 40 02 09 E1 5F008709E5CCF5BE ->> Signature - كما ترون باللون البنفسجي يظهر لنا النانو 50 ودائما بعده ب + 3 Bytes نجد ****** وهناك حالات ايضا يمكننا ان نجد فيها النانو 10 عكس 50 - وبعدها Length اي الطول الدي هو 0x11 بالهيكس طبعا يعني 17 بايت ويمتل الاندكس 1byte وطول ****** الدي هو 16 بايت - ثم يليه الاندكس كما ترون في ال EMM الدي قمنا بفك تشفيره يحتوي على الاندكس 18 و 20 ويمكن تحويل الاندكس بعملية مقسومة على 4 ويعطينا الاندكس بشكل اخر كما نملكه في اجهزتنا يعني 18 مقسومة على 4 يعطينا 06 بمعنى ان الاندكس هو 06 اما 20 مقسمة على 4 يعطينا 08 بمعنى ان الاندكس هو 08 في حالة اد كان الاندكس على اجهزتنا هو 02 في EMM سيكون هو 08 اما اد كان في اجهزتنا هو 04 في EMM سيكون هو 10 الجدول التالي يبين دلك: 02 08/4 04 10/4 06 18/4 08 20/4 - كل اندكس تليه ****** OPKEY مرحلة فك التشفيرعلى OPKEY Encrypt من صيغة مشفرة الى صيغة حقيقة اي NanoDecrypt طبعا الخوارزمية المستعملة لفك تشفير هادين المفتاحين الدي يكون الحالي والقادم يتم دائما بخوارزمية 3DESCBC كما فعلنا في الاعلى والطريقة نفسها مع كلا المفتاحين ما عدا اختلاف النتائج والمفتاح الدي سنستعمله لخوارزمية 3DES في هده المرحلة الثالثة هو PMK حقيقي اي ليس كما رئينا في المرحلة التانية التي استعملنا فيها مفتاح EMM-SEED Prepared بعد تهييئه في المرحلة الاولى والادوات التي نحتاجها في هده المرحلة طبعا هما المفتاحين المشفرين المستخرجين من EMM بعد فك تشفيره وايضا PMK + EMM-IV Data1 = 34C6668B4FCE0C33 1AF31EBFDACE67F5 (OPKEY ENCRYPT) <<-- OPKEY 06 (18) Data2 = D79C44C81F7FD184 E8D2C1937A972309 (OPKEY ENCRYPT) <<-- OPKEY 08 (20) PMK = AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DESCBC) EMM_IV = 5BC9E74A983AA5A7 903B000000000000 (8 Bytes key IV 3DESCBC) 3-1 سنبدا بفك تشفير المفتاح الاول OPKEY والدي هو على اندكس 18 اي 06 Index 18 / 4 = 06 34C6668B4FCE0C33 1AF31EBFDACE67F5 OPKEY Encrypt سنقوم بتقسيم ****** الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت Index 18 / 4 = 06 34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt 1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt 3-1-1 فك تشفير البلوك الاول Index 18 / 4 = 06 34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt العملية لفك تشفير البلوك الاول هي كالتالي Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK 34C6668B4FCE0C33 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 98143F086A0A05B0 ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV 98143F086A0A05B0 Xor 5BC9E74A983AA5A7 = C3DDD842F230A017 Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt النتيجة ادا هي البلوك الاول من ****** OPKEY مكسورة التشفير C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt 3-1-2 فك تشفير البلوك التاني Index 18 / 4 = 06 1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt العملية لفك تشفير البلوك التاني هي كالتالي Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK 1AF31EBFDACE67F5 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 78DCF6648AB2F85E ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره 78DCF6648AB2F85E Xor 34C6668B4FCE0C33 = 4C1A90EFC57CF46D Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt النتيجة ادا هي البلوك التاني من ****** OPKEY مكسورة التشفير 4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير Index 18 / 4 = 06 C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt 4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt لنجمعهم بهده الطريقة وهي **** OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 18 اي 06 وجاهزة لفك تشفير ECM لاستخلاص منه ***** CW لكسر الصوت والصورة. Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt 3-2 سنبدا بفك تشفير المفتاح التاني OPKEY والدي هو على اندكس 20 اي 08 Index 20 / 4 = 08 D79C44C81F7FD184 E8D2C1937A972309 OPKEY Encrypt سنقوم بتقسيم ****** الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت Index 20 / 4 = 08 D79C44C81F7FD184 Bloc 1 OPKEY Encrypt E8D2C1937A972309 Bloc 2 OPKEY Encrypt وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt 3-2-1 فك تشفير البلوك الاول Index 20 / 4 = 08 D79C44C81F7FD184 Bloc 1 OPKEY Encrypt العملية لفك تشفير البلوك الاول هي كالتالي Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK D79C44C81F7FD184 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 29F3F9202EB28219 ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV 29F3F9202EB28219 Xor 5BC9E74A983AA5A7 = 723A1E6AB68827BE Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt النتيجة ادا هي البلوك الاول من ****** OPKEY مكسورة التشفير 723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt 3-2-2 فك تشفير البلوك التاني Index 20 / 4 = 08 E8D2C1937A972309 Bloc 2 OPKEY Encrypt العملية لفك تشفير البلوك التاني هي كالتالي Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK E8D2C1937A972309 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 43D5635A1C483DAD ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره 43D5635A1C483DAD Xor D79C44C81F7FD184 = 944927920337EC29 Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt النتيجة ادا هي البلوك التاني من ****** OPKEY مكسورة التشفير 944927920337EC29 -->> Bloc 2 OP KEY Decrypt الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير Index 20 / 4 = 08 723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt 944927920337EC29 -->> Bloc 2 OP KEY Decrypt لنجمعهم بهده الطريقة وهي **** OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 20 اي 08 وجاهزة لفك تشفير ECM لاستخلاص منه ***** CW لكسر الصوت والصورة. Index 20 / 4 = 08 723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt -*- بعد كسر التشفير على كلا المفتاحين OPKEY: الان بعد ان قمنا بكسر التشفير على كلا المفتاحين لندكرهم وهما جاهزين : Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt Index 20 / 4 = 08 723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt لندكر كيف كنا نملك ال EMM بعد الانتهاء من عمل المرحلة التانية 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4003031FE8FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt 400209E1 5F008709E5CCF5BE ->> Signature الان بعد المرحلة الثالثة سنقوم بتغيير OPKEY Encrypt الى OPKEY Decrypt في داخل ال EMM ويبقى لدينا هكدا 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4003031FE8FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt 400209E1 5F008709E5CCF5BE ->> Signature الان لقد انتهينا من المرحلة الثالثة والى هنا قم نكون وصلنا الى معرفة واكتساب طريقة عمل Auto Update للاردتيو 2 للمفاتيح اي طريقة كسر مفاتيح Irdeto2 وهده المفاتيح التي حصلنا عليها في درسنا هدا طبعا لم تعد تعمل لان تم التطبيق على PMK قديم لم يعد يعمل وطبعا في الوقت الحاضر ما يخصنا لكسر مفاتيح Irdeto2 هي المفاتيح الفضية PMK مع EMM OPKEY جديد سهل جلبه التي سنطبق عليها ودائما الطريقة تبقى نفسها كما شرحناها هنا الان بعد ان رئينا كيف يتم كسر EMM OPKEY سننتقل الى مرحلة اخرى وهي المرحلة الرابعة عادة ما لا يتم تطبيق عملها على EMU الاجهزة وهيا ندخل وسنتعرف عليها *4* - مرحلة فحص التوقيع Signature للتاكيد من صحة فك التشفير البيانات اي CalculateMAC المرحلة الرابعة وهي تسمى بفحص التوقيع Signature اي تاكيد صحة فك تشفير EMM OPKEY والتحقيق من دلك اولا وقبل كل شيئ ناخد كل ما توصلنا اليه في المرحلة الثالثة 82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63) 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4003031FE8FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt 400209E1 5F008709E5CCF5BE ->> Signature وكما ترون ان التوقيع اي Signature هو وفي نفس الوقت سنخزنه في داكرتنا الى الجانب 5F008709E5CCF5BE ->> Signature وسنقوم بجمع كل تلك المعلومات اي EMM المكسور التشفير كاملا هكدا 82403F0208D7000030384003031FE8FF501118C3DDD842F230 A017 4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337 EC29400209E1 5F008709E5CCF5BE الان سنقوم بحدف الهايدر و 00 اللدان هم باللون الاحمر وازالة ايضا التوقيع Signature الدي هو طبعا يتكون من 8 Bytes ويبقى لنا هدا الشكل 0208D70030384003031FE8FF501118C3DDD842F230A017 4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337 EC29400209E1 الان سنقوم بتقسيمه الى بلوكات بهده الطريقة وكما ترون عندنا 7 بلوكات وكل واحد يتكون من 8 بايتات عكس البلوك الاخير السابع الدي فقط يتكون من 6 بايتات 0208D70030384003 031FE8FF501118C3 DDD842F230A0174C 1A90EFC57CF46D50 1120723A1E6AB688 27BE944927920337 EC29400209E1 الان سناخد مفتاح EMM-IV وناخد منه 2 بايت الموجودة بعد + 8 بايتات وهي طبعا 903B وتم تلوينها باللون الازرق الفاتح EMM-IV: 5BC9E74A983AA5A7 903B000000000000 هادين البايتان 903B الماخودان من EMM-IV سنقوم باضافتهما في البلوك الاخير السابع الدي فقط يتكون من 6 بايتات ليصبح طوله 8 بايتات كباقي البلوكات وسيبقى لنا كهدا الشكل: 0208D70030384003 031FE8FF501118C3 DDD842F230A0174C 1A90EFC57CF46D50 1120723A1E6AB688 27BE944927920337 EC29400209E1903B <<-- Add 2 Bytes (EMM-IV +8 Bytes,4) الان سنبدا في الحساب وسنري كيف تتم عملة فحص التوقيع مع العلم اننا في هده المرحلة نحتاج الى مفتاح EMM-SEED Prepared الدي هيئناه في اول مرحلة كمفتاح لخوارزمية 3DES EMM_Seed Prepared: E046C69E8CB4A40DA16E52AF4CAE6A15 Key 3DES 4-1 اول بلوك Rounda1 : ناخد البلوك الاول ونعمل به Xor مع IV3DESCBC الدي هو عبارة عن اصفار 0208D70030384003 Xor 0000000000000000 = 0208D70030384003 الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بمفتاح EMM-SEED Prepared 0208D70030384003 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = AA8B12A7467A145F النتيجة ادن هي AA8B12A7467A145F << --Bloc 1 4-2 تاني بلوك Rounda2 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc1 سنقوم بها بعمل Xor مع البلوك التاني Bloc2 AA8B12A7467A145F Xor 031FE8FF501118C3 = A994FA58166B0C9C ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared A994FA58166B0C9C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = CDA5BB939E3BD120 النتيجة ادن هي CDA5BB939E3BD120 << --Bloc 2 4-3 ثالث بلوك Rounda3 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc2 سنقوم بها بعمل Xor مع البلوك الثالث Bloc3 CDA5BB939E3BD120 Xor DDD842F230A0174C = 107DF961AE9BC66C ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared 107DF961AE9BC66C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 484B0E88CA120795 النتيجة ادن هي 484B0E88CA120795 << --Bloc 3 4-4 رابع بلوك Rounda4 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc3 سنقوم بها بعمل Xor مع البلوك الرابع Bloc4 484B0E88CA120795 Xor 1A90EFC57CF46D50 = 52DBE14DB6E66AC5 ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared 52DBE14DB6E66AC5 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 287467CA90373AB3 النتيجة ادن هي 287467CA90373AB3 << --Bloc 4 4-5 خامس بلوك Rounda5 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc4 سنقوم بها بعمل Xor مع البلوك الخامس Bloc5 287467CA90373AB3 Xor 1120723A1E6AB688 = 395415F08E5D8C3B ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared 395415F08E5D8C3B Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = DB92F3C8E9730646 النتيجة ادن هي DB92F3C8E9730646 << --Bloc 5 4-6 سادس بلوك Rounda6 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc5 سنقوم بها بعمل Xor مع البلوك السادس Bloc6 DB92F3C8E9730646 Xor 27BE944927920337 = FC2C6781CEE10571 ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared FC2C6781CEE10571 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = C815564DC98CDE6C C815564DC98CDE6C << --Bloc 6 4-7 سابع بلوك Rounda7 : الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc6 سنقوم بها بعمل Xor مع البلوك السابع Bloc7 C815564DC98CDE6C Xor EC29400209E1903B = 243C164FC06D4E57 ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared 243C164FC06D4E57 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 5F008709E5CCF5BE النتيجة بعد Round7 والاخير ادن هي بعد حساب التوقيع 5F008709E5CCF5BE << --Bloc 7 (Signature Calculate) -*- مقارنة Signature: الان كما ترون سنقوم بعملية فحص التوقيع ولدك باخد Signature الدي موجود في ال EMM الفكوك التشفير الدي سبق وقلت لكم اخزنوه في داكرتكم وهو في اخر سطر مسطر عليه للمقارنة 82403F <<-- Haeder 02 <<-- Type Group 00 08D7 <<-- Adress 0000 30 <<-- Provider ID Group 38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes)) 4003031FE8FF 50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06 C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt 50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06 723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt 400209E1 5F008709E5CCF5BE ->> Signature الان سناتي ونقارن Signature ما بين الموجود في ال EMM الفكوك الشتفيروالدي حصلنا عليه بعد المرحلة الرابعة في Calculate Signature 5F008709E5CCF5BE ->> Bloc 7 (Signature Calculate) 5F008709E5CCF5BE ->> Signature EMM OPKEY Decrypt ادن كما تشاهدون حصلنا على نتيجة متساوية ما بين Signature الموجود في EMMOPKEY المفكوك التشفير والدي حسبناه في المرحلة الرابعة يعني كلاهما مسياويا = وهدا يعني انا Signature Correct اي صحيح والفحص تم بنجاح وهدا ياكد لنا ان فك تشفير EMMOPKEY تم بطريقة شرعية صحيحة وسليمة... وادكركم ان كل ما شرحتاه هنا يمكنكم عمله ببرنامجي الخاص للارديتو 2 في ضغطة زر وهده صورة من برنامجي عن فك تشفير ما دكرناه هنا وترجمته من صيغة مشفرة الى صيغة حقيقة ::الباقات المشفرة بنظام Irdeto:: الشرق الأوسط وشمال أفريقيا Al Jazeera Sports Taj Television Limited - TEN Sports ARY Digital Network أوروبا Ziggo Telia Sweden Isat BV Netherlands Olisat NOVA Greece RTV Pink CanalDigitaal iN-Di Belgium Bulsatcom ORF Orion-Express Digiturk Telia Stofa Denmark Sky Link أستراليا Austar Optus SelecTV Jadeworld UBI World TV TelstraClear Digital Cable Mysat جنوب أفريقيا DStv TVCabo GTv سريلانكا Dialog TV LBN أمريكا الشمالية SES Americom GlobeCast World TV Cornell University Citizens Cablevision Home2US Netflix كوريا الجنوبية TU Media Corp الصين Xinjiang Broadcast & Television Transmission Network . Yancheng Broadcasting Television and Information Development Yi Wu Broadcasting & Television Bureau Taiyuan Cable TV Network Center Foshan Broadcasting and TV Network Company Jinan CATV Guangzhou Broadcasting and Television Network Jiangsu Telecommunication & Broadcasting Media Digital TV Shanghai Media Group New Media Lin Hai Broadcasting and Television Bureau Taizhou Tongda Cable Digital Network Zhenjiang City Broadcasting and Television Station Fujian Radio & TV Broadcasting The State Administration of Radio Film & Television Center of Transmission Jiaxing Broadcasting and TV Network Shanghai Stock Communication Shaanxi Provincial Network SkyWave TV Huzhou Broadcast & TV Network Radio & TV New Technology Development Harbin Yuanshen BTV Network Pacific Century Matrix Shanghai Interactive TV Jilin Broadcasting & TV Network Liaoning Broadcasting & TV Information Network Hunan Broadcasting and Television Mobil TV Gansu Provincial Network - Gansu Cable China Broadcasting Film Television Satellite Central Satellite Television Transmission Center Zhengzhou Broadcasting and Television Information Network Shenyang CATV Station Nanning CATV Station Jiangxi Provincial Cable Network Kunming Broadcasting TV Network Centre Quingdao CATV Guangdong Cable TV and Broadcasting Station Galaxy Satellite Broadcasting Macau Cable TV Wuhan Broadcasting & TV Network Changsha Guoan Broadcasting and Television Broadband Network Zhuhai Broadcast & TV Station Shunde Station of Guangdong Foshan Broadcasting and TV Networks Ningbo Digital Television Guangdong Zhuhai TV Transmission China Central Television CCTV الفلبين SkyCable Platinum أمريكا الجنوبية Montecable Video S.A. - Uruguay Nuevo Siglo - Uruguay TCC HID - Uruguay DTHI - Brazil Univisa - Ecuador الهند Sun Direct_DTH Videocon DTH الموضوع منقول وسارفق برنامج الكسر مع ecm صحيح للتدريب والافاده البرنامج التدريبي يا غالي عليه صورة غير مفهومة تنتمي الي ..........نرجو من اخونا حورس الاطلاع عليها
----------------------------
مشاهدة جميع مواضيع DODO_136 |
#6
|
||||
|
||||
![]()
مش فاهم قصدك اخى الكريم
----------------------------
مشاهدة جميع مواضيع mahmoud mokhtar2010 |
mahmoud mokhtar2010 |
مشاهدة ملفه الشخصي |
البحث عن المشاركات التي كتبها mahmoud mokhtar2010 |
#7
|
||||
|
||||
![]()
----------------------------
مشاهدة جميع مواضيع DODO_136 |
#8
|
||||
|
||||
![]() يا ريت تكون فهمت قصدي اخونا العزيز
تحياتي لك ولمجهودك الطيب
----------------------------
مشاهدة جميع مواضيع DODO_136 |
#9
|
||||
|
||||
![]()
طبعا اخى الكريم البرنامج بتاع فريق مافيا كرو بالتعاون مع فريق devils
----------------------------
مشاهدة جميع مواضيع mahmoud mokhtar2010 |
mahmoud mokhtar2010 |
مشاهدة ملفه الشخصي |
البحث عن المشاركات التي كتبها mahmoud mokhtar2010 |
#10
|
|||||
|
|||||
![]()
ده علم المغرب ياعادل
----------------------------
مشاهدة جميع مواضيع حورس العاطفى |
#11
|
||||
|
||||
![]()
المهم نفيد منتدانا ومشكور اخى الكريم
----------------------------
مشاهدة جميع مواضيع mahmoud mokhtar2010 |
mahmoud mokhtar2010 |
مشاهدة ملفه الشخصي |
البحث عن المشاركات التي كتبها mahmoud mokhtar2010 |
#12
|
||||
|
||||
![]()
نسخه اخرى من البرنامج بدون اضافات
----------------------------
مشاهدة جميع مواضيع mahmoud mokhtar2010 |
mahmoud mokhtar2010 |
مشاهدة ملفه الشخصي |
البحث عن المشاركات التي كتبها mahmoud mokhtar2010 |
#13
|
|||||
|
|||||
![]() ![]()
----------------------------
مشاهدة جميع مواضيع ابوشهد1 |
#14
|
||||
|
||||
![]() شكرا لتوضيحك اخونا الغالي ابو محمد
لقد اختلط علي الامر نعتذر لك ولصاحب الموضوع تحياتي لكما
----------------------------
مشاهدة جميع مواضيع DODO_136 |
#15
|
||||
|
||||
![]() ![]() ![]() ![]() ![]() ![]()
----------------------------
مشاهدة جميع مواضيع mahmoud mokhtar2010 |
mahmoud mokhtar2010 |
مشاهدة ملفه الشخصي |
البحث عن المشاركات التي كتبها mahmoud mokhtar2010 |
![]() |
|
![]() |
||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
معلومات قانونية مهمه جدا جدا::::::::::::::: | حماده الفولي | قسم الإستشارات القانونية | 4 | 2023/08/31 01:53 AM |
معلومات مهمه جدا عن ***** G-share2 | mohmmadlove2003 | المنتدى الفضائى العام | 16 | 2014/10/20 02:46 PM |
ارجو التاكيد توقف قنوات bein sport على نظام الارديتو | ابراهيم شهوان | المنتدى الفضائى العام | 3 | 2014/03/01 02:19 AM |
هل يوجد سوفت لتفعيل نظام الاريدتو 2 ( الجزيرة الرياضية ) على جهاز الجوكر hd 2.2 | DR/YASSER | كيوماكس 999 HD ( V1, V2, V2.2, V3 ) | 2 | 2013/01/07 11:59 PM |
معلومات مهمه عن الحمل | علي امين2010 | الصحة والطب | 2 | 2012/10/19 05:24 AM |