Hallo und willkommen in unserer Community! Ist dies Dein erster Besuch?
Seite 2 von 7 ErsteErste 123456 ... LetzteLetzte
Ergebnis 16 bis 30 von 105
  1. #16
    Tierischer C-Mod
    Avatar von Miese.Ratte
    Registriert seit
    13.10.2013
    Beiträge
    21.530
    DankeAktivitätenReceiverTagging
    Jungs und Mädels! Wir unterstellen mal, dass die Modul-Entwickler programmieren können. Dann können die auch ihren Compiler bedienen und lauffähigen Code ausspucken lassen. Das ist grundsätzliches Handwerkszeug!

    In dem Fall ist die Übertragung von bekanntem Code auf das eigene Machwerk eine reine Fleißarbeit. Wenn die NDS-Entschlüsselung eh schon funktioniert, ist der restliche Kram für die "gepairten" Karten eine nicht all zu schwere Fingerübung.

    Die Crux liegt in den Keksen, wie @Link nur für registrierte und freigeschaltete Mitglieder sichtbar. schon schrieb. Diese Dinger sind heilig. Die waren bis jetzt für die "DrUnKeN mAsTeR" vom ACL die goldene Gans. Keiner mit intaktem Verstand verkauft die Gans. Es gibt nur die goldenen Eier.
    Einfach nur schöner fernsehen. "Geht nicht" gibt's nicht.

    •   Alt Advertising

       

  2. #17
    Mitglied

    Registriert seit
    04.11.2014
    Beiträge
    49
    DankeAktivitätenReceiverTagging
    Ich verstehe zwar nicht genau, aber ich verstehe. Wie darf ich mir diese Kekse vorstellen? Wie groß sind die? Wie bekäme man sie heraus? Ist Brute Force aussichtslos? Ach, ich hätte tausend Fragen... Schade, dass ich nicht vor etlichen Jahren mit diesem Hobby angefangen habe, als die Welt noch jung war und Zeit keine Bedeutung hatte...

  3. #18
    Tierischer C-Mod
    Avatar von Miese.Ratte
    Registriert seit
    13.10.2013
    Beiträge
    21.530
    DankeAktivitätenReceiverTagging
    Zitat Zitat von Quappe Beitrag anzeigen
    Wie darf ich mir diese Kekse vorstellen? Wie groß sind die?
    In diesem Fall will das aus der Karte kommende Controlword einmal mit TDES entschlüsselt werden. Der Key dazu ist 128 Bit lang. Ok, es ist nur dieses wundersame DES (TDES = triple DES). Am Ende des Tages hat man statt 2x 64 Bit "nur" 2x 56 Bit -> 112 Bit echte zufällige Schlüsselbits.

    Zitat Zitat von Quappe Beitrag anzeigen
    Wie bekäme man sie heraus? Ist Brute Force aussichtslos?
    Stelle dir vor, deine super geile Rennziege mit 4 GHz kann einen Schlüssel pro Takt probieren. Kann sie nicht mal ansatzweise, macht aber nichts.

    Du kannst bei 4 GHz 2^32 (2 hoch 32) Schlüssel pro Sekunde probieren. Ein bisschen Mathe später weißt du, dass du in 2^80 s (112-32) den Schlüsselraum komplett abgesucht hast.

    Das sieht nach kleinen Zahlen aus.

    Rechne 2^80 s mal in Jahre um. Das darfst du selber machen, aber erschrecke dich nicht wegen der langen Zahl.

    Vorher sind nicht nur wir zu Staub geworden, sondern unsere Sonne gleich mit.
    Einfach nur schöner fernsehen. "Geht nicht" gibt's nicht.

  4. #19
    Anfänger

    Registriert seit
    11.03.2017
    Beiträge
    13
    DankeAktivitätenReceiverTagging
    Zitat Zitat von Quappe Beitrag anzeigen
    Ist Brute Force aussichtslos?
    Ja Brute Force ist aussichtlos.
    Nehmen wir mal einen leichten Schlüssel, keine Ahnung wieviel Stellen die mittlerweile haben.
    Eine Schlüssellänge mit 10 hexadeziamalzahlen würde schon bedeuten, dass es rund 1,1 Billionen Möglichkeiten gibt.
    Wenn du nen guten Rechner hast schaffst, du vielleicht 1-2 Mrd Möglichkeiten pro Senkunde. (klingt erstmal viel, gell?)
    Das heißt bei 10 Ziffern brauchst du rund 10 Minuten.
    Bei 11 Ziffern dauerts schon 146 Minuten -> 2 1/2 Stunden
    Bei 12 Ziffern dauerts schon 2345 Minuten -> 44 Stunden -> ca 2 Tage
    Bei 13 Ziffern dauerts schon 37529 Minuten -> 625 Stunden->26 Tage
    Bei 14 Ziffern dauerts dann schon 225118 Minuten->3753 Stunden->156 Tage
    Wie du siehst, steigt das ganze expotentiell.

    Auf deutsch, wenn du keinen Supercomputer oder Quantenrechner hast wirst du den Code in anehmbarer Zeit über Brute Force nie knacken

  5. #20
    bolle2k
    Gast
    Zitat Zitat von domino10 Beitrag anzeigen
    Nein, man kann davon nichts verwenden. Jede Firmware ist spezifisch und kann nicht auf andere Module so ohne Weiteres übertragen werden. Die verwendeten Keys können auch nicht ausgelesen werden.

    Gruß

    domino10
    Das stimmt nicht Man braucht nur 1 simplen dump Aber hier sind ja so viel eEXPERTEN die es nicht schaffen diesen zu machen xD

    - - - - - - - - - -

    Zitat Zitat von Alexander1204 Beitrag anzeigen
    Ja Brute Force ist aussichtlos.
    Nehmen wir mal einen leichten Schlüssel, keine Ahnung wieviel Stellen die mittlerweile haben.
    Eine Schlüssellänge mit 10 hexadeziamalzahlen würde schon bedeuten, dass es rund 1,1 Billionen Möglichkeiten gibt.
    Wenn du nen guten Rechner hast schaffst, du vielleicht 1-2 Mrd Möglichkeiten pro Senkunde. (klingt erstmal viel, gell?)
    Das heißt bei 10 Ziffern brauchst du rund 10 Minuten.
    Bei 11 Ziffern dauerts schon 146 Minuten -> 2 1/2 Stunden
    Bei 12 Ziffern dauerts schon 2345 Minuten -> 44 Stunden -> ca 2 Tage
    Bei 13 Ziffern dauerts schon 37529 Minuten -> 625 Stunden->26 Tage
    Bei 14 Ziffern dauerts dann schon 225118 Minuten->3753 Stunden->156 Tage
    Wie du siehst, steigt das ganze expotentiell.

    Auf deutsch, wenn du keinen Supercomputer oder Quantenrechner hast wirst du den Code in anehmbarer Zeit über Brute Force nie knacken
    Alex, du rechnest falsch. Der Ansatz ist ja richtig, aber deine denkweise ist falsch. Ich schreib dir ne PN
    Geändert von bolle2k (30.05.2019 um 14:06 Uhr)
    Unterstützung Wenn Du sehr gerne die Informationen unsere Community liest, dann klicke bitte auf die Grafik und unterstütze uns mit einer Spende.
    Click Here To Contribute To Our Site


  6. #21
    Tierischer C-Mod
    Avatar von Miese.Ratte
    Registriert seit
    13.10.2013
    Beiträge
    21.530
    DankeAktivitätenReceiverTagging
    Bei den astronomischen Zahlen reicht grobes Abschätzen vollkommen aus.

    Es gibt eine Spielregel, nach der eine nicht gebrochene Verschlüsselung mit 128 Bit Keylänge als ausreichend sicher für mindestens die nächsten 10 Jahre angesehen wird. Für Fans der Crypto gibt's z. B. von Niels Ferguson und Bruce Schneier (Crypto-Päpste) das Büchlein "Practical Cryptography". Da findet man nicht nur solche Weisheiten, sondern auch gute Leitlinien für den unfallfreien Einsatz von Crypto.
    Einfach nur schöner fernsehen. "Geht nicht" gibt's nicht.

  7. #22
    Mitglied

    Registriert seit
    04.11.2014
    Beiträge
    49
    DankeAktivitätenReceiverTagging
    Freut mich, dass ich Euch zu geistigen Flügen verholfen habe.
    Mit hätte als Antwort gereicht, dass es um 128 Bits geht, rechnen kann ich recht gut. Mir ist nur irgendwie unklar, wie man es beim ACL gemacht hat, oder besser, dass es dort möglich war, aber da ich auch kaum Vorstellung von dem großen Ganzen habe (außer ein wenig Gelesenes), können meine Fragen eigentlich nur ziemlich blöd bleiben, und ich warte daher einfach mal ab und profitiere dann von dem, was andere machen. Eigentlich so gar nicht mein Ding, würde lieber helfen.

  8. #23
    NFR-Kobold
    Avatar von Pumuckel
    Registriert seit
    30.09.2013
    Beiträge
    16.075
    DankeAktivitätenReceiverTagging
    Zitat Zitat von Quappe Beitrag anzeigen
    Mir ist nur irgendwie unklar, wie man es beim ACL gemacht hat, oder besser, dass es dort möglich war.
    Ganz einfach ... durch Insiderinformationen


    ... Pumuckel
    Wer dieses Board und seine Hilfe zu schätzen weiß, der darf gerne ein paar Euros spenden. Wir sind auch auf DEINE Spende angewiesen, um diesen Service weiter aufrecht erhalten zu können.
    Gemeinsam in die Zukunft!!

    Link nur für registrierte und freigeschaltete Mitglieder sichtbar.


  9. #24
    bolle2k
    Gast
    Zitat Zitat von Miese.Ratte Beitrag anzeigen
    Bei den astronomischen Zahlen reicht grobes Abschätzen vollkommen aus.

    Es gibt eine Spielregel, nach der eine nicht gebrochene Verschlüsselung mit 128 Bit Keylänge als ausreichend sicher für mindestens die nächsten 10 Jahre angesehen wird. Für Fans der Crypto gibt's z. B. von Niels Ferguson und Bruce Schneier (Crypto-Päpste) das Büchlein "Practical Cryptography". Da findet man nicht nur solche Weisheiten, sondern auch gute Leitlinien für den unfallfreien Einsatz von Crypto.

    BEI 128 Bit AES/3DES da hast wohl recht.... Bruce ist aber kein Gott Es gibt auch andere Möglichkeiten (Side Channel / Stromverbrauch messen ) Dann kommt man auch an die Kekse, aber da sehr wenige hier an Board das Know How haben... bleibt Aussage von Bruce ....

  10. #25
    Kaiser
    Avatar von celt
    Registriert seit
    25.01.2015
    Beiträge
    1.347
    DankeAktivitätenReceiverTagging
    Zitat Zitat von Miese.Ratte Beitrag anzeigen
    Diese Dinger sind heilig. Die waren bis jetzt für die "DrUnKeN mAsTeR" vom ACL die goldene Gans. Keiner mit intaktem Verstand verkauft die Gans. Es gibt nur die goldenen Eier.
    Ok, die Gans wird nicht verkauft, aber irgendwie müssen sie die goldenen Eier doch unter die Leute bringen (mit anderer Hardware ? Software ?). Der Besitz der Gans allein nutzt ja auch nichts.

  11. #26
    bolle2k
    Gast
    Zitat Zitat von celt Beitrag anzeigen
    Ok, die Gans wird nicht verkauft, aber irgendwie müssen sie die goldenen Eier doch unter die Leute bringen (mit anderer Hardware ? Software ?). Der Besitz der Gans allein nutzt ja auch nichts.
    und das schlimme ist, jeden Tag steht ein doofer auf und kauft es

    Was richtig nervig ist, dieses gebettel per PN, gib gib gib gib aber nichts dafür tun. An die Bettler: Wenn ihr nen dump wollt müsst ihr die Hardware besorgen. Wer ist denn so blöd kauft sich ein CI Modul dump das und stellt das noch UMSONST in das Netz? Einfach mal nachdenken. Bei manchen, denke ich echt die haben Steine im Getriebe!
    Geändert von bolle2k (31.05.2019 um 17:50 Uhr)
    Unterstützung Wenn Du sehr gerne die Informationen unsere Community liest, dann klicke bitte auf die Grafik und unterstütze uns mit einer Spende.
    Click Here To Contribute To Our Site


  12. #27
    War ein paarmal hier

    Registriert seit
    24.07.2015
    Beiträge
    24
    DankeAktivitätenReceiverTagging
    Es soll die Gans ja niemand verkaufen sondern der Öffentlichkeit zugänglich machen und dafür Ruhm und Ehre anstatt goldene Eier erhalten

    Letztendlich wäre es doch schade wenn der Code (Gans) im Keller rumliegen würde und niemand Ihn nutzt...

  13. #28
    Tierischer C-Mod
    Avatar von Miese.Ratte
    Registriert seit
    13.10.2013
    Beiträge
    21.530
    DankeAktivitätenReceiverTagging
    Zitat Zitat von PauleFoul Beitrag anzeigen
    Es soll die Gans ja niemand verkaufen sondern der Öffentlichkeit zugänglich machen und dafür Ruhm und Ehre anstatt goldene Eier erhalten
    Sehr schöne Auffassung. Das meinst du bestimmt auch so bis auf eine klitzekleine Ausnahme: Die goldene Gans wäre deine. Aber wirklich nur in diesem einen Fall sollte man sie dann doch nicht einfach der Öffentlichkeit schenken - gell?
    Einfach nur schöner fernsehen. "Geht nicht" gibt's nicht.

  14. #29
    War ein paarmal hier

    Registriert seit
    24.07.2015
    Beiträge
    24
    DankeAktivitätenReceiverTagging
    Naja, was bringt einem die goldene Gans, wenn man die Eier (ACL) nicht mehr los wird?

  15. #30
    Kaiser

    Registriert seit
    14.06.2015
    Beiträge
    1.143
    DankeAktivitätenReceiverTagging
    Zitat Zitat von PauleFoul Beitrag anzeigen
    Es soll die Gans ja niemand verkaufen sondern der Öffentlichkeit zugänglich machen und dafür Ruhm und Ehre anstatt goldene Eier erhalten

    Letztendlich wäre es doch schade wenn der Code (Gans) im Keller rumliegen würde und niemand Ihn nutzt ...
    Nicht der Öffentlichkeit zugänglich machen, nur dem Deltacam-Team und dem Shark-Team! Wichtig: Sky sollte keine genauen Kenntnisse
    über den One4All 2.5 Algorithmus / die bisherigen Dump-Möglichkeiten mit Sky-Hardware erhalten.
    Es könnte aber mit der oXaCam Twin Hardware auch eine neues AlphaCrypt TC 3.0 und / oder eine neues Deltacam Twin 3.0
    am Markt angeboten werden.
    Geändert von CodeFree (02.06.2019 um 14:10 Uhr)


 
Seite 2 von 7 ErsteErste 123456 ... LetzteLetzte

Ähnliche Themen

  1. Oxacam
    Von AMD1973 im Forum Sonstige CI-Module
    Antworten: 30
    Letzter Beitrag: 26.12.2022, 14:51
  2. Anleitung OXACAM SRF ORF
    Von Sturzi01 im Forum Sonstige CI-Module
    Antworten: 32
    Letzter Beitrag: 03.03.2021, 14:14
  3. Antworten: 1
    Letzter Beitrag: 06.05.2019, 19:25
  4. programmare oxacam
    Von bracco70 im Forum Sonstige CI-Module
    Antworten: 1
    Letzter Beitrag: 06.12.2017, 20:17

Stichworte

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
 Nachtfalke Reloaded Aktuell betrachtest Du unsere Community als Gast und hast somit nur begrenzten Zugriff auf Diskussionen, Bereiche und Downloads.
Registriere dich noch heute um auf alle Bereiche zuzugreifen!