1. عرض جديد خاص بالإشتراك في سيرفر الأحلام و IPTV

fonctionnement de tps.txt

الموضوع في 'هيوماكس - Humax' بواسطة muspara201, بتاريخ ‏16 أفريل 2007.

حالة الموضوع:
مغلق
  1. muspara201

    muspara201 عضو جديد

    إنضم إلينا في:
    ‏22 ديسمبر 2006
    المشاركات:
    22
    الإعجابات المتلقاة:
    4
      16-04-2007 13:25
    :besmellah1:
    http://www.bestallweb.com/
    ********************************************************************************************
    bonjour voila un aperзu du nouvel algorithme que tps a mis en place



    bien que les infos circulent parmis les diffйrentes personnes qui codent les
    firms cela n'est pas simple de faire les modifications. Afin d'informer ceux qui
    ne le sont pas encore voici quelques explications sait-on jamais en esperant que
    cela puisse faire avancer plus vite le devellopement.

    Fonctionnement actuel de tps avec liste d'aes

    tps utilise 4 types d'encryption actuellement

    - la prй-surencryption (ou preSE)
    - l'encryption tpscrypte (ou tps)
    - le via 2.3
    - la post-surencryption (ou postSE)

    La grosse nouveautй consiste dans l'introduction d'un nouvel algo impliquer dans
    le processus le RC6 en l'occurence.

    La preSE et la postSE peuvent donc utiliser maitenant 2 algos diffйrents : le
    RC6 ou l' AES l'encryption tpscrytp йtant toujours en algo AES.

    la liste extraite chaque jour (tps.bin) contiens des cycles de clй d'environ 6
    minutes avec 3 clйs :

    Voila a quoi ressemble un fichier tps.bin apres dйcryptage








    28/12/2006 04:20:00
    C8xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxA8
    C8xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxA8
    7BxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxFC
    0201021C

    28/12/2006 04:26:00
    67xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxF3
    FCxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx16
    9BxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxE5
    0201021C

    - 1ere clef pour la preSE
    - 2eme clef pour tpscrypte
    - 3eme clef pour la postSE

    ainsi que 3 flags

    - 1er pour la preSE en algo RC6 (flag=2) ou en algo AES (flag=1)
    - 2eme pour tpscrytpe toujours en algo AES (flag=1)
    - 3eme pour la postSE en algo RC6 (flag=2) ou en algo AES (flag=1)

    si un flag est а 0 il n'a pas d'encryption de ce type

    et 1 flag d'autorisation de dйsencryption pour les 3 types:
    - bit 2 = 1 autorise dйsencryption tpscrypte
    - bit 3 = 1 autorise prй-dйsencryption
    - bit 4 = 1 autorise post-dйsencryption

    gйnйralement ce flag est a 0x1C (les 3 autorisйs)

    donc quand le demo recoit une ecm originelle il faut que cette ecm transite par
    la preSE,TPScrypte,via2.3(gerйe par les cartes habituelles),la postSE
    or c'est lа que tps a bien rusй en effet c'est ecm elle-meme qui contient les
    types de dйsencryption а faire

    une ecm originelle ressemble а:

    80 7m nn 00 D2 01 01 40 03 00




    08 DF ww gh ij kl ..... avec :
    7m= 71 si trame impaire 70 si trame paire
    nn= longueur de l'ecm
    D2 01 01 identifient du tpscrypte (а suprimer)
    40 03 ruse tps (а transformer en 90 03)
    00




    08 identifiant provider et clef en cours

    DF la nano DF:
    - ww longueur de la nano DF
    - gh utilisй pour "savoir" s'il faut faire une dйsencryption tpscrypte
    (mais s'il y avait D20101 alors de toute faзon tpscrypte)
    - ij utilisй pour "savoir" s'il faut faire une dйsencryption preSE
    - kl utilisй pour "savoir" s'il faut faire une dйsencryption postSE
    (l'opйration pour "savoir" est un petit algorythme)

    Donc des fois on peut avoir les 3 types, ou 2, ou 1
    et йvidement les clefs sont utilisйes en meme tant pour traiter une ecm
    Les algos RC6 et AES gйnйrent а partir de la clef une table de hash
    par laquelle l'ecm est xorйe

    Pour l'instant tout le monde utilise le fichier tps.bin mais la solution finale
    pour ne pas devoir flasher tous les jours est l'extraction du keyset qui est
    envoyй actuellement par tps en stream sur un pid bien defini. Malheureusement la
    aussi tps a corser dernierement le systeme et envois non seulement le keyset
    mais йgalement separement une rйgle a utiliser pour l'extraction des clйs
    celle-ci est rйgulierement modifier c'est ce qui pose probleme actuellemet au
    dйmo FTE qui auparavant pouvais extraire le keyset en automatique et gerer tout
    ca mais maitenant des que les regles d'extractions sont modifier le fte
    nйcйssite une mise a jour car le keyset extrait n'est pas bon.

    Voila espйrons que cela fasse avancer quelque peux le schmilblik







    PS: Voici un log du processus en live




    afin que cela soit plus visuel encore

    et a r**** et les autres j'attend toujours un retour de votre part ...




    Apparition du texte cachй


    > -LogPos= 680 -- 22:12:37 ----- time file: 25.867 -- delta:25.867
    > CA 88 00 08 59
    > DF




    : 67 3E 01 09 50




    C2 A0 7A 88 1A B1 06 2B




    09 68 B7 F3






    53 DA FC 14 9A EE DC CD E0 5A B9




    F8 24 71




    1A 1E B5 36 28 DF
    > E2 03 : 35 9B 00
    > E2 03 : 35 9B 05
    > E2 03 : 35 9B 07
    > EA 10 : AC 1B E9 92 95




    2B DC 4B 6D DD 85 F2 C2 AA 9A
    > F0 08 : 89 F7 1A CA DD FE 1B E1
    <




    28 => Bad sign Card asking for DCW : Provider 1 TPScrypt 007C0# Key 8

    ECM:
    DF2C673E01095046ACC2A07A881AB1062B1F0968B7F32C9C53
    DAFC149AEEDCCDE05AB97CF824718C1A1EB53628DFE203359B
    00E203359B05E203359B07EA10AC1BE992955F2BDC4B6DDD85 F2C2AA9AF00889F71ACADDFE1BE1

    ispreSE mode: rc6 key 05A3484212B5B0B8ABFF7F910181052F
    istps mode: aes key 05A3484212B5B0B8ABFF7F910181052F
    ispostSE mode: aes key 9AAE43B754B70080E0D8C562F82D1304

    Identity channel : TF1


    < 90 40
    < --------------------------- execution time: 2.578
    > -LogPos= 1629 -- 22:12:39 ----- time file: 28.555 -- delta: 0.109
    > CA 88 00 08 59
    > DF




    : 67 3E 01 09 50




    C2 A0 7A 88 1A B1 06 2B




    09 68 B7 F3






    53 DA FC 14 9A EE DC CD E0 5A B9




    F8 24 71




    1A 1E B5 36 28 DF
    > E2 03 : 35 9B 00
    > E2 03 : 35 9B 05
    > E2 03 : 35 9B 07
    > EA 10 : AC 1B E9 92 95




    2B DC 4B 6D DD 85 F2 C2 AA 9A
    > F0 08 : 89 F7 1A CA DD FE 1B E1
    <




    28 => Bad sign Card asking for DCW : Provider 1 TPScrypt 007C0# Key 8

    ECM:
    DF2C673E01095046ACC2A07A881AB1062B1F0968B7F32C9C53
    DAFC149AEEDCCDE05AB97CF824718C1A1EB53628DFE203359B
    00E203359B05E203359B07EA10AC1BE992955F2BDC4B6DDD85 F2C2AA9AF00889F71ACADDFE1BE1

    ispreSE mode: rc6 key 05A3484212B5B0B8ABFF7F910181052F
    istps mode: aes key 05A3484212B5B0B8ABFF7F910181052F
    ispostSE mode: aes key 9AAE43B754B70080E0D8C562F82D1304

    Identity channel : TF1


    < 90 40
    < --------------------------- execution time: 2.594
    > -LogPos= 2578 -- 22:12:44 ----- time file: 32.680 -- delta: 1.531
    > CA F0 00 01 22
    > 9E 20 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
    00 00 00 00 00 00 00 01 00
    < 90 00
    < --------------------------- execution time: 0.328
    > -LogPos= 2842 -- 22:12:44 ----- time file: 33.008 -- delta: 0.000
    > CA 18 01 01 17
    > A9 0B : 35 81 36 23 20 00 00 00 00 00 00
    > F0 08 : 73 AD




    A9 FA 0A AB 8B
    < 90 00
    < --------------------------- execution time: 0.172
    > -LogPos= 3080 -- 22:12:46 ----- time file: 34.609 -- delta: 1.430
    > CA 88 00 08 59
    > DF




    : 80 FF 20 8B C7 D8 AB A1 26 2B 41 F6 41 16 5E 1D E1 64 8E








    4D 70 E3 54 DD C9 B3 D8 A8 63 79 F7 94 13 F4 BB 56 24 A3 E1 49 01
    > E2 03 : 35 9B 00
    > E2 03 : 35 9B 05
    > E2 03 : 35 9B 07
    > EA 10 : 2D 8E 7D DE F8 6B 3D 72 51 78 36 A2 90




    C2 18
    > F0 08 : F5 B7 19 C8 87




    6B BF
    <




    28 => Bad sign Card asking for DCW : Provider 1 TPScrypt 007C0# Key 8

    ECM:
    DF2C80FF208BC7D8ABA1262B41F641165E1DE1648E3C7C2C4D
    70E354DDC9B3D8A86379F79413F4BB5624A3E14901E203359B
    00E203359B05E203359B07EA102D8E7DDEF86B3D72517836A2 909CC218F008F5B719C8871F6BBF

    istps mode: aes key 05A3484212B5B0B8ABFF7F910181052F
    ispostSE mode: aes key 9AAE43B754B70080E0D8C562F82D1304

    Identity channel : TF1


    < 90 40
    < --------------------------- execution time: 2.578
    > -LogPos= 3971 -- 22:12:56 ----- time file: 44.656 -- delta: 7.469
    > CA 88 00 08 59
    > DF




    : 15 0B 52 70 B1 48 AD 98 F9 40 93 39 6A AB 97 CC B4 4A 50 EF A0 D9 54 A2 9A EF
    07 BE 45 F9 F8 21 27 61 1D DF 32




    B3 43 2A 95




    D4
    > E2 03 : 35 9B 00
    > E2 03 : 35 9B 05
    > E2 03 : 35 9B 07
    > EA 10 : 3B A0 DC 93 62 EB




    5D EC CB 10 E3 DC 1A B0 E9
    > F0 08 : FD 98 34 F1 42 02 65 6B
    <




    28 => Bad sign Card asking for DCW : Provider 1 TPScrypt 007C0# Key 8

    ECM:
    DF2C150B5270B148AD98F94093396AAB97CCB44A50EFA0D954
    A29AEF07BE45F9F82127611DDF326CB3432A951CD4E203359B
    00E203359B05E203359B07EA103BA0DC9362EB8C5DECCB10E3 DC1AB0E9F008FD9834F14202656B

    ispreSE mode: rc6 key 05A3484212B5B0B8ABFF7F910181052F
    istps mode: aes key 05A3484212B5B0B8ABFF7F910181052F
    ispostSE mode: aes key 9AAE43B754B70080E0D8C562F82D1304

    Identity channel : TF1


    < 90 40
    < --------------------------- execution time: 2.633
    > -LogPos= 4920 -- 22:13:06 ----- time file: 54.758 -- delta: 7.469
    > CA 88 00 08 59
    > DF




    : 16 B4 3E FD CD 08 5D EF 37 17 E0




    4E 52 F1 C0 95 57 28 69 55 E2 28 1D 76 A0 2D 24 9D E0 20 E6 0D A2




    63 42 EB 02 D3 54 5A 05 7E
    > E2 03 : 35 9B 00
    > E2 03 : 35 9B 05
    > E2 03 : 35 9B 07
    > EA 10 : 89 BD 17 3D 62




    DD FD 4B ED B3 F7 D4 6D 1A 49
    > F0 08 : 4B CE 10 6A C0 E3 D0 94
    <




    28 => Bad sign Card asking for DCW : Provider 1 TPScrypt 007C0# Key 8

    ECM:
    DF2C16B43EFDCD085DEF3717E09C4E52F1C09557286955E228
    1D76A02D249DE020E60DA28C6342EB02D3545A057EE203359B
    00E203359B05E203359B07EA1089BD173D621FDDFD4BEDB3F7 D46D1A49F0084BCE106AC0E3D094

    istps mode: aes key 05A3484212B5B0B8ABFF7F910181052F
    ispostSE mode: aes key 9AAE43B754B70080E0D8C562F82D1304

    Identity channel : TF1


    < 90 40
    < --------------------------- execution time: 2.594
    > -LogPos= 5811 -- 22:13:16 ----- time file: 64.867 -- delta: 7.516
    > CA 88 00 08 59
    > DF




    : B9 80 3D




    FF 55 B6 19 23 1E AA BE CD 77 42 C7 F7 41 90 10 0E B1




    E9 E8 46 C0




    BD F7 BE 94 16




    D6 8B 08 9D 18 B8 DF A7 6E B3
    > E2 03 : 35 9B 00
    > E2 03 : 35 9B 05
    > E2 03 : 35 9B 07
    > EA 10 : E4 03 4B 5A 62 80 B3 CA CE 24 C0 94 50




    22





    > F0 08 : 7E




    20 BD 1B D1 F2 8A
    <




    28 => Bad sign Card asking for DCW : Provider 1 TPScrypt 007C0# Key 8

    ECM:
    DF2CB9803D8FFF55B619231EAABECD7742C7F74190100EB14F
    E9E846C00FBDF7BE94169CD68B089D18B8DFA76EB3E203359B
    00E203359B05E203359B07EA10E4034B5A6280B3CACE24C094 508F223FF0087E2C20BD1BD1F28A

    ispreSE mode: rc6 key 05A3484212B5B0B8ABFF7F910181052F
    istps mode: aes key 05A3484212B5B0B8ABFF7F910181052F
    ispostSE mode: aes key 9AAE43B754B70080E0D8C562F82D1304

    Identity channel : TF1


    < 90 40
    < --------------------------- execution time: 2.578
    > -LogPos= 6760 -- 22:13:18 ----- time file: 67.445 -- delta: 0.000
    > CA F0 00 01 22
    > 9E 20 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
    00 00 00 00 00 00 00 01 00
    < 90 00
    < --------------------------- execution time: 0.391
    > -LogPos= 7024 -- 22:13:19 ----- time file: 67.836 -- delta: 0.000
    > CA 18 01 01 16
    > A9 0A : 35 81 36 23 80 00 00 00 00 00
    > F0 08 : 37 60 FA 87 56 72 95 E7
    < 90 00
    < --------------------------- execution time: 0.164




    source: .http://www.all4all.ru/pubfiles/files.php#
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...