Merci Merci:  10
Likes Likes:  0
Dislikes Dislikes:  0
Affiche les résultats de 1 à 7 sur 7

Sujet : VIACCESS Algorithme de décodage "ATR Viaccess3"


  1. #1
    DZSatien Habitué Avatar de predajuve
    Inscrit
    May 2008
    Lieu
    chez moi
    Âge
    29
    Messages
    113
    Remerciement / J'aime

    VIACCESS Algorithme de décodage "ATR Viaccess3"

    slt a tousVIACCESS Algorithme de décodage & ATR Viaccess3


    Algorithme de cryptage Viaccess :
    Le système Viaccess est une modification du maintenant connu Eurocrypt M. Vous clé il a 8 byte pendant qu'un EC-M en a seulement 7. Si le huitième byte est égal au zéro le Viaccess il travaille comme EC-M précisément. Si le huitième byte n'est pas égal au zéro celui-ci il provoquera l'appel à une routine différente. L'altère le cinquième byte de données que c'est le premier des 4 bytie de données en partant de droite à être utilisé dans le cycle du DES. Donc il a effet dans les tableaux 1,2,3 et 8.
    Dans ce cycle le huitième byte de clé est multiplié ainsi avec le byte de données on il a un word de 16 byte. Puis le byte de données est ajouté à ce word. Le huitième byte de la clé est ajouté au word de la même façon. Le byte supérieur est soustrait au byte le plus bas. Une autre modification dans la routine du DES est le tableau de permutation utilisé après le xor du byte des données modifié avec les données de clés, Vous nouveau tableau est:

    32 15 4 9
    25 24 20 1
    5 31 11 18
    13 2 27 22
    6 16 12 30
    28 19 7 21
    3 29 26 14
    10 23 8 17


    Si le huitième byte de la clé est il n'est pas égal au zéro les premier 7 bytes de la clé ils sont tournés fins à arriver au dernier 2 byte. Cela implique qui: key(k1 k2 k3 k4 k5 k6 k7 k8, -> key(k3 k4 k5 k6 k7 k1 k2 k8,
    Les word criptate ont une longueur de 8 byte ou 64 bits. La première opération consiste à diviser ce word en deux blocs de 32 bits nommés L et R. Puis nous construisons un nouveau bloc R1 d'une longueur de 48 bits en utilisant le tableau suivant:


    32 1 2 3 4 5
    4 5 6 7 8 9
    8 9 10 11 12 13
    12 13 14 15 16 17
    16 17 18 19 20 21
    20 21 22 23 24 25
    24 25 26 27 28 29
    28 29 30 31 32 1


    Cela signifie qui est 32 de R, la seconde de R1 il est 1…… pour finir avec le 48 byte.
    On remarquera que certains bits de R sont utilisés des pas mal de fois. Le tableau est appelé tableau d'expansion ou Tableau-et
    Précédemment nous effectuons un xor entre les 48 bits de R1 et les 48 bits de la clé prête.
    Le résultat est décomposé en 8 blocs de 6 bits; chaque bloc est utilisé pour trouver ici sous une valeur en un des tableaux tableaux nommés de Substitution.

    Tableau de Substitution 1


    14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
    0 15 7 4 14 2 13 1 12 6 12 11 9 5 3 8
    4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
    15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13


    Tableau de substitution 2


    15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
    3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
    0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
    13 8 10 1 3 15 4 2 11 7 7 12 0 5 14 9

    Tableau de Substitution 3


    10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
    13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
    13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
    1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12


    Tableau de Substitution 4


    7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
    13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
    10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
    3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14


    Tableau de Substitution 5


    2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
    14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
    4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
    11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3


    Tableau de Substitution 6


    12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
    10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
    9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
    4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13


    Tableau de Substitution 7


    4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
    13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
    1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
    6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12


    Tableau de Substitution 8


    13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
    1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
    7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
    2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

    La ligne du S-box est calculée en utilisant le premier et le sixième bit, 0 1 2 3 4, pour chaque bloc de six bits la colonne est déterminée avec les 4 bits dans le demi de chaque bloc, 0 -15.
    Vous utilisera le bloc premier de 6 bits avec du S1 la seconde avec du S2 et si ailleurs le huitième qu'il utilise du S8.
    Toutes les valeurs dans les S-box sont comprises entre 0 et 15 et donc codifiées sur 4 bits. Il se substitue une valeur sur 4 bits il a une valeur donc sur 6 bits.
    Vous construit ainsi une chaîne R2 sur 32 bits, 8x4 bits,
    Pour les finir il utilise le tableau de permutation pour créer la chaîne R3 il a partir de R2.


    16 7 20 21
    29 12 28 17
    1 15 23 26
    5 18 31 10
    2 8 24 14
    32 27 3 9
    19 13 30 6
    22 11 4 25

    Le premier bit de R3 sera 16 de R2 le 2 de R3 il est 7 de R2 et les 32 bits de R3 sont les 25 bits de R2 si ailleurs.
    . L'étape suivante consiste à faire un xor entre L et R3 celui-ci il finira le passage premier du procès de déchiffrement
    Pour le prochain passage nous remplaçons L pour R3 et R pour le résultat de la fonction OU précédent. Alors nous répétons les opérations de préparation de la clé et de traitement des données.
    Nous répétons tout ceci 16 fois et en fin nous sommes en présence de deux word, un gauche L final et un droit R3 final de 32 bits chacun

    Il reste à recueillir les deux word pour obtenir le premier word decriptata sur 64 bits.
    Puis déchiffrez-les la seconde word transmis par le CA 88 et ils les renvoient les deux word decriptate en réponse au CA CO

    Préparation de la clé
    La clé est divisée en deux moitiés
    Traitement des données
    Avant d'utiliser le tableau de decript on crée un nouveau word:


    58 50 42 34 26 18 10 2
    60 52 44 36 28 20 12 4
    62 54 46 38 30 22 14 6
    64 56 48 40 32 24 16 8
    57 49 41 33 25 17 9 1
    59 51 43 35 27 19 11 3
    61 53 45 37 29 21 13 5
    63 55 47 39 31 23 15 7


    Cette permutation est appelée permutation initiale ou IP
    Puis Vous procède au decriptaggio, puis le résultat est transformé en utilisant le tableau inverse du tableau précédent


    40 8 48 16 56 24 64 32
    39 7 47 15 55 23 63 31
    38 6 46 14 54 22 62 30
    37 5 45 13 53 21 61 29
    36 4 44 12 52 20 60 28
    35 3 43 11 51 19 59 27
    34 2 42 10 50 18 56 26
    33 1 41 9 49 17 57 25


    Ce tableau est appelé Permutation Inverse Initiale ou IP*-1.
    5)Calcolo de la signature
    Le 8 byte placé après F008 ils constituent les données de la signature. Quand le papier traite les données criptati il effectue un calcul de signature. Le résultat de ce calcul est comparé avec les huit bits qu'ils suivent F008 s'il paie le papier il envoie 90 00 si non il répond 91 00.
    L'algorithme est basé sur un bouchon de 8 byte initialement au zéro.
    Puis Ils récupèrent le huit byte du champ de données en faisant un xor avec le contenu du bouchon de la signature.
    Le huit byte suivant ils sont récupérés en faisant un xor avec le contenu du bouchon.
    Ce procès continue fin à arriver au F008,se le résultat du calcul précédent il correspond aux données qui alors suivent cette location la signature elle est acceptée
    Ce qui est en dessus la Traduction a été faite de l’italien (…)
    Info utiles….Ce qu’il faut savoir :
    Viaccess
    Viaccess est un système de chiffrement pour la télévision numérique développé par France Télécom, il est utilisé notamment par TPS,AB Sat , BIS.Télévisions, la SSR-SRG, TNTSAT et en partie par Canalsat. A ce jour (08.2008), cinq versions Viaccess PC2.3, Viaccess PC2.4, Viaccess PC2.5 , Viaccess PC2.6 et Viaccess 3 sont en service.
    La première est souvent appelée Viaccess 1, les trois dernières Viaccess 2. Les deux premières versions sont connues pour avoir été exploitées officieusement à des fins éducatives(… !), ainsi certains dispositifs de réception de signaux numériques au standard DVB peuvent être modifiés afin d'exploiter le ou les services proposés par ce système de chiffrement ou cryptage.
    Viaccess est également une filiale de France Télécom qui fournit des dispositifs de droits d'accès à la télévision payante et des logiciels supportant la Gestion des droits d'accès conditionnels (CAS en Anglais).ou " CA " en français ( Contrôle d'Accès)
    Les récepteurs terminaux DVB-S doivent donc être équipés d'un système de lecture en adéquation, Contrôle d'Accès, soit de type embarqué,on dit alors lecteur de carte intégré, soit de type additionnel, port oblong pour Interface Commune, accueillant un module PCMCIA, ce dernier recevant la carte à puce contenant les droits.
    Les derniers terminaux satellites avec CA Viaccess 3 sont de type retrocompatible, c'est à dire qu'ils peuvent lire des cartes à niveau inférieur, ex 2.5. En revanche, une carte écrite en V3 ne peut être lue avec un lecteur V2.5.(en théorie seulement… !)
    ……….
    Exemple : ATR d’une VIACCESS 3 (tps +absat+bis tv)
    ATR:3b77180000c11401a2689 000
    la plus probable.. ?
    ATR:3b77180000c11401a2689 000B4EF1300450000

    NB :le viaccess 2.5 et 2.6 de tps et tsr est inviolable pour le moment
    A+
    on n'ira jamais aussi loin que lorsque ont sais pas ou ont va ?!
    www.predajuve.tk


  2. #2
    Nouveau
    Inscrit
    Oct 2007
    Messages
    46
    Remerciement / J'aime
    gooooooooooooooooooooooooooooooooooooooooooooooooo ooooooooooooooooooooooood

  3. #3
    Nouveau
    Inscrit
    Mar 2011
    Âge
    35
    Messages
    30
    Remerciement / J'aime
    Bien

  4. #4
    DZSatien Habitué Avatar de kingbox
    Inscrit
    Jul 2010
    Messages
    185
    Remerciement / J'aime
    salut salut,éba mon pote chapeaux la il faut du courage de lion pour retenir tout sa avec une seul téte en tout cas Bravo pour ce petit explicatif ,,cest cool !!! @@@@+

  5. #5
    DZSatien Habitué
    Inscrit
    Feb 2011
    Messages
    159
    Récepteur
    HUMAX FR1000HD
    TV
    PANASONIC
    Remerciement / J'aime
    Intéressant, mais c'est un article déjà paru sur le net il y a au moins 4 ans, on n'y parle de l'exit TPS "A ce jour (08.2008),"...

  6. #6
    Nouveau
    Inscrit
    Dec 2010
    Messages
    15
    Remerciement / J'aime
    Bien

  7. #7
    Membre + Avatar de schott
    Inscrit
    Aug 2010
    Messages
    2 364
    Récepteur
    Dreambox
    TV
    Sony
    Remerciement / J'aime
    ça fait du bien dès fois de raffraichir la mémoire, toujours utile de rappeler le Viaccess.
    Merci à toi.


    Dreambox 7020 HD V2
    Dreambox 7020 S - Aston Simba 202

    Avatar :
    Un Cowboy aux Etats-Unis (Arizona)

Règles des messages

  • Vous ne pouvez pas créer de sujets
  • Vous ne pouvez pas répondre aux sujets
  • Vous ne pouvez pas importer de fichiers joints
  • Vous ne pouvez pas modifier vos messages
  •  
Nous contacter | DZSat | Archives | Haut de page