Cryptage Tps- Principe De Fonctionnement

BONJOUR, BRAVO BRAVO,ET SANS COMMENTAIRE,voila ce qu'on etre utile et ne pas perdre le temps dans le BLA BLA BLA? MERCI MON FRERE CHOUCHOU
 
tres instructif mais il faut etre un crac de l'informatique pour y arriver.
merci quand meme.
 
Decrytage

es-il possible d'introduire des cles de decryptage sur le démo "ASTON" simba 202,merci.
Salut!!!!!!!!!!!!!!!!!!!!!!!!!!
 
merciiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii
 
Salut

Bon boulot
merci pour les infos
icon7.gif

c'est un cours magistral
icon14.gif


:ramses93: :cl12:
 
faire revivre les VISIONET

Merci, cet exposé qui vaut la peine d'être lu.
Aussi je vous demande s'il est encore possible de programmemer les recepteurs VISIONET à cet effet ? Merci
Cryptage TPS- Principe De Fonctionnement

Cryptage - Principe De Fonctionnement
01 2 3 4 5 0.00 (0)



AVIS
Les informations ci-dessous sont indiquées à titre purement informationel. La égislation en vigueur n'interdit pas le savoir ou la connaissance d'un système de fonctionnement. Par contre,toute utilisation à caractère illégal de l'une des méthodes définies dans cette page engage son auteur à des poursuites judiciaires conformément
à la règlementation liée à la violation des droits privés.Je vous remercie.


Les chaînes Tps Multivision et Canal+ ont brusquement disparu...Cela est dû au ariage de Tps et Canal+ sous la maison Vivendi Universal avec le groupe Tf1 et M6 qui les ont rejoint malgré le conflit qui règne entre ces groupes...Ce qui a causé un grand désarroi au milieu des téléspectateurs d'une part et les pirates d'autres
part..Le problème dans tout ça c'est que les codes d'accès peuvent changer tous les jours ce qui rend encore la tâche plus difficile pour le flashage des récepteurs qui, désormais, doit se faire tous les jours, ce qui n'est pas du tout apprécié par les non abonnés...Pour ceux qui développent des logiciels de piraterie, il va falloir tout
refaire car même la conception du système a complètement changé..Mais d'abords,pour mieux comprendre pourquoi, il faudra connaître le principe de fonctionnement de ce genre d'opération.Voici comment ça marche...
Dans tous les cas, techniquement, le principe de fonctionnement est le même.Dès que vous branchez votre récepteur au poste téléviseur et que vous sélectionnez une chaîne numérique quelconque,voici ce qui se passe dans l'ordre :
1. LECTURE DES SIGNAUX (A L'ETAT INITIAL)
2. INTERPRETATION DES SIGNAUX PAR LE TERMINAL
3. TRANSFERT DU RESULTAT VERS LA MEMOIRE DE SORTIE
4. SI LA DIFFERENCE K1-K2=0 ALORS L'IMAGE EST TRANSMISE VERS L'ECRAN
5. SI ELLE EST DIFFERENTE DE ZERO,RIEN SE SERA AFFICHE VERS L'ECRAN


QUE REPRESENTENT K1 et K2 ?
K1 est la valeur de la clé lue à partir de l'interprétation du signal au moment de son arrivée vers le terminal.Cette clé contient une valeur et une taille déterminée. K2 est la valeur de la clé enregistrée en mémoire du terminal.Cette clé a la même taille que celle d'arrivée (Taille(K1) = Taille(K2)),mais le contenu n'est pas forcément le même.Si les contenus des clés K1 et K2 sont identiques,cela implique qu'il s'agit d'une chaîne en clair, c'est à dire une chaîne non cryptée - (comme CANAL ALGERIE par exemple).Si les contenus des deux clés K1 et K2 ne pas sont identiques, cela implique qu'il s'agit d'une chaîne cryptée (comme CANAL + ou Multivision).


D'OU PROVIENNENT CES CLES ?

LA CLE K1
La clé K1 peut être interprétée de la même façon qu'une adresse IP d'un PC ou tout simplement un n° de portable c'est dans le même ordre de conception.C'est donc une adresse qui ne change pratiquement jamais (mais qui peut très bien changer si on veut volontairement le faire,exactement comme un N° de portable !).Mais en général, cette clé ne change pas (d'ailleurs, si je ne me trompe pas, elle n‘a jamais changé depuis
des années).La clé K1 est définie au moment de l'insertion d'une nouvelle chaîne parmi la liste des chaînes numériques, elle est attribuée en fonction de plusieurs paramètres.En général, chaque chaîne possède sa propre clé unique.Le contenu de cette clé est structuré de la manière suivante :
Les 3 premiers caractères de gauche définissent le couloir
Les 6 caractères suivants montrent la position théorique de la chaîne sur la liste des abonnés
Les 7 derniers caractères identifient la clé de contrôle d'accès donnée par le signal.


LA CLE K2
Cette clé est définie librement par le propriétaire de la chaîne à condition de respecter un certain nombre de mesures.Elle est définie avec l'assistance et l'accord des experts dans un cadre juridique.Cette clé est appelée à changer à n'importe quel moment, elle peut même changer tous les jours.Mais ce changement concerne généralement les chaînes payantes (ou cryptées).Cette clé est exactement la même que la clé K1 pour les chaînes en clair, mais elle est différente pour les chaînes cryptées (K1 # K2).Cette différence explique l'utilité d'un abonnement afin de pouvoir bénéficier de l'accès.Seuls les abonnés peuvent y accéder en échange d'un payement par carte ou autre moyen d'abonnement.Si vous n'êtes pas abonnés,vous ne pouvez pas regarder ces chaînes payantes car vous n'avez aucun moyen pour y accéder.La carte d'abonnés est introduite dans le lecteur du récepteur qui, automatiquement, identifie le code et le compare avec la clé K2 qui se trouve en mémoire du récepteur.S'il s'agit du même code, l'accès est ouvert et, par conséquent,l'image est affichée sur écran. Ici, il y a lieu de préciser un point important : Au moment où la carte est introduite dans le lecteur, c'est le code cryptée mémorisé sur la carte qui remplace la clé K2 dans le récepteur et cela dans le cas où la clé K2 change de contenu.Sur cette même carte, il existe un code de contrôle de 4 caractères qui se trouve à droite de la clé d'accès.
C'est ce code qui permet de dire s'il s'agit d'une carte valide ou pas.Une fois le contrôle effectué et si c'est valide, le 1er caractère indiquera s'il s'agit d'un nouvel abonnement ou pas, si oui, alors une nouvelle clé sera créée en remplacement de celle qui existait (l'ancienne K2), le terminal, à ce moment là, enregistre cette clé
(K2) dans la mémoire du terminal, sinon, l'accès sera refusé.En un mot, si la carte n'est pas valide, il est impossible d'y accéder par cette méthode.(Nous allons voir plus loin qu'il y a d'autres méthodes qui permettent d'y accéder..)

Pourquoi cette clé (K2) change souvent de contenu ?
La réponse à cette question est simple et courte : pour vendre encore plus de cartes d'abonnement et aussi pour compliquer la vie aux pirateurs...

Et le flash ? Peut-il régler ce problème ?
Le flash consiste à transférer à partir d'un site Internet la clé K2 vers le récepteur.Seulement,si cette clé change tous les jours,vous serez obligés de reflasher tous les jours votre récepteur.


Comment sont structurées ces clés ?
Il existe des clés d'entrée et des clés de sortie (K1 et K2).Pour les chaînes claires,le contenu des clés est composé de caractères alphanumériques simples.Pour les chaînes cryptées, le contenu des clés de sortie sont évidemment cryptées.(Nous allons voir plus loin comment décrypter une clé cryptée).


C'est ce qu'une clé cryptée ?
Une clé cryptée est tout simplement une clé secrête qu'on ne peut déchiffrer que par l'introduction d'une autre clé faite uniquement pour déchiffrer celle-ci.Je vais essayer de donner un petit exemple : supposons une combinaison d'un coffre composée seulement de 4 chiffres par exemple.Pour ouvrir ce coffre, il faut évidemment connaître cette combinaison : donc, posséder la clé du coffre.Appelons cette clé C1 et le coffre F1.Supposons maintenant que dans ce coffre F1 se trouve un deuxième coffre F2 qui, lui aussi contient une autre combinaison, donc une clé C2. Pour ouvrir donc le Coffre F2 il faut d'abords ouvrir le coffre F1 et seul la combinaison C1 peut L'ouvrir.En réalité, crypté veut dire non déchiffrable donc contenant n'importe quelle
combinaison de caractères non exploitables directement.Voici un autre exemple plus Simple : supposons que Ali veut transmettre un message à Mohamed.Ce message est : SALUT, c'est ce message qui doit parvenir à Mohamed.Mais Ali, pour crypter le message Il va annoncer à Mohamed : 12P36, donc le message que va recevoir Mohamed n'est pas (SALUT) mais (12P36).Mais Mohamed sait qu'il s'agit d'un message codé (crypté). Il doit donc le déchiffrer grâce une liste de correspondance de caractères qu'il détient (c'est la clé d'accès).En recherchant dans la liste, il va découvrir que 1 correspondant à S, 2 correspond à A, P correspond à L etc... pour finalement découvrir que le message correspond à SALUT.C'est à peu près ça ce qui se passe dans le monde des clés secrètes.Quelle que soit la méthode utilisée, le principe est le même.Lancer une information X1 pour aboutir à une information X2.Donc, en un mot, tout revient à dire que l'essentiel dans tout ça est la liste des correspondances (=clé d'accès) et c'est justement le but des pirates.Mais comment font les pirateurs pour découvrir cette clé d'accès ? Jusqu'à présent, nous connaissons 3 méthodes de piraterie qui se pratiquent un peu partout dans le monde (sauf pour la 3ème méthode, la plus sûre et la plus complexe, utilisée seulement par très peu d'informaticiens..).

1ère méthode : elle consiste à divulguer le code par un personnel qui doit le connaître ou qui a participé à sa création, en général, dans un but purement lucratif, contre une somme d‘argent.

2ème méthode : téléchargement par internet directement sur récepteur (c'est un logiciel sur internet qui transfère, quand ils existent, les codes mis à jour sur le poste récepteur). En général, cette méthode n'exige aucune connaissance particulière, il suffit de lancer un logiciel à partir d'internet mais la plupart de ces utilisateurs ne savent pas ce que fait réellement ce logiciel ni comment il fonctionne.C'est que qu'on appelle flasher un démo.

3ème méthode : C'est la méthode la plus compliquée mais la plus durable car elle permet de rechercher par des méthodes mathématiques les codes de la plupart des chaînes cryptées et de les sauvegarder sur PC tout en transférant sur récepteur les codes découverts.Cette méthode consiste à concevoir un logiciel capable de lire et
d'interpréter les signaux numériques avant de subir un traitement basé sur la théorie de l'analyse combinatoire pour finalement détecter l'ensemble des codes réels utilisés par les chaînes.En quelque sorte, rechercher intelligemment une information inconnue mais dont la structure obéït à des règles mathématiques.Cette méthode est utilisée par très peu de spécialistes informaticiens dotés forcément d'une
connaissance approfondie en astuces de programmation et en mathématiques.Aujourd'hui, on les retrouve surtout au Maroc,en Algérie et au Liban.

Qu'est ce qu'une chaîne cryptée ?
Il existe 2 types de système qui permettent de crypter une clé : le DES (Digital Encryption System) et le RSA (Rivest,Shamir,Adleman).

La méthode DES
Cette méthode consiste à crypter la séquence claire à partir d'une clé qui devra Rester secrète.C'est la méthode la plus couramment utilisée. Plus la clé est longue, plus la séquence est difficile à pirater, car il existe chaque fois plus de possibilités.Pour imaginer concrètement la chose, une clef de 40bits reviens à vider un verre d'eau avec une pipette, 56 bits revient à vider une baignoire, et 128bits revient à vider tous les océans.Le standard actuel est de 56bits aux Etats-Unis, 128bits lors des transactions bancaires, et 48bits en France. Il s'agit d'une méthode très rapide (environ 1Go/sec) et méthode très économique car elle ne nécessite que peu de puissance coût peu élevé.Il est très difficile de retrouver la clé à partir de la séquence cryptée car les étapes calculatoires sont assez irrégulières et son algorithme assez complexe.Le problème principal est l'échange de clefs : il faut
transmettre l'unique clef à son correspondant sans qu'elle soit interceptée.Le seul moyen vraiment sûr est la transmission physique de la clef, ce qui est relativement gênant.


Principe mathématique : Le DES chiffre une séquence claire par une série de permutations sur une clef K et sur la séquence claire.On découpe la chaîne claire en 2 chaînes L0, R0 où L0 contient la première moitié de la chaîne, et R0 contient le reste.On calcule Li et Ri (i entre 1 et 16) selon la règle :

Li = Ri-1 et Ri = Li-1 + f (Ri-1 Ki)

Les Ki sont obtenus à partir de la clef K, à l'aide de permutations.
Chaque Ki est augmenté par une fonction d'expansion E sur 48bits (par répétition de 16 d'entre eux).E(Ki) + Ri-1 est calculé, et le résultat est découpé en 8 sous-chaînes de 6bits.On applique ensuite des fonctions, dites Boites-S, qui consistent à affecter à chaque Bj un nombre entier compris entre 1 et 15, à l'aide des tableaux Si, pour former les Ci.Chaque Si est un tableau 4*16.Les deux bits b1b6 correspondent à la ligne et b2b3b4b5 correspondent à la colonne.On les réordonne enfin selon une permutation P fixée.(Résultat en 32bits).Ces Boites-S sont non linéaires, ce qui renforce la sécurité du DES.Le déchiffrement se déroule selon le même algorithme, mais dans le sens inverse.On va maintenant étudier une autre solution permettant d'éviter le
problème de la fameuse clé secrète à transmettre.


Système à clef publique : Le RSA (Rivest,Shamir,Adleman)
Contrairement au cas du DES, le chiffrement n'est pas l'opération inverse du déchiffrement.Soit f le procédé de codage à clef publique et M le message à coder. f(M) représente le message codé. Pour le décoder, il faut appliquer une fonction inverse f-1 tel que f-1(f(M)) = M.Dans le cas du RSA,le cheminement de déchiffrement
est très difficile à retrouver à partir de celui du chiffrement.La clef du système réside justement dans la clé.Cette clé est divisée en deux parties.
Une clé publique (Pu).
Une clé secrète (Pr).
C'est un peu comme si un utilisateur 1 place un objet dans un coffre fort dont seul un utilisateur X connaît la combinaison et le ferme.L'utilisateur X, et lui seul, pourra récupérer l'objet.Pour créer les clés publiques et privées, on génère aléatoirement deux nombres p et q qui doivent absolument rester secrets.Ensuite on
pose : n = p*q.Et on choisit au hasard un nombre E tel que E soit premier avec (p-1)(q-1).La clé publique est constituée du couple (n, E).La clé privée est calculée de la sorte : on pose D = E-1 [(p-1)(q-1)].Cette clé est donc constituée du couple (n,D)(Chaîne claire )E = Chaîne cryptée [n].


Intérêt de la méthode
Pas de problème de transmission de clé, car il est très difficile de trouver la clé privée à partir de la clé publique. Il est utilisé par des logiciels et systèmes d'exploitation connus comme Netscape Navigator ou Microsoft Windows,et aussi pour les réseaux de commerce électronique et réseaux financiers.

Limite du RSA
Système très lent (600ko/s > 1500 fois plus lent que DES). Il demande beaucoup de puissance.Méthode lourde et donc coûteuse. Il n'est pas aussi sûr que DES.

Application du RSA
Dans la phase1, X transmet à Y sa clé publique (Pu1).Peut importe que cette clef tombe entre de mauvaises mains : elle ne sert qu'à crypter les messages, pas à les lire.Puis X utilise la clé publique de Y et sa propre clé privée Pr2 pour crypter la séquence.Y est maintenant le seul à pouvoir déchiffrer la séquence avec sa clé privée Pr1. De plus,Y peut-être sûr que la séquence a bien été chiffrée par X, car c'est la seule personne à avoir la clé secrète Pr1.Clé publique et privée sont les deux faces complémentaires d'un seul système de codage,qui n'appartient qu'à un seul utilisateur.Comparaison des 2 systèmes.Bien que ces systèmes de cryptographie soient de plus en plus perfectionnés et complexes, il reste toujours des points faibles.

Les failles techniques de DES
La méthode est simple, elle consiste à essayer toutes les combinaisons possibles, opération relativement facile avec un ordinateur. Il y a 256 possibilités pour une clé de 56bits.C'est à dire qu'il faut en moyenne 255 essais avant de trouver la bonne clé.La clef du DES réside dans un compromis entre Sécurité et Rapidité.Car plus la
clé est longue, et donc sûre, plus il faudra de temps pour déchiffrer la séquence.Les failles techniques de
RSA : C'est au moment de l'échange des clefs publiques qu'on touche le point névralgique du système.
1. X croit recevoir la clé de Y, mais c'est celle du pirate.
2. Lorsque X envoie un message à Y, c'est avec la clef publique du pirate qu'elle crypte le message.
3. Alors, le pirate peut intercepter le message et le décrypter en toute tranquillité avec sa propre clé privée. Pour que Y ne s'aperçoive de rien, il faut que le pirate lui transmette ensuite le message, mais recrypté avec cette fois, la clef publique de Y.Y à l'illusion de recevoir un message directement chiffré par X. Néanmoins,
pour tenter de trouver une solution à ce problème, on commence à créer des organismes dit de confiance, qui gardent les clés secrètes de leurs clients. Même si les systèmes actuels conviennent bien à la demande et permette une sécurité relativement bonne, le fait de devoir infiniment augmenter la longueur de la clé de
cryptage n'est pas une solution.De plus, personne ne sait si des techniques mathématiques très avancées comme la cryptanalyse, qui se montrent de plus en plus dangereuses, rendront ces systèmes obsolètes.


CONCLUSION
Nous avons vu que chacune des méthodes ci-dessus est efficace mais à condition qu'une chaîne cryptée utilise le même type de clé d'accès pendant une longue durée.Si c'est le cas, la méthode 1 est prioritaire par rapport à la seconde. Mais puisque ce n'est pas le cas (comme Tps et Canal+ aujourd'hui groupés sous Vivendi Universal avec un changement presque quotidien de clé), alors il faut recourir à d'autres méthodes plus
compliquée encore mais plus sûr.

Bien informés, les hommes sont des citoyens ; mal informés ils deviennent des sujets.

Chouchou :smile2:
 
des nouvelles sur la carte omnia plus
 
aucune nouvelle depuis prés de dix jours je pense que la carte omnia plus et out définitivement.
 
bonjour


un tres grand merci joli travail
Brillant exposé Monsieur CHOUCHOU;je travaille dessus actuellement je né pas trouvé la lumière faute de temps mais j approche lentement.je vous souhaite une bonne soirée CHOUCHOU
 
la seul question qui me parvienne a l'esprit juste après lecture de cette explication dont je vous remercie infiniment est :- quant on mit un nouveau flash dans un demo est ce que les anciens flashs son sauvegarder ou pas ? et merci .
 
très instructif, merci pour ton travail
 
Merci beaucoup pour ces infos c'etait tres interessant et tres instructive!
 
merci beaucoup pour toutes ces explications et comme tu l'as dis que ce système de décryptage comporte trois parties alors pour rester dans la simplicité quelles mises à jour ou quel fichiers utiliserons nous pour flasher les decodeurs comme openboxhd pour pouvoir regarder certraines chaines cryptées en claires merci d'avances
 
Retour
Haut