VIACCESS Algorithme de décodage & ATR Viaccess3

karamel31

Nouveau DZSatien
Inscrit
13/2/08
Messages
15
icon14.gif
VIACCESS Algorithme de décodage & ATR Viaccess3
VIACCESS Algorithme de décodage & ATR Viaccess3
« le: 21 Aot 2008 à 06:08:59 » Citation

--------------------------------------------------------------------------------
************************* ************************* *************************
************************* ************************* *************************
Algorithme de cryptage Viaccess :
Le système Viaccess est une modification du maintenant connu Eurocrypt M. Vous clé il a 8 byte pendant qu'un EC-M en a seulement 7. Si le huitième byte est égal au zéro le Viaccess il travaille comme EC-M précisément. Si le huitième byte n'est pas égal au zéro celui-ci il provoquera l'appel à une routine différente. L'altère le cinquième byte de données que c'est le premier des 4 bytie de données en partant de droite à être utilisé dans le cycle du DES. Donc il a effet dans les tableaux 1,2,3 et 8.
Dans ce cycle le huitième byte de clé est multiplié ainsi avec le byte de données on il a un word de 16 byte. Puis le byte de données est ajouté à ce word. Le huitième byte de la clé est ajouté au word de la même façon. Le byte supérieur est soustrait au byte le plus bas. Une autre modification dans la routine du DES est le tableau de permutation utilisé après le xor du byte des données modifié avec les données de clés, Vous nouveau tableau est:

32 15 4 9
25 24 20 1
5 31 11 18
13 2 27 22
6 16 12 30
28 19 7 21
3 29 26 14
10 23 8 17


Si le huitième byte de la clé est il n'est pas égal au zéro les premier 7 bytes de la clé ils sont tournés fins à arriver au dernier 2 byte. Cela implique qui: key(k1 k2 k3 k4 k5 k6 k7 k8, -> key(k3 k4 k5 k6 k7 k1 k2 k8,
Les word criptate ont une longueur de 8 byte ou 64 bits. La première opération consiste à diviser ce word en deux blocs de 32 bits nommés L et R. Puis nous construisons un nouveau bloc R1 d'une longueur de 48 bits en utilisant le tableau suivant:


32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1


Cela signifie qui est 32 de R, la seconde de R1 il est 1…… pour finir avec le 48 byte.
On remarquera que certains bits de R sont utilisés des pas mal de fois. Le tableau est appelé tableau d'expansion ou Tableau-et
Précédemment nous effectuons un xor entre les 48 bits de R1 et les 48 bits de la clé prête.
Le résultat est décomposé en 8 blocs de 6 bits; chaque bloc est utilisé pour trouver ici sous une valeur en un des tableaux tableaux nommés de Substitution.

Tableau de Substitution 1


14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
0 15 7 4 14 2 13 1 12 6 12 11 9 5 3 8
4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13


Tableau de substitution 2


15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 11 7 7 12 0 5 14 9

Tableau de Substitution 3


10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8
13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1
13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7
1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12


Tableau de Substitution 4


7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15
13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9
10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4
3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14


Tableau de Substitution 5


2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9
14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6
4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14
11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3


Tableau de Substitution 6


12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11
10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8
9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6
4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13


Tableau de Substitution 7


4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1
13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6
1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2
6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12


Tableau de Substitution 8


13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7
1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2
7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8
2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11

La ligne du S- box est calculée en utilisant le premier et le sixième bit, 0 1 2 3 4, pour chaque bloc de six bits la colonne est déterminée avec les 4 bits dans le demi de chaque bloc, 0 -15.
Vous utilisera le bloc premier de 6 bits avec du S1 la seconde avec du S2 et si ailleurs le huitième qu'il utilise du S8.
Toutes les valeurs dans les S-box sont comprises entre 0 et 15 et donc codifiées sur 4 bits. Il se substitue une valeur sur 4 bits il a une valeur donc sur 6 bits.
Vous construit ainsi une chaîne R2 sur 32 bits, 8x4 bits,
Pour les finir il utilise le tableau de permutation pour créer la chaîne R3 il a partir de R2.


16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25

Le premier bit de R3 sera 16 de R2 le 2 de R3 il est 7 de R2 et les 32 bits de R3 sont les 25 bits de R2 si ailleurs.
. L'étape suivante consiste à faire un xor entre L et R3 celui-ci il finira le passage premier du procès de déchiffrement
Pour le prochain passage nous remplaçons L pour R3 et R pour le résultat de la fonction OU précédent. Alors nous répétons les opérations de préparation de la clé et de traitement des données.
Nous répétons tout ceci 16 fois et en fin nous sommes en présence de deux word, un gauche L final et un droit R3 final de 32 bits chacun

Il reste à recueillir les deux word pour obtenir le premier word decriptata sur 64 bits.
Puis déchiffrez-les la seconde word transmis par le CA 88 et ils les renvoient les deux word decriptate en réponse au CA CO

Préparation de la clé
La clé est divisée en deux moitiés
Traitement des données
Avant d'utiliser le tableau de decript on crée un nouveau word:


58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7


Cette permutation est appelée permutation initiale ou IP
Puis Vous procède au decriptaggio, puis le résultat est transformé en utilisant le tableau inverse du tableau précédent


40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 56 26
33 1 41 9 49 17 57 25


Ce tableau est appelé Permutation Inverse Initiale ou IP*-1.
5)Calcolo de la signature
Le 8 byte placé après F008 ils constituent les données de la signature. Quand le papier traite les données criptati il effectue un calcul de signature. Le résultat de ce calcul est comparé avec les huit bits qu'ils suivent F008 s'il paie le papier il envoie 90 00 si non il répond 91 00.
L'algorithme est basé sur un bouchon de 8 byte initialement au zéro.
Puis Ils récupèrent le huit byte du champ de données en faisant un xor avec le contenu du bouchon de la signature.
Le huit byte suivant ils sont récupérés en faisant un xor avec le contenu du bouchon.
Ce procès continue fin à arriver au F008,se le résultat du calcul précédent il correspond aux données qui alors suivent cette location la signature elle est acceptée
Ce qui est en dessus la Traduction a été faite de l’italien (…)
Info utiles….Ce qu’il faut savoir :
Viaccess
Viaccess est un système de chiffrement pour la télévision numérique développé par France Télécom, il est utilisé notamment par TPS,AB Sat , BIS.Télévisions, la SSR-SRG, TNTSAT et en partie par Canalsat. A ce jour (08.2008), cinq versions Viaccess PC2.3, Viaccess PC2.4, Viaccess PC2.5 , Viaccess PC2.6 et Viaccess 3 sont en service.
La première est souvent appelée Viaccess 1, les trois dernières Viaccess 2. Les deux premières versions sont connues pour avoir été exploitées officieusement à des fins éducatives(… !), ainsi certains dispositifs de réception de signaux numériques au standard DVB peuvent être modifiés afin d'exploiter le ou les services proposés par ce système de chiffrement ou cryptage.
Viaccess est également une filiale de France Télécom qui fournit des dispositifs de droits d'accès à la télévision payante et des logiciels supportant la Gestion des droits d'accès conditionnels (CAS en Anglais).ou " CA " en français ( Contrôle d'Accès)
Les récepteurs terminaux DVB-S doivent donc être équipés d'un système de lecture en adéquation, Contrôle d'Accès, soit de type embarqué,on dit alors lecteur de carte intégré, soit de type additionnel, port oblong pour Interface Commune, accueillant un module PCMCIA, ce dernier recevant la carte à puce contenant les droits.
Les derniers terminaux satellites avec CA Viaccess 3 sont de type retrocompatible, c'est à dire qu'ils peuvent lire des cartes à niveau inférieur, ex 2.5. En revanche, une carte écrite en V3 ne peut être lue avec un lecteur V2.5.(en théorie seulement… !)
……….
Exemple : ATR d’une VIACCESS 3 (tps +absat+bis tv)
ATR:3b77180000c11401a2689 000
la plus probable.. ?
ATR:3b77180000c11401a2689 000B4EF1300450000
 
Retour
Haut