السبت، 13 أغسطس 2011

قهوة او شاي على حسابي ثم ابدا القرائة ولكن السجارة لا

All Rght Reserved By Kasita Botonnou

----------------------------------------------------- على بركة الله -------------------------------------------------

*0* - مقدمة

*1* - تهييئ المفتاح Prepared EMM_SEED

- 1-1 يمكننا ان نعمل الطريقة بالمباشر يمكنكم استعمال برنامجي الدي برمجته لعمل خوارزمية 3DESCBC

- 1-2 الان سنرى كيف سنقوم بهدا العمل خطوة خطوة في نفس الوقت لتعرفو كيف تعمل 3DESCBC

-1-2-1 ناخد الاتمون الاول من مفتاح EMM-SEED .

-1-2-2 ناخد الاتمون التاني من مفتاح EMM-SEED .

*2* - مرحلة فك التشفير على البلوكات المشفرة في EMM من صيغة مشفرة الى صيغة حقيقة اي DecryptEMM

2-1 اول بلوك مشفر Rounda1 هو :

2-2 تاني بلوك مشفر Rounda2 هو :

2-3 ثالث بلوك مشفر Rounda3 هو :

2-4 رابع بلوك مشفر Rounda4 هو :

2-5 خامس بلوك مشفر Rounda5 هو :

2-6 سادس بلوك مشفر Rounda6 هو :

2-7 سابع بلوك مشفر Rounda7 هو :

-*- مرحلة جمع البلوكات مع التحليل:
*3* - مرحلة فك التشفيرعلى OPKEY Encrypt من صيغة مشفرة الى صيغة حقيقية اي NanoDecrypt

3-1 سنبدا بفك تشفير المفتاح الاول OPKEY والدي هو على اندكس 18 اي 06

3-1-1 فك تشفير البلوك الاول

3-1-2 فك تشفير البلوك الاول

3-2 سنبدا بفك تشفير المفتاح التاني OPKEY والدي هو على اندكس 20 اي 08

3-2-1 فك تشفير البلوك الاول

3-2-2 فك تشفير البلوك الاول

-*- بعد كسر التشفير على كلا المفتاحين OPKEY:

*4* - مرحلة فحص التوقيع Signature للتاكيد من صحة فك التشفير البيانات اي CalculateMAC

4-1 اول بلوك Rounda1 :

4-2 تاني بلوك Rounda2 :

4-3 ثالث بلوك Rounda3 :

4-4 رابع بلوك Rounda4 :

4-5 خامس بلوك Rounda5 :

4-6 سادس بلوك Rounda6 :

4-7 سابع بلوك Rounda7 :

-*- مقارنة Signature:

------------------------------------------------------------------------------------------------------



*0* - مقدمة

لاول مرة على مستوى المنتديات العالمية العربية والاجنبية بمختلفها يتم شرح طريقة عمل نظام الاسطورة Irdeto2 من العقول المغربية وكالعرب اجمعين

بطريقة واضحة لكي في سوى دقائق قليلة يفهم العقل البشري طريقة عمل النظام اي بطريقة يقبلها العقل البشري بسرعة وباللغة العربية

هناك كود سورس للنظام بلغة C++ ولكن الكود سورس يصعب فهمه وهو مبرمج من طرف اكبر شركات الهاكرز. وان هناك الكثير يبرمج بلغة ال delphi

او لغة اخرى ويمكن ايضا ان يكون يبرج بلغة س .. ولكن يبقى له عائقا ان يفهم السورس جيدا كيف يعمل

لان هناك من يظن ان اللغة يتم تعلمها في اسبوع وهدا لا يوجد ابدا طبعا كلنا مبتدئين والى طريق الاحتراف ونتمى التوفيق لكل هاوي وطامع الى الغد كمتلي

ومن هو محترف نتمنى له اكثر واكثر....لان لا حدود في المجال...

ومند فترة قليلة بعد ان قمت بتحليل الكود سورس الموجود بلغة C++ المبرمج من طرف اكبر شركات الهاكرز لنظام ال Irdeto2 والحمد لله

تمكنت من اكتساب طريقة عمله بعد تحليل وتجارب دامت ايام.... وبعدها جاء دور برمجة برنامج خاص بلغتي المفضلة وهي لغة السي طبعا

وسبق ونشرته لكم لفك شفرات الارديتو2 باسم Decrypted EMM OPKEY ECM CW Irdeto2 By KB

حينداك يصل يومنا هدا بعد ان رئيت ان هناك من يطمع الى معرفة الطريقة ويطلبها, لتكن طريقة يفهمها العقل البشري عكس عدم فهم سورس

النظام المتوفر بلغة س بلس بلس, ليترجمه القارء للدرس الى لغته المفضلة كلغة الدلفي او لغة اخرى يستعملها لبرمجة برنامج يعمل محتوى موضوعنا هدا...
الدي الى حد الان تستعمله مختلف الباقات العربية والاجنبية او بصفة عامة العالمية.


ساقوم بشرح كشف اسرار وكسر الاحتكار لطريقة عمل النظام من كيف يتم كسر المفاتيح العاملة عن طريق EMM OPKEY الصادر من المصدر طبعا

بمفتاح PMK اي Play Master Key الدي يتم احتكاره لغرض التجارة والربح
الى طريقة كسر شفرات DCW لكسر تشفير الصوت والصورة عن طريق ECM الدي يبعث من المصدر طبعا بمفتاح الشغال اي الدي نسميه OP KEY او KEY

اما طريقة فك واستخلاص شفرات ال PMK من EMM PMK المشفر لا نتوفر على اي مفتاح HMK للعموم لعمل عليه شرح...

في الجزء الاول من موضوعنا هدا سنبدا ونرى كيف يتم كسر شفرات Irdeto2 و سنعمل على دكر الطريقة كسر المفاتيح تطبيقا على باقة ART

والطريقة طبعا هي نفسها مع جميع الباقات التي تستعمل Irdeto2 سوى اختلاف في المفاتيح والنتائج وبعدها في الجزء التاني ان شاء الله سنخصصه لشرح طريقة

فك تشفير ECM للحصول على شفرات DCW لكسر الصوت والصورة مع الدكر ان الطريقة لا تختلف في فك تشفير EMM او ECM




من الباقة يتم ارسال EMM OPKEY بصيغة غير مفهومة او بصيغة مشفرة. للتسهيل على الكل EMM هي مجموعة من البايتات طويلة

ويتم ارسالها بصيغة مشفرة الى الكارت او EMU يدعمها بعد ان كسر النظام وهدا ما يسمى بال AUTO UPDATE..

و في داخلها تحتوي على المفاتيح الشغالة ولكنها مشفرة في الداخل ويتم الحصول عليها بعد ترجمة ال EMM الى الصيغة الحقيقة كيف كان قبل جمعه وتشفيره بخوارزميــــــــــــات معقـــــــــــــــدة.


بمعنى اخر يجب الحفر على EMM للوصول الى مفاتيح العاملة والتي توجد في باطن ال EMM OPKEY المشفر

يعني لعمل هدا علينا بفك تشفير ال EMM المشفر بخوارزميات معقدة , ولكسر تشفيره نحتاج الى مفاتيح المستعملة في هده

الخوارزميات كل من EMM-SEED و EMM-IV واللدان هما تابتان لا يتغيرى ولكن الشيئ الدي يتغير

هو المفتاح الفضي الدي يسمى Play Master Key او باختصار PMK


غالبا ما نراه منتشرا للعموم كما كان يحدث في السابق ولكن نشره يئدي الى وقوفه وتغييره او اقاف الكارت المرسل اليه ودائما يتم ايضا حفظ سره لغرض تجاري

طبعا لكل EMM OPKEY يحمل Adreess الخاص به الدي يوجه الى مجموعة من الكارتات اي Group و هده المجموعة اظن انها تتكون من 256 كارت

وهده المجموعة تكون تحتوي على PMK داخل الكارت لفك EMM OPKEY , طبعا ال PMK تتم عملية تحديثه اي تغييره عن طريق ارسال EMM PMK

الى الكارت وهدا يتم كسر تشفيره بالمفتاح الدهبي HMK اي Hex Master Key لاستخلاص مفاتيح PMK

وهدا الاخير يكون تابتا في الكرات ولا يحدث (HMK).

1- *دهبي* يوجد HMK في الكارت تابت الدي به يتم فك تشفير EMM PMK لتحديث مفاتيح PMK

2-*فضي* يوجد PMK في الكارت الدي به يتم فك تشفير EMM OPKEY لتحديث مفاتيح OPKEY

3-*نحاسي* يوجد OPKEY في الكارت الدي به يتم فك تشفير ECM DCW للحصول على مفاتيح DCW

4-*سميه ما تريد* يوجد DCW في الكارت يرسل الى الجهاز يتغير في تواني الدي به يتم فك تشفير الصوة والصورة المشفر بالغورتيم CSA



هنا ندكر PMK قديم للارتي طبعا لا نملك واحد جديد لعمل عليه الشرح ولكن الطريقة تبقى دائما نفسها باختلاف المفاتيح والنتائج ومع مختلف الباقات

وكدلك لدينا هنا مفاتيح EMM-SEED و EMM-IV

يمكن ايضا ان نقول ل EMM-IV ب COMMON-IV لمادا؟ الجواب بسيط لانه نفسه المستعمل في فك تشفير EMM

وكدلك ال ECM لهدا يسمى ب Common-iv

المفاتيح لعمل اوتوبديت AutoUpdate لدرسنا هدا:




PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 Adress 08D7
EMM-Seed : DA65344511C953D8 6EDAF329EF20376E
Common-IV: 5BC9E74A983AA5A7 903B000000000000



وهدا EMM قديم دات Adress 08D7 سبق وتم ارساله الى باقة الارتي والدي بباطنه يحتوي على مفاتيح سبق وعملت

من قبل واظن ان هده المفاتيح لم يعلم بها الا نسبة قليلة من قبل

كما تنظرون فهي مجموعة من البايتات طويلة ولكل بايت له معنى


EMM OPKEY Send Adress 08D7: 82403F0208D7000030384913FC3C61266ED85CD727D1E7A65783 F97DF52C7BD5996F330C884F922A06191338FB13E68B6BD2 6AFCFE180C9340BA9A3152EB37327046






هنا سنتعرف على Adress الكارت الدي يوجه اليه هدا ال EMM وهو باللون الازرق الفاتح

وباللون الوردي هو الهايدر و 3F تمثل عدد البايتات الى الامام بالهيكس هي 0x3F وفي Decimal هي 63

باللون الاسود02 يمتل بروفايد للمجموعة 00 مما يعني هنا ال PMK المستعمل هو PMK 00

وباللون البرتقالي 30 يمتل Provider ID

اما باللون البني هي امتداد البيانات المشفرةبالبايت وهي طول 38 -->> الى الامام بالهيكس و ب Decimal هي 56

والى الامام باللون الاحمر بيانات مشفرة




82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)

02 <<-- Type Group 00

08D7 <<-- Adress

0000

30 <<-- Provider ID Group

38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))

4913FC3C61266ED8 Data1 Encrypt

5CD727D1E7A65783 Data2 Encrypt

F97DF52C7BD5996F Data3 Encrypt

330C884F922A0619 Data4 Encrypt

1338FB13E68B6BD2 Data5 Encrypt

6AFCFE180C9340BA Data6 Encrypt

9A3152EB37327046 Data7 Encrypt (Signature Encrypt)






الخوارزمية المستعمة هنا لفك تشفير ال EMMG هي 3DES CBC وبهده الخوارزمية يمكن تشفير او فك تشفير وعمل الاكسور لانها CBC وليس فقط عمل DES

DES هي نفسها 3DES تم اضافة لها 3 لانها اكثر حماية وتستعمل ثلاثة مرات ومفتاحها السري هو دو امتداد 24 بايت ودائما 8 بايت الاولى هي نفسها 8 بايت الاخيرة

يعني يتكون من ثلاثة مفاتيح وكل مفتاح يتكون من 8 بايتات 1 و 2 و 3 و دائما المفتاح 1 هو نفسه التالث 3

وتم اضافة لها CBC لان يتم فيها ايضا الاكسور وسنرى الطريقة في موضوعنا هدا وهكدا تسمى بخوارزمية 3DES CBC



- الان سندكر ال EMM من جديد الدي هو مشفر ببلوكات, يتم تقسيم كل 8 بايتات يعني كل 8 بايتات تعني بلوك Bloc وكل بلوك هو مشفر.

البلوكات المشفرة لونتها باللون الاحمر عددها هي 7


82403F 02 08D7 0000 30 38 4913FC3C61266ED8 5CD727D1E7A65783 F97DF52C7BD5996F 330C884F922A0619 1338FB13E68B6BD2 6AFCFE180C9340BA 9A3152EB37327046



كما ترونا كل بلوك يحتوي على 8 بايتات 8bytes ولدينا 7 بلوكات لو ضربنا 8 * 7 بالهيكس يعطينا 38 وهو طول البايتات وهو باللون البني في ال EMM


لنقوم باخد تلك البلوكات المشفرة من EMM ونرتبها كالتالي ليسهل علينا العمل

4913FC3C61266ED8 -->> Bloc 1 Encrypt

5CD727D1E7A65783 -->> Bloc 2 Encrypt

F97DF52C7BD5996F -->> Bloc 3 Encrypt

330C884F922A0619 -->> Bloc 4 Encrypt

1338FB13E68B6BD2 -->> Bloc 5 Encrypt

6AFCFE180C9340BA -->> Bloc 6 Encrypt

9A3152EB37327046 -->> Bloc 7 Encrypt


طيب الان علينا بفك تشفير تلك البلوكات ولكن قبل هدا علينا بالقيام باول مرحلة وهي مرحلة تهييئ الشفرة يمكننا ان نسميه Prepared Key .



*1* - تهييئ المفتاح Prepared EMM_SEED

يتم تهييئ المفتاح باستعمال خوارزمية 3DES CBC والادوات التي نحتاجها هما مفتاح PMK و مفتاح EMM SEED

وهما كالتالي

PMK : AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DES)

EMM-Seed : DA65344511C953D8 6EDAF329EF20376E

IV 3DESCBC : 0000000000000000

كما تشاهدون اضفت مفتاح يتكون من اصفار وهو IV عمله هو الاكسور وهو يستعمل في خوارزمية 3DEC CBC
في هده المرحلة للتهييئ دائما يجب ان يكون هو اصفار
لنبدا على بركة الله...

- 1-1 يمكننا ان نعمل الطريقة بالمباشر يمكنكم استعمال برنامجي الدي برمجته لعمل خوارزمية 3DESCBC
ودلك بوضع PMK في خانة Key و EMM-SEED في خانة Data و IV يجب ان يكون اصفار ونضغط على Encrypt



والنتيجة تكون هي بعد التهييئ: E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared

- 1-2 الان سنرى كيف سنقوم بهدا العمل خطوة خطوة في نفس الوقت لتعرفو كيف تعمل 3DESCBC

ويمكنكم عمل هده الخطواة ببرنامجي باستعمال الاكسور و 3DES
-1-2-1 ناخد الاتمون الاول من مفتاح EMM-SEED وهو DA65344511C953D8
ونبدا بعمل XOR للاتمون الاول من مفتاح EMM-SEED مع IV3DESCBC=0000000000000000 والنتيجة تكون كالتالي
DA65344511C953D8 XOR 0000000000000000 = DA65344511C953D8


الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها DA65344511C953D8 بمفتاح PMK
DA65344511C953D8 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = E046C69E8CB4A40D


الان كمنا بتهييئ الاتمون الاول والنتيجة كانت هي E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared

لنتابع مع الاتمون التاني

- 1-2-2 ناخد الاتمون التاني من مفتاح EMM-SEED وهو 6EDAF329EF20376E

ونبدا بعمل XOR للاتمون التاني من مفتاح EMM-SEED مع نتيجة النهائية للاتمون الاول الدي هيئناه وهو E046C69E8CB4A40D
والنتيجة تكون كالتالي
6EDAF329EF20376E XOR E046C69E8CB4A40D= 8E9C35B763949363


الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها 8E9C35B763949363 بمفتاح PMK
8E9C35B763949363 Encrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = A16E52AF4CAE6A15

الان كمنا بتهييئ الاتمون التاني والنتيجة كانت هي A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared

الان اد جمعنا كلا الاتمونين الدي حصلنا عليهم ستكون نفس النتيجة التي حصلنا عليها في التهييئ السريع في الاول
E046C69E8CB4A40D-->> Primer 8 Bytes EMM-SEED Prepared
A16E52AF4CAE6A15-->> Segund 8 Bytes EMM-SEED Prepared
هو : E046C69E8CB4A40DA16E52AF4CAE6A15-->> EMM-SEED Prepared

الان لقد كمنا باول خطوة وتسمى ب Prepared EMM SEDD اي تهييئ يعني كمنا بتهييئ المفتاح التالي الدي سنعمل به في المرحلة التانية طبعا
E046C69E8CB4A40DA16E52AF4CAE6A15-->> ECM-SEED Prepared




*2* - مرحلة فك التشفير على البلوكات المشفرة في EMM من صيغة مشفرة الى صيغة حقيقة اي DecryptEMM

لندكر البلوكات المشفرة اولا


4913FC3C61266ED8 -->> Bloc 1 Encrypt

5CD727D1E7A65783 -->> Bloc 2 Encrypt

F97DF52C7BD5996F -->> Bloc 3 Encrypt

330C884F922A0619 -->> Bloc 4 Encrypt

1338FB13E68B6BD2 -->> Bloc 5 Encrypt

6AFCFE180C9340BA -->> Bloc 6 Encrypt

9A3152EB37327046 -->> Bloc 7 Encrypt






كما دكرنها في الاعلى وهي 7 بلوكات ويتم فك تشفير كل بلوك بوحده عن طريق خوارزمية 3DES CBC علما اننا سنحتاج للعمل الى المفاتيح التالية


Data : هي 7 بلوكات المشفرة DATA 3DES
EMM_IV : 5BC9E74A983AA5A7 903B000000000000 IV 3DESCBC

EMM_Seed Prepared: E046C69E8CB4A40D A16E52AF4CAE6A15 Key 3DES



ولنبدا على بركة الله علما ان المراحل لعمل 3DESCBC ستكون خطوة خطوة اي 3DES ثم CBC XOR

ويمكن ايضا القيام بها مباشرة كما دكرت في مرحلة تهييئ PMK ما عدا التزام الضغط على Decrypt فك تشفير وليس Encrypt تشفير

وطبعا المفتاح الدي سنستعمله Key لخوارزمية 3DES هو: EMM_Seed Prepared:E046C69E8CB4A40DA16E52AF4CAE6A15





2-1 اول بلوك مشفر Rounda1 هو :


4913FC3C61266ED8 -->> Bloc 1 Encrypt







العملية لفك تشفير البلوك هي كالعملية التي رئيناها في المرحلة الاولى ولكن هنا يتم Decrypt 3DESCBC وليس Encrypt 3DESCBC

وهي كالشكل التالي


Bloc 1 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor EMM-IV 8 Bytes = Bloc 1 Decrypt





البلوك المشفر هي DATA التي سنعطي لخوارزمية 3DES و EMM SEED PREPARED هو مفتاح خوارزمية 3DES
و مفتاح IV الدي يستعمل في 3DESCBC للاكسور ستكون هي 8 البايتات الاولى اي الاتمون الاول من EMM-IV


الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared


4913FC3C61266ED8 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 1BCAE45570C5F5B6





ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV للباقة المراد كسر شفراتها


1BCAE45570C5F5B6 Xor 5BC9E74A983AA5A7 = 4003031FE8FF5011

Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 Decrypt





النتيجة ادا هي البلوك الاول مكسور التشفير


4003031FE8FF5011 -->> Bloc 1 Decrypt





كما ترون باختصار ما فعلناه هو اخد البلوك الاول وفك تشفيره عبر خوارزمية 3DESCBC باستعمال مفتاح EMM-SEED Prepard
الدي هيئناه مع استعمال في IV للاكسور الاتمون الاول من مفتاح EMM-IV ونتابع مع البلوك التاني بعد ان تم الكسر على البلوك الاول







2-2 تاني بلوك مشفر Rounda2 هو :


5CD727D1E7A65783 -->> Bloc 2 Encrypt




العملية لفك تشفير البلوك التاني هي نفسها الاولى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الاول المشفر وهو كالتالي:


Bloc 2 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 1 Encrypt = Bloc 2 Decrypt





الان سنطبق ونعمل 3DES على البلوك التاني المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared


5CD727D1E7A65783 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 51273A5AEA69A0D4





لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الاول المشفر


51273A5AEA69A0D4 Xor 4913FC3C61266ED8 = 1834C6668B4FCE0C

Result Dec 3DES Xor Bloc 1 Encrypt = Bloc 2 Decrypt





النتيجة ادا هي البلوك التاني مكسور التشفير


1834C6668B4FCE0C -->> Bloc 2 Decrypt





الان انتهينا من كسر التشفير على البلوك التاني لنتابع مع البلوك الثالث




2-3 ثالث بلوك مشفر Rounda3 هو :




F97DF52C7BD5996F -->> Bloc 3 Encrypt




العملية لفك تشفير البلوك الثالث هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك التاني المشفر وهو كالتالي:


Bloc 3 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 2 Encrypt = Bloc 3 Decrypt





الان سنطبق ونعمل 3DES على البلوك الثالث المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared


F97DF52C7BD5996F Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 6FCDD4CF587C99E4





لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك التاني التشفير


6FCDD4CF587C99E4 Xor 5CD727D1E7A65783 = 331AF31EBFDACE67

Result Dec 3DES Xor Bloc 2 Encrypt = Bloc 3 Decrypt





النتيجة ادا هي البلوك الثالث مكسور التشفير


331AF31EBFDACE67 -->> Bloc 3 Decrypt





الان انتهينا من كسر التشفير على البلوك الثالث لنتابع مع البلوك الرابع





2-4 رابع بلوك مشفر Rounda4 هو :




330C884F922A0619 -->> Bloc 4 Encrypt




العملية لفك تشفير البلوك الرابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الثالث المشفر وهو كالتالي:


Bloc 4 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor B Bloc 3 Encrypt = Bloc 4 Decrypt





الان سنطبق ونعمل 3DES على البلوك الرابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared


330C884F922A0619 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 0C2DE40CAC49DDA7




لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الثالث المشفر


0C2DE40CAC49DDA7 Xor F97DF52C7BD5996F = F5501120D79C44C8

Result Dec 3DES Xor Bloc 3 Encrypt = Bloc 4 Decrypt





النتيجة ادا هي البلوك الرابع مكسور التشفير


F5501120D79C44C8 -->> Bloc 4 Decrypt





الان انتهينا من كسر التشفير على البلوك الرابع لنتابع مع البلوك الخامس




2-5 خامس بلوك مشفر Rounda5 هو :




1338FB13E68B6BD2 -->> Bloc 5 Encrypt




العملية لفك تشفير البلوك الخامس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الرابع المشفر وهو كالتالي:


Bloc 5 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 4 Encrypt = Bloc 5 Decrypt





الان سنطبق ونعمل 3DES على البلوك الخامس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared


1338FB13E68B6BD2 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 2C7359CB7AF8C78A




لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الرابع المشفر


2C7359CB7AF8C78A Xor 330C884F922A0619 = 1F7FD184E8D2C193

Result Dec 3DES Xor Bloc 4 Encrypt = Bloc 5 Decrypt





النتيجة ادا هي البلوك الخامس مكسور التشفير


1F7FD184E8D2C193 -->> Bloc 5 Decrypt





الان انتهينا من كسر التشفير على البلوك الخامس لنتابع مع البلوك السادس




2-6 سادس بلوك مشفر Rounda6 هو :




6AFCFE180C9340BA -->> Bloc 6 Encrypt




العملية لفك تشفير البلوك السادس هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك الخامس المشفر وهو كالتالي:


Bloc 6 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 5 Encrypt = Bloc 6 Decrypt





الان سنطبق ونعمل 3DES على البلوك السادس المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared


6AFCFE180C9340BA Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 69AFD81AA6896233




لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك الخامس المشفر


69AFD81AA6896233 Xor 1338FB13E68B6BD2 = 7A972309400209E1

Result Dec 3DES Xor Bloc 5 Encrypt = Bloc 6 Decrypt





النتيجة ادا هي البلوك السادس مكسور التشفير


7A972309400209E1 -->> Bloc 6 Decrypt





الان انتهينا من كسر التشفير على البلوك السادس لنتابع مع البلوك السابع والاخير




2-7 سابع بلوك مشفر Rounda7 هو :




9A3152EB37327046 -->> Bloc 7 Encrypt




العملية لفك تشفير البلوك السابع هي نفسها في الاعلى باختلاف مفتاح IV عند الاكسور وهنا سنستعمل كمفتاح IV البلوك السادس المشفر وهو كالتالي:


Bloc 7 Encrypt Decrypt 3DES EMM_Seed Prepared = XXXX Xor Bloc 6 Encrypt = Bloc 7 Decrypt





الان سنطبق ونعمل 3DES على البلوك السابع المشفر عن طريق اختيار Decrypt بمفتاح EMM_Seed Prepared


9A3152EB37327046 Decrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 35FC7911E95FB504





لنتابع مع النتيجة و سنعمل اكسور (CBC) مع البلوك السادس المشفر


35FC7911E95FB504 Xor 6AFCFE180C9340BA = 5F008709E5CCF5BE

Result Dec 3DES Xor Bloc 6 Encrypt = Bloc 7 Decrypt





النتيجة ادا هي البلوك السابع مكسور التشفير


5F008709E5CCF5BE -->> Bloc 7 Decrypt




الان انتهينا من كسر التشفير على البلوك السابع والاخير .



-*- مرحلة جمع البلوكات بعد الكسر مع التحليل:

الان تاتي مرحلة جمع جميع نتائج هده البلوكات التي كمنا بفك تشفيرها


4003031FE8FF5011 -->> Bloc 1 Decrypt

1834C6668B4FCE0C -->> Bloc 2 Decrypt

331AF31EBFDACE67 -->> Bloc 3 Decrypt

F5501120D79C44C8 -->> Bloc 4 Decrypt

1F7FD184E8D2C193 -->> Bloc 5 Decrypt

7A972309400209E1 -->> Bloc 6 Decrypt

5F008709E5CCF5BE -->> Bloc 7 Decrypt





كل هده البلوكات سنجمعها في سطر واحد


4003031FE8FF5011 || 1834C6668B4FCE0C || 331AF31EBFDACE67 || F5501120D79C44C8 || 1F7FD184E8D2C193 || 7A972309400209E1 || 5F008709E5CCF5BE
Bloc 1 || Bloc 2 || Bloc 3 || Bloc 4 || Bloc 5 || Bloc 6 || Bloc 7






او هكدا وفي نفس الوقت يمكننا اضافة له الهايدر


82403F0208D7000030384003031FE8FF50111834C6668B4FCE0

C331AF31EBFDACE67F5501120D79C44C81F7FD184E8D2C1937A

972309400209E15F008709E5CCF5BE






هنا مع التحليل والان كما رئينا لقد تم فك تشفير ال EMM ولكن مازلنا لم ننتهي بعد من كسر تشفير OP KEY
اي الشفرة التي توجد داخل EMM
اولا سنقسم ال EMM بعد فك تشفيره بهده الطريقة اي ما يسمى بالتحليل


82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)

02 <<-- Type Group 00

08D7 <<-- Adress

0000

30 <<-- Provider ID Group

38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))

40 03 03 1F E8 FF

50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06

34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt

50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06

D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt

40 02 09 E1

5F008709E5CCF5BE ->> Signature
- كما ترون باللون البنفسجي يظهر لنا النانو 50 ودائما بعده ب + 3 Bytes نجد الشفرة وهناك حالات ايضا يمكننا ان نجد فيها النانو 10 عكس 50
- وبعدها Length اي الطول الدي هو 0x11 بالهيكس طبعا يعني 17 بايت ويمتل الاندكس 1byte وطول الشفرة الدي هو 16 بايت
- ثم يليه الاندكس كما ترون في ال EMM الدي قمنا بفك تشفيره يحتوي على الاندكس 18 و 20 ويمكن تحويل الاندكس
بعملية مقسومة على 4 ويعطينا الاندكس بشكل اخر كما نملكه في اجهزتنا يعني 18 مقسومة على 4 يعطينا 06 بمعنى ان الاندكس هو 06
اما 20 مقسمة على 4 يعطينا 08 بمعنى ان الاندكس هو 08
في حالة اد كان الاندكس على اجهزتنا هو 02 في EMM سيكون هو 08 اما اد كان في اجهزتنا هو 04 في EMM سيكون هو 10
الجدول التالي يبين دلك: 02
08/4
04
10/4
06
18/4
08
20/4


- كل اندكس تليه الشفرة OPKEY Encrypt وهي شفرة مشفرة لان ما قمنا به فقط فك تشفير ال EMM الى صيغة حقيقة
و في داخله يحتوي على ال OPKEY بصيغة مشفرة والان ننتقل الى المرحلة التالثة لكسر التشفير على هده الشفرات
من OPKEY Encrypt الى صيغة حقيقة OPKEY Decrypt


*3* - مرحلة فك التشفيرعلى OPKEY Encrypt من صيغة مشفرة الى صيغة حقيقة اي NanoDecrypt
طبعا الخوارزمية المستعملة لفك تشفير هادين المفتاحين الدي يكون الحالي والقادم يتم دائما بخوارزمية 3DESCBC كما فعلنا في الاعلى
والطريقة نفسها مع كلا المفتاحين ما عدا اختلاف النتائج والمفتاح الدي سنستعمله لخوارزمية 3DES في هده المرحلة الثالثة
هو PMK حقيقي اي ليس كما رئينا في المرحلة التانية التي استعملنا فيها مفتاح EMM-SEED Prepared بعد تهييئه في المرحلة الاولى

والادوات التي نحتاجها في هده المرحلة طبعا هما المفتاحين المشفرين المستخرجين من EMM بعد فك تشفيره وايضا PMK + EMM-IV



Data1 = 34C6668B4FCE0C33 1AF31EBFDACE67F5 (OPKEY ENCRYPT) <<-- OPKEY 06 (18)
Data2 = D79C44C81F7FD184 E8D2C1937A972309 (OPKEY ENCRYPT) <<-- OPKEY 08 (20)
PMK = AF38DA5E9E00AADB 39A1BCBCB060DEA3 (Key 3DESCBC)
EMM_IV = 5BC9E74A983AA5A7 903B000000000000 (8 Bytes key IV 3DESCBC)

3-1 سنبدا بفك تشفير المفتاح الاول OPKEY والدي هو على اندكس 18 اي 06



Index 18 / 4 = 06
34C6668B4FCE0C33 1AF31EBFDACE67F5 OPKEY Encrypt



سنقوم بتقسيم الشفرة الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت



Index 18 / 4 = 06
34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt
1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt
وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt

3-1-1 فك تشفير البلوك الاول



Index 18 / 4 = 06
34C6668B4FCE0C33 Bloc 1 OPKEY Encrypt

العملية لفك تشفير البلوك الاول هي كالتالي


Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt





الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK


34C6668B4FCE0C33 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 98143F086A0A05B0





ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV


98143F086A0A05B0 Xor 5BC9E74A983AA5A7 = C3DDD842F230A017

Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt





النتيجة ادا هي البلوك الاول من الشفرة OPKEY مكسورة التشفير


C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt






3-1-2 فك تشفير البلوك التاني



Index 18 / 4 = 06
1AF31EBFDACE67F5 Bloc 2 OPKEY Encrypt

العملية لفك تشفير البلوك التاني هي كالتالي


Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt





الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK


1AF31EBFDACE67F5 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 78DCF6648AB2F85E





ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره


78DCF6648AB2F85E Xor 34C6668B4FCE0C33 = 4C1A90EFC57CF46D

Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt





النتيجة ادا هي البلوك التاني من الشفرة OPKEY مكسورة التشفير


4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt






الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير


Index 18 / 4 = 06

C3DDD842F230A017 -->> Bloc 1 OP KEY Decrypt

4C1A90EFC57CF46D -->> Bloc 2 OP KEY Decrypt





لنجمعهم بهده الطريقة وهي شفرة OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 18 اي 06
وجاهزة لفك تشفير ECM لاستخلاص منه شفرات CW لكسر الصوت والصورة.



Index 18 / 4 = 06

C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt






3-2 سنبدا بفك تشفير المفتاح التاني OPKEY والدي هو على اندكس 20 اي 08



Index 20 / 4 = 08
D79C44C81F7FD184 E8D2C1937A972309 OPKEY Encrypt



سنقوم بتقسيم الشفرة الى 2 بلوكات وكل بلوك طبعا يتكون من 8 بايت



Index 20 / 4 = 08
D79C44C81F7FD184 Bloc 1 OPKEY Encrypt
E8D2C1937A972309 Bloc 2 OPKEY Encrypt
وسنبدا بفك تشفير كل بلوك بخوارزمية 3DESCBC بالضغط على Decrypt

3-2-1 فك تشفير البلوك الاول



Index 20 / 4 = 08
D79C44C81F7FD184 Bloc 1 OPKEY Encrypt

العملية لفك تشفير البلوك الاول هي كالتالي


Bloc 1 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor EMM-IV 8 Bytes = Bloc 1 OP KEY Decrypt





الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK


D79C44C81F7FD184 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 29F3F9202EB28219





ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع الاتمون الاول من مفتاح EMM-IV


29F3F9202EB28219 Xor 5BC9E74A983AA5A7 = 723A1E6AB68827BE

Result Dec 3DES Xor EMM-IV 8Bytes = Bloc 1 OPKEY Decrypt





النتيجة ادا هي البلوك الاول من الشفرة OPKEY مكسورة التشفير


723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt





3-2-2 فك تشفير البلوك التاني



Index 20 / 4 = 08
E8D2C1937A972309 Bloc 2 OPKEY Encrypt

العملية لفك تشفير البلوك التاني هي كالتالي


Bloc 2 OPKEY Encrypt Decrypt 3DES PMK = XXXX Xor Bloc 1 OPKEY Encrypt = Bloc 2 OP KEY Decrypt





الان سنطبق ونعمل 3DES على البلوك الاول المشفر عن طريق اختيار Decrypt بمفتاح PMK


E8D2C1937A972309 Decrypt 3DES AF38DA5E9E00AADB39A1BCBCB060DEA3 = 43D5635A1C483DAD





ثم مع النتيجة نتابع مع CBC اي نعمل الاكسور مع البلوك الاول المشفر لهدا المفتاح الدي نقوم بكسره


43D5635A1C483DAD Xor D79C44C81F7FD184 = 944927920337EC29

Result Dec 3DES Xor Bloc1 OPKEY Encr = Bloc 2 OPKEY Decrypt





النتيجة ادا هي البلوك التاني من الشفرة OPKEY مكسورة التشفير


944927920337EC29 -->> Bloc 2 OP KEY Decrypt






الان سنجمع كلا البلوكين اللدان كسرنا عليهم التشفير


Index 20 / 4 = 08

723A1E6AB68827BE -->> Bloc 1 OP KEY Decrypt

944927920337EC29 -->> Bloc 2 OP KEY Decrypt





لنجمعهم بهده الطريقة وهي شفرة OP KEY النهائية بعد كسر التشفير عليها الى صيغة حقيقة وهي طبعا على الاندكس 20 اي 08
وجاهزة لفك تشفير ECM لاستخلاص منه شفرات CW لكسر الصوت والصورة.



Index 20 / 4 = 08

723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt







-*- بعد كسر التشفير على كلا المفتاحين OPKEY:


الان بعد ان قمنا بكسر التشفير على كلا المفتاحين لندكرهم وهما جاهزين :


Index 18 / 4 = 06

C3DDD842F230A017 4C1A90EFC57CF46D -->> OP KEY Decrypt

Index 20 / 4 = 08

723A1E6AB68827BE 944927920337EC29 -->> OP KEY Decrypt





لندكر كيف كنا نملك ال EMM بعد الانتهاء من عمل المرحلة التانية


82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)

02 <<-- Type Group 00

08D7 <<-- Adress

0000

30 <<-- Provider ID Group

38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))

4003031FE8FF

50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06

34C6668B4FCE0C331AF31EBFDACE67F5 <<-- OPKEY Encrypt

50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06

D79C44C81F7FD184E8D2C1937A972309 <<-- OPKEY Encrypt

400209E1

5F008709E5CCF5BE ->> Signature

الان بعد المرحلة الثالثة سنقوم بتغيير OPKEY Encrypt الى OPKEY Decrypt في داخل ال EMM ويبقى لدينا هكدا


82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)

02 <<-- Type Group 00

08D7 <<-- Adress

0000

30 <<-- Provider ID Group

38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))

4003031FE8FF

50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06

C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt

50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06

723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt

400209E1

5F008709E5CCF5BE ->> Signature
الان لقد انتهينا من المرحلة الثالثة والى هنا قم نكون وصلنا الى معرفة واكتساب طريقة عمل Auto Update للاردتيو 2 للمفاتيح
اي طريقة كسر مفاتيح Irdeto2 وهده المفاتيح التي حصلنا عليها في درسنا هدا طبعا لم تعد تعمل لان تم التطبيق على PMK قديم لم يعد يعمل
وطبعا في الوقت الحاضر ما يخصنا لكسر مفاتيح Irdeto2 هي المفاتيح الفضية PMK مع EMM OPKEY جديد سهل جلبه التي سنطبق عليها
ودائما الطريقة تبقى نفسها كما شرحناها هنا

الان بعد ان رئينا كيف يتم كسر EMM OPKEY سننتقل الى مرحلة اخرى وهي المرحلة الرابعة عادة ما لا يتم تطبيق عملها على EMU الاجهزة
وهيا ندخل وسنتعرف عليها


*4* - مرحلة فحص التوقيع Signature للتاكيد من صحة فك التشفير البيانات اي CalculateMAC

المرحلة الرابعة وهي تسمى بفحص التوقيع Signature اي تاكيد صحة فك تشفير EMM OPKEY والتحقيق من دلك
اولا وقبل كل شيئ ناخد كل ما توصلنا اليه في المرحلة الثالثة


82403F <<-- Haeder || 3F= Length Bytes (Hex=0x3F, Dec=63)

02 <<-- Type Group 00

08D7 <<-- Adress

0000

30 <<-- Provider ID Group

38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))

4003031FE8FF

50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06

C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt

50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06

723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt

400209E1

5F008709E5CCF5BE ->> Signature

وكما ترون ان التوقيع اي Signature هو وفي نفس الوقت سنخزنه في داكرتنا الى الجانب





5F008709E5CCF5BE ->> Signature

وسنقوم بجمع كل تلك المعلومات اي EMM المكسور التشفير كاملا هكدا


82403F0208D7000030384003031FE8FF501118C3DDD842F230A017

4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337EC29400209E1

5F008709E5CCF5BE
الان سنقوم بحدف الهايدر و 00 اللدان هم باللون الاحمر وازالة ايضا التوقيع Signature الدي هو طبعا يتكون من 8 Bytes
ويبقى لنا هدا الشكل


0208D70030384003031FE8FF501118C3DDD842F230A017

4C1A90EFC57CF46D501120723A1E6AB68827BE944927920337EC29400209E1

الان سنقوم بتقسيمه الى بلوكات بهده الطريقة وكما ترون عندنا 7 بلوكات وكل واحد يتكون
من 8 بايتات عكس البلوك الاخير السابع الدي فقط يتكون من 6 بايتات


0208D70030384003

031FE8FF501118C3

DDD842F230A0174C

1A90EFC57CF46D50

1120723A1E6AB688

27BE944927920337

EC29400209E1

الان سناخد مفتاح EMM-IV وناخد منه 2 بايت الموجودة بعد + 8 بايتات وهي طبعا 903B وتم تلوينها باللون الازرق الفاتح

EMM-IV: 5BC9E74A983AA5A7 903B000000000000


هادين البايتان 903B الماخودان من EMM-IV سنقوم باضافتهما في البلوك الاخير السابع
الدي فقط يتكون من 6 بايتات ليصبح طوله 8 بايتات كباقي البلوكات وسيبقى لنا كهدا الشكل:


0208D70030384003

031FE8FF501118C3

DDD842F230A0174C

1A90EFC57CF46D50

1120723A1E6AB688

27BE944927920337

EC29400209E1903B <<-- Add 2 Bytes (EMM-IV +8 Bytes,4)

الان سنبدا في الحساب وسنري كيف تتم عملة فحص التوقيع مع العلم اننا في هده المرحلة نحتاج الى مفتاح EMM-SEED Prepared
الدي هيئناه في اول مرحلة كمفتاح لخوارزمية 3DES


EMM_Seed Prepared: E046C69E8CB4A40DA16E52AF4CAE6A15 Key 3DES


4-1 اول بلوك Rounda1 :

ناخد البلوك الاول ونعمل به Xor مع IV3DESCBC الدي هو عبارة عن اصفار


0208D70030384003 Xor 0000000000000000 = 0208D70030384003



الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بمفتاح EMM-SEED Prepared


0208D70030384003 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = AA8B12A7467A145F



النتيجة ادن هي


AA8B12A7467A145F << --Bloc 1




4-2 تاني بلوك Rounda2 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc1 سنقوم بها بعمل Xor مع البلوك التاني Bloc2


AA8B12A7467A145F Xor 031FE8FF501118C3 = A994FA58166B0C9C



ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared


A994FA58166B0C9C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = CDA5BB939E3BD120



النتيجة ادن هي


CDA5BB939E3BD120 << --Bloc 2




4-3 ثالث بلوك Rounda3 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc2 سنقوم بها بعمل Xor مع البلوك الثالث Bloc3


CDA5BB939E3BD120 Xor DDD842F230A0174C = 107DF961AE9BC66C


ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared


107DF961AE9BC66C Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 484B0E88CA120795



النتيجة ادن هي


484B0E88CA120795 << --Bloc 3




4-4 رابع بلوك Rounda4 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc3 سنقوم بها بعمل Xor مع البلوك الرابع Bloc4


484B0E88CA120795 Xor 1A90EFC57CF46D50 = 52DBE14DB6E66AC5


ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared


52DBE14DB6E66AC5 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 287467CA90373AB3



النتيجة ادن هي


287467CA90373AB3 << --Bloc 4




4-5 خامس بلوك Rounda5 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc4 سنقوم بها بعمل Xor مع البلوك الخامس Bloc5


287467CA90373AB3 Xor 1120723A1E6AB688 = 395415F08E5D8C3B


ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared


395415F08E5D8C3B Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = DB92F3C8E9730646


النتيجة ادن هي


DB92F3C8E9730646 << --Bloc 5




4-6 سادس بلوك Rounda6 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc5 سنقوم بها بعمل Xor مع البلوك السادس Bloc6


DB92F3C8E9730646 Xor 27BE944927920337 = FC2C6781CEE10571


ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared


FC2C6781CEE10571 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = C815564DC98CDE6C




C815564DC98CDE6C << --Bloc 6



4-7 سابع بلوك Rounda7 :

الان عن طريق النتيجة التي حصلنا عليها في البلوك Bloc6 سنقوم بها بعمل Xor مع البلوك السابع Bloc7


C815564DC98CDE6C Xor EC29400209E1903B = 243C164FC06D4E57


ثم الان عن طريق خوارزمية 3DES سنقوم Encrypt للنتيجة التي حصلنا عليها بعد الXor بمفتاح EMM-SEED Prepared


243C164FC06D4E57 Encrypt 3DES E046C69E8CB4A40DA16E52AF4CAE6A15 = 5F008709E5CCF5BE



النتيجة بعد Round7 والاخير ادن هي بعد حساب التوقيع


5F008709E5CCF5BE << --Bloc 7 (Signature Calculate)




-*- مقارنة Signature:

الان كما ترون سنقوم بعملية فحص التوقيع ولدك باخد Signature الدي موجود في ال EMM الفكوك التشفير الدي سبق وقلت لكم
اخزنوه في داكرتكم وهو في اخر سطر مسطر عليه للمقارنة


82403F <<-- Haeder

02 <<-- Type Group 00

08D7 <<-- Adress

0000

30 <<-- Provider ID Group

38 <<-- Len (Hex: 0x39 = (Dec: 8*7=56 Bytes))

4003031FE8FF

50 11 18 Nano 50 + Len 11 + Index 18 / 4 = 06

C3DDD842F230A017 4C1A90EFC57CF46D <<-- OP KEY Decrypt

50 11 20 Nano 50 + Len 11 + Index 20 / 4 = 06

723A1E6AB68827BE 944927920337EC29 <<-- OP KEY Decrypt

400209E1

5F008709E5CCF5BE ->> Signature

الان سناتي ونقارن Signature ما بين الموجود في ال EMM الفكوك الشتفيروالدي حصلنا عليه بعد المرحلة الرابعة في Calculate Signature


5F008709E5CCF5BE ->> Bloc 7 (Signature Calculate)

5F008709E5CCF5BE ->> Signature EMM OPKEY Decrypt



ادن كما تشاهدون حصلنا على نتيجة متساوية ما بين Signature الموجود في EMMOPKEY المفكوك التشفير والدي حسبناه في المرحلة الرابعة
يعني كلاهما مسياويا =
وهدا يعني انا Signature Correct اي صحيح والفحص تم بنجاح وهدا ياكد لنا ان فك تشفير EMMOPKEY
تم بطريقة شرعية صحيحة وسليمة...

وادكركم ان كل ما شرحتاه هنا يمكنكم عمله ببرنامجي الخاص للارديتو 2 في ضغطة زر وهده صورة من برنامجي عن فك تشفير ما دكرناه هنا
وترجمته من صيغة مشفرة الى صيغة حقيقة


الى هنا قد وصلنا الى النهاية واد سمح لنا الوقت نلتقي في الجزء التاني لنرى شرح عن طريقة فك مفاتيح DCW ECM عن طريق الشفرة العاملة...
واتمنى ان لا يوجد اي خطا في الموضوع لان كما ترون الموضوع كبير ويحتاج تركيز ومراجعة لارضاء به القارء
واي خطا موجود او اضافة سيتم التطرق اليها في الجزء التاني لان الان علي رقابة مما لا استطيع تغيير الموضوع لتعديل شيئ في حالة اكتشاف خطا ما
وفي الاخر تحياتي للجميع
ولا للاحتكاررررررررررررر, كاسر للاحتكار قدر المستطاع نعمممم!!!!!

ليست هناك تعليقات:

إرسال تعليق