NAGRAVISIONTV.COM
Hola!!! Te estamos dejando saber que nos estamos mudando de servidor...ahora estamos en wWw.NagraVisionTV.com por favor de registrarse en esa direccion lo antes posible por que este foro desaparecera en breves dias...El Administrador.

"nagra 3 y su complejidad lean es inportante"

View previous topic View next topic Go down

"nagra 3 y su complejidad lean es inportante"

Post  HawK_LoveR on Mon May 04, 2009 1:37 am

Antes de proseguir con este extraño caso de nagra 3, hemos de señalar que la “reverse engineering” (ingeniería inversa) de un sistema de codificación es algo muy lento, complejo y trabajoso. Y, sobre todo, es muy caro. Se calcula que para “romper” (crack) la codificación de un sistema de acceso condicional son necesarios unos 5 millones de euros (unos 83 millones de pesetas,8 millones de dolares ). Asimismo, se necesitan potentes (y carísimos) microscopios electrónicos para “microfilmar” los chips de las tarjetas electrónicas de acceso a las televisiones de pago. Un chip puede contener más de 50 capas o láminas microscópicas (cada una de estas finísimas capas puede contener más de 1.000 transistores: estos transistores tienen que ser apartados uno a uno y estudiados con meticulosidad). ¿Creen ustedes entonces que el “cracking” de un sistema de acceso condicional es posible -como algunos ingenuos afirman- con el trabajo de unos cuantos “hackers” que sólo tienen un ordenador y unos cuantos circuitos baratos? No, así de contundente es la respuesta. Ningún “pirata informático” solitario tiene el dinero y los medios para hacerlo. Esa versión romántica, que a veces se nos ha comunicado, del “hacker” ácrata y anticapitalista que trabaja para que todos tengamos la posibilidad de tener gratis (o casi gratis) lo que legalmente sólo se tiene con dinero, es falsa. Más bien son esos “hackers” ácratas quienes son utilizados (a veces con su consentimiento) por quienes ****mente “rompen” estos sistemas.

Lo cierto es que crackear un sistema de acceso condicional es muy difícil y caro. Hay que micrografiar con microscopios electrónicos muy caros y potentes las tarjetas de la competencia, y luego tratar de “dumpearlas”. Y no sólo se “dumpea” la ROM. También hay que hacer lo propio con la EEPROM. E incluso algunos sistemas nuevos (como al parecer Mediaguard II) tienen un tercer mecanismo defensivo en un criptoprocesador al que apuntan ciertos “nanos” cuando son programados por el proveedor de determinada manera (de hecho, ésta es posiblemente la razón por la que Mediaguard II se ha dejado de ver en las emuladoras). La historia de Tarnov*** es ciertamente asombrosa. Y más asombroso es aún que Canal + Tecnologies lo quisiera contratar hace dos años.......

se ve dificil verdad pues si lo es.

HawK_LoveR
Root Admin
Root Admin

Number of posts : 147
Registration date : 2009-03-05

Back to top Go down

View previous topic View next topic Back to top

- Similar topics

 
Permissions in this forum:
You cannot reply to topics in this forum