HI DR OM & YL
Apreciados forer@s,
Para los que gusten Python, les paso este enlace por si fuera de su interés
https://github.com/syrex1013/TetraEar
Entretenido para jugar con los scripts, ver las tripas de los datos, probar claves etc.
No se trata de ningún software “milagroso”
73,s
Tetra ear
-
Porgadora
- Mensajes: 160
- Registrado: 10 Ago 2022 14:53
- Agradecido : 53 veces
- Agradecimiento recibido: 179 veces
Tetra ear
Una de las claves (key) de encriptación no necesita tanta "fuerza bruta". Hablo de las claves de 40 bits en su primera versión, bits 1 a 20 y bits 21 a 40 son idénticos. Esto lo tengo confirmado desde el año 2007.
Algunas claves para encriptaciones más complejas no fueron generadas de manera aleatoria sino pseudo aleatoria, lo cual significa que si descubres el valor de algunos bits y su posición, puedes obtener el resto de la clave. Esto lo intuí en 2008 pero hasta 2013 no pude confirmarlo.
Otra cosa que hacen con las claves es correr una o más posiciones de los bits hacia adelante o hacia atrás, pero manteniendo el mismo orden y el mismo valor.
Y hasta podemos encontrarnos códigos estilo USSN como los de la telefonía móvil pero más largos, que por supuesto permiten incluso apagar una BTS. También DMR los tiene, pero esto ya es ir demasiado más allá del manual de usuario.
Saludos.
Algunas claves para encriptaciones más complejas no fueron generadas de manera aleatoria sino pseudo aleatoria, lo cual significa que si descubres el valor de algunos bits y su posición, puedes obtener el resto de la clave. Esto lo intuí en 2008 pero hasta 2013 no pude confirmarlo.
Otra cosa que hacen con las claves es correr una o más posiciones de los bits hacia adelante o hacia atrás, pero manteniendo el mismo orden y el mismo valor.
Y hasta podemos encontrarnos códigos estilo USSN como los de la telefonía móvil pero más largos, que por supuesto permiten incluso apagar una BTS. También DMR los tiene, pero esto ya es ir demasiado más allá del manual de usuario.
Saludos.
