Hallo Jw
Bedankt voor je reaktie en nee niet via reverse engineering (dan zou ik eerst de processors van verschillende navigators moeten bestuderen met hun instructies en dat is niet te doen)
De encryptie van pay-TMC is gelukkig niet zo sterk en alleen de 2 bytes van de location code in groep 8A worden dmv van bit manipulatie geencrypt.
Dit heeft er alles mee te maken dat de bandbreedte via RDS nu eenmaal niet zo groot is en de bedenkers (dit staat zelfs in hun beschrijvingen over encrypt TMC) 'hackers' niet echt als een bedreiging zien aangezien het meestal in een terminal (navigator) zal zitten en de enduser hier zowieso niks aan kan veranderen.
De hele encryptie bestaat uit een bit rotatie gevolgd door een XOR functie,hoeveel bits er geroteerd moeten worden en vanaf welke bit geXORed moet worden plus de XOR waarde staan nou juist in die encryptie tabel:)
Elke tabel heeft 32 entrys en met evt een encid (encryptie ID) is dit 32x4bytes.
Een tabel ziet er ongeveer zo uit: (hoop dat het niet te technisch wordt)
encid rotatie startbit XORwaarde
0 2 7 32
1 4 10 3F
enz enz.
Je hoeft dus ook alleen maar het encid uit te zenden om te kunnen decrypten en op deze manier zal er nooit een sleutel uitgezonden hoeven worden...
Een provider koopt zo'n encryptie tabel (er zijn er maar acht) bij het TMC forum en verkoopt deze (of delen) aan de terminal (navigator) fabrikant.
En zie hier pay-TMC is geboren
Mijn bedoeling is nu om dmv navigator firmware deze tabel te achterhalen helemaal met verschillende firmwares zou het mogelijk moeten zijn om 'gelijkenissen' te vinden.
Op dit moment voor Nederland nog niet zo relevant maar om wat ervaring hiermee op te doen ben ik maar vast begonnen
En welke versie van de locatie tabellen heb je? ik heb al versie 4.14a uit 2003 maar ook buitenlandse zijn welkom.
Grtzz Mark