Jak to zhruba funguje
Vysílání
Data z transpondéru jsou najednou za sebou v čase pro několik programů. Posílají se v balíčcích - paketech, které se poznají podle PIDů, takže přijímač ví ze settingu – databáze stanic, že má ze sekvence vybrat zvukový APID třeba 221, obrazový VPID třeba 156 a že data pro dekódovaní budou třeba v paketech označených 1558. Z tekoucího streamu si pak vybírá, co potřebuje, pro zvuk skládá za sebe vyextrahované pakety s číslem 221 a pro obraz 156, atd.
Kódování
Když je kanál kryptovaný, pak se musí dekryptovat. Kódovaní je stejné pro všechny systémy, je to jedna metoda, jeden algoritmus CSA. Pracuje se u něj s veřejným klíčem, který má 16 bytů a používá se po polovinách. Tento klíč se vysílá paralelně (přesněji sériově) s daty pro video a audio ze satelitu. Klíč se vysílá kódovaně, modul CAM (nebo tomu funkčně odpovídají soft) vybere ze streamu ECM pakety podobně jako ty audio a video a ty přeskládá do instrukcí, které posílá na kartu – jako jakýsi dotaz na přepočítání klíče. Způsob práce s kartou se už liší u různých kódovacích systémů (cryptoworks, nagravison, irdeto, seca, videoguard, viacess atd.), ale u všech je podstata stejná: 16 bytů ze streamu z ECM paketu se pošle na kartu, ta provede přepočítání a vyrobí z něj jiných 16 bytů, které použije jako klíč pro dekódování CSA. Klíč pro CSA se mění poměrně často, asi po deseti až dvaceti vteřinách. Způsob vyrábění/přepočítávání v kartách jsou jiné u různých systémů, ale vždy jsou založeny na přepočítání algoritmy jako jsou například RSA pomocí dalšího vnitřního klíče, který je v kartě uložen. Vnitřních klíčů může být více.
Kryptovací systémy
Kryptovací systémy se liší především fyzickým provedením karty. Většina tzv. hacků vzniká zlomením ochrany karty, která je vydána napospas různým fikaným pokusům. Kryptovací systémy se také liší ve formátu komunikace mezi přijímačem a kartou, který probíhá na fyzické úrovni podle ISO 7816. protože kromě hlavní funkce – vytvoření klíče pro CSA – musí karta zvládnout ještě mnoho jiných obslužných funkcí – zápisů nových oprávnění na dálku podle toho, zda a jaké programy si držitel zaplatil, změny vnitřních klíčů pro samotný algoritmus vytvoření klíče z dat zaslaných ze satelitu. Tyhle servisní funkce se pro karty posílají v paketech EMM, a jsou formátem jiné pro různé kryptovací systémy, byť se snaží splnit víceméně stejné zadání.
Emu
V okamžiku kdy je znám algoritmus tvorby klíče v kartě u určitého systému (a to je znám v současnosti pro všechny) a jsou známy hodnoty vnitřních klíčů v kartách, lze vypočítat klíč pro CSA z dat ze satelitu přímo softwarově, bez dotazu na kartu. Provideři se proto snaží vnitřní klíče utajit. Na karty je zasílají kódovaně, karty se snaží chránit proti nežádoucímu vyčítání.
MOSC
Servisní instrukce (z EMM vybere dotvoří CAM) pro kartu mají určitý formát chráněný kontrolní součtem. Pokud se najde metoda, jak ten kontrolní součet odhalit nebo vypočítat, mohou se karty spravovat ručně bez souhlasu providera, zapisovat na ně oprávnění.
Bloker
Nedovoleně zapsané oprávnění lze pomocí servisních instrukcí z karty přes EMM smazat. Aby to nešlo, lze předřadit kartě jednočipový počítač jako filtr, který propouští na kartu jen neškodné instrukce.
Komerční hack
Zjistit hodnotu vnitřních klíčů z karty lze různými postupy, Jak jde doba vpřed, tak to jde udělat čím dál tím složitěji. Jen se speciálními zařízeními a nástroji, které jsou poměrně drahé. Na tomto vydělávají komerční hackeři. Vyčtou klíče, ale nepustí je veřejně ven. Vytvoří přijímač nebo kartu, do které se zamontují další kryptovací algortimus podobné síly, jako je ten původní. Klíče se do takového přístroje pouští tedy kryptovaně. Ty kryptované už dají veřejně k dispozici na web. Přijímač nebo karty se pak veřejně prodávají prázdné za docela drahé peníze, které nakonec dotečou k těm, kdo to hacknul. Prodavač nepáchá žádnou nelegální činnost, protože tu udělá až sám uživatel, který si tam nahraje kryptované klíče z webu, kam jsou pouštěny pochopitelně anonymně.