Świetnie, masz ten sam problem co ja.
Generowanie kluczy jest poprawne, ale pliki wynikowe to śmiecie. Świetnie dlatego, że to jakiś poważny problem z xts_aes. Powiedz mi czy konsole z których pochodzą te klucze i dumpy miały instalowane kiedyś lub obecnie Petitboota? Jak na razie tylko taki punkt wspólny widzę.
Czy mógłbyś spróbować to odszyfrować na swoim komputerze?
http://gitorious.ps3dev.net/ps3linux/xts_aes (skompiluj)
Dla pierwszego, który podesłałeś:
Kod:
dd if=plikdysk1 of=nazwaplikuwykikowego1 conv=swab
cat nazwaplikuwykikowego1 | ./xts_aes -d -k 4D0311B316226D542E2DD2E28610D65A -t 3A690C7A71BAA907DBBB230184321A40 > odszyfrowany1
Dla drugiego, który podesłałeś:
Kod:
dd if=plikdysk2 of=nazwaplikuwykikowego2 conv=swab
cat nazwaplikuwykikowego2 | ./xts_aes -d -k 8C2228E74C36E98B5668A0D495D67791 -t 0A529F4104CE0E56B571C14B1CD3E046 > odszyfrowany2
Powinny te pliki wyglądać tak:
http://www.ps3devwiki.com/wiki/HDD_Encryption#Test
Jeśli zamiast tego jest gorsza sieczka niż w oryginale to też dobrze bo oznacza, że z moim środowiskiem jest wszystko ok.
PS: dla kogoś bez Twojego eid0 powyższe połówki kluczy są bezużyteczne, więc bez obaw.
PS2: proszę Cie, używaj kompresji jeśli wysyłasz komuś jakieś dane, z 20MB 7-Zipem (LZMA, 9) wyszłoby 4MB.