導航:首頁 > 源碼編譯 > mifare演算法

mifare演算法

發布時間:2022-06-29 07:15:57

Ⅰ 讀寫器對MIFARE 1卡的詳細操作步驟和流程

1.啟動讀寫器

啟動電腦,打開RFID實驗箱,取出高頻讀寫器用USB連接線連接電腦。在電腦上打開讀寫器演示軟體YX7036DemoCN.exe,進入主界面,打開埠。

2.讀取lSO14443A協議卡片信息

1)將讀寫器演示軟體選項切換到lSO14443A協議(圖2-1中1),點擊「切換到lSO14443A模式」(圖2-1中2),點擊「打開射頻」(圖2-1中3),此時高頻讀寫器正式進入lSO14443A讀寫准備狀態。

2)點擊「Request」(圖2-1中4),此時卡類型即顯示在右邊(圖2-1中12),執行Request命令後,若射頻場中有ISO14443A標簽存在,「卡類型」文本框將會顯示該標簽的類型代碼;否則,狀態欄提示「無ISO14443A電子標簽可操作」。由於該命令執行的是Request(All),處於任何狀態的標簽均會應答;如果調用Request(Idle),則只有處於Halt狀態之外的標簽才能應答。

3)點擊「Anticoll」(圖2-1中5),Mifare One 防沖突獲取射頻場中一張Mifare One標簽的UID,如果防沖突執行成功,「卡號」文本框將會顯示獲取到的4位元組標簽UID(圖2-1中13);否則狀態欄顯示「防沖突失敗」。ULAnticoll: UltraLight 防沖突:獲取射頻場中一張UltraLight標簽的UID,如果防沖突執行成功,「卡號」文本框將會顯示獲取到的7位元組標簽UID;否則狀態欄顯示防沖突失敗。

4)點擊「Select」(圖2-1中6),選擇指定UID的標簽,以後的所有操作均針對該標簽。如果選擇成功,「卡容量大小」文本框會顯示標簽存儲區的大小(圖2-1中14)。注意:UltraLight標簽無需執行該命令,在ULAnticoll過程中已經進行了Select操作。


注意: 高4位的各塊值=低4位的各塊值時,其值可用。高4位值≠低4位值時,其值不可用!
5、查對訪問許可權(數據存取控制依照表3,塊3存取控制依照表5),該例"08 77 8F 69"的訪問許可權為:
◆ 塊3 = 011:許可權為:KeyA,KeyB均不可讀,驗證KeyB正確後可改寫KeyA和KeyB,驗證KeyA或KeyB正確後可讀"控制位"。在此可見密鑰KeyB的重要性,KeyB不正確是無法看到塊3控制值,更無法修改密鑰。

◆ 塊2 = 塊1 = 塊0 = 110:許可權為:驗證KeyA或KeyB後可讀該塊數據,減值以及初始化值,只有驗證KeyB 正確後才可改寫該塊數據,在此可以看到密鑰KeyB對改寫數據塊也起著關鍵性作用。
(二)、"08 77 8F 69" 控制條件設置步驟:
由(一)可知:KeyB設置後為不可讀,並且改寫數據和改寫控制位都需要正確驗證它,故KeyB設置後程序
操作員必須妥善保管KeyB值,否則以後改寫數據和控制位時,不正確的KeyB值將無法實現卡的任何操作!!!
1、修改塊3控制位的值:最初的各區塊3內的KeyA,KeyB都是廠商12個"F"默認值(KeyA在任何條件下均為不可讀,大部分讀寫機程序表現KeyA為未知的12個"0" ),在修改控制值時,先不要修改默認密碼KeyA和KeyB,在控制位修改成功後,再去更改新密碼值。即先對塊3的控制位進行修改(默認值FF 07 80 69改為新值08 77 8F69)並執行寫操作。控制位寫成功後,KeyB亦為12個"0"不可讀了,但仍是隱藏的12個"f"默認值。
2、修改塊3的KeyA和KeyB值:控制位08 77 8F 69值寫成功後,驗證KeyB正確後方可改寫KeyA和KeyB新密碼。在密碼操作模式鍵入要改寫區塊之先前密碼B(先前密碼為默認值時,則不需改動和載入),載入後反回數據操作模式,再進行讀值,KeyA和KeyB值的改寫。

3、修改塊0~塊2中數據:由新的控制條件08778F69可知,要修改數據,必須先驗證KeyB,故先設置密碼操作為KeyB認證方式,載入後再返回數據操作模式,對要修改的數據塊進行值的改寫操作。

4、上例中分析了"08 77 8F 69"的訪問條件及其改寫步驟,對用戶的其它控制條件亦可參照應用。



MF1卡常見問題及處理建議

① 盲目操作:造成某些區塊誤操作被鎖死不能再使用。應當仔細參考表3表5的控制許可權後,予先得出操作後的結果是否適合使用要求,並且列出操作順序表單再操作。最好授權程序員對塊3的設置作專人操作。

② 丟失密碼:再讀寫時造成密碼認證出錯而不能訪問卡。特別要求在對MF卡進行塊3編程操作時,必須及時記錄相關卡號的控制值,KeyA,KeyB等,而且應當有專人管理密碼檔案。

③錯誤設置:對MF1卡的塊3控制塊了解不透徹,錯誤的理解造成設置造成錯誤的設置。依照表2可知,目前Mf1卡的控制塊僅只有8種數據塊訪問控制許可權和8種控制塊設置許可權,超出這16種許可權的其他代碼組合,將直接引起錯誤設置而使卡片報廢!

④ 極端許可權:當塊3的存取控制位C13C23 C33 = 110或者111時,稱為極端許可權。除特殊應用外一般不被使用!啟用前認真權衡對密碼讀寫,存取控制的鎖死是否必要,否則,數據加密後即使有密碼也無法讀取被鎖死的數據區塊(看不見)!

⑤ 設備低劣:低劣的設備將直接影響卡的讀寫性能。對MF卡進行塊3編程操作的設備,特別要求其性能必須十分可靠,運行十分穩定!建議選用由飛利浦公司原裝讀寫模塊構建的知名讀寫機具!

⑥編程干擾:在對塊3進行編程操作時,不可以有任何的"IO"中斷或打擾!包括同時運行兩個以上程序干擾甚至PC機不良的開關電源紋波干擾等,否則,不成功的寫操作將造成某個扇區被鎖死的現象,致使該扇區再次訪問時出錯而報廢。

⑦ 數據出錯:在臨界距離點上讀卡和寫卡造成的。通常的讀卡,特別是寫卡,應該避免在臨界狀態(剛能讀卡的距離)讀卡。因為臨界狀態下的數據傳送是很不穩定的!容易引起讀寫出錯!

⑧ 人為失誤:例如,密碼載入操作失誤,誤將KeyA載入為KeyB;或者是誤將其他制卡廠約定的初始密碼值如a0a1a2a3a4a5,b0b1b2b3b4b5載入到本公司生產的MF1卡內;或者在初始狀態下(密碼A=000000000000【隱藏狀態,實際為ffffffffffff】,控制位=FF 07 80 69,密碼B=ffffffffffff【可見】)若不經意地將KeyA=000000000000 刪除後又重新輸入12個"0",並載入了它!這時無意中已將KeyA原來12個隱藏的"f",修改成了12個"0",其後果可想而知!

⑨ 卡片失效:讀寫均無數據傳送,讀寫器報告"尋卡錯誤"!卡片被超標扭曲,彎曲而造成內電路斷裂。

⑩ 讀寫距離過近:與用戶使用的讀寫器性能有關。標准型MF1卡的讀寫距離可達250px(在飛利浦公司的標准讀寫機具上測試的最大距離),國產知名品牌讀寫器一般可達5-250px。尺寸較小的匙扣卡,其讀寫距離當然比標准卡近許多,但只要可靠的讀寫距離≥5~10mm以上,一般不會影響正常使用!

>>>>要完整的實在太多了 還不明白找我

Ⅱ DES加密演算法,求演算法詳解,實例更好,高分跪求!!

安全性:雪崩效應,加密運算速度,對稱性等
不安全性:密碼空間隨著計算能力的提升,已經顯得太小了
S盒的不可靠性
還有一些差分分析的脆弱性吧,現在已經被淘汰了,
美國已經用新標准了

改進.看從那方面說了,分組密碼有自身的局限性,改進無非就是增加密鑰長度,多次迭代運算等,或者和其他密碼混合使用

現在很流行的就是RSA和DES和混合使用。RSA加密太慢,但是安全;DES不安全,但是演算法很快

Ⅲ 怎麼確定一張卡是不是Mifare卡,Mifare卡與各類卡的區別

一般判斷MIFARE卡要通過讀卡器,MIFARE卡和其他IC卡相比卡內操作系統(COS)不同,所以功能會有所區別,此外通訊時的加密解密演算法也不同。MIFARE卡適用的讀卡器和卡交互信息之前要認證,如果不是一種卡加密解密演算法自然不同,因而不能識別。

Ⅳ ic卡如何解決被破解的難題

按照加密方式的不同,IC卡晶元可分為不加密、邏輯加密和CPU加密三種,各自又可根據使用方式的不同分為接觸式和非接觸(射頻)式,故一般IC卡便可分為接觸式IC卡和感應式IC卡(即非接觸式IC卡)。
目前,使用中的大多數IC卡晶元都採用邏輯加密方式。這種晶元不僅存儲量大、易於生產,而且由於加密演算法復雜,此前被認為是無法破解的,用戶使用時也不用輸入密碼,簡單方便。
然而在2008年,德國和美國的兩名研究員宣布,他們已利用電腦成功破解了荷蘭晶元製造商恩智浦(NXP)的Mifare經典晶元(簡稱MI晶元)的安全演算法,但出於公共利益考慮沒有對外公開技術細節。此後,歐洲和美國又數次傳出個人成功破解MI晶元的消息,互聯網上甚至已有人出售MI晶元的破解軟硬體。
目前全世界掌握IC卡晶元技術的廠商只有三四家,其中恩智浦的MI晶元是應用最廣泛的。賽迪顧問半導體研究中心咨詢師李志中表示,我國約有1.4億張IC卡、包括85%%的公交卡都採用MI晶元。而在全球,這種晶元的使用量多達10億張。
李志中介紹,通常使用的MI晶元包括48位密鑰、32位序列號,就像一個密碼保險箱。加之試探次數很少,難以通過常規的窮舉法破解密碼。但只要掌握相應的演算法及技術,砸開晶元的安全鎖理論上就是可行的。而且市面上出自各廠家的晶元,產品的安全機制、技術標准大同小異,邏輯加密原理的IC卡晶元安全性都差不多,能夠破解的話確實會給使用IC卡的系統造成很大威脅。
其實,與普通消費者相比,提供IC卡服務的機構和商家更有理由憂慮。如果公交卡、購物卡或電卡的余額可以被輕易復制或修改,就可以有人用卡進行無限制地消費,這對整個營運系統的破壞將是災難性的。

Ⅳ Mifare演算法是什麼

2008年,德國研究員亨里克·普洛茨和美國弗吉尼亞大學計算機科學在讀博士卡爾斯滕·諾爾就享受到了成功的喜悅:他們最先利用電腦成功破解了恩智浦半導體的Mifare經典晶元(簡稱MI晶元)的安全演算法。但對於這項科研成果,亨里克·普洛茨和卡爾斯滕·諾爾卻在第一時間宣布絕不公布其破解的成果。那麼,他們為何對自己的科研成果諱莫如深呢?原來,他們所破解的MI晶元的安全演算法,正是目前全世界應用最廣泛的非接觸IC卡的安全演算法!可以想見,如果這一科研成果被人惡意利用,那麼大多數門禁系統都將失去存在的意義,而其他應用此種技術的IC卡,如各高校學生使用的校園一卡通、高速公路繳費一卡通等也都將面臨巨大的安全隱患。
中國信息產業商會智能卡專業委員會理事長潘利華教授對記者表示,「Mifare非接觸邏輯加密卡的安全性目前確實存在一定問題,這對目前廣泛應用的城市IC卡項目是一個不小的隱患。」據潘教授介紹,一旦不法分子攻破這一技術,「就可以隨意修改自己卡內的信息,比如原來充值10元,他就可以隨意改成1000元或者10000元,甚至更多。而且一旦復制了別人的卡片,也可以隨意修改信息。這對廣大持卡人來說,無疑是極大的安全隱患。」

Ⅵ 門禁一卡通的安全危機

自從2009年2月Mifare卡密鑰破解事件被社會媒體廣泛關注之後,非接觸IC卡的安全性問題已經成為近三個月以來智能卡行業各個媒體最熱門的話題之一;國家工業和信息化部同時也針對此事件在全國下發了《關於做好應對部分IC卡出現嚴重安全漏洞工作的通知》,要求各地開展對IC卡使用情況的調查及應對工作。作為門禁系統中最重要的身份識別部分,目前國內80%的門禁產品均是採用原始IC卡的ID號或ID卡的ID號去做門禁卡,根本沒有去進行加密認證或開發專用的密鑰,其安全隱患已遠遠超過Mifare卡的破解危機;而所有在中國銷售的國內外門禁產品的安全隱患至今還沒有人提出重視,非法破解的人士只需採用的最簡單的技術手段就可以完成破解過程(國內大部分卡廠具備採用ID卡的ID號復制生產技術,市場上復制設備只需要三百塊),國家有關部門的文件也只是簡單提出很模糊的要求即不採用國外演算法的晶元等,而國內國產晶元的Mifare卡產品卻完全是依於國外演算法基礎的復製品。要解決這個安全史上最大的漏洞其實應從建立中國自主知識安全標准為基礎,用自主的國家認可密鑰體系中去完善的規范整個安防門禁系統市場。而不是簡單的下文告訴大家不要用國外演算法的晶元卻允許用國產兼容演算法的晶元。
所以如果沒徹底意識到這個本質問題,未來IC卡門禁系統的安全危機對門禁應用的隱患還將繼續存在一段很長時間;而解決這個安全隱患,必須在產品設計時,把智能卡與機具間設計成讀寫鑰匙加密模式,就完全可以在其原始密鑰基礎上設計成獨立的一種安全性更高的密鑰演算法,或者全面更換CPU卡技術。在現行CPU卡市場不成熟的階段,可以考慮採用完善建立新的分散密鑰存儲方式的全新密鑰體系,如參考採用達實公司的「一卡一密」演算法技術,把加密讀寫技術引入到傳統門禁控制理論中,彌補門禁系統中的最大缺陷。
所以,Mifare密鑰危機遭遇的主要問題,不僅僅是演算法受到破解的問題,要根據安防企業在針對相關二次開發中採用的系統技術中的鑰匙安全性及是否安全決定,而密鑰體系的設計與演算法不能依賴於原廠技術,更多的是要去建立自己的知識產品標准。

Ⅶ nfc有那些新玩法,如何給nfc標簽加密

1. NFC標簽內容可任意讀取,沒有許可權設置機制;
2. 非要使用NFC標簽的話,可以對標簽內容進行加密(雖然可以任意讀取,但讀到的是密文),密文內容如果最終需要解密的話可以使用AES、RSA等等演算法進行加密,不需要解密的話可以使用SHA家族的演算法;
3. 可以使用其他類型卡,比如Mifare classic系列卡 MIFARE Classic :: NXP恩智浦半導體、Mifare DESFire EV1系列卡 MIFARE DESFire :: NXP恩智浦半導體)等卡片;它們通過秘鑰(keyA/keyB)授權訪問卡片扇區內容。

Ⅷ 如何破解全加密IC卡,電梯卡,門禁卡,m1,Mifare one ,mifare 1的卡片

一個是窮舉法, 現在已經破解的IC的演算法, 在此基礎上的窮舉只要2,3天時間。
還有一個是監聽門卡和讀卡器之間的通訊, 根據破解的偽隨機數演算法,只要4096次嘗試就可以破解掉加密。

Ⅸ IC卡、ID卡、M1卡、CPU卡的區別是什麼

IC卡、ID卡、M1卡、CPU卡的區別是:

一、用途區別

1、IC卡主要用於公交、電信、銀行、車場管理等領域。主要的功能包括安全認證,電子錢包,數據儲存等。常用的門禁卡、二代身份證屬於安全認證的應用,而銀行卡、地鐵卡等則是利用電子錢包功能。

2、ID卡主要用於考勤、門禁、一卡通等系統。

3、M1卡主要用於自動收費系統,如公交、輪渡、地鐵等。也應用在門禁管理、身份證明和電子錢包。

4、CPU卡可適用於金融、保險、交警、政府行業等多個領域,具有用戶空間大、讀取速度快、支持一卡多用等特點,並已經通過中國人民銀行和國家商秘委的認證。

二、射頻頻率區別

1、IC卡:是13.56MHz,可讀可寫,涵蓋層面較為廣泛。

2、ID卡:是125kHz,只讀卡號(UID)。

3、M1卡:是13.56MHz,Mifare卡的俗稱,是IC卡的一種,原裝晶元通常被稱為NXP卡或飛利浦S50卡。兼容國產晶元有復旦的M1卡,和華鴻的M1卡。

4、CPU卡:是13.56MHz,內置片上系統COS,安全性較普通的IC卡有較大提升,也屬於非接觸IC卡的一種。

(9)mifare演算法擴展閱讀:

IC卡、ID卡、M1卡、的工作原理:

一、IC卡工作的基本原理是:射頻讀寫器向IC卡發一組固定頻率的電磁波,卡片內有一個LC串聯諧振電路,其頻率與讀寫器發射的頻率相同,這樣在電磁波激勵下,LC諧振電路產生共振,從而使電容內有了電荷。

在這個電容的另一端,接有一個單向導通的電子泵,將電容內的電荷送到另一個電容內存儲,當所積累的電荷達到2V時,此電容可作為電源為其它電路提供工作電壓,將卡內數據發射出去或接受讀寫器的數據。

二、ID卡工作的基本原理是:系統由ID卡、和後台控制器組成。工作過程如下:

1、ID卡閱讀器將載波信號經天線向外發送,載波頻率為125KHZ(THRC12)。

2、ID卡進入卡閱讀器的工作區域後,由閱讀器中電感線圈和電容組成的諧振迴路接收閱讀器發射的載波信號,卡中晶元的射頻介面模塊由此信號產生出電源電壓、復位信號及系統時鍾,使晶元「激活」。

3、晶元讀取控制模塊將存儲器中的數據經調相編碼後調制在載波上,經卡內天線回送給卡閱讀器。

4、卡閱讀器對接收到的卡回送信號進行解調、解碼後送至後台計算機;5、後台計算機根據卡號的合法性,針對不同應用做出相應的處理和控制。

三、M1卡工作的基本原理是:向M1卡發一組固定頻率的電磁波,卡片內有一個LC串聯諧振電路,其頻率與讀寫器發射的頻率相同,在電磁波的激勵下,LC諧振電路產生共振,從而使電容內有了電荷,在這個電容的另一端,接有一個單向導通的電子泵,將電容內的電荷送到另一個電容內儲存。

當所積累的電荷達到2V時,此電容可做為電源為其它電路提供工作電壓,將卡內數據發射出去或接取讀寫器的數據。

閱讀全文

與mifare演算法相關的資料

熱點內容
什麼軟體可以修改pdf文件 瀏覽:865
命令行截圖軟體 瀏覽:732
程序員加班多 瀏覽:123
android設置view的背景 瀏覽:684
u盤加密工具哪個好 瀏覽:571
php生成html模板引擎 瀏覽:26
如何設置app封殺 瀏覽:823
手機將照片弄成壓縮包 瀏覽:221
卡聯購卡盟官網源碼 瀏覽:867
網頁弄成pdf 瀏覽:223
dos的刪除命令 瀏覽:309
區塊鏈的加密物聯網傳輸 瀏覽:572
如何卸載桌面布局已定的app 瀏覽:678
vs重置命令 瀏覽:613
如何學會學習python 瀏覽:227
程序員釘釘 瀏覽:758
gcc編譯器生成目標文件 瀏覽:157
怎麼改伺服器ip地址嗎 瀏覽:56
cmd輸入命令斷開連接 瀏覽:911
二線大廠程序員員工年薪 瀏覽:988