导航:首页 > 源码编译 > mifare算法

mifare算法

发布时间:2022-06-29 07:15:57

Ⅰ 读写器对MIFARE 1卡的详细操作步骤和流程

1.启动读写器

启动电脑,打开RFID实验箱,取出高频读写器用USB连接线连接电脑。在电脑上打开读写器演示软件YX7036DemoCN.exe,进入主界面,打开端口。

2.读取lSO14443A协议卡片信息

1)将读写器演示软件选项切换到lSO14443A协议(图2-1中1),点击“切换到lSO14443A模式”(图2-1中2),点击“打开射频”(图2-1中3),此时高频读写器正式进入lSO14443A读写准备状态。

2)点击“Request”(图2-1中4),此时卡类型即显示在右边(图2-1中12),执行Request命令后,若射频场中有ISO14443A标签存在,“卡类型”文本框将会显示该标签的类型代码;否则,状态栏提示“无ISO14443A电子标签可操作”。由于该命令执行的是Request(All),处于任何状态的标签均会应答;如果调用Request(Idle),则只有处于Halt状态之外的标签才能应答。

3)点击“Anticoll”(图2-1中5),Mifare One 防冲突获取射频场中一张Mifare One标签的UID,如果防冲突执行成功,“卡号”文本框将会显示获取到的4字节标签UID(图2-1中13);否则状态栏显示“防冲突失败”。ULAnticoll: UltraLight 防冲突:获取射频场中一张UltraLight标签的UID,如果防冲突执行成功,“卡号”文本框将会显示获取到的7字节标签UID;否则状态栏显示防冲突失败。

4)点击“Select”(图2-1中6),选择指定UID的标签,以后的所有操作均针对该标签。如果选择成功,“卡容量大小”文本框会显示标签存储区的大小(图2-1中14)。注意:UltraLight标签无需执行该命令,在ULAnticoll过程中已经进行了Select操作。


注意: 高4位的各块值=低4位的各块值时,其值可用。高4位值≠低4位值时,其值不可用!
5、查对访问权限(数据存取控制依照表3,块3存取控制依照表5),该例"08 77 8F 69"的访问权限为:
◆ 块3 = 011:权限为:KeyA,KeyB均不可读,验证KeyB正确后可改写KeyA和KeyB,验证KeyA或KeyB正确后可读"控制位"。在此可见密钥KeyB的重要性,KeyB不正确是无法看到块3控制值,更无法修改密钥。

◆ 块2 = 块1 = 块0 = 110:权限为:验证KeyA或KeyB后可读该块数据,减值以及初始化值,只有验证KeyB 正确后才可改写该块数据,在此可以看到密钥KeyB对改写数据块也起着关键性作用。
(二)、"08 77 8F 69" 控制条件设置步骤:
由(一)可知:KeyB设置后为不可读,并且改写数据和改写控制位都需要正确验证它,故KeyB设置后程序
操作员必须妥善保管KeyB值,否则以后改写数据和控制位时,不正确的KeyB值将无法实现卡的任何操作!!!
1、修改块3控制位的值:最初的各区块3内的KeyA,KeyB都是厂商12个"F"默认值(KeyA在任何条件下均为不可读,大部分读写机程序表现KeyA为未知的12个"0" ),在修改控制值时,先不要修改默认密码KeyA和KeyB,在控制位修改成功后,再去更改新密码值。即先对块3的控制位进行修改(默认值FF 07 80 69改为新值08 77 8F69)并执行写操作。控制位写成功后,KeyB亦为12个"0"不可读了,但仍是隐藏的12个"f"默认值。
2、修改块3的KeyA和KeyB值:控制位08 77 8F 69值写成功后,验证KeyB正确后方可改写KeyA和KeyB新密码。在密码操作模式键入要改写区块之先前密码B(先前密码为默认值时,则不需改动和加载),加载后反回数据操作模式,再进行读值,KeyA和KeyB值的改写。

3、修改块0~块2中数据:由新的控制条件08778F69可知,要修改数据,必须先验证KeyB,故先设置密码操作为KeyB认证方式,加载后再返回数据操作模式,对要修改的数据块进行值的改写操作。

4、上例中分析了"08 77 8F 69"的访问条件及其改写步骤,对用户的其它控制条件亦可参照应用。



MF1卡常见问题及处理建议

① 盲目操作:造成某些区块误操作被锁死不能再使用。应当仔细参考表3表5的控制权限后,予先得出操作后的结果是否适合使用要求,并且列出操作顺序表单再操作。最好授权程序员对块3的设置作专人操作。

② 丢失密码:再读写时造成密码认证出错而不能访问卡。特别要求在对MF卡进行块3编程操作时,必须及时记录相关卡号的控制值,KeyA,KeyB等,而且应当有专人管理密码档案。

③错误设置:对MF1卡的块3控制块了解不透彻,错误的理解造成设置造成错误的设置。依照表2可知,目前Mf1卡的控制块仅只有8种数据块访问控制权限和8种控制块设置权限,超出这16种权限的其他代码组合,将直接引起错误设置而使卡片报废!

④ 极端权限:当块3的存取控制位C13C23 C33 = 110或者111时,称为极端权限。除特殊应用外一般不被使用!启用前认真权衡对密码读写,存取控制的锁死是否必要,否则,数据加密后即使有密码也无法读取被锁死的数据区块(看不见)!

⑤ 设备低劣:低劣的设备将直接影响卡的读写性能。对MF卡进行块3编程操作的设备,特别要求其性能必须十分可靠,运行十分稳定!建议选用由飞利浦公司原装读写模块构建的知名读写机具!

⑥编程干扰:在对块3进行编程操作时,不可以有任何的"IO"中断或打扰!包括同时运行两个以上程序干扰甚至PC机不良的开关电源纹波干扰等,否则,不成功的写操作将造成某个扇区被锁死的现象,致使该扇区再次访问时出错而报废。

⑦ 数据出错:在临界距离点上读卡和写卡造成的。通常的读卡,特别是写卡,应该避免在临界状态(刚能读卡的距离)读卡。因为临界状态下的数据传送是很不稳定的!容易引起读写出错!

⑧ 人为失误:例如,密码加载操作失误,误将KeyA加载为KeyB;或者是误将其他制卡厂约定的初始密码值如a0a1a2a3a4a5,b0b1b2b3b4b5加载到本公司生产的MF1卡内;或者在初始状态下(密码A=000000000000【隐藏状态,实际为ffffffffffff】,控制位=FF 07 80 69,密码B=ffffffffffff【可见】)若不经意地将KeyA=000000000000 删除后又重新输入12个"0",并加载了它!这时无意中已将KeyA原来12个隐藏的"f",修改成了12个"0",其后果可想而知!

⑨ 卡片失效:读写均无数据传送,读写器报告"寻卡错误"!卡片被超标扭曲,弯曲而造成内电路断裂。

⑩ 读写距离过近:与用户使用的读写器性能有关。标准型MF1卡的读写距离可达250px(在飞利浦公司的标准读写机具上测试的最大距离),国产知名品牌读写器一般可达5-250px。尺寸较小的匙扣卡,其读写距离当然比标准卡近许多,但只要可靠的读写距离≥5~10mm以上,一般不会影响正常使用!

>>>>要完整的实在太多了 还不明白找我

Ⅱ DES加密算法,求算法详解,实例更好,高分跪求!!

安全性:雪崩效应,加密运算速度,对称性等
不安全性:密码空间随着计算能力的提升,已经显得太小了
S盒的不可靠性
还有一些差分分析的脆弱性吧,现在已经被淘汰了,
美国已经用新标准了

改进.看从那方面说了,分组密码有自身的局限性,改进无非就是增加密钥长度,多次迭代运算等,或者和其他密码混合使用

现在很流行的就是RSA和DES和混合使用。RSA加密太慢,但是安全;DES不安全,但是算法很快

Ⅲ 怎么确定一张卡是不是Mifare卡,Mifare卡与各类卡的区别

一般判断MIFARE卡要通过读卡器,MIFARE卡和其他IC卡相比卡内操作系统(COS)不同,所以功能会有所区别,此外通讯时的加密解密算法也不同。MIFARE卡适用的读卡器和卡交互信息之前要认证,如果不是一种卡加密解密算法自然不同,因而不能识别。

Ⅳ ic卡如何解决被破解的难题

按照加密方式的不同,IC卡芯片可分为不加密、逻辑加密和CPU加密三种,各自又可根据使用方式的不同分为接触式和非接触(射频)式,故一般IC卡便可分为接触式IC卡和感应式IC卡(即非接触式IC卡)。
目前,使用中的大多数IC卡芯片都采用逻辑加密方式。这种芯片不仅存储量大、易于生产,而且由于加密算法复杂,此前被认为是无法破解的,用户使用时也不用输入密码,简单方便。
然而在2008年,德国和美国的两名研究员宣布,他们已利用电脑成功破解了荷兰芯片制造商恩智浦(NXP)的Mifare经典芯片(简称MI芯片)的安全算法,但出于公共利益考虑没有对外公开技术细节。此后,欧洲和美国又数次传出个人成功破解MI芯片的消息,互联网上甚至已有人出售MI芯片的破解软硬件。
目前全世界掌握IC卡芯片技术的厂商只有三四家,其中恩智浦的MI芯片是应用最广泛的。赛迪顾问半导体研究中心咨询师李志中表示,我国约有1.4亿张IC卡、包括85%%的公交卡都采用MI芯片。而在全球,这种芯片的使用量多达10亿张。
李志中介绍,通常使用的MI芯片包括48位密钥、32位序列号,就像一个密码保险箱。加之试探次数很少,难以通过常规的穷举法破解密码。但只要掌握相应的算法及技术,砸开芯片的安全锁理论上就是可行的。而且市面上出自各厂家的芯片,产品的安全机制、技术标准大同小异,逻辑加密原理的IC卡芯片安全性都差不多,能够破解的话确实会给使用IC卡的系统造成很大威胁。
其实,与普通消费者相比,提供IC卡服务的机构和商家更有理由忧虑。如果公交卡、购物卡或电卡的余额可以被轻易复制或修改,就可以有人用卡进行无限制地消费,这对整个营运系统的破坏将是灾难性的。

Ⅳ Mifare算法是什么

2008年,德国研究员亨里克·普洛茨和美国弗吉尼亚大学计算机科学在读博士卡尔斯滕·诺尔就享受到了成功的喜悦:他们最先利用电脑成功破解了恩智浦半导体的Mifare经典芯片(简称MI芯片)的安全算法。但对于这项科研成果,亨里克·普洛茨和卡尔斯滕·诺尔却在第一时间宣布绝不公布其破解的成果。那么,他们为何对自己的科研成果讳莫如深呢?原来,他们所破解的MI芯片的安全算法,正是目前全世界应用最广泛的非接触IC卡的安全算法!可以想见,如果这一科研成果被人恶意利用,那么大多数门禁系统都将失去存在的意义,而其他应用此种技术的IC卡,如各高校学生使用的校园一卡通、高速公路缴费一卡通等也都将面临巨大的安全隐患。
中国信息产业商会智能卡专业委员会理事长潘利华教授对记者表示,“Mifare非接触逻辑加密卡的安全性目前确实存在一定问题,这对目前广泛应用的城市IC卡项目是一个不小的隐患。”据潘教授介绍,一旦不法分子攻破这一技术,“就可以随意修改自己卡内的信息,比如原来充值10元,他就可以随意改成1000元或者10000元,甚至更多。而且一旦复制了别人的卡片,也可以随意修改信息。这对广大持卡人来说,无疑是极大的安全隐患。”

Ⅵ 门禁一卡通的安全危机

自从2009年2月Mifare卡密钥破解事件被社会媒体广泛关注之后,非接触IC卡的安全性问题已经成为近三个月以来智能卡行业各个媒体最热门的话题之一;国家工业和信息化部同时也针对此事件在全国下发了《关于做好应对部分IC卡出现严重安全漏洞工作的通知》,要求各地开展对IC卡使用情况的调查及应对工作。作为门禁系统中最重要的身份识别部分,目前国内80%的门禁产品均是采用原始IC卡的ID号或ID卡的ID号去做门禁卡,根本没有去进行加密认证或开发专用的密钥,其安全隐患已远远超过Mifare卡的破解危机;而所有在中国销售的国内外门禁产品的安全隐患至今还没有人提出重视,非法破解的人士只需采用的最简单的技术手段就可以完成破解过程(国内大部分卡厂具备采用ID卡的ID号复制生产技术,市场上复制设备只需要三百块),国家有关部门的文件也只是简单提出很模糊的要求即不采用国外算法的芯片等,而国内国产芯片的Mifare卡产品却完全是依于国外算法基础的复制品。要解决这个安全史上最大的漏洞其实应从建立中国自主知识安全标准为基础,用自主的国家认可密钥体系中去完善的规范整个安防门禁系统市场。而不是简单的下文告诉大家不要用国外算法的芯片却允许用国产兼容算法的芯片。
所以如果没彻底意识到这个本质问题,未来IC卡门禁系统的安全危机对门禁应用的隐患还将继续存在一段很长时间;而解决这个安全隐患,必须在产品设计时,把智能卡与机具间设计成读写钥匙加密模式,就完全可以在其原始密钥基础上设计成独立的一种安全性更高的密钥算法,或者全面更换CPU卡技术。在现行CPU卡市场不成熟的阶段,可以考虑采用完善建立新的分散密钥存储方式的全新密钥体系,如参考采用达实公司的“一卡一密”算法技术,把加密读写技术引入到传统门禁控制理论中,弥补门禁系统中的最大缺陷。
所以,Mifare密钥危机遭遇的主要问题,不仅仅是算法受到破解的问题,要根据安防企业在针对相关二次开发中采用的系统技术中的钥匙安全性及是否安全决定,而密钥体系的设计与算法不能依赖于原厂技术,更多的是要去建立自己的知识产品标准。

Ⅶ nfc有那些新玩法,如何给nfc标签加密

1. NFC标签内容可任意读取,没有权限设置机制;
2. 非要使用NFC标签的话,可以对标签内容进行加密(虽然可以任意读取,但读到的是密文),密文内容如果最终需要解密的话可以使用AES、RSA等等算法进行加密,不需要解密的话可以使用SHA家族的算法;
3. 可以使用其他类型卡,比如Mifare classic系列卡 MIFARE Classic :: NXP恩智浦半导体、Mifare DESFire EV1系列卡 MIFARE DESFire :: NXP恩智浦半导体)等卡片;它们通过秘钥(keyA/keyB)授权访问卡片扇区内容。

Ⅷ 如何破解全加密IC卡,电梯卡,门禁卡,m1,Mifare one ,mifare 1的卡片

一个是穷举法, 现在已经破解的IC的算法, 在此基础上的穷举只要2,3天时间。
还有一个是监听门卡和读卡器之间的通讯, 根据破解的伪随机数算法,只要4096次尝试就可以破解掉加密。

Ⅸ IC卡、ID卡、M1卡、CPU卡的区别是什么

IC卡、ID卡、M1卡、CPU卡的区别是:

一、用途区别

1、IC卡主要用于公交、电信、银行、车场管理等领域。主要的功能包括安全认证,电子钱包,数据储存等。常用的门禁卡、二代身份证属于安全认证的应用,而银行卡、地铁卡等则是利用电子钱包功能。

2、ID卡主要用于考勤、门禁、一卡通等系统。

3、M1卡主要用于自动收费系统,如公交、轮渡、地铁等。也应用在门禁管理、身份证明和电子钱包。

4、CPU卡可适用于金融、保险、交警、政府行业等多个领域,具有用户空间大、读取速度快、支持一卡多用等特点,并已经通过中国人民银行和国家商秘委的认证。

二、射频频率区别

1、IC卡:是13.56MHz,可读可写,涵盖层面较为广泛。

2、ID卡:是125kHz,只读卡号(UID)。

3、M1卡:是13.56MHz,Mifare卡的俗称,是IC卡的一种,原装芯片通常被称为NXP卡或飞利浦S50卡。兼容国产芯片有复旦的M1卡,和华鸿的M1卡。

4、CPU卡:是13.56MHz,内置片上系统COS,安全性较普通的IC卡有较大提升,也属于非接触IC卡的一种。

(9)mifare算法扩展阅读:

IC卡、ID卡、M1卡、的工作原理:

一、IC卡工作的基本原理是:射频读写器向IC卡发一组固定频率的电磁波,卡片内有一个LC串联谐振电路,其频率与读写器发射的频率相同,这样在电磁波激励下,LC谐振电路产生共振,从而使电容内有了电荷。

在这个电容的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内存储,当所积累的电荷达到2V时,此电容可作为电源为其它电路提供工作电压,将卡内数据发射出去或接受读写器的数据。

二、ID卡工作的基本原理是:系统由ID卡、和后台控制器组成。工作过程如下:

1、ID卡阅读器将载波信号经天线向外发送,载波频率为125KHZ(THRC12)。

2、ID卡进入卡阅读器的工作区域后,由阅读器中电感线圈和电容组成的谐振回路接收阅读器发射的载波信号,卡中芯片的射频接口模块由此信号产生出电源电压、复位信号及系统时钟,使芯片“激活”。

3、芯片读取控制模块将存储器中的数据经调相编码后调制在载波上,经卡内天线回送给卡阅读器。

4、卡阅读器对接收到的卡回送信号进行解调、解码后送至后台计算机;5、后台计算机根据卡号的合法性,针对不同应用做出相应的处理和控制。

三、M1卡工作的基本原理是:向M1卡发一组固定频率的电磁波,卡片内有一个LC串联谐振电路,其频率与读写器发射的频率相同,在电磁波的激励下,LC谐振电路产生共振,从而使电容内有了电荷,在这个电容的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内储存。

当所积累的电荷达到2V时,此电容可做为电源为其它电路提供工作电压,将卡内数据发射出去或接取读写器的数据。

阅读全文

与mifare算法相关的资料

热点内容
php七牛视频上传 浏览:13
php五星 浏览:311
使用api访问外部文件夹 浏览:220
自来水加密阀能控制水量吗 浏览:350
移动花卡定向app怎么订 浏览:429
php调用txt 浏览:260
西安软件公司程序员鼓励师 浏览:135
预制桩的加密区怎么区分 浏览:86
ea安装游戏选择文件夹 浏览:872
linuxapache负载均衡配置 浏览:651
pac文件编译软件 浏览:713
基于51单片机的电子时钟设计 浏览:848
手机屏幕解压的小游戏 浏览:749
gcc编译手册pdf 浏览:589
梁箍筋未标注加密区 浏览:629
自家网络连不上上面显示加密 浏览:388
编译后无法运行图片 浏览:595
linux系统修改文件命令 浏览:704
iphone如何安装中国石化app 浏览:179
app怎么写简历 浏览:681