首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >具有AES多样化密钥的Mifare Classic

具有AES多样化密钥的Mifare Classic
EN

Stack Overflow用户
提问于 2012-09-11 01:26:34
回答 1查看 4.7K关注 0票数 3

谁能给我解释一下Mifare Classic与AES-128位密钥多样化的脆弱性?Mifare Classic芯片能防止克隆吗?

EN

回答 1

Stack Overflow用户

发布于 2012-09-11 11:20:08

首先,Mifare Classic不使用AES加密算法。恩智浦决定改用Crypto-1。不幸的是,他们在实现内部随机数生成器时犯了一个严重的错误,因此可以预测总共48位会话密钥的前12位。其余的可以通过暴力破解和空中交通分析在合理的时间内破解。

恩智浦强烈建议在新项目中不要使用Mifare Classic。相反,建议使用UltralightC或DesFire EV1。这些卡可以使用AES加密进行通信(也可以使用DES、3DES、3KDES )。到目前为止,DesFire EV1还没有被破解。以前的DesFire版本在研究实验室的功耗分析中被打破了。EV1不会受到这种攻击方法的攻击。

关于克隆-不可能复制一张卡的内容并将其直接粘贴到另一张卡上,因为每张卡都有不同的UID,无法更改,因此它不会是完全相同的副本。如果被攻击的系统正在检查UID,那么克隆的卡将无法工作。但可以构建模拟Mifare卡的设备(在这种情况下,可以设置任何UID)。

票数 6
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/12356616

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档