Stu*_*ino 3 cryptography aes smartcard mifare
任何人都可以向我解释Mifare Classic与AES-128位密钥多样化的漏洞吗?Mifare Classic芯片是否可以防止克隆?
首先,Mifare Classic不使用AES编码算法.恩智浦决定改用Crypto-1.不幸的是,他们在实现内部随机数发生器时犯了一个严重错误,因此可以预测总共48位会话密钥的前12位.其余部分可以在合理的时间内通过强力和空中交通分析来破解.
恩智浦强烈建议不要在新项目中使用Mifare Classic.相反,建议使用UltralightC或DesFire EV1.这些卡可以使用AES登记进行通信(DES,3DES,3KDES也可以使用).到目前为止,DesFire EV1尚未破解.先前版本的DesFire在研究实验室中通过功耗分析得以破解.EV1受到这种攻击方法的保护.
关于克隆 - 不可能复制卡的内容并将其直接粘贴到另一张卡上,因为每张卡都有不同的UID,不能更改,所以它不是一个精确的副本.如果受攻击的系统正在检查UID,则克隆的卡将无法工作.但是可以构建模拟Mifare卡的设备(在这种情况下可以设置任何UID).