xx毕业设计论文-如何攻击一张mifareclassic卡

xx毕业设计论文-如何攻击一张mifareclassic卡

ID:22584699

大小:460.30 KB

页数:16页

时间:2018-10-30

xx毕业设计论文-如何攻击一张mifareclassic卡_第1页
xx毕业设计论文-如何攻击一张mifareclassic卡_第2页
xx毕业设计论文-如何攻击一张mifareclassic卡_第3页
xx毕业设计论文-如何攻击一张mifareclassic卡_第4页
xx毕业设计论文-如何攻击一张mifareclassic卡_第5页
资源描述:

《xx毕业设计论文-如何攻击一张mifareclassic卡》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、题目:如何攻击一张MIFAREClassic卡学院:xx系别:计算机系班级:11级计算机姓名:krv8学号:110103115指导老师:xx完成日期:2011年10月2日内容摘要MIFAREClassic是当今市场上应用最广泛的非接触式智能卡,它的设计和实现细节是由制造商保密的。本文研究了卡的结构和卡与读写器之间的通信协议,提出了一种实用的、低成本的以攻击方式恢复卡的存储器屮秘密信息的方案。由于伪随机生成这个弱点,我们都能够恢复由CRYPTO-1流密码产生的密钥流,我们能利用流密码的延展性阅读该卡的第一个扇区

2、的所有内存块中的数据。此外,我们可以阅读任何部门的卡中内存块中的数据。最后,也许更可怕的是,同时篡改整张卡中内存块中的数据。目录第一章引言41.1攻击的成果41.2攻击的后果51.3本节概要5第二章MIFAREClassic52.1通信层5逻辑结构67安全功能7硬件和软件7通信特性9MIFAREClassic的弱点9密钥流恢复攻击102.22.32.4第三章第四章第五章第六章6.1密钥流的恢复106.2密钥流映射116.3验证重放116.4读扇区“0”12第七章读取更高阶层的扇区137.1专有的命令代码13第

3、八章结论及建议14参考文献15第一章引言RFID和非接触式智能卡已成为现在普遍存在的技术。在过去的几年屮,越来越多的系统采用了这种技术替代条形码、磁条卡、票据等。非接触式卡的本质是一块可无线访问的小芯片,但不同的RFID标签,有些也具有一些计算能力,大多数这些卡实现一些简单的堆成密钥加密,这使得它们适合用于需要访问控制中的应用。一些高级的应用程序使用的是能够访问控制的非接触式智能卡。比如,用于香港公交系统付款的八达通卡、伦敦的牡蛎卡、日本的四瓜卡等,其中,许多国家已经把它们纳入其电子护照,一些汽车制造商采用把

4、非接触式卡嵌入在它们的车钥匙中进行防盗的方法,很多保密性较高的办公楼,有固定设施的通用机场,其至军事基地也采用了能够访问控制的非接触式智能卡。在一方面,无线接口具有实际的优势.•读卡器和智能卡之间的没有机械部件,该系统只需较低的维护费用,且更可靠,并在较短的时间内提供更高的吞吐量。在另一方面,它代表了一个潜在的威胁,这很容易进行以前不可能实现的中继攻击、重放攻击和窃读攻击。市场上有各种各样的卡,他们的大小、外壳、存储容量和计算能力不同,且他们所提供的安全功能也不同。一个众所周知的和广泛使用的系统是MIFARE

5、,MIFARE是恩智浦半导体公司(原飞利浦公司)的一个产品系列,据恩智浦公司统计在世界各地约有50亿的MIFARE卡正在被使用着,覆盖了非接触式智能卡市场的90%。MIFARE系列包含四中不同类型的卡:超轻型(Ultralight)、经典型(Classic)、DESFire、SmartMX,MIFAREClassic冇三种不同的内存大小:320B、1KB和4KB,MIFAREClassic是市场上是用得最广泛的非接触式卡,在本论文中,我们专注于此卡。MIFAREClassic所谓的CRYPTO-l流密码的方式

6、提供相互身份验证和数据保密,是恩智浦公司专有的算法,其设计是保密的。曾经KarstenNohl电脑工程师和HenrykPlotz博士对芯片的硬件进行了逆向分析,使其暴露出几个弱点。其中观察到了伪随机数生成的弱点,用于身份验证的32位随机数只有16位熵。他们还注意到伪随机数生成器是无状态的。他们声称有确切的加密算法的知识,将有利于对48bit密钥进行脱机暴力破解,在一个合理的时间量上,特别是使用了专用的硬件的情况下,这样的攻击是可行的。1.1攻击的成果我使用丫一个叫Proxmark3(见第三章)的工具分析MIF

7、ARE系列的卡和进行攻击,要做到这一点,我从新优化了Pmxmark3固件源代码并编译出我专用的上位机程序,我处理后编译的程序能做读写器到标签的通信操作,并且能做协议的物理和更高水平的标签到读写器的通信操作,Proxmark3的固件是幵源的。同时,从KarstenNohl和HenrykPlotz的研究结果我也注意到了伪随机数生成器的弱点。攻击的成果三个方面:首先,使用伪随机数生成器的弱点,并给出了访问犄定的MIFARE卞,我可以恢复由CRYPTO-1流密码产生的密钥流和未知的加密密钥。其次,我详细描述了标签和读

8、卡器之间的通信。最后,我利用流密码的延展性读取了全部卡的第一个扇区(0扇区)的内存块(不用访问密钥)。一般情况下,只耍我们提前知道这个部位内的一个内存块,我们能够读取该种类卡的内存中的任何部位。监听完毕后,我们总是能够读取前6个字节每块所在的部位,在多数情况下也是最后6个字节,剩下的只有4个字节的区块中不显示所在的部位。我想强调的是,我已经提交了我的研宄结果到恩智浦公司,此外,我给了他们机会,与我共

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。