Mifare算法是什么?

Mifare算法是什么?,第1张

2008年,德国研究员亨里克·普洛茨和美国弗吉尼亚大学计算机科学在读博士卡尔斯滕·诺尔就享受到了成功的喜悦:他们最先利用电脑成功破解了恩智浦半导体的Mifare经典芯片(简称MI芯片)的安全算法。但对于这项科研成果,亨里克·普洛茨和卡尔斯滕·诺尔却在第一时间宣布绝不公布其破解的成果。那么,他们为何对自己的科研成果讳莫如深呢?原来,他们所破解的MI芯片的安全算法,正是目前全世界应用最广泛的非接触IC卡的安全算法!可以想见,如果这一科研成果被人恶意利用,那么大多数门禁系统都将失去存在的意义,而其他应用此种技术的IC卡,如各高校学生使用的校园一卡通、高速公路缴费一卡通等也都将面临巨大的安全隐患。

中国信息产业商会智能卡专业委员会理事长潘利华教授对记者表示,“Mifare非接触逻辑加密卡的安全性目前确实存在一定问题,这对目前广泛应用的城市IC卡项目是一个不小的隐患。”据潘教授介绍,一旦不法分子攻破这一技术,“就可以随意修改自己卡内的信息,比如原来充值10元,他就可以随意改成1000元或者10000元,甚至更多。而且一旦复制了别人的卡片,也可以随意修改信息。这对广大持卡人来说,无疑是极大的安全隐患。”

按照加密方式的不同,IC卡芯片可分为不加密、逻辑加密和CPU加密三种,各自又可根据使用方式的不同分为接触式和非接触(射频)式,故一般IC卡便可分为接触式IC卡和感应式IC卡(即非接触式IC卡)。

目前,使用中的大多数IC卡芯片都采用逻辑加密方式。这种芯片不仅存储量大、易于生产,而且由于加密算法复杂,此前被认为是无法破解的,用户使用时也不用输入密码,简单方便。

然而在2008年,德国和美国的两名研究员宣布,他们已利用电脑成功破解了荷兰芯片制造商恩智浦(NXP)的Mifare经典芯片(简称MI芯片)的安全算法,但出于公共利益考虑没有对外公开技术细节。此后,欧洲和美国又数次传出个人成功破解MI芯片的消息,互联网上甚至已有人出售MI芯片的破解软硬件。

目前全世界掌握IC卡芯片技术的厂商只有三四家,其中恩智浦的MI芯片是应用最广泛的。赛迪顾问半导体研究中心咨询师李志中表示,我国约有1.4亿张IC卡、包括85%%的公交卡都采用MI芯片。而在全球,这种芯片的使用量多达10亿张。

李志中介绍,通常使用的MI芯片包括48位密钥、32位序列号,就像一个密码保险箱。加之试探次数很少,难以通过常规的穷举法破解密码。但只要掌握相应的算法及技术,砸开芯片的安全锁理论上就是可行的。而且市面上出自各厂家的芯片,产品的安全机制、技术标准大同小异,逻辑加密原理的IC卡芯片安全性都差不多,能够破解的话确实会给使用IC卡的系统造成很大威胁。

其实,与普通消费者相比,提供IC卡服务的机构和商家更有理由忧虑。如果公交卡、购物卡或电卡的余额可以被轻易复制或修改,就可以有人用卡进行无限制地消费,这对整个营运系统的破坏将是灾难性的。

只有m1芯片。M1 芯片是 Apple 首款专为Mac打造的芯片,拥有格外出色的性能、众多的功能,以及令人惊叹的能效表现。作为一款 SoC 芯片,M1 采用统一内存架构。M1 也是 Apple 首款采用 5 纳米制程打造的个人电脑芯片,封装了 160 亿个晶体管。M1 配备了个人电脑集成显卡;它的 Apple 神经网络引擎带来了更好的机器学习性能。

产品漏洞

2020年11月19日报道,腾讯安全玄武实验室对外公布了一个苹果的安全漏洞。据悉,这个漏洞不仅影响最新的基于M1芯片的MacBook Air、MacBook Pro,也会影响iPhone 12、iPhone 12 Pro系列产品。同时这也是第一个公开的能影响苹果Apple Silicon芯片设备的安全漏洞。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/9195578.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-25
下一篇 2023-04-25

发表评论

登录后才能评论

评论列表(0条)

保存