Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Crypto1 - это запатентованный алгоритм шифрования ( потоковый шифр ) и протокол аутентификации, созданный NXP Semiconductors для своих бесконтактных смарт-карт MIFARE Classic RFID, выпущенных в 1994 году. Такие карты использовались во многих известных системах, включая Oyster card , CharlieCard и OV-chipkaart .

К 2009 году в ходе криптографических исследований был произведен обратный инжиниринг шифра, и были опубликованы различные атаки, которые эффективно взломали систему безопасности. [1] [2] [3] [4] [5]

В ответ NXP выпустила «усиленные» (но все еще обратно совместимые) карты MIFARE Classic EV1. Однако в 2015 году новая атака сделала карты небезопасными [6] [7], и теперь NXP рекомендует отказаться от MIFARE Classic. [8]

Техническое описание [ править ]

Crypto1 - это потоковый шифр, очень похожий по своей структуре на своего преемника Hitag2. Crypto1 состоит из

Обычная работа шифров Crypto1 и Hitag2 использует нелинейную обратную связь только на этапе инициализации / аутентификации, переключаясь на работу как LFSR с нелинейным выходным фильтром (генератором фильтров) для остальной части связи.

См. Также [ править ]

Ссылки [ править ]

  1. ^ де Конинг Ганс, Герхард; Ж.-Х. Хопман; Ф.Д. Гарсия (15 марта 2008 г.). «Практическая атака на MIFARE Classic» (PDF) . 8-й семинар по исследованию смарт-карт и передовым приложениям (CARDIS 2008), LNCS, Springer.
  2. ^ Куртуа, Николас Т .; Карстен Ноль; Шон О'Нил (14 апреля 2008 г.). «Алгебраические атаки на шифр потока Crypto-1 в картах MiFare Classic и Oyster» . Архив криптологии ePrint. Цитировать журнал требует |journal=( помощь )
  3. ^ Нол, Карстен; Дэвид Эванс; Starbug Starbug; Хенрик Плётц (31 июля 2008 г.). «Обратный инжиниринг криптографической метки RFID» . SS'08 Материалы 17-й конференции по безопасности симпозиума . USENIX. С. 185–193.
  4. ^ Гарсия, Флавио Д .; Герхард де Конинг Ганс; Рубен Муйрерс; Питер ван Россум, Рул Вердулт; Ронни Уичерс Шреур; Барт Джейкобс (2008-10-04). «Разборка MIFARE Classic» (PDF) . 13-й Европейский симпозиум по исследованиям в области компьютерной безопасности (ESORICS 2008), LNCS, Springer.
  5. ^ Гарсия, Флавио Д .; Питер ван Россум; Роэль Вердулт; Ронни Уичерс Шреур (17 марта 2009 г.). «Карманное украсть классическую карту Mifare по беспроводной сети» (PDF) . 30-й симпозиум IEEE по безопасности и конфиденциальности (S&P 2009), IEEE.
  6. ^ Мейер, Карло; Вердулт, Роэл (2015-10-12). «Криптоанализ только зашифрованного текста на усиленных классических картах Mifare» . Материалы 22-й конференции ACM SIGSAC по компьютерной и коммуникационной безопасности . CCS '15. Денвер, Колорадо, США: Ассоциация вычислительной техники: 18–30. DOI : 10.1145 / 2810103.2813641 . hdl : 2066/151451 . ISBN 978-1-4503-3832-5.
  7. ^ Мейер; Вердульт. «Криптоанализ только зашифрованного текста на Hardened Mifare Classic» (PDF) . Страница Р. Вердулта в Институте вычислительной техники и информационных наук Университета Радбауд .
  8. ^ Грюлль, Johannes (12 октября 2015). «Заявление о безопасности реализаций Crypto1» . www.mifare.net . Проверено 29 апреля 2021 .

Внешние ссылки [ править ]

  • Пресс-релиз Radboud Universiteit Nijmegen в формате PDF (на английском языке)
  • Подробная информация о реверс-инжиниринге Mifare Генриком Плётцем PDF (на немецком языке)
  • Инструмент Windows GUI Crypto1, оптимизированный для использования с Proxmark3