Общий | |
---|---|
Дизайнеров | Philips / NXP |
Впервые опубликовано | 6 октября 2008 г. |
Деталь шифра | |
Ключевые размеры | 48 бит |
Требования безопасности | 48 бит |
Состав | NLFSR , LFSR |
Лучший публичный криптоанализ | |
Гарсия, Флавио Д .; Питер ван Россум; Роэль Вердулт; Ронни Уичерс Шреур (17 марта 2009 г.). «Карманное украсть классическую карту Mifare по беспроводной сети» |
Crypto1 - это запатентованный алгоритм шифрования ( потоковый шифр ) и протокол аутентификации, созданный NXP Semiconductors для своих бесконтактных смарт-карт MIFARE Classic RFID, выпущенных в 1994 году. Такие карты использовались во многих известных системах, включая Oyster card , CharlieCard и OV-chipkaart .
К 2009 году в ходе криптографических исследований был произведен обратный инжиниринг шифра, и были опубликованы различные атаки, которые эффективно взломали систему безопасности. [1] [2] [3] [4] [5]
В ответ NXP выпустила «усиленные» (но все еще обратно совместимые) карты MIFARE Classic EV1. Однако в 2015 году новая атака сделала карты небезопасными [6] [7], и теперь NXP рекомендует отказаться от MIFARE Classic. [8]
Техническое описание [ править ]
Crypto1 - это потоковый шифр, очень похожий по своей структуре на своего преемника Hitag2. Crypto1 состоит из
- 48-битный регистр сдвига с линейной обратной связью для состояния шифра,
- двухуровневая нелинейная функция 20: 1, используемая для генерации ключевого потока, и
- 16-битный LFSR, который используется на этапе аутентификации как генератор псевдослучайных чисел
Обычная работа шифров Crypto1 и Hitag2 использует нелинейную обратную связь только на этапе инициализации / аутентификации, переключаясь на работу как LFSR с нелинейным выходным фильтром (генератором фильтров) для остальной части связи.
См. Также [ править ]
Ссылки [ править ]
- ^ де Конинг Ганс, Герхард; Ж.-Х. Хопман; Ф.Д. Гарсия (15 марта 2008 г.). «Практическая атака на MIFARE Classic» (PDF) . 8-й семинар по исследованию смарт-карт и передовым приложениям (CARDIS 2008), LNCS, Springer.
- ^ Куртуа, Николас Т .; Карстен Ноль; Шон О'Нил (14 апреля 2008 г.). «Алгебраические атаки на шифр потока Crypto-1 в картах MiFare Classic и Oyster» . Архив криптологии ePrint. Цитировать журнал требует
|journal=
( помощь ) - ^ Нол, Карстен; Дэвид Эванс; Starbug Starbug; Хенрик Плётц (31 июля 2008 г.). «Обратный инжиниринг криптографической метки RFID» . SS'08 Материалы 17-й конференции по безопасности симпозиума . USENIX. С. 185–193.
- ^ Гарсия, Флавио Д .; Герхард де Конинг Ганс; Рубен Муйрерс; Питер ван Россум, Рул Вердулт; Ронни Уичерс Шреур; Барт Джейкобс (2008-10-04). «Разборка MIFARE Classic» (PDF) . 13-й Европейский симпозиум по исследованиям в области компьютерной безопасности (ESORICS 2008), LNCS, Springer.
- ^ Гарсия, Флавио Д .; Питер ван Россум; Роэль Вердулт; Ронни Уичерс Шреур (17 марта 2009 г.). «Карманное украсть классическую карту Mifare по беспроводной сети» (PDF) . 30-й симпозиум IEEE по безопасности и конфиденциальности (S&P 2009), IEEE.
- ^ Мейер, Карло; Вердулт, Роэл (2015-10-12). «Криптоанализ только зашифрованного текста на усиленных классических картах Mifare» . Материалы 22-й конференции ACM SIGSAC по компьютерной и коммуникационной безопасности . CCS '15. Денвер, Колорадо, США: Ассоциация вычислительной техники: 18–30. DOI : 10.1145 / 2810103.2813641 . hdl : 2066/151451 . ISBN 978-1-4503-3832-5.
- ^ Мейер; Вердульт. «Криптоанализ только зашифрованного текста на Hardened Mifare Classic» (PDF) . Страница Р. Вердулта в Институте вычислительной техники и информационных наук Университета Радбауд .
- ^ Грюлль, Johannes (12 октября 2015). «Заявление о безопасности реализаций Crypto1» . www.mifare.net . Проверено 29 апреля 2021 .
Внешние ссылки [ править ]
- Пресс-релиз Radboud Universiteit Nijmegen в формате PDF (на английском языке)
- Подробная информация о реверс-инжиниринге Mifare Генриком Плётцем PDF (на немецком языке)
- Инструмент Windows GUI Crypto1, оптимизированный для использования с Proxmark3