前言
早在 2008年,M1卡的安全算法就被破解,這意味著當時全球多達10億張的M1卡都存在被偽造、復制的風險,近幾年網絡媒體也針對智能鎖卡片鑰匙的安全問題做了很多現場測試。測試表明,一部分智能鎖產品使用普通M1卡進行開鎖驗證,未做加密導致可以備輕易復制,造成安全隱患。本文旨在通過簡單的幾個步驟向大家介紹更加安全的CPU加密卡的實現方式。
一、CPU 卡開鎖密鑰產生機制
1、 用 DEV_UID(16 位, 不足 16 位后面補 0)做為 3DES 加密密鑰對 4 字節卡片唯一識別碼 UID(不足 16 位后面補 0)進行 3DES 加密得到 16 位加密數據 DATA_ENC。
2、 DATA_ENC 做為 CPU 卡開鎖密鑰 UNLOCK_KEY。
注: 加密密鑰由客戶自定義, 以上加密方式只是示例。
二、 CPU 卡綁卡流程
1、
根據《CPU 卡開鎖密鑰產生機制》 , 產生開鎖密鑰
2、
;選擇卡應用 00A4 0400 09 A000000003D6D0D5FD
3、
; 得隨機數 0084 0000 08
; ; 例如卡片應用主控密鑰為(112233445566FFFFFFFFFFFFFFFFFFFF)
; ; 用卡片應用主控密鑰(112233445566FFFFFFFFFFFFFFFFFFFF) 對隨機數做 3DES 加密
; 對卡片做外部認證, 獲取更新密鑰的權限, enc 為加密的結果 0082 0000 08 enc(last,112233445566FFFFFFFFFFFFFFFFFFFF)
4、
; 得隨機數
0084 0000 08
開鎖密鑰(例如是 22222222222222222222222222222222)
; ; 先用主控密鑰(112233445566FFFFFFFFFFFFFFFFFFFF) 對(密鑰頭 5 字節+要替換的密鑰
16 字節) 加密得到 24 字節加密結果,
15300000003322222222222222222222222222222222
然后用主控密鑰(112233445566FFFFFFFFFFFFFFFFFFFF) 對(指令頭 5 字節+加密結果 24 字
節) 做 mac 計算得到 4 字節 mac 值。
; 更新開鎖密鑰
0084 0000 04
84D430011C
DATA_ENC(300000003322222222222222222222222222222222,112233445566FFFFFFFFFFFFFFFF
FFFF)
MAC(84D4 3001 1C DATA_ENC(3000000033
22222222222222222222222222222222,112233445566FFFFFFFFFFFFFFFFFFFF),112233445566FF
FFFFFFFFFFFFFFFFFF,LAST)
詳細過程如下:
隨機數: 903E12B0ABBA8019 9000
加密密鑰數據原始內容: 15300000003322222222222222222222222222222222
更新密鑰線路保護密鑰: 112233445566FFFFFFFFFFFFFFFFFFFF
加密密鑰數據明文內容: 153000000033222222222222222222222222222222228000 //如加
密數據補足 8 字節的倍數, 就后補 80000...湊足 8 字節整倍
數
加密密鑰數據密文內容: 47E16367A4F223D99131D48C0FCC7B4CA507087AF537D88B
更新密鑰命令: 84D430011C 47E16367A4F223D99131D48C0FCC7B4CA507087AF537D88B
即: 84D430011C47E16367A4F223D99131D48C0FCC7B4CA507087AF537D88B800000
計算 mac 結果: E47CC048
更新密鑰命令: 84D430011C 47E16367A4F223D99131D48C0FCC7B4CA507087AF537D88B
E47CC048
三、 CPU 卡開鎖流程
1、
根據《CPU 卡開鎖密鑰產生機制》 , 產生開鎖密鑰
2、
;選擇卡應用 00A4 0400 09 A000000003D6D0D5FD
3、
; 門鎖產生 8 字節隨機數
; 用開鎖密鑰(例如 22222222222222222222222222222222) 對 8 字節隨機數加密, 得到 8 字節密文 enc
4、
; 內部認證 0088000108(8 字節隨機數)
; ; 得到 8 字節密文 enc'
; ; 比對密文結果 enc 和 enc', 比對成功, 開鎖, 比對不成功, 提示開鎖不成功
示例
0088000108 1122334455667788
9E 94 6C 69 B7 2F 0B 80 : 90 00
開鎖密鑰(例如 22222222222222222222222222222222)
對隨機數加密 1122334455667788
Enc(1122334455667788, 22222222222222222222222222222222) =9E946C69B72F0B80
總結
以上示例就是今天要講的內容,本文僅僅簡單介紹了CPU卡的基礎應用方法,通過此方法企業可以在非常短的時間內實現CPU卡的應用,感謝您的關注。
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。
舉報投訴
-
CPU卡
+關注
關注
1文章
24瀏覽量
11069 -
智能鎖
+關注
關注
18文章
1065瀏覽量
38998 -
M1卡
+關注
關注
0文章
3瀏覽量
6900
發布評論請先 登錄
相關推薦
TF卡的安全性與加密技術
技術對于保護個人數據至關重要。 1. TF卡的安全性問題 TF卡作為一種外部存儲設備,其安全性問題主要體現在以下幾個方面: 數據泄露 :TF
物聯網系統的安全漏洞分析
設備制造商的安全意識不足 許多物聯網設備制造商在設計和生產過程中,往往忽視了安全問題,導致設備存在先天性的安全漏洞。這些漏洞可能包括弱密碼
如何使用 IOTA?分析安全漏洞的連接嘗試
在當今數字化世界中,網絡安全變得至關重要。本文將探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當的措施來保護您的網絡和數據。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
智能IC卡測試設備的技術原理和應用場景
質量和性能符合標準。測試設備可以幫助制造商及時發現并修復卡片存在的問題,提高產品的合格率和可靠性。
金融行業:
銀行卡是智能IC卡的重要應用領域之一。為了保障金融交易的
發表于 09-26 14:27
原來手機SIM卡的PCB設計是這樣的!
。
二、SIM卡的引腳定義
有些設計工程師畫的電路圖中的PCB上有8個引腳,其中2個引腳在SIM卡上通常是不連接的,所以有些設計工程師畫的圖中就只有6個引腳。
由于SIM
發表于 07-09 10:29
凌科推出M24型連接器卡扣模塊升級新品
近日,凌科LP、BD、YM、DH四大系列M24型10芯/12芯/19芯/24芯推出性能提升版的新品。上述新品最大的亮點就是優化了模塊結構,新增了卡扣式模塊,有效化解了焊線后組裝存在易散
小米科技高級安全專家:智能汽車Tbox安全漏洞分析
以下內容整理自談思AutoSec 8周年年會。 分享嘉賓:小米科技高級安全專家 尹小元 嘉賓簡介:小米車聯網安全專家,智能終端安全實驗室負責車聯網安
PuTTY等工具曝嚴重安全漏洞:可還原私鑰和偽造簽名
據報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應對此風險,官方更新推出0.81版本,呼吁使用者盡快升級。
iOS 17.4.1修復兩安全漏洞,涉及多款iPhone和iPad
據報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發現并報告的兩大安全漏洞(CVE-2024-1580)。
蘋果承認GPU存在安全漏洞
蘋果公司近日確認,部分設備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據報告,iPhone 12和
再獲認可,聚銘網絡入選國家信息安全漏洞庫(CNNVD)技術支撐單位
近日,國家信息安全漏洞庫(CNNVD)公示2023年度新增技術支撐單位名單。經考核評定,聚銘網絡正式入選并被授予《國家信息安全漏洞庫(CNNVD)三級技術支撐單位證書》。 ? ? 國家信息安全漏洞
簡單認識安全加密處理器
安全加密處理器 (Secure Cryptoprocessor) 是一種本身不產生加密數據或程序指令,但產生密鑰(Key)的處理器,其應用產品有智能卡、ATM、電視機機頂盒、軍事系統等
評論