Crypto-1 (Crypto-1)
Crypto-1 — проприетарный алгоритм шифрования, созданный NXP Semiconductors для использования в RFID-картах стандарта Mifare (Classic). Данный стандарт используется различными картами, в частности: картой москвича, Oyster card, CharlieCard, OV-chipkaart.
Несколько исследований, проведенные в 2008—2009 годах,[1] [2] [3] [4] показали что безопасность данного алгоритма является невысокой. Crypto-1 является потоковым шифром, очень похожим на предшествующий Hitag2. Crypto-1 состоит из:
- одного 48-битного сдвигового регистра с обратной связью для хранения секретного состояния
- линейной функции,
- двухуровневой нелинейной функции 20-в-1
- 16-битного регистра сдвига с линейной обратной связью, который используется при аутентификации. Некоторыми картами может использоваться как ГПСЧ.
Алгоритм может использоваться как регистр сдвига с нелинейной или линейной обратной связью в зависимости от входных параметров. Обычно шифры Crypto-1 и Hitag2 используют нелинейный режим только при инициализации и аутентификации, переключаясь на линейный режим с нелинейным выходным фильтром для шифрования передаваемых данных.
Примечания
[править | править код]- ↑ de Koning Gans, Gerhard; J.-H. Hoepman; F.D. Garcia.: A Practical Attack on the MIFARE Classic . 8th Smart Card Research and Advanced Application Workshop (CARDIS 2008), LNCS, Springer (15 марта 2008). Архивировано из оригинала 21 сентября 2012 года.
- ↑ Courtois, Nicolas T.; Karsten Nohl; Sean O'Neil.: Algebraic Attacks on the Crypto-1 Stream Cipher in MiFare Classic and Oyster Cards . Cryptology ePrint Archive (14 апреля 2008). Архивировано из оригинала 21 сентября 2012 года.
- ↑ Garcia, Flavio D.; Gerhard de Koning Gans; Ruben Muijrers; Peter van Rossum, Roel Verdult; Ronny Wichers Schreur; Bart Jacobs.: Dismantling MIFARE Classic . 13th European Symposium on Research in Computer Security (ESORICS 2008), LNCS, Springer (4 октября 2008). Архивировано из оригинала 21 сентября 2012 года.
- ↑ Garcia, Flavio D.; Peter van Rossum; Roel Verdult; Ronny Wichers Schreur.: Wirelessly Pickpocketing a Mifare Classic Card . 30th IEEE Symposium on Security and Privacy (S&P 2009), IEEE (17 марта 2009). Архивировано из оригинала 21 сентября 2012 года.
Ссылки
[править | править код]- Radboud Universiteit Nijmegen press release PDF Архивная копия от 18 марта 2021 на Wayback Machine (in English)
- NXP MF1 IC S50 data sheet PDF (недоступная ссылка)
- Details of Mifare reverse engineering by Henryk Plötz PDF (in German)
- C model of Crypto1 and code illustrating the hack
- Software-optimized Crypto-1 model
- Windows GUI Crypto1 tool, optimized for use with the Proxmark3
Это заготовка статьи по криптографии. Помогите Википедии, дополнив её. |