Рейтинг:1

Mifare Classic, вопрос о протоколе аутентификации

флаг gb

Благодаря документы обратного инжиниринга на Mifare Classic, можно изучить протокол аутентификации. Однако у меня есть проблема с пониманием того, как это работает.

В приведенном выше документе после того, как читатель ответит $\{n_R\}$ $\{a_R\}$, тег теперь может вычислять $b_{32}$ (ключевой поток) в $b_{63}$ (благодаря $n_T$, $\текст{идентификатор}$ и ключ тега), так что XOR с ним $\{n_R\}$ извлекать $n_R$. Но как мы можем быть уверены, что $n_R$ такое же, как у читателя?

Ключи в считывателе и на бирке не обязательно совпадают.

Рейтинг:1
флаг ng

Как мы можем быть уверены, что $n_R$ такое же, как у читателя?

Что тег может сделать, так это расшифровать $\{a_R\}$ и сравните с истинным $a_R$, которая является функцией $n_T$ что тег знает. Если эта проверка проходит успешно, что крайне маловероятно, если ключи считывателя и метки не совпадают, метка предположительно принимает $\{n_R\}$ расшифровывает для читателя $n_R$; Я не вижу способа, которым он мог бы дополнительно проверить, учитывая, что $n_R$ является случайным.

Hasttte avatar
флаг gb
О, я понимаю, что это умно! Большое спасибо ! Теперь давайте разберемся с вложенными атаками

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.