精华内容
下载资源
问答
  • 加密IC卡保险柜控制器的设计 摘要:详细阐述IC卡保险柜控制器的原理、硬件设计和软件设计等内容;给出电路原理图和主程序流程图。  关键词:IC卡 单片机 保险柜 随着社会的进步和为民生活水平的提高,为...
  • 基于mt6580平台,安卓5.1系统,调试加密ic--atsha204a的驱动,使用i2c接口的驱动,通过i2c读写来配置加密芯片,代码中有很清晰,详细的注释,校验CRC部分,MAC算法则直接移植官方库文件的代码
  • 介绍了Siemens公司逻辑加密IC卡芯片SLE4428的基本组成、操作指令、时序以及与单片机的接口电路,该IC卡接口电路中加入了短路保护设计,可以防止插入非法卡而损坏其它元件。
  • 前端时间有研究多款加密芯片,加密算法实现,以及破解可能,也有一些个人的观点,仅供参考; 一,加密芯片的来源及工作流程: 市面上的加密芯片,基本都是基于某款单片机,使用I2C或SPI等通讯,使用复杂加密算法...

    前端时间有研究多款加密芯片,加密算法实现,以及破解可能,也有一些个人的观点,仅供参考;

     

    一,加密芯片的来源及工作流程:

    市面上的加密芯片,基本都是基于某款单片机,使用I2C或SPI等通讯,使用复杂加密算法加密来实现的,流程大致如下:

    主控芯片生成随机码 --> 主控芯片给加密芯片发送明文 --> 加密芯片通过加密算法对明文进行加密生成密文 --> 加密芯片返回密文给主控芯片 --> 主控芯片对密文进行解密生成解密值 --> 主控芯片对解密值与之前明文进行对比, 比较值一致则认证通过(认证不通过可进行关机操作);

    (用户一般需要集成加密芯片商提供的解密库文件,调用指定库文件接口,来实现解密)

     

    目前市面上的加密芯片种类繁多,从几毛钱到十几块钱价格不等;

    二,不同类型加密芯片主要区别:

    1)加密算法实现不同:各种加密芯片都是厂家根据需求选择自己偏好的加密算法,进行更改适配,或者直接使用自己自定义的算法进行加密,常见算法介绍及比较详见附录1;

    2)封装不同,常见的加密芯片封装有:SOT-23-3,SOT23-6,SOP-8、SOIC-8等;根据板段的设计可选择不同的封装对应的芯片;

    3)其他区别:传输协议(I2C、SPI、UART、或者厂家自定义协议)不同,认证速率可靠性不同,开发适配难度差异等;

     

    三,加密芯片的应用:

    加密芯片一般广泛应用于给电子产品,防止抄板防止破解,部分常用产品(相机,监控摄像头,儿童数码玩具,行车记录仪,游戏机教育机,执法记录仪,安防设备,平板电脑,对讲机,会议系统,以及其他各种系统电子产品,行业工控机等产品);

     

    四,加密芯片破解的基本操作:

    加密芯片破解,一般破解公司会通过抓取明文以及密文内容,通过读取大量不同的明文和密文值,进行算法分析和破解,当耗费大量时间经历将加密算法分析出来后,另选一个相同封装尺寸的加密芯片,集成破解算法后替换原有加密芯片;

    备注:特别需要注意的是,明文的发送,建议使用真正的不可预知的随机数进行发送(如果每次都发送固定的几组明文,破解人员只需将该明文对应密文抓取出来,收到明文返回对应密文即可完成破解),建议在代码多个地方进行加密认证;在明文真正做到随机数的情况下,破解难度就取决于加密算法的复杂程度了;当然也会有其他更安全的因素可以提高破解风险,在此就不过多论述了;

     

    五,加密芯片的如何选择(仅个人认为):

    1)价钱:在产品量大情况下,建议选择便宜的加密芯片,大批量产品价格能够在一元一下会比较合适(当然越便宜越好);

    2)安全性:不同加密芯片,主要却别在于所选单片机不一样,加密芯片开发人员不一样,加密方式实现的差异;只要加密芯片实现方式上没有很大漏洞,以及加密算法不过于简单,所选加密芯片基本会有一定安全性, 大品牌加密方式复杂但破解者也更多,相比而言亦不占优势,小品牌不知名加密芯片加密算法复杂性可能欠缺但无人破解,相对也会有一定安全性;

    3)其他:①加密芯片最好选择有私有密钥的(这样针对不同客户的加密芯片就会有区别);②如果可能可以与加密芯片提供方要求,在原有加密算法基础上,集成一部分自己的数学运算进入到加密芯片算法内,以提高加密性;③如果对认证速率有要求最好选择认证速率相对较快的芯片,这样不会影响到开机速度和系统运行; 

    之前使用过淘宝“CC020加密芯片”性价比相对较高(另一篇文章有介绍如何适配),对于加密芯片如何选择不做具体推荐,选择哪款加密芯片视个人情况进行筛选;

     

    (备注:以上为原著个人观点,转摘请标明出处)

     

    //-------------------------------------------------------------------------------------------------

    附录1)常见算法介绍及比较:

    (算法介绍部分原文链接:https://blog.csdn.net/baidu_22254181/article/details/82594072)

    A)其中市面常见的加密算法如下:

    ①MD5算法:MD5 用的是 哈希函数,它的典型应用是对一段信息产生 信息摘要,以 防止被篡改。严格来说,MD5 不是一种 加密算法 而是 摘要算法。无论是多长的输入,MD5 都会输出长度为 128bits 的一个串 (通常用 16 进制 表示为 32 个字符)。

    ②SHA1算法:SHA1 是和 MD5 一样流行的 消息摘要算法,对于长度小于 2 ^ 64 位的消息,SHA1 会产生一个160 位的 消息摘要。基于 MD5、SHA1 的信息摘要特性以及 不可逆 (一般而言),可以被应用在检查 文件完整性 以及 数字签名 等场景;

    ③HMAC算法:HMAC 是密钥相关的 哈希运算消息认证码(Hash-based Message Authentication Code),HMAC 运算利用 哈希算法 (MD5、SHA1 等),以 一个密钥 和 一个消息 为输入,生成一个 消息摘要 作为 输出。

    ④DES算法:DES 加密算法是一种 分组密码,以 64 位为 分组对数据 加密,它的 密钥长度 是 56 位,加密解密 用 同一算法。DES 加密算法是对 密钥 进行保密,而 公开算法,包括加密和解密算法。这样,只有掌握了和发送方 相同密钥 的人才能解读由 DES加密算法加密的密文数据。因此,破译 DES 加密算法实际上就是 搜索密钥的编码。对于 56 位长度的 密钥 来说,如果用 穷举法 来进行搜索的话,其运算次数为 2 ^ 56 次。

    ⑤3DES算法:是基于 DES 的 对称算法,对 一块数据 用 三个不同的密钥 进行 三次加密,强度更高。

    ⑥AES 加密算法是密码学中的 高级加密标准,该加密算法采用 对称分组密码体制,密钥长度的最少支持为 128 位、 192 位、256 位,分组长度 128 位,算法应易于各种硬件和软件实现。这种加密算法是美国联邦政府采用的 区块加密标准。AES 本身就是为了取代 DES 的,AES 具有更好的 安全性、效率 和 灵活性。

    ⑦RSA算法:RSA 加密算法是目前最有影响力的 公钥加密算法,并且被普遍认为是目前 最优秀的公钥方案 之一。RSA 是第一个能同时用于 加密 和 数字签名 的算法,它能够 抵抗 到目前为止已知的 所有密码攻击,已被 ISO 推荐为公钥数据加密标准。

    ⑧ECC算法:

    ECC 也是一种 非对称加密算法,主要优势是在某些情况下,它比其他的方法使用 更小的密钥,比如 RSA 加密算法,提供 相当的或更高等级 的安全级别。不过一个缺点是 加密和解密操作 的实现比其他机制 时间长 (相比 RSA 算法,该算法对 CPU 消耗严重)。

     

    B)加密算法对比:

    附图1_1:散列算法比较 :

    附图1_2:对称加密算法比较  :

    附图1_3:非对称加密算法比较:

     

    展开全文
  • PM3破解加密IC

    千次阅读 2020-12-10 22:25:01
    IC卡已经在我们的生活中无处不在了,门禁,电梯,吃饭,洗车,可以说与我们的生活息息相关了。 (为了把加密的校园一卡通复制到我的小米手环上,我也是煞费苦心,看网上各种大佬教程) 但是如果有一天,你的门禁卡丢...

    IC卡已经在我们的生活中无处不在了,门禁,电梯,吃饭,洗车,可以说与我们的生活息息相关了。
    (为了把加密的校园一卡通复制到我的小米手环上,我也是煞费苦心,看网上各种大佬教程)
    但是如果有一天,你的门禁卡丢了,怎么配呢?跟配钥匙一样的,必须现有原钥匙才可以。

    那我们今天就看看,如何用PM3来配门禁卡钥匙。

    准备好门禁母卡和复制的空白卡,复制的全过程是这样的。

    放原卡-》读卡-》破解密码-》读出数据-》放新卡-》写入数据-》完成复制!

    1、连接好PM3硬件设备,运行我们的杀手锏软件
    在这里插入图片描述PM3的gui版本很多,我们选择的是一款叫做Proxmark3 Easy Gui_X中文版。截止2019年5月,最新的版本是V5.13版本,编译日期是2019-4-17日。

    2、输入订单号,点同意,登录进软件系统
    在这里插入图片描述3、PM3设备上放入母卡(门禁卡)
    在这里插入图片描述
    4、点击软件上的读卡类型,读取成功后,在点一键解析,不一会儿,就会如下图,PM3会把原卡密码全部破解出来。
    在这里插入图片描述5、点击上图中对话框里的确定,读取原卡数据。读取后,放一张空白UID卡
    在这里插入图片描述**
    6、点击软件中的写UID卡,即可吧数据写入新卡中,到此就完成了复制全过程!**
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    还有更高大上一点的版本,官方标准版(利用命令行)
    在这里插入图片描述有待大家去尝试一下

    小伙伴们学会了吗?
    这个软件是基于冰人 3.1最新固件编写的,版本号是5.X系列,解卡速度很快,读取也很快,写入更快!

    展开全文
  • 所以要保护自己的最好方式就是使用硬加密IC的方式。当然有句话说的好“这世上没有破解不了的加密算法”。每一个加密芯片都有它的不足和优势,今天我不说如果破解加密IC ,我拿几个产品来对比,只讲它的优点和缺点。 ...

          做嵌入式产品,最头痛的事情就是害怕自己的代码给别人读出来,不需要通过自己,人家直接拿去生产了。所以要保护自己的最好方式就是使用硬加密IC的方式。当然有句话说的好“这世上没有破解不了的加密算法”。每一个加密芯片都有它的不足和优势,今天我不说如果破解加密IC ,我拿几个产品来对比,只讲它的优点和缺点。

          ATSHA204:使用SHA-256算法进行加密操作,内置16*32字节的slot(EEPROM)可以存储用户数据和秘钥,芯片对外有2中通信方式,分别是单bus和i2c方式。

          我们先来说说SHA:算法最主要的特点就是,任意长度的输入能生成固定长度的输出,并且从输出的结果中不能还原输入的内容,而且要找到不同两个输入导致相同输出的情况在计算上不能实现。听起来很牛,不过其实也只是纸老虎罢了。你想,SHA算法全世界都在盯着,目标太大,每天都有黑客在算计它,也就是说你是躺着中枪,你的加密产品,每天都有成千上万的人忙着破解,那些想要破解你产品的人只需要坐收渔利就行了。

          ZW30I8:这个芯片有点特别,就是可以自己定义一个数学运算的公式,也就是说可以自己设计属于你自己的知道的唯一的加密算法。可以一次加密16字节的数据,输出对应的密文。芯片对外的通讯方式分别是UART和I2C。

          我们说说这个来自台湾的国产芯片的可自定义的算法。所谓自定义,就是可以自己设定运算法则明文加密成密文。这个运算的法则是只有你自己知道的,原理上这种加密的运算是可以破解的,但是它的好处是不像SHA目标那么大,只有那些想要破解你产品的人,靠他自己的能力来破解。我不知道这样形容对不对,SHA就像是一只老鹰,虽然想要吃到它不容易,但是盯着它的人太多了,一不小心就成了别人的佳肴。自定义算法就像一只麻雀,虽然没什么保护自己,但是没人会去关注它,反而这样就更安全。微软的window复杂了吧,这样做出来的东西都随便就让人给破解了。而linux就很少有人来破解,不是因为linux的算法有多么的复杂,而是因为关注linux的人少,那它反而就是安全的了。

          以上是对算法本身的安全性讨论的,其实目前如果要破解一个产品,特别是硬件的产品,谁都不会傻傻的用暴力的手段去破解加密算法本身,这样吃力不讨好,就好像越狱苹果一样,黑客不可能去破解IOS的加密体系,而且找它的漏洞,通过漏洞来绕开认证体系。

     那如何才能更加提高自己产品的安全系数呢?其实这是一个系统的问题,我们先来看看加密芯片和主MCU之间如何进行认证的原理吧。一般的方式就是主MCU发送一串明文给加密芯片,加密芯片通过加密算法的运算后就返回密文。明文-》算法-》密文。经过3个步骤,主MCU获得对应的密文和自己的匹配,如果正确就往下执行,如果不正确就退出。咋一看没啥问题,但是仔细分析一下就很多漏洞。主MCU只负责发送明文和匹配密文,它不管明文给到的是谁,而密文返回来的又是谁,它只负责匹配。根据这个漏洞,破解者就可以通过总线上挂载设备捕捉到明文,也可以监测到返回的密文,这样自己只需要做一样东西,就是绕过加密芯片,用单片机自己写一个程序,只要收到明文,就返回之前捕获到的密文,你不需要知道密文是如何运算的,代表什么意思。这就说明,其实加密芯片在整个加密的系统中不是必要条件。

     这个破解的关键是因为每次主MCU发的明文都是同一个,那如果明文每次都不一样这不就能避免破解了吗?确实是这样,如果主MCU每次发的明文都不一样,虽然破解者取到本次的明文,和密文,但是他也不知道下一次明文是多少,密文又是多少,这就在一定程度上增加了破解的难度。最好的做法就是我们增加一个随机数对明文进行编码,使得每次的明文不一样,密文也不一样了。增加随机数有两种方法,一种是用库函数rand()的方法。一种是外加一个硬件的随机数芯片。第一种其实并不能正在的确保它的随机性,它是有公式算出来的,想要更详细的解析可以百度一下。如果是一般的应用也是够的,但是如果您的产品值钱,最好还是加一个真随机数芯片了,这里也推荐一下国内的芯片ZW20I8。它是靠随机的电压,随机的温度,随机的时间几个随机因子生成的随机数,完全没有规律可言。

     最后我们还有一个要注意的地方,就是我们一般的加密认证都是在一开机的时候发一个随机明文给加密芯片,加密芯片返回密文匹配后就往下工作,之后就不会再判断了,这样的加密也是不强壮的。所以主MCU这边最好的方法就是在每一次的主循环中都加一次的匹配认证,或者在进去一个关机的函数时都要进行一次的匹配认证。这主要是防止对主MCU进行反汇编后,如果就是单一的一处做判断的跳转,很容易就给破解者挑出来。

     最后总结一下,1:加密芯片的算法优劣并不重要,重要的是有多少人知道您的加密算法。2:加密芯片也不是必要的条件,需要一个能够每次产生不一样明文的机制。3:加密系统中,增加主MCU和加密芯片之间的多次验证非常有必要。

    展开全文
  • 凌科芯安公司(www.lingkes.com)作为国内最早将智能卡技术引入加密芯片行业的高新技术企业,通过了ISO9001...保护了自己的知识产权和经济利益,更有效的保护了行业内的信息安全,成为中国嵌入式加密芯片行业的领军企业。
  • 如何破解全加密IC

    千次阅读 2019-03-22 07:03:27
    如何破解全加密卡?指教,

    如何破解全加密卡?指教,

    展开全文
  • 福睿pm5解码软件 - NFC-PM3-V1.3 破全加密ic卡 含系列教程 门禁卡写入NFC手环手机教程 软件使用说明(写入空白卡教程)
  • 无需电脑简单三步让我们的手机或智能穿戴NFC设备模拟加密IC卡 准备阶段,特殊说明: 智能穿戴NFC设备指的是:具有NFC功能的手环,同时包括具有NFC功能的手机!本期教程,使用的是我吃灰已久的小米手环4NFC版本,...
  • IC加密格式化工具

    2019-03-13 10:43:38
    IC卡刷卡加密工具 格式化工具 ;
  • 高端加密IC开发常见问题

    千次阅读 2016-06-28 09:29:05
    加密方案也同样根据加密芯片的特点,区分为两大方案,即单片机与加密IC固定算法认证的模式和单片机中的部分代码移植到加密IC中的模式。从目前的加密效果看,采用智能卡平台的加密芯片,使用客户自定义算法移植的加密...
  • 加密IC 在android 机子上的简单应用

    千次阅读 2017-03-01 16:47:53
    产生一个组随机机,写入加密IC ,再从IC 中读出来一组数,经算法计算后,判断之前的随机数和计算的结果一样,就证明此IC 为加密 IC ..因为加密算法保密和随机性比较大,防止抄板效果不错。 kernel 层: 保证 i...
  • 手机NFC如何格式化加密IC

    千次阅读 2021-03-13 18:06:07
    加密类型的M1卡或者CUID卡,如果需要写入新的数据,是无法跟UID卡一样直接覆盖写入的,必须先格式化变成空白卡才能重写新的数据,以下提供详细教学 准备工具 下载“NFC Reader Tool”这个APP安装到手机上 准备NFC...
  • 介绍了Siemens公司逻辑加密IC卡芯片SLE4428的基本组成、操作指令、时序以及与单片机的接口电路,该IC卡接口电路中加入了短路保护设计,可以防止插入非法卡而损坏其它元件。
  • 小米NFC手机 手环 复制加密IC门禁卡

    万次阅读 2019-07-05 11:26:24
    第一步通过破解加密的门禁卡得到dump文件,获取卡号。修改dump文件只保留0扇区0块的内容也就是卡号,通过读卡器写入一张卡空白卡。这时就得到了一张未加密的白卡了。手机NFC可以模拟这张未加密的白卡,之后通过读卡...
  • atsha204a的datasheet,目前只有英文版,中文版的可自行翻译。
  • IC\ID卡破解加密软件

    2019-01-29 08:56:49
    用于复制破解门禁卡ICID卡都可以用的,下载安装后,直接运行
  • 前端时间有研究多款加密芯片,加密算法实现,以及破解可能,也有一些个人的观点,仅供参考; 一,加密芯片的来源及工作流程: 市面上的加密芯片,基本都是基于某款单片机,使用I2C或SPI等通讯,使用复杂加密算法...
  • IC卡批量加密软件是一款可以帮助用户批量加密ic卡的软件,该软件可读取dump文件,也可以批量写卡并加密,在批量写卡时,该ic卡加密软件还可以设置卡号自动加“1”。 IC卡批量加密软件功能介绍: 1、读dump文件:可...
  • IC卡批量加密软件

    2018-11-06 21:37:10
    IC卡批量加密软件,可以批量加密码IC卡 省时省力 省心
  • IC加密方法初探

    千次阅读 2020-11-22 15:32:16
    开水卡加密逻辑 13 88(H)为余额,EB为校验位,计算方法:EB=01 XOR 14 XOR 65 XOR 13 XOR 88 3.工具网站 异或计算:http://www.ip33.com/bcc.html 进制转换:https://tool.oschina.net/hexconvert/ 4.参考文章 ...
  • 加密IC使用学习

    2012-11-21 01:59:35
    ①DES加密,对随机数进行加密,对比加密后的结果 ②NVM区域,保存运行参数或环境变量 ③移植算法到加密IC
  • 加密ic 及 aes256 加密app

    千次阅读 2017-03-11 14:53:30
    这个项目的要求是通过加密ic 既要能加密我们的固件 也要能加密配合我们固件使用的app
  • 嵌入式Linux平台加密芯片driver及测试程序,欢迎大家下载使用
  • android关于IC卡读写及加密解密

    千次阅读 2020-01-12 11:40:18
    byte[] key = {(byte) 0xA0, (byte) 0xB7, (byte) 0xA5, (byte) 0xC5, (byte) 0x80, (byte) 0x88}; Tag tag = intent.getParcelableExtra(NfcAdapter.EXTRA_TAG);...//加密IC卡 MifareClassic mifar...
  • atsha204a加密ic01

    千次阅读 2017-06-05 20:12:40
    ATSHA204A加密芯片是ATMEL公司研发的一款高安全性的,功能丰富的加密IC,使用SHA-256算法进行加密操作,内置16*32字节的slot(EEPROM)可以存储用户数据和秘钥,唯一的9字节序列号用于区分其他芯片,还有512bits的OTP...
  • PN532全加密读取

    2019-05-01 12:01:51
    PN532全加密读取, mfoc, mfcuk. 图形界面,V2.1版本。
  • atsha204a加密ic02

    千次阅读 2017-06-05 20:14:10
    爱特梅尔公司加密产品业务部总监Kerry Maletsky表示:“爱特梅尔致力于提供易于使用,且集成最新NIST加密算法以实现具最高级别可靠性的加密产品。 这些产品填补了大多数微控制器和ASIC解决方案的安全存储缺失的...
  • IC卡批量加密免费软件包,包含多款软件,不需要注册,免安装

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 12,838
精华内容 5,135
关键字:

加密ic

友情链接: Y+calculator.zip