2016-07-09 12 views
8

DESFire EV1 कार्ड Stackoverflow पर यहाँ के बारे में कई प्रश्न हैं। लेकिन यदि आप कुछ उदाहरण डेटा खोजते हैं तो केवल एक ही स्थान जहां आपको कुछ बाइट मिलेगा Ridrix Blog में है। लेकिन यह काफी अपूर्ण है।DESFire EV1 संचार उदाहरण

लोगों का एक बहुत उनकी समस्याओं को देखते लिखा DESFire कार्ड के लिए कोड के विकास, जबकि। लेकिन ज्यादातर जब उन्होंने अपनी समस्या हल की तो वे समाधान पोस्ट करने के लिए बहुत आलसी थे। इसलिए आपको कई प्रश्न मिलते हैं लेकिन डेटा उदाहरणों के साथ बहुत कम जवाब मिलते हैं।

भले ही आपके पास डिस्फायर ईवी 1 दस्तावेज है (मेरे पास यह नहीं है, मैंने easypay कोड का अध्ययन किया), आपको उससे अधिक की आवश्यकता होगी। एक दस्तावेज केवल सिद्धांत है। लेकिन क्या कारण है कि आपका कार्ड प्रमाणीकरण त्रुटि या एक ईमानदारी त्रुटि या एक अप्रत्याशित सीएमएसी देता है?

  • क्या सत्र कुंजी ठीक है?
  • क्या सीबीसी सही मोड में काम कर रहा है?
  • क्या सीएमएसी सही ढंग से गणना की जाती है?
  • क्या सीआरसी 32 सही है?
  • क्या फ़ंक्शन कॉल से पहले/बाद सत्र सत्र का चौथाई सही है?

उदाहरण के बिना आप पूरी तरह से नष्ट हो जाते हैं।

उत्तर

13

DESFire EV1 विकास के साथ कई सप्ताह बिताने के बाद मैं उन सभी जो इनपुट डेटा की जरूरत है उनकी जटिल cryprographic कार्यों की उम्मीद डेटा के साथ उत्पादन फ़ीड और तुलना करने के लिए के लिए कुछ उदाहरण पोस्ट करने के लिए फैसला किया। मुझे पता है कि यह बेहद सहायक है।

यहाँ आप सबसे महत्वपूर्ण DESFire EV1 संचालन से कुछ डिबग आउटपुट पाते हैं। वर्तमान में आप इस जानकारी को इंटरनेट में नहीं पा सकते हैं। यदि मेरे पास ये उदाहरण होते तो मैं अपने कोड को विकसित करने में बहुत समय बचा सकता।

आईएसओ और एईएस प्रमाणीकृत सत्र

आईएसओ और एईएस मोड में के लिए नुकसान हर एन्क्रिप्शन/डिक्रिप्शन सीबीसी के माध्यम से चला जाता है। चतुर्थ सत्र कुंजी की केवल एक बार शून्य पर जब कुंजी प्रमाणीकरण के बाद बनाई गई है रीसेट है। प्रमाणीकरण कुंजी का चौथाई केवल एक बार रीसेट होता है जब प्रमाणीकरण शुरू होता है।

प्रमाणीकरण के दौरान:

  1. रैंडम बी के साथ प्राप्त + समझने
  2. रैंडम एबी
  3. रैंडम एक साथ प्राप्त होता है भेजें + कूटलेखन के साथ कार्ड के लिए भेज दिया जाता है कार्ड से प्राप्त प्राप्त + समझने

सीएमएसी सत्र कुंजी के चौथाई की एक प्रति है। सीएमएसी को ज्यादातर कार्ड पर भेजे गए डेटा और कार्ड से लौटाए गए डेटा के लिए गणना की जानी चाहिए। लेकिन सभी आदेश जो एक सीबीसी एन्क्रिप्शन (उदा। चेंजकी सेटिंग्स) करते हैं, उस योजना से भिन्न होते हैं। कमांड जो एकाधिक फ्रेम भेजते/प्राप्त करते हैं (उदा।GetAplicationIDs) को भेजे गए/प्राप्त किए गए सभी फ़्रेम के डेटा पर सीएमएसी की गणना करनी चाहिए (0xAF स्थिति बाइट सहित)। TX डेटा के लिए सीएमएसी की गणना बाइट + सभी पैरामीटर बाइट्स पर की जाती है। आरएक्स डेटा के लिए सीएमएसी की गणना सभी प्रतिक्रिया बाइट्स + अंतिम स्थिति बाइट (हमेशा 00 = सफलता) पर की जाती है जिसे अंत में जोड़ा जाना चाहिए!

प्रमाणीकरण अवैध है:

  • एक त्रुटि occures (! स्थिति = 00 और = वायुसेना),
  • जब SelectApplication निष्पादित किया जाता है,
  • के बाद एक ही कुंजी बदल दिया गया है जब जिसका उपयोग प्रमाणीकरण के लिए किया गया था,
  • जब कोई अन्य कार्ड आरएफ फ़ील्ड में आता है (अपने चर को रीसेट करना न भूलें)।

इन मामलों में सत्र कुंजी अब मान्य नहीं है और इसलिए एक सीएमएसी की गणना नहीं की जानी चाहिए।

नई कुंजी के सीआरसी 32 केवल कुंजी डेटा पर ही गणना की जाती है। क्रिप्टोग्राम का सीआरसी 32 गणना, कुंजी संख्या और अभी तक एन्क्रिप्टेड क्रिप्टोग्राम पर गणना नहीं की जाती है।

एडफ्रूट से पीएन 532 बोर्ड के साथ एक Teensy 3.2 में चल रहे मेरे कोड द्वारा निम्नलिखित डीबग आउटपुट उत्पन्न किया गया है। अधिक जानकारी के लिए मेरे source code देखें। स्रोत कोड Arduino/Teensy के लिए लिखा गया है, लेकिन इसे मल्टीप्लाफ़ॉर्म डिज़ाइन किया गया है ताकि इसे केवल विजुअल स्टूडियो, लिनक्स या अन्य प्लेटफ़ॉर्म पर संकलित करने के लिए कुछ पंक्तियों को बदलने की आवश्यकता हो।

निम्नलिखित उदाहरणों में सभी कुंजीों में कुंजी संस्करण 0x10 है।

आईएसओ 2K3DES के साथ प्रमाणीकरण डिफ़ॉल्ट कुंजी # 0

*** Authenticate(KeyNo= 0, Key= 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (DES)) 
Sending: <1A 00> 
Response: <AF B8 90 04 7F 2D C8 D6 8B> 
* RndB_enc: B8 90 04 7F 2D C8 D6 8B 
* RndB:  74 B8 43 5F CB A0 B6 75 
* RndB_rot: B8 43 5F CB A0 B6 75 74 
* RndA:  92 31 34 8B 66 35 A8 AF 
* RndAB:  92 31 34 8B 66 35 A8 AF B8 43 5F CB A0 B6 75 74 
* RndAB_enc: 7C 84 6A 50 7B 9B 6E 68 64 BC 33 72 A3 06 A8 C1 
Sending: <AF 7C 84 6A 50 7B 9B 6E 68 64 BC 33 72 A3 06 A8 C1> 
Response: <00 B7 96 DD 3F 81 15 45 F3> 
* RndA_enc: B7 96 DD 3F 81 15 45 F3 
* RndA_dec: 31 34 8B 66 35 A8 AF 92 
* RndA_rot: 31 34 8B 66 35 A8 AF 92 
* SessKey: 92 30 34 8A 74 B8 42 5E 92 30 34 8A 74 B8 42 5E (DES) 

2K3DES बदलें डिफ़ॉल्ट कुंजी # 0

*** ChangeKey(KeyNo= 0) 
* SessKey:  B4 28 2E FA 9E B8 2C AE B4 28 2E FA 9E B8 2C AE (DES) 
* SessKey IV: 00 00 00 00 00 00 00 00 
* New Key:  00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 (2K3DES) 
* CRC Crypto: 0x5001FFC5 
* Cryptogram: 00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 C5 FF 01 50 00 00 00 00 
* CryptogrEnc: 87 99 59 11 8B D7 7C 70 10 7B CD B0 C0 9C C7 DA 82 15 04 AA 1E 36 04 9C 
Sending: <C4 00 87 99 59 11 8B D7 7C 70 10 7B CD B0 C0 9C C7 DA 82 15 04 AA 1E 36 04 9C> 
Response: <00> 

2K3DES बदलें डिफ़ॉल्ट कुंजी # 1

*** ChangeKey(KeyNo= 1) 
* SessKey:  9C 70 56 82 5C 08 9E C8 9C 70 56 82 5C 08 9E C8 (DES) 
* SessKey IV: 00 00 00 00 00 00 00 00 
* New Key:  00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 (2K3DES) 
* Cur Key:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (DES) 
* CRC Crypto: 0xD7A73486 
* CRC New Key: 0xC4EF3A3A 
* Cryptogram: 00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 86 34 A7 D7 3A 3A EF C4 
* CryptogrEnc: 7D 83 D3 4E FB 6C 84 98 48 E2 D6 37 AD A2 D0 87 14 36 1A E6 C4 63 14 52 
Sending: <C4 01 7D 83 D3 4E FB 6C 84 98 48 E2 D6 37 AD A2 D0 87 14 36 1A E6 C4 63 14 52> 
Response: <00 1D 5C 27 97 10 86 30 8D> 
CMAC:   1D 5C 27 97 10 86 30 8D 

आईएसओ 3K3DES के साथ प्रमाणीकरण डिफ़ॉल्ट कुंजी # 0

*** Authenticate(KeyNo= 0, Key= 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (3K3DES)) 
Sending: <1A 00> 
Response: <AF 14 65 76 AC 1B 7D B8 CA 24 84 C5 69 7F 80 12 E1> 
* RndB_enc: 14 65 76 AC 1B 7D B8 CA 24 84 C5 69 7F 80 12 E1 
* RndB:  BA 91 37 BB 7A 18 33 E7 39 F0 5E 8F 07 87 D0 C4 
* RndB_rot: 91 37 BB 7A 18 33 E7 39 F0 5E 8F 07 87 D0 C4 BA 
* RndA:  F5 68 6F 3A 39 1C D3 8E BD 10 77 22 81 44 5B F6 
* RndAB:  F5 68 6F 3A 39 1C D3 8E BD 10 77 22 81 44 5B F6 91 37 BB 7A 18 33 E7 39 F0 5E 8F 07 87 D0 C4 BA 
* RndAB_enc: D0 55 BD 5E A0 1E BF C3 02 93 D4 8A 54 A0 51 B4 0A 66 57 7A 38 3C 58 ED 77 5C 51 BC 97 D4 FA BD 
Sending: <AF D0 55 BD 5E A0 1E BF C3 02 93 D4 8A 54 A0 51 B4 0A 66 57 7A 38 3C 58 ED 77 5C 51 BC 97 D4 FA BD> 
Response: <00 E1 EE 93 F0 12 C8 D6 72 11 D4 33 7C AD 56 6A 40> 
* RndA_enc: E1 EE 93 F0 12 C8 D6 72 11 D4 33 7C AD 56 6A 40 
* RndA_dec: 68 6F 3A 39 1C D3 8E BD 10 77 22 81 44 5B F6 F5 
* RndA_rot: 68 6F 3A 39 1C D3 8E BD 10 77 22 81 44 5B F6 F5 
* SessKey: F4 68 6E 3A BA 90 36 BA D2 8E BC 10 32 E6 38 F0 80 44 5A F6 06 86 D0 C4 (3K3DES) 

3K3DES बदलें डिफ़ॉल्ट कुंजी # 0

*** ChangeKey(KeyNo= 0) 
* SessKey:  F4 68 6E 3A BA 90 36 BA D2 8E BC 10 32 E6 38 F0 80 44 5A F6 06 86 D0 C4 (3K3DES) 
* SessKey IV: 00 00 00 00 00 00 00 00 
* New Key:  00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 70 60 50 40 30 20 10 00 (3K3DES) 
* CRC Crypto: 0xA2003ED6 
* Cryptogram: 00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 70 60 50 40 30 20 10 00 D6 3E 00 A2 00 00 00 00 
* CryptogrEnc: 7F 88 90 C7 CA B9 A4 22 81 73 A6 41 B6 5F 0F 43 FD 40 4A 01 13 71 A9 90 4A 62 9E 3C 20 B2 FF 63 
Sending: <C4 00 7F 88 90 C7 CA B9 A4 22 81 73 A6 41 B6 5F 0F 43 FD 40 4A 01 13 71 A9 90 4A 62 9E 3C 20 B2 FF 63> 
Response: <00> 

3K3DES बदलें डिफ़ॉल्ट कुंजी # 1

*** ChangeKey(KeyNo= 1) 
* SessKey:  9C 52 0E 3C B4 5A B2 A4 A2 00 C4 DA 72 2C 0E F4 38 FE 8A 48 F8 18 9E 56 (3K3DES) 
* SessKey IV: 00 00 00 00 00 00 00 00 
* New Key:  00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 70 60 50 40 30 20 10 00 (3K3DES) 
* Cur Key:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (3K3DES) 
* CRC Crypto: 0x078BAED8 
* CRC New Key: 0x12A6733E 
* Cryptogram: 00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 70 60 50 40 30 20 10 00 D8 AE 8B 07 3E 73 A6 12 
* CryptogrEnc: 72 18 2F 5B 0C F1 7E A0 86 A5 AE A5 64 ED 98 7A F3 90 CD B3 78 36 4E 2B C2 45 8B 3A E3 23 98 4D 
Sending: <C4 01 72 18 2F 5B 0C F1 7E A0 86 A5 AE A5 64 ED 98 7A F3 90 CD B3 78 36 4E 2B C2 45 8B 3A E3 23 98 4D> 
Response: <00 D2 E3 BD 0D 09 47 72 ED> 
CMAC:   D2 E3 BD 0D 09 47 72 ED 

एई साथ एईएस डिफ़ॉल्ट कुंजी # एस प्रमाणीकरण 0

*** Authenticate(KeyNo= 0, Key= 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (AES)) 
Sending: <AA 00> 
Response: <AF FF 0A FB 10 B4 3F 3B 34 23 36 57 0F 7A 0E 8B 74> 
* RndB_enc: FF 0A FB 10 B4 3F 3B 34 23 36 57 0F 7A 0E 8B 74 
* RndB:  1F 45 19 27 E7 C0 FC DE 60 9E E8 02 EF 69 76 04 
* RndB_rot: 45 19 27 E7 C0 FC DE 60 9E E8 02 EF 69 76 04 1F 
* RndA:  73 AE 5D 30 17 42 21 64 FB 16 25 D8 1F 2A 69 8C 
* RndAB:  73 AE 5D 30 17 42 21 64 FB 16 25 D8 1F 2A 69 8C 45 19 27 E7 C0 FC DE 60 9E E8 02 EF 69 76 04 1F 
* RndAB_enc: B3 11 34 03 F5 73 95 35 CA 1A 5D 4B D4 38 BE 03 2B 54 28 32 3D 0A 83 4D 11 8F 35 06 C4 2C 5B 01 
Sending: <AF B3 11 34 03 F5 73 95 35 CA 1A 5D 4B D4 38 BE 03 2B 54 28 32 3D 0A 83 4D 11 8F 35 06 C4 2C 5B 01> 
Response: <00 E2 AE 7D 31 29 48 19 69 E9 A0 C7 CC 89 1E DF 58> 
* RndA_enc: E2 AE 7D 31 29 48 19 69 E9 A0 C7 CC 89 1E DF 58 
* RndA_dec: AE 5D 30 17 42 21 64 FB 16 25 D8 1F 2A 69 8C 73 
* RndA_rot: AE 5D 30 17 42 21 64 FB 16 25 D8 1F 2A 69 8C 73 
* SessKey: 73 AE 5D 30 1F 45 19 27 1F 2A 69 8C EF 69 76 04 (AES) 

एईएस बदलें डिफ़ॉल्ट कुंजी # 0

*** ChangeKey(KeyNo= 0) 
* SessKey:  73 AE 5D 30 1F 45 19 27 1F 2A 69 8C EF 69 76 04 (AES) 
* SessKey IV: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
* New Key:  00 10 20 30 40 50 60 70 80 90 A0 B0 B0 A0 90 80 (AES) 
* CRC Crypto: 0x6BE6C6D2 
* Cryptogram: 00 10 20 30 40 50 60 70 80 90 A0 B0 B0 A0 90 80 10 D2 C6 E6 6B 00 00 00 00 00 00 00 00 00 00 00 
* CryptogrEnc: 97 41 8E 6C C0 1C 4E 6F AD 4D 87 4D 8D 42 5C EA 32 51 36 11 47 2C DA 04 E3 5E FB 77 9A 7D A0 E4 
Sending: <C4 00 97 41 8E 6C C0 1C 4E 6F AD 4D 87 4D 8D 42 5C EA 32 51 36 11 47 2C DA 04 E3 5E FB 77 9A 7D A0 E4> 
Response: <00> 

एईएस बदलें डिफ़ॉल्ट कुंजी # 1

*** ChangeKey(KeyNo= 1) 
* SessKey:  1C D3 8E BD 95 F3 1C 8A B8 7F 0A C9 C4 EB 64 C6 (AES) 
* SessKey IV: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
* New Key:  00 10 20 30 40 50 60 70 80 90 A0 B0 B0 A0 90 80 (AES) 
* Cur Key:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (AES) 
* CRC Crypto: 0x84B47033 
* CRC New Key: 0x1979E3BF 
* Cryptogram: 00 10 20 30 40 50 60 70 80 90 A0 B0 B0 A0 90 80 10 33 70 B4 84 BF E3 79 19 00 00 00 00 00 00 00 
* CryptogrEnc: 30 23 FA 06 2D 25 0A 04 35 BA E9 45 CA BE 96 5D 62 2A 47 1D 32 5D 1D 42 EA 81 44 41 CB 1A 20 C3 
Sending: <C4 01 30 23 FA 06 2D 25 0A 04 35 BA E9 45 CA BE 96 5D 62 2A 47 1D 32 5D 1D 42 EA 81 44 41 CB 1A 20 C3> 
Response: <00 9B 68 30 91 50 E0 72 5E> 
CMAC:   9B 68 30 91 50 E0 72 5E 

CMAC गणना के लिए एईएस 128

से: NIST

AES Key: 2b 7e 15 16 28 ae d2 a6 ab f7 15 88 09 cf 4f 3c 
SubKey1: fb ee d6 18 35 71 33 66 7c 85 e0 8f 72 36 a8 de 
SubKey2: f7 dd ac 30 6a e2 66 cc f9 0b c1 1e e4 6d 51 3b 

Message: <empty> 
CMAC: bb 1d 69 29 e9 59 37 28 7f a3 7d 12 9b 75 67 46 

Message: 6b c1 be e2 2e 40 9f 96 e9 3d 7e 11 73 93 17 2a 
CMAC: 07 0a 16 b4 6b 4d 41 44 f7 9b dd 9d d0 4a 28 7c 

Message: 6b c1 be e2 2e 40 9f 96 e9 3d 7e 11 73 93 17 2a ae 2d 8a 57 1e 03 ac 9c 9e b7 6f ac 45 af 8e 51 30 c8 1c 46 a3 5c e4 11 
CMAC: df a6 67 47 de 9a e6 30 30 ca 32 61 14 97 c8 27 

आप अधिक उदाहरण की जरूरत है (यह भी के लिए CreateApplication, SelectApplication, DeleteApplication, GetApplicationIDs, GetKeyVersion, GetKeySettings, ChangeKeySettings, GetCardVersion, FormatCard, CreateStdDataFile, GetFileIDs, GetFileSettings, WriteFileData, ReadFileData, DeleteFile) Codeproject पर ज़िप फ़ाइल डाउनलोड करें जहां आपको संपूर्ण selftest वाला HTML फ़ाइल मिलती है जो इन सभी आदेशों का परीक्षण करती है।

+0

Elmue ive अब आपके प्रोजेक्ट को दो घंटों की तलाश में रहा है। लेकिन ऐसा लगता है कि बहुत से लोगों के पास काम करने के लिए पर्याप्त कौशल नहीं है। बहुत से लोग (मेरे साथ) केवल कुछ सादा पाठ पढ़ना चाहते हैं जो एक MIFARE EV1 कार्ड में संग्रहीत है, और अधिक नहीं। क्या आपके पास साझा करने के लिए कोई छोटा उदाहरण है? कोडप्रोजेक्ट पर आपका एक बड़ा ओवरकिल है। वैसे भी अद्भुत काम वहाँ –

+1

नहीं। यह अधिक नहीं है। यह एक पुस्तकालय है। यदि आप .NET ढांचे के साथ काम करते हैं तो आप यह भी कह सकते हैं कि यह बहुत अधिक है कि इतने सारे वर्ग और कार्य हैं। लेकिन आप केवल उन्हीं कार्यों का उपयोग करते हैं जिन्हें आपको चाहिए। आप बाकी को अनदेखा कर सकते हैं। आपको समझना नहीं है कि एन्क्रिप्शन कैसे काम करता है। आप अपनी परियोजना में केवल 13 फाइलें (आईएनओ फ़ाइल, उपयोगकर्ता प्रबंधक और क्लासिक को छोड़कर) शामिल करते हैं और आप केवल Desfire.cpp में फ़ंक्शंस को कॉल करते हैं। आपको अन्य वर्गों की परवाह नहीं है। एक समारोह Desfire :: Selftest() है जो दिखाता है कि इस वर्ग का उपयोग कैसे करें। आपको मेरी तुलना में एक सरल परियोजना नहीं मिलेगी। – Elmue

+0

ठीक है, मैं इसे आज़मा दूंगा। आपके तेज उत्तर –

संबंधित मुद्दे