rfid卡为什么16个16扇区全加密

RFID入坑初探——Mifare Classic card破解(一) | WooYun知识库
RFID入坑初探——Mifare Classic card破解(一)
之前一直想要玩无线安全,旺财大牛说门槛低(哪里低啦=。=web狗表示我很笨啊,汪汪),于是乎入手了ACR122u,想从NFC开始入坑,就有了这篇文章,先普及下基本知识。
Mifare Classic card提供1k-4k的容量,我们经常见到的是Mifare Classic 1k(S50),也就是所谓的M1卡。M1卡有从0到15共16个扇区,并且每个扇区都有独立的密码,每个扇区配备了从0到3共4个段,每个段可以保存16字节的内容,反正从0开始数 就对了(和数组下标为0开始一样)。
每个扇区的第4段呢是用来保存KeyA,KeyB和控制位的,每张卡还有一个唯一标识的UID号,具体的卡结构大家可以百度一下看看。
我们本文的研究对象就是这玩意儿,谷歌告诉我们,这种卡类的攻击方式大概分为这么几种:
1)暴力破解
爆破对于M1卡的破解来说比较有效,因为M1卡是被动卡,需要读卡器来供能,切断供能后卡的临时数据就丢失了,也就是说不会存在输入过多错误密码后造成的锁死之类的情况
FFFFFFFFFFFF、A0B0C0D0E0F0等等都是M1白卡的默认密码,所以当我们使用mfoc这样的工具来爆破的时候基本上都是用这些默认密码来填充剩余扇区的密码。
2)重放攻击
刚刚我们说了M1卡是被动卡,当它被供能的时候会产生随机数列,切断供能后数据不会保存,再次供能又会产生一模一样的数列,然后就可以控制切断,再次供能的时间计算出这个数列,进行重放攻击来达到修改数据的目的。
3)克隆卡片(卡复制)
M1卡的扇区可以保存数据,所以大部分的卡片会选择加密扇区后保存数据,我们可以用 uid卡来进行复制,每张M1卡在0扇区第1段都有一个唯一标识,而且是保护无法修改的,uid 卡就是没有设定0扇区保护的卡,所以你可以随意的修改你想要的uid,这样我们就可以克隆出一张连uid都相同的卡片了。(但是要注意不要把00扇区弄 坏,之前测试的时候就未知原因写坏了00扇区无法读入了)。
4)嗅探攻击
这里要用到PM3这个神器,在卡和机器数据交换的时候嗅探数据,进行攻击,利用XOR算key工具就可以把扇区的密钥计算出来(穷逼表示根本买不起)。
科普结束,接下来以一个实例来讲解以下破解M1卡的姿势(笔者才开始入坑,如有不对,请大牛斧正)。
关于暴力破解,我们此处用到这么几个东西,ACR122u,mfoc,libnfc。
其中ACR122u作为硬件供能,读写的作用,mfoc用来爆破,libnfc用来写入数据。
可以看到读出了我们的卡类型,下方的keyA keyB就是要我们破解的地方,当然,也可以使用另外一个简化版本,更粗暴简单一些,百度M1卡服务程序即可。
稍等片刻后就发现上下各16个勾勾都打上了,说明成功爆破了,成功后会在当前目录下生成一个dump文件,这样,这张卡的数据就被完全dump下来了,得到dumpfile1但是只有1k的大小,在win下操作的时候需要用到一个fixdump的工具来填充剩余部分
fixdump dumpfile1
即可修复,大小为4k,然后我们去消费一下这张卡(让你要修改的区域的数据改变)
其中前6个字节和后6个字节的FF FF FF FF FF FF即为秘钥,中间的几位FF 07 80 69即为控制位。
再次dump数据dumpfile2并修复
fixdump dumpfile2
就此,我们有了两个样本,然后做hex diff,linux下直接用diff,win下可以使用hexcmp2
diff后发现了数据变动的区域。
本文只修改简单的金龙卡水卡功能,所以取样两次后就可以轻松找到数据所在的扇区,如果是做比较复杂的修改那么取样可能得多次,比如做门禁攻击啥的。
可以看到这个扇区内的一些数值,末端的40,FF啥的都是存放数值的地址,我们不用管它,在M1 卡中本来要进行一次的取反和倒序存入,但是可能本屌的渣学校的卡居然直接进行16进制换算为10进制后就是水卡金额数目。。。
这里多说两句,一般情况下,数据存入是倒序的,比如F9 FE,其实真实数据是FE F9,然后换算为2进制进行取反再换算为10进制,有可能还会遇到数据的加密,我们再解密后就可以得到存入的数值了。
图中是我成功修改了最大数值后的,金额为640.00元,hex为fa 00,做测试的时候笔者太高估了学校,多次猜测其换算的算法,取样了20来次后脑洞开了,直接通过10进制转换16进制。。。居然就是那么简单!F9 FE为63998小数点请忽视。
然后使用libnfc来写入数据
fc-mfclassic.exe w b dumpfile_new dumpfile_old
至此,破解差不多就那么完成了(单纯指做数据修改的目的,不包括解决什么后患啊之类的情况)。
最后上一张成功改写后的测试图。
破解时长共3个小时(来回取样浪费了不少时间)。
关于验证漏洞攻击,在前面科普的时候说过,每个扇区都有独立的密码,在通常情况下,有些存储关键数据(比如饭卡里的钱)的扇区会更改密码,比如,某张卡里的第4扇区存着钱,更改了默认密码,但是其他扇区并没有更改默认密码,那么我们怎么通过其他扇区来操作第4扇区呢,这里就会用到验证漏洞攻击,也就是nested authentication 攻击,通常会在我们知道16个扇区中任意一个扇区密码来破解其他扇区的时候使用。
首先我们知道,M1卡的算法是个对等加密算法,读卡器中也保存着同样的密码,也是用同样的算法加密,当卡和机器交互的时候,读卡器首先验证0扇区的密码,卡给读卡器以明文方式发送一个随机序列a(明文),然后读卡器通过跟加密,同时自己产生一个加密的随机序列b(密文)返回,卡用自己的密码解密之后,解密出来的序列如果是自己之前发送的a,则认为正确,然后通过自己加密算法加密读卡器生成的随机序列发送给读卡器,读卡器解密之后,如果跟 自己之前发送的随机数b相同,则认为验证通过,之后所有的数据都通过此算法加密传输。
在整个过程中,只有a是明文,之后的都是密文,card发送一个a给读卡器之后,读卡器用错误的密码加密之后发送给card,card肯定解密错误,然后验证中断
但是,我们知道其他扇区的的密码,验证的时候,使用这个扇区验证成功之后,后面所有的数据交互都是密文,读其他扇区数据的时候,也是card首先发送随机数a,这个a是个加密的数据,之前说的每个扇区的密码是独立的,那么加密实际上就是通过card这个扇区的密码相关的算法加密的a,这个数据中就包含了这个扇区的密码信息,所以我们才能 够通过算法漏洞继续分析出扇区的密码是什么。
也就是因为这个原理,在验证漏洞的时候才必须要知道至少一个其他扇区的密码。
对于才入坑的朋友来说,爆破是最简单粗暴的办法,交给程序自动化进行即可(有可能接下来一篇或者下下一篇写根据重放攻击进行破解的)。
其次,主要进行的工作就是多次的取样和反复diff,体力活加脑力活。
预告,等闲下来继续研究一下mfoc的其他破解功能,比如重放之类的,或者完全破解校园卡的其他功能(因为是联网的,所以目测得我顺手拿下后勤系统吧)
我看不懂。最后几段说卡的算法漏洞是说哪个的?是学校饭卡系统里算法的漏洞么?因为每个 sector 的密码都是独立的,我不理解怎么就可以用别的 sector 的已知密码获取这个加密 sector 的内容。麻烦您解释下。
fixdump的工具哪有下的啊
用RFID RadioEye 破解卡,显示No sector encrypted with the default key has been found, exiting. 怎么解决
M1卡有自己的inc和dec方法,一个是加钱,一个是减钱,估计一般的卡都用自带的方法,调用inc疯狂充值就可以了
D:\libnfc-build\utils&nfc-list
nfc-list uses libnfc 1.7.1
No NFC device found.
驱动都装了。还是不行
只是NFC的话大概200左右吧,淘宝有卖
攻击方式分类貌似有些问题,据我了解mfoc用的是默认密码攻击+认证嵌套漏洞获得所有扇区的keya和keyb,在控制字允许的情况下卡的所有数据都可以导出,数据分析、改数据块复制卡神马的就水到渠成了
对于卡类的校验,常见的是取反,好点的是异或,但也有用AES DES的~ 完全加密的M1卡很少见~ 目前针对M1卡提加固建议是不是最好就是所有扇区都加密?
强烈建议更换为CPU卡【成本太高,不太现实啊!】
唔,您是说验证漏洞攻击那儿么,我讲述好像是有点不清晰。。。语言水平有限,不过看图例应该比较直观
建议楼主再看看 RFID破解两三事的讨论
过程很清楚,描述上有些问题
也想尝试下,读卡器写卡器成本如何?
难成这样一点不简单
感谢知乎授权页面模版记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华
网上看了很多RFID破解的文章,大部分都是工具使用,一步步该怎么操作,基本上没有讲原理的,估计导致了很多初学者非常迷惑,特别是一旦按照操作步骤操作的时候出错时更加迷惑,不知道是什么状况,国内radiowar也同样没有看到过特别介绍原理性的文章。建议大家还是多看看外文原版的资料说明,会理解的更透彻些,才能更快的加入到RFID安全研究及测试中。参考站点: 多看看论坛里面提问跟回答&&这篇文章就当是我自以为是的普及性介绍,我想应该还是会给很多人解惑。首先,先说说目前RFID破解涉及到的几种方法,我尽量以最直白的语言描述。1、& 最简单ID卡破解常见破解办法:ID卡复制,ID卡除了复制也没有其他研究的了,毕竟太简单了。基本原理介绍:ID卡属于大家常说的低频卡,一般大部分情况下作为门禁卡或者大部分大学里使用的饭卡,一般为厚一些的卡,是只读的,卡里面只保存有一串唯一的数字序号ID,可以把这串数字理解为你的身份证号,刷卡的时候,读卡器只能读到ID号,然后通过跟后台数据库进行匹配,如果是门禁卡,那么数据库里面就是存在这样的ID号,如果匹配上门就开了,匹配不上门就开不了。如果是学校的饭卡,刷卡的时候,实际上操作的是你对应ID号相关的数据库中的数据。ID卡本身不存在任何其他数据,所以,学校使用的ID卡饭卡,只能复制卡,刷别人的钱(数据库中的钱),再没有其他办法。破解方法:通过ID卡读卡器,读取卡内的ID号,然后把这串ID号写入到ID卡空卡中即可,各类工具特别多,需要一个ID卡读卡器。最简单的淘宝有卖的工具,两节7号电池,按读卡按钮读要复制的卡的ID,然后再按写卡按钮,把读到的ID号写入到空白卡中,即完成了卡复制工作,优点就是方便,缺点就是我们看不到整个过程,对我们安全研究来说作用不大。2、& 射频IC卡破解写在前面的技术铺垫:射频IC卡种类繁多,标准也繁多,这些不在介绍范围内,但是以下攻击介绍的原理类似,下面不特别说明就是指的M1 S50卡,这也是目前广泛使用的,并且大家做测试时最常见的IC卡。常见的破解方法: 1)跟ID卡一样,复制IC卡的UID号码写入到新的空白IC卡中。2)破解IC卡的密码,从而改写IC卡中的数据。3)破解IC卡的密码之后,把所有数据导出再写入到一个新的空白IC卡中,也就是 IC卡全卡复制(NFC手机及PM3等设备也支持把自己模拟成一个IC卡,实际上也属于卡复制一类)。IC 卡 (S50) 分为16个扇区(0-15),每个扇区又分为4个区域块(0-63), 每个扇区都有独立的一对密码keyA和keyB(先记着独立两个字,后面要思考问题)负责控制对每个扇区数据的读写操作,keyA和keyB分布在每个扇区的第四块中,第0扇区的第一个数据块,存储着IC卡的UID号(想成身份证号),其他扇区可以存储其他的数据,如钱等数据。一般IC卡的UID是唯一的也是写死的不能更改,其他块的数据是可以更改的,所以也就有了普通IC空白卡以及UID可写空白卡(可以认为是不遵守规范的商家制作的)。现在我们开始想象破解的几种环境: 1)读卡器把IC卡当成ID卡一样只识别UID正确即可,不管IC卡内其他数据,这时候,只需要把卡的UID读出来,并使用一个UID可写的空白卡,把UID写入即可。2)读卡器首先识别UID是否正确,然后再识别其他扇区的数据,通过keyA或者keyB对数据进行读写操作。这样首先UID得正确,其次,keyA或者keyB得正确(后面为了说的方便,我们就不说keyA或者keyB,直接说IC卡密码)。这样如果知道了IC卡密码,我们也不需要复制新卡,那么就可以更改IC卡中的数据,比如更改饭卡中的钱数。如果我们想复制一张一模一样的卡,那么就把原卡的所有扇区的数据全面导出来,再写入新的UID可写卡中即可。3)读卡器不识别UID,只管对扇区的密码进行验证,如果验证成功则允许对卡内数据操作等。(如某“XX快捷酒店”的门卡,就不管UID,只要扇区密码正确即可),那我们可以通过扇区密码更改门卡中的数据,如房号,住宿的时间等,也可以通过一个普通的IC卡(uid不能更改)复制一张门卡(跟原卡UID不同),也可以通过一个UID可写的卡,复制一张跟原卡完全相同的卡(跟原卡UID也相同)。基本上也就是以上几种环境,改写UID、通过扇区密码改写扇区数据、通过把原卡数据导出重新导入到新的IC卡中复制一张卡。IC卡的UID是不通过密码控制的,可以直接通过读卡器获得,后面讲IC卡的通信过程会说明。那么我们做IC卡破解时,主要的问题就是破解IC卡每个扇区的控制密码,如果密码破解了,那要怎么操作都随便了。&IC卡密码破解的几种方法:1)& 使用默认的密码攻击很多应用IC卡都没有更改默认密码,所以导致可以直接使用默认密码来尝试接入IC卡,常见的默认密码有: ffffffffffffa0a1a2a3a4a5b0b1b2b3b4b5aabbccddeeff4d3a99c351dd1a982c7e459ad3f7d3f7d3f7714c5c886e97587ee5f9350fa533cb6c723f68fd0a4f256e9FFzzzzzzzzzzA0zzzzzzzzzz2)& nested authentication 攻击(大家常说的验证漏洞攻击)前面讲到每个扇区都有独立的密码,一些情况下,比如某饭卡,扇区3中存储着钱等数据,扇区3的更改了默认密码,扇区5中也存储着一些数据,扇区5也更改了密码,其他扇区没有更改默认密码。我们要操作扇区3跟5,不知道密码怎么办?使用nested authentication 攻击,这种攻击方式是在已知了16个扇区中任意一个扇区的密码之后,采用的攻击方式,可以获得其他扇区的密码。我们前面都提到了,16个扇区的密码都是独立的,那么怎么能通过某个扇区的密码获得其他扇区的密码呢?如果可以,那说明扇区就不是独立的呀,有人会说,由于M1卡的加密算法被破解了,我只能说那是还没有理解,具体算法不讲,只说明一下,算法只是使得猜解密码的时间变短,使得猜解密码成为可能。这是什么样的原理呢?首先先了解,这是一个对等加密算法,也就是读卡器跟tag中都保存着同样的密码,也都是用同样的算法加密,然后看rfid的验证过程:开始交互的时候,tag就已经把uid给reader说了,主要牵扯到防冲撞机制,之后才开始验证。第一次验证时,读卡器首先验证0扇区的密码,tag给读卡器发送一个随机数nt(明文),然后读卡器通过跟密码相关的加密算法加密nt,同时自己产生一个随机数nr,(密文)发送给tag,tag用自己的密码解密之后,如果解密出来的nt就是自己之前发送的nt,则认为正确,然后通过自己的密码相关的算法加密读卡器的随机数nr(密文)发送给读卡器,读卡器解密之后,如果跟自己之前发送的随机数nr相同,则认为验证通过,之后所有的数据都通过此算法加密传输。首先记住这里面只有第一次的nt是明文,之后都是密文,而且nt是tag发送的,也就是验证过程中,tag是主动先发随机数的。我们破解的时候,读卡器中肯定没有密码(如果有就不用破解了),那么tag发送一个nt给读卡器之后,读卡器用错误的密码加密之后发送给tag,tag肯定解密错误,然后验证中断,这个过程中,我们只看到tag发送的明文随机数,tag根本没有把自己保存的密码相关的信息发送出来,那怎么破解呢?所以,要已知一个扇区的密码,第一次验证的时候,使用这个扇区验证成功之后,后面所有的数据交互都是密文,读其他扇区数据的时候,也需要验证,也是tag首先发送随机数nt,这个nt是个加密的数据,我们前面也说过每个扇区的密码是独立的,那么加密实际上就是通过tag这个扇区的密码相关的算法加密的nt,这个数据中就包含了这个扇区的密码信息,所以我们才能够通过算法漏洞继续分析出扇区的密码是什么。这也是为什么nested authentication攻击必须要知道某一个扇区的密码,然后才能破解其他扇区的密码。3)& darkside攻击假设某个IC卡的所有扇区都不存在默认密码怎么办?暴力破解根本不可能,那这时候就是算法的问题导致的darkside攻击,我们照样不说具体算法什么漏洞之类,同样,我们考虑首先要把tag中的key相关的数据骗出来,也就是让tag发送出来一段加密的数据,我们通过这段加密的数据才能把key破解出来,如果tag不发送加密的数据给我们,那没法破解了。前面我们也说了,第一次验证的时候tag会发送明文的随机数给读卡器,然后验证读卡器发送加密数据给tag,tag验证失败就停止,不会发送任何数据了,这样看,根本就没有办法破解密码。实际上经过研究人员大量的测试之后,发现算法还存在这样一个漏洞,当读卡器发送的加密数据中的某8bit全部正确的时候tag会给读卡器发送一个加密的4bit的数据回复NACK,其他任何情况下tag都会直接停止交互。那么这个4bit的加密的NACK就相当于把tag中的key带出来了,然后再结合算法的漏洞破解出key,如果一个扇区的key破解出来,就可以再使用nested authentication 攻击破解其他扇区密码。4)& 正常验证过程获得key1-3都是通过一般的读卡器,把tag中的密码破解出来,破解的原理中,不管密码破解算法的漏洞,实际上都是要让tag中发送出来一段密文。那如果读卡器本身就保存有密码,卡也是授权的卡,也就是说卡和读卡器都是正确授权的,那么他们之间的加密数据交换就可以直接使用PM3等监控下来,然后通过“XOR效验与算Key”程序算出密码来。这种情况下一般都是内部人员做案,或者把读卡器中的SAM偷出来,SAM实际上就是保存读卡器中密码的一个模块,然后通过另外的读卡器插入SAM,用正常的授权的卡刷卡,然后监控交换数据,从而算出密码。5)& 另一个方面前面4类方法基本上把目前的rfid卡破解讲清楚了,文字太多,所以也就没有截图,还有一个地方大家不知道考虑了么?我们提到的都是卡和读卡器之间的数据交换,这是加密的数据,但是有没有想过读卡器跟电脑相连这块,电脑中肯定没有加密芯片,所以这块肯定是明文传输,在某种环境中,比如通过电脑的控制程序导入密码(假设是二进制等不能直接观看的密码文件)到读卡器的时候,我们通过监控USB口(串口)数据通信,是不是就能明文看到密码呢?软件装载密码到读卡器使用USB监控抓到的明文数据,包含了导入到读卡器中的密码明文。&常用工具说明:1)mfoc
mfocgui 以及目前网络上,淘宝上充斥的各类破解工具都是基于nested authentication攻击原理,就是内置了一些默认密码,首先使用默认密码对每个扇区进行测试,如果某个扇区存在默认密码,然后就是用nested authentication攻击获得其他扇区的密码。2)PM3的darkside攻击,Mfcuk等为darkside攻击工具,一个扇区密码都不知道的情况下破解用的,由于破解算法的原理本身就不是100%成功的,所以如果长时间破解不出来,就停了重新换个nt,重新选个时间破解,跟运气也有些关系。不要别人几个小时,甚至几十分钟就破解成功了,你几天都没有破解出来,还一直傻傻的等,不如暂停换个nt,过一会再试。3)Libnfc工具,目前用的比较多的是radiowar的nfcgui,radiowar网站上也说了,就是给nfc-list
nfc-mfsetuid
nfc-mfclassic
这三个工具写了个gui界面,你也可以使用命令行模式,或者你也可以自己写个gui界面调用这三个程序即可,这些都是操作卡或者读卡数据的工具,国内不同的IC卡读卡器都附带有一些读写卡程序,我用的一个比这个要方便的多。
阅读:39373 | 评论:0 | 标签:
想收藏或者和大家分享这篇好文章→
? 关注Hackdig微博,点击下方按钮?
? 关注Hackdig微信,学习技术更方便请问对rfid卡进行加值,减值,初始化操-中国学网-中国IT综合门户网站
> 信息中心 >
请问对rfid卡进行加值,减值,初始化操
来源:互联网 发表时间: 5:49:28 责任编辑:王亮字体:
为了帮助网友解决“请问对rfid卡进行加值,减值,初始化操”相关的问题,中国学网通过互联网对“请问对rfid卡进行加值,减值,初始化操”相关的解决方案进行了整理,用户详细问题包括:RT,我想知道:请问对rfid卡进行加值,减值,初始化操作分别是什么意思?谢谢,具体解决方案如下:解决方案1:在操作数输入框中输入步进数据“”,点击“ReadValue”(图4-2中3 ReadValue。接上实验,初始化指定的块为值块,点击三次“Increment”(图4-2中2)实行加值,成功即在左下角显示“InitValue”执行成功这是指在用RFID卡做小额支付的时候里面存储金额的增加 减少 充值操作。1)InitValue:将指定值块的值减少“操作数”中指定的数值(16进制),(加值三次是方便查看和下一步实验),点击“Decrement”实行减值,点击“认证”(图4-1中2)。接上实验,点击“InitValue”(图4-1中4):读取指定值块内存储的数据(16进制))。依次点击图3-1中1-7(具体见实验二):根据“操作数”文本框内的数值(16进制)。图4-12)Increment,成功即在左下角显示成功信息,点击“ReadValue”,“钱包”框内的“认证”按钮执行的功能与“AuthKey”相同。在密匙框中输入密匙(图4-1中1),可以看到操作数框中数据变成“”(图4-3)图4-2图4-23)Decrement,在操作数框中输入操作数(图4-1中3):将指定值块的值增加“操作数”中指定的数值(16进制),在操作数输入框中输入步进数据“”(图4-2中1),只是参数均为“钱包”框内相应的值解决方案2:额,没有图。。。可以把网页链接给我吗?谢谢解决方案3:/view/afccbff121844a解决方案4:谢谢解决方案5:太给力了,你的回答完美地解决了我的问题,非常感谢!
1个回答4个回答2个回答1个回答1个回答1个回答2个回答2个回答4个回答1个回答1个回答1个回答1个回答
相关文章:
最新添加资讯
24小时热门资讯
Copyright © 2004- All Rights Reserved. 中国学网 版权所有
京ICP备号-1 京公网安备02号一张RFID门禁卡可以在多家公司的门禁系统中登记使用么?_百度知道
一张RFID门禁卡可以在多家公司的门禁系统中登记使用么?
提问者采纳
只能做原始ID码的识别方式,最好能提供密码当然可以,就是这张RFID是否加密型的卡片,但是会有一种可能会麻烦一些;不然的话,如果为加密型
其他类似问题
为您推荐:
门禁卡的相关知识
其他3条回答
可不可以 取决于两个因素,一个是不同公司的门禁卡识别设备可识别的卡类型是否相同。射频卡的标准及分类
1. 按供电方式分为有源卡和无源卡。有源是指卡内有电池提供电源,其作用距离较远,但寿命有限、体积较大、成本高,且不适合在恶劣环境下工作;无源卡内无电池,它利用波束供电技术将接收到的射频能量转化为直流电源为卡内电路供电,其作用距离相对有源卡短,但寿命长且对工作环境要求不高。
2. 按载波频率分为低频射频卡、中频射频卡和高频射频卡。低频射频卡主要有125kHz和134.2kHz两种,中频射频卡频率主要为13.56MHz,高频射频卡主要为433MHz、915MHz、2.45GHz、5.8GHz等。低频系统主要用于短距离、低成本的应用中,如多数的门禁控制、校园卡、动物监管、货物跟踪等。中频系统用于门禁控制和需传送...
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁智能RFID卡有几种 IC卡的安全性怎么样 IC卡频率是多少-智能RFID卡有几种 IC卡的安全性怎么样 IC卡频率是多少-一步电子网
找产品-上一步电子网!
扫一扫, 进入微官网
一步微信公众号
您当前位置: &
& 智能RFID卡有几种 IC卡的安全性怎么样 IC卡频率是多少
您是要采购智能RFID卡有几种 IC卡的安全性怎么样 IC卡频率是多少吗?,我会尽快联系你!让供应商主动找你。
注册会员2年
品牌:飞利浦
所在地:广东-广州
联系方式:官海浪()
发布日期: 至 长期有效
联系我时请告诉我是"一步电子网"看到的信息,会有优惠哦!谢谢
扫一扫, 手机浏览
产品名称:
智能RFID卡有几种 IC卡的安全性怎么样 IC卡频率是多少
所属类别:
咨询报价热线:官海浪
是一家专业生产IC卡,M1卡、IC卡钥匙扣、就诊卡、会员卡,贵宾卡,磁卡,积分卡,人像卡,优惠卡,刮刮卡,磁卡读卡器,磁卡读写器,IC卡读卡器,ID卡读卡器,小键盘读卡器,电子标签的大型厂家
非接触式IC卡又称射频卡,由IC芯片、感应天线组成,封装在一个标准的PVC卡片内,芯片及天线无任何外露部分。是世界上最近几年发展起来的一项新技术,它成功的将射频识别技术和IC卡技术结合起来,结束了无源(卡中无电源)和免接触这一难题,是电子器件领域的一大突破.卡片在一定距离范围(通常为5―10mm)靠近读写器表面,通过无线电波的传递来完成数据的读写操作。
1. 非接触性IC卡与读卡器之间通过无线电波来完成读写操作。二者之间的通讯频为13.56MHZ。非接触性IC卡本身是无源卡,当读写器对卡进行读写操作是,读写器发出的信号由两部分叠加组成:一部分是电源信号,该信号由卡接收后,与本身的L/C产生一个瞬间能量来供给芯片工作。另一部分则是指令和数据信号,指挥芯片完成数据的读取、修改、储存等,并返回信号给读写器,完成一次读写操作。读写器则一般由单片机,专用智能模块和天线组成,并配有与PC的通讯接口,打印口,I/O口等,以便应用于不同的领域。
2. 非接触性智能卡内部分区
非接触性智能卡内部分为两部分:系统区(CDF)用户区(ADF)
系统区:由卡片制造商和系统开发商及发卡机构使用。
用户区:用于存放持卡人的有关数据信息。
3. 与接触式IC卡相比较,非接触式卡具有以下优点:
⑴可靠性高非接触式IC卡与读写器之间无机械接触,避免了由于接触读写而产生的各种故障.例如:
由于粗暴插卡,非卡外物插入,灰尘或油污导致接触不良造成的故障. 此外,非接触式卡表面无裸露芯片,无须担心芯片脱落,静穿,弯曲损坏等问题,既便于卡片印刷,又提高了卡片的使用可靠性.
⑵操作方便
由于非接触通讯,读写器在10CM范围内就可以对卡片操作,所以不必插拨卡,非常方便用户使用. 非接触式卡使用时没有方向性,卡片可以在任意方向掠过读写器表面,既可完成操作,这大大提高了每次使用的速度.
非接触式卡中有快速防冲突机制,能防止卡片之间出现数据干扰,因此,读写器可以'同时'处理多张非接触式IC卡.这提高了应用的并行性,无形中提高系统工作速度.
⑷可以适合于多种应用
非接触式卡的序列号是唯一的,制造厂家在产品出厂前已将此序列号固化,不可再更改. 非接触式卡与读写器之间采用双向验证机制,即读写器验证IC卡的合法性,同时IC卡也验证读写器的合法性.
非接触式卡在处理前要与读写器之间进行三次相互认证,而且在通讯过程中所有的数据都加密.此外,卡中各个扇区都有自己的操作密码和访问条件.
接触式卡的存储器结构特点使它一卡多用,能运用于不同系统,用户可根据不同的应用设定不同的访问条件.
⑸加密性能好
非接触式IC卡由IC芯片, 感应天线组成, 并完全密封在一个标准PVC卡片中, 无外露部分。非接触式IC卡的读写过程, 通常由非接触型IC卡与读写器之间通过无线电波来完成读写操作。
非接触型IC卡本身是无源体, 当读写器对卡进行读写操作时, 读写器发出的信号由两部分叠加组成:一部分是电源信号,该信号由卡接收后, 与其本身的L/C产生谐振, 产生一个瞬间能量来供给芯片工作。另一部分则是结合数据信号,指挥芯片完成数据、修改、存储等, 并返回给读写器。由非接触式IC卡所形成的读写系统, 无论是硬件结构, 还是操作过程都得到了很大的简化, 同时借助于先进的管理软件,可脱机的操作方式, 都使数据读写过程更为简单。
耐高温感应卡
为满足实际应用需求,我们不断开发适应特殊应用环境的高性能感应卡,在抗高温、抗折和采用环保材料方面,我们采用进口耐高温材料复合而成,具抗高温、耐折的优越特性,在车头高温曝晒不易变形,不影响功能特性,配合我们的感应卡读写器,广泛应用在高速公路收费和小区管理。
常用非接触产品有:Mifare 1S50/Mifare 1S70
Miafre 1 s50 感应式IC卡
◇ 芯 片: Philips Mifare 1 S50
◇ 存储容量: 8Kbit ,16个分区,每分区两组密码
◇ 工作频率:
◇ 通讯速度:
◇ 读写时间:
◇ 读写距离:
◇ 工作温度:
-20℃-85℃
◇ 擦写次数:
>100000次
◇ 数据保存:
◇ 规  格:
0.87×85.5×54/ 非标卡
◇ 封装材料:
PVC、PET、0.13铜钱
◇ 封装工艺:
超声波自动植线/自动碰焊
◇ 制作标准:
ISO 14443, ISO 10536
◇ 应用范围:
医疗/企业/校园一卡通、公交储值卡、高速公路收费、停车场、小区管理等
选择广州鹏芯隆智能卡有限公司合作的八大理由:
1. 专业设计师,配合客户加快定稿;
2、快速出货!
3、绝不接大单压小单,拉长小单货期。
4. 进口油墨,全新PVC料,通过ISO和SGS认证;
5. 十年专业制卡,全新德国海德堡四色机,保证印刷质量;
6. 安排专员质量检测,若有质量问题免费重做;
7、诚信生产,每单保持多下15%-20%料的质检淘汰率,绝不为了低价竞争而不进行质检,不管质量只凑数,直接装箱来降低质量标准。
8. 专员负责跟单了解生产进度;
产品名称:智能RFID卡有几种 IC卡的安全性怎么样 IC卡频率是多少
*咨询详情:产品名称:
是什么价格?发货期几天?
广州鹏芯隆智能科技有限公司
所在地: -
地址:白云区嘉禾黄边南路66号泰洲商务中心A219室
联系人:官海浪(市场部经理)
电话:86-020-
传真:86-020-
联系我时请告诉我是"一步电子网"看到的信息,会有优惠哦!谢谢
公司相关产品
免责声明:以上产品信息是由广州鹏芯隆智能科技有限公司发布,一步电子网仅列示上述信息,不担保该信息的准确性,完整性和及时性,也不承担您发生交易带来的任何损害,交易前请慎重考虑。
联系人:官海浪
联系我说:在一步电子网看到
电话:86-020-
经营模式:生产型
所在地区: -
企业类别:个体经营
一步电子网推荐相关产品

我要回帖

更多关于 uid卡 修改0扇区 的文章

 

随机推荐