【安防知識網(wǎng)】以Mifare為代表的非接觸邏輯加密卡目前市場占有率占絕對優(yōu)勢,但近年來其所暴露出來的安全漏洞,已經使它的市場受到較大影響。同時,我們也認為這些安全事件也大大加速國內CPU卡的普及進程。據(jù)了解,攻擊者對Mifare的攻擊主要針對其兩個弱點:偽隨機數(shù)僅為16位,周期太短,攻擊者很容易利用偽隨機數(shù)的缺陷進行“重放攻擊”;Mifare 48位密鑰長度太短,而加密算法結構本身也太簡單,加密函數(shù)缺陷明顯,攻擊者可以利用普通PC機在很短的時間內倒推出密鑰,從而達到克隆合法卡的目的。
以上這些問題在CPU卡中是不存在的。CPU卡的隨機數(shù)產生器比Mifare復雜得多,且往往需要通過第三方權威機構的隨機數(shù)檢測,如要通過國內銀行卡檢測中心的隨機數(shù)檢測就必須通過《NIST Special Publication 800-22》標準測試,這樣就可以有效地防止攻擊者利用隨機數(shù)進行攻擊。另外,CPU卡通常采用高強度的DES加密算法,該算法由IBM公司在1975年公開,后來被包括美國在內的政府、機構所使用,目前金融領域IC卡標準中所規(guī)定加密算法標準就是DES算法。多年來的實踐證明,DES算法在對付強力攻擊時是比較安全的。非接觸CPU卡在DES算法實現(xiàn)過程中通常使用3條64位的密鑰對數(shù)據(jù)進行三次加密,密鑰長度為128位,這優(yōu)于Mifare的加密方式。