【安防知识网】以Mifare为代表的非接触逻辑加密卡目前市场占有率占绝对优势,但近年来其所暴露出来的安全漏洞,已经使它的市场受到较大影响。同时,我们也认为这些安全事件也大大加速国内CPU卡的普及进程。据了解,攻击者对Mifare的攻击主要针对其两个弱点:伪随机数仅为16位,周期太短,攻击者很容易利用伪随机数的缺陷进行“重放攻击”;Mifare 48位密钥长度太短,而加密算法结构本身也太简单,加密函数缺陷明显,攻击者可以利用普通PC机在很短的时间内倒推出密钥,从而达到克隆合法卡的目的。
以上这些问题在CPU卡中是不存在的。CPU卡的随机数产生器比Mifare复杂得多,且往往需要通过第三方权威机构的随机数检测,如要通过国内银行卡检测中心的随机数检测就必须通过《NIST Special Publication 800-22》标准测试,这样就可以有效地防止攻击者利用随机数进行攻击。另外,CPU卡通常采用高强度的DES加密算法,该算法由IBM公司在1975年公开,后来被包括美国在内的政府、机构所使用,目前金融领域IC卡标准中所规定加密算法标准就是DES算法。多年来的实践证明,DES算法在对付强力攻击时是比较安全的。非接触CPU卡在DES算法实现过程中通常使用3条64位的密钥对数据进行三次加密,密钥长度为128位,这优于Mifare的加密方式。