Score:1

Mifare Classic คำถามโปรโตคอลการตรวจสอบสิทธิ์

ธง gb

ขอบคุณ เอกสารวิศวกรรมย้อนกลับเกี่ยวกับ Mifare Classicหนึ่งสามารถศึกษาโปรโตคอลการรับรองความถูกต้อง อย่างไรก็ตาม ฉันมีปัญหาในการทำความเข้าใจวิธีการทำงาน

ในเอกสารข้างต้นหลังจากผู้อ่านตอบกลับด้วย $\{n_R\}$ $\{a_R\}$ตอนนี้แท็กสามารถคำนวณได้แล้ว $b_{32}$ (คีย์สตรีม) ถึง $b_{63}$ (ขอบคุณที่ $n_T$, $\text{uid}$ และคีย์ของแท็ก) ดังนั้น XOR ด้วย $\{n_R\}$ เพื่อดึงข้อมูล $n_R$. แต่เราจะแน่ใจได้อย่างไรว่า $n_R$ เหมือนกับของผู้อ่านหรือไม่

คีย์ใน reader และแท็กไม่จำเป็นต้องเหมือนกัน

Score:1
ธง ng

เราจะแน่ใจได้อย่างไรว่า $n_R$ เหมือนกับของผู้อ่านหรือไม่

สิ่งที่แท็กทำได้คือถอดรหัส $\{a_R\}$ และเปรียบเทียบกับความจริง $a_R$ซึ่งเป็นฟังก์ชันของ $n_T$ ที่แท็กรู้ หากการตรวจสอบนั้นผ่าน ซึ่งไม่น่าจะเป็นไปได้สูงหากคีย์ตัวอ่านและแท็กไม่ตรงกัน แท็กจะสันนิษฐานว่า $\{n_R\}$ ถอดรหัสให้กับผู้อ่าน $n_R$; ฉันไม่เห็นวิธีที่จะตรวจสอบเพิ่มเติมได้ เนื่องจากว่า $n_R$ เป็นการสุ่ม

Hasttte avatar
gb flag
โอ้ฉันเข้าใจว่ามันฉลาด ! ขอบคุณมาก ! ตอนนี้มาทำความเข้าใจกับการโจมตีแบบซ้อนกัน

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา