Desfire EV1通信示例

时间:2016-07-09 16:41:06

标签: arduino mifare contactless-smartcard

Stackoverflow上有很多关于Desfire EV1卡的问题。 但是,如果您搜索一些示例数据,那么您将找到几个字节的唯一位置是Ridrix Blog。但这还不完整。

很多人在为Desfire卡开发代码的过程中写下了他们的问题。但大多数情况下,当他们解决问题时,他们懒得发布解决方案。因此,您会发现许多问题,但很少有数据示例的答案。

即使你有Desfire EV1文档(我没有,我研究过easypay代码),你还需要更多。文档只是理论。但是,您的卡返回身份验证错误或完整性错误或意外CMAC的原因是什么?

  • 会话密钥是否正常?
  • CBC是否正常工作?
  • CMAC是否正确计算?
  • CRC32是否正确?
  • 会话密钥的IV在函数调用之前/之后是否正确?

没有例子,你就完全迷失了。

1 个答案:

答案 0 :(得分:14)

在使用Desfire EV1开发数周后,我决定为所有需要输入数据的人提供一些示例,以便提供复杂的cryprographic函数并将输出与预期数据进行比较。我知道这非常有帮助。

在这里,您可以找到最重要的Desfire EV1操作的一些调试输出。 目前,您无法在互联网上找到此信息。 如果我有这些例子,我会节省很多时间来开发我的代码。

ISO和AES认证会话的陷阱

在ISO和AES模式下,每个加密/解密都会通过 CBC 。 在验证后创建密钥时,会话密钥的 IV 仅重置为0。 验证密钥的IV仅在验证开始时重置。

在身份验证期间:

  1. 通过RECEIVE + DECIPHER
  2. 从卡片收到随机B
  3. 随机AB通过SEND + ENCIPHER
  4. 发送到卡片
  5. 随机收到RECEIVE + DECIPHER
  6. CMAC 是会话密钥IV的副本。 CMAC必须主要针对发送到卡的数据和从卡返回的数据进行计算。 但是所有进行CBC加密的命令(例如ChangeKeySettings)都与该方案不同。 发送/接收多个帧的命令(例如GetApplicationID)必须通过已发送/接收的所有帧的数据计算CMAC(不包括0xAF状态字节)。 对于TX数据,CMAC通过命令字节+所有参数字节计算。 对于RX数据,CMAC是在所有响应字节+最后一个状态字节(总是00 =成功)上计算的,必须在末尾附加!

    身份验证无效

    • 发生错误时(状态!= 00和!= AF),
    • 执行SelectApplication时
    • 在用于身份验证的相同密钥后,
    • 当另一张卡进入RF领域时(不要忘记重置变量)。

    在这些情况下,会话密钥不再有效,因此不得计算CMAC。

    新密钥的 CRC32 仅根据密钥数据本身计算。 密码的CRC32是根据命令,密钥号和尚未加密的密码计算的。

    我的代码使用Adafruit的PN532板在Teensy 3.2中运行,生成了以下调试输出。 有关详细信息,请参阅我的 source code 。 源代码是为Arduino / Teensy编写的,但它设计为 multiplatform ,因此只需更改几行就可以在Visual Studio,Linux或其他平台上编译它。

    在以下示例中,所有密钥都具有密钥版本0x10。

    ISO认证,使用2K3DES默认密钥#0

    *** Authenticate(KeyNo= 0, Key= 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (DES))
    Sending:  <1A 00>
    Response: <AF B8 90 04 7F 2D C8 D6 8B>
    * RndB_enc:   B8 90 04 7F 2D C8 D6 8B
    * RndB:       74 B8 43 5F CB A0 B6 75
    * RndB_rot:   B8 43 5F CB A0 B6 75 74
    * RndA:       92 31 34 8B 66 35 A8 AF
    * RndAB:      92 31 34 8B 66 35 A8 AF B8 43 5F CB A0 B6 75 74
    * RndAB_enc:  7C 84 6A 50 7B 9B 6E 68 64 BC 33 72 A3 06 A8 C1
    Sending:  <AF 7C 84 6A 50 7B 9B 6E 68 64 BC 33 72 A3 06 A8 C1>
    Response: <00 B7 96 DD 3F 81 15 45 F3>
    * RndA_enc:   B7 96 DD 3F 81 15 45 F3
    * RndA_dec:   31 34 8B 66 35 A8 AF 92
    * RndA_rot:   31 34 8B 66 35 A8 AF 92
    * SessKey:    92 30 34 8A 74 B8 42 5E 92 30 34 8A 74 B8 42 5E (DES)
    

    更改2K3DES默认密钥#0

    *** ChangeKey(KeyNo= 0)
    * SessKey:       B4 28 2E FA 9E B8 2C AE B4 28 2E FA 9E B8 2C AE (DES)
    * SessKey IV:    00 00 00 00 00 00 00 00
    * New Key:       00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 (2K3DES)
    * CRC Crypto:    0x5001FFC5
    * Cryptogram:    00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 C5 FF 01 50 00 00 00 00
    * CryptogrEnc:   87 99 59 11 8B D7 7C 70 10 7B CD B0 C0 9C C7 DA 82 15 04 AA 1E 36 04 9C
    Sending:  <C4 00 87 99 59 11 8B D7 7C 70 10 7B CD B0 C0 9C C7 DA 82 15 04 AA 1E 36 04 9C>
    Response: <00>
    

    更改2K3DES默认密钥#1

    *** ChangeKey(KeyNo= 1)
    * SessKey:       9C 70 56 82 5C 08 9E C8 9C 70 56 82 5C 08 9E C8 (DES)
    * SessKey IV:    00 00 00 00 00 00 00 00
    * New Key:       00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 (2K3DES)
    * Cur Key:       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (DES)
    * CRC Crypto:    0xD7A73486
    * CRC New Key:   0xC4EF3A3A
    * Cryptogram:    00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 86 34 A7 D7 3A 3A EF C4
    * CryptogrEnc:   7D 83 D3 4E FB 6C 84 98 48 E2 D6 37 AD A2 D0 87 14 36 1A E6 C4 63 14 52
    Sending:  <C4 01 7D 83 D3 4E FB 6C 84 98 48 E2 D6 37 AD A2 D0 87 14 36 1A E6 C4 63 14 52>
    Response: <00 1D 5C 27 97 10 86 30 8D>
    CMAC:         1D 5C 27 97 10 86 30 8D
    

    ISO认证,使用3K3DES默认密钥#0

    *** Authenticate(KeyNo= 0, Key= 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (3K3DES))
    Sending:  <1A 00>
    Response: <AF 14 65 76 AC 1B 7D B8 CA 24 84 C5 69 7F 80 12 E1>
    * RndB_enc:   14 65 76 AC 1B 7D B8 CA 24 84 C5 69 7F 80 12 E1
    * RndB:       BA 91 37 BB 7A 18 33 E7 39 F0 5E 8F 07 87 D0 C4
    * RndB_rot:   91 37 BB 7A 18 33 E7 39 F0 5E 8F 07 87 D0 C4 BA
    * RndA:       F5 68 6F 3A 39 1C D3 8E BD 10 77 22 81 44 5B F6
    * RndAB:      F5 68 6F 3A 39 1C D3 8E BD 10 77 22 81 44 5B F6 91 37 BB 7A 18 33 E7 39 F0 5E 8F 07 87 D0 C4 BA
    * RndAB_enc:  D0 55 BD 5E A0 1E BF C3 02 93 D4 8A 54 A0 51 B4 0A 66 57 7A 38 3C 58 ED 77 5C 51 BC 97 D4 FA BD
    Sending:  <AF D0 55 BD 5E A0 1E BF C3 02 93 D4 8A 54 A0 51 B4 0A 66 57 7A 38 3C 58 ED 77 5C 51 BC 97 D4 FA BD>
    Response: <00 E1 EE 93 F0 12 C8 D6 72 11 D4 33 7C AD 56 6A 40>
    * RndA_enc:   E1 EE 93 F0 12 C8 D6 72 11 D4 33 7C AD 56 6A 40
    * RndA_dec:   68 6F 3A 39 1C D3 8E BD 10 77 22 81 44 5B F6 F5
    * RndA_rot:   68 6F 3A 39 1C D3 8E BD 10 77 22 81 44 5B F6 F5
    * SessKey:    F4 68 6E 3A BA 90 36 BA D2 8E BC 10 32 E6 38 F0 80 44 5A F6 06 86 D0 C4 (3K3DES)
    

    更改3K3DES默认密钥#0

    *** ChangeKey(KeyNo= 0)
    * SessKey:       F4 68 6E 3A BA 90 36 BA D2 8E BC 10 32 E6 38 F0 80 44 5A F6 06 86 D0 C4 (3K3DES)
    * SessKey IV:    00 00 00 00 00 00 00 00
    * New Key:       00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 70 60 50 40 30 20 10 00 (3K3DES)
    * CRC Crypto:    0xA2003ED6
    * Cryptogram:    00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 70 60 50 40 30 20 10 00 D6 3E 00 A2 00 00 00 00
    * CryptogrEnc:   7F 88 90 C7 CA B9 A4 22 81 73 A6 41 B6 5F 0F 43 FD 40 4A 01 13 71 A9 90 4A 62 9E 3C 20 B2 FF 63
    Sending:  <C4 00 7F 88 90 C7 CA B9 A4 22 81 73 A6 41 B6 5F 0F 43 FD 40 4A 01 13 71 A9 90 4A 62 9E 3C 20 B2 FF 63>
    Response: <00>
    

    更改3K3DES默认密钥#1

    *** ChangeKey(KeyNo= 1)
    * SessKey:       9C 52 0E 3C B4 5A B2 A4 A2 00 C4 DA 72 2C 0E F4 38 FE 8A 48 F8 18 9E 56 (3K3DES)
    * SessKey IV:    00 00 00 00 00 00 00 00
    * New Key:       00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 70 60 50 40 30 20 10 00 (3K3DES)
    * Cur Key:       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (3K3DES)
    * CRC Crypto:    0x078BAED8
    * CRC New Key:   0x12A6733E
    * Cryptogram:    00 10 20 31 40 50 60 70 80 90 A0 B0 B0 A0 90 80 70 60 50 40 30 20 10 00 D8 AE 8B 07 3E 73 A6 12
    * CryptogrEnc:   72 18 2F 5B 0C F1 7E A0 86 A5 AE A5 64 ED 98 7A F3 90 CD B3 78 36 4E 2B C2 45 8B 3A E3 23 98 4D
    Sending:  <C4 01 72 18 2F 5B 0C F1 7E A0 86 A5 AE A5 64 ED 98 7A F3 90 CD B3 78 36 4E 2B C2 45 8B 3A E3 23 98 4D>
    Response: <00 D2 E3 BD 0D 09 47 72 ED>
    CMAC:         D2 E3 BD 0D 09 47 72 ED
    

    使用AES默认密钥#0进行AES身份验证

    *** Authenticate(KeyNo= 0, Key= 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (AES))
    Sending:  <AA 00>
    Response: <AF FF 0A FB 10 B4 3F 3B 34 23 36 57 0F 7A 0E 8B 74>
    * RndB_enc:   FF 0A FB 10 B4 3F 3B 34 23 36 57 0F 7A 0E 8B 74
    * RndB:       1F 45 19 27 E7 C0 FC DE 60 9E E8 02 EF 69 76 04
    * RndB_rot:   45 19 27 E7 C0 FC DE 60 9E E8 02 EF 69 76 04 1F
    * RndA:       73 AE 5D 30 17 42 21 64 FB 16 25 D8 1F 2A 69 8C
    * RndAB:      73 AE 5D 30 17 42 21 64 FB 16 25 D8 1F 2A 69 8C 45 19 27 E7 C0 FC DE 60 9E E8 02 EF 69 76 04 1F
    * RndAB_enc:  B3 11 34 03 F5 73 95 35 CA 1A 5D 4B D4 38 BE 03 2B 54 28 32 3D 0A 83 4D 11 8F 35 06 C4 2C 5B 01
    Sending:  <AF B3 11 34 03 F5 73 95 35 CA 1A 5D 4B D4 38 BE 03 2B 54 28 32 3D 0A 83 4D 11 8F 35 06 C4 2C 5B 01>
    Response: <00 E2 AE 7D 31 29 48 19 69 E9 A0 C7 CC 89 1E DF 58>
    * RndA_enc:   E2 AE 7D 31 29 48 19 69 E9 A0 C7 CC 89 1E DF 58
    * RndA_dec:   AE 5D 30 17 42 21 64 FB 16 25 D8 1F 2A 69 8C 73
    * RndA_rot:   AE 5D 30 17 42 21 64 FB 16 25 D8 1F 2A 69 8C 73
    * SessKey:    73 AE 5D 30 1F 45 19 27 1F 2A 69 8C EF 69 76 04 (AES)
    

    更改AES默认密钥#0

    *** ChangeKey(KeyNo= 0)
    * SessKey:       73 AE 5D 30 1F 45 19 27 1F 2A 69 8C EF 69 76 04 (AES)
    * SessKey IV:    00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
    * New Key:       00 10 20 30 40 50 60 70 80 90 A0 B0 B0 A0 90 80 (AES)
    * CRC Crypto:    0x6BE6C6D2
    * Cryptogram:    00 10 20 30 40 50 60 70 80 90 A0 B0 B0 A0 90 80 10 D2 C6 E6 6B 00 00 00 00 00 00 00 00 00 00 00
    * CryptogrEnc:   97 41 8E 6C C0 1C 4E 6F AD 4D 87 4D 8D 42 5C EA 32 51 36 11 47 2C DA 04 E3 5E FB 77 9A 7D A0 E4
    Sending:  <C4 00 97 41 8E 6C C0 1C 4E 6F AD 4D 87 4D 8D 42 5C EA 32 51 36 11 47 2C DA 04 E3 5E FB 77 9A 7D A0 E4>
    Response: <00>
    

    更改AES默认密钥#1

    *** ChangeKey(KeyNo= 1)
    * SessKey:       1C D3 8E BD 95 F3 1C 8A B8 7F 0A C9 C4 EB 64 C6 (AES)
    * SessKey IV:    00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
    * New Key:       00 10 20 30 40 50 60 70 80 90 A0 B0 B0 A0 90 80 (AES)
    * Cur Key:       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 (AES)
    * CRC Crypto:    0x84B47033
    * CRC New Key:   0x1979E3BF
    * Cryptogram:    00 10 20 30 40 50 60 70 80 90 A0 B0 B0 A0 90 80 10 33 70 B4 84 BF E3 79 19 00 00 00 00 00 00 00
    * CryptogrEnc:   30 23 FA 06 2D 25 0A 04 35 BA E9 45 CA BE 96 5D 62 2A 47 1D 32 5D 1D 42 EA 81 44 41 CB 1A 20 C3
    Sending:  <C4 01 30 23 FA 06 2D 25 0A 04 35 BA E9 45 CA BE 96 5D 62 2A 47 1D 32 5D 1D 42 EA 81 44 41 CB 1A 20 C3>
    Response: <00 9B 68 30 91 50 E0 72 5E>
    CMAC:         9B 68 30 91 50 E0 72 5E
    

    AES 128的CMAC计算

    来自:NIST

    AES Key: 2b 7e 15 16 28 ae d2 a6 ab f7 15 88 09 cf 4f 3c
    SubKey1: fb ee d6 18 35 71 33 66 7c 85 e0 8f 72 36 a8 de
    SubKey2: f7 dd ac 30 6a e2 66 cc f9 0b c1 1e e4 6d 51 3b
    
    Message: <empty>
    CMAC:    bb 1d 69 29 e9 59 37 28 7f a3 7d 12 9b 75 67 46
    
    Message: 6b c1 be e2 2e 40 9f 96 e9 3d 7e 11 73 93 17 2a
    CMAC:    07 0a 16 b4 6b 4d 41 44 f7 9b dd 9d d0 4a 28 7c
    
    Message: 6b c1 be e2 2e 40 9f 96 e9 3d 7e 11 73 93 17 2a ae 2d 8a 57 1e 03 ac 9c 9e b7 6f ac 45 af 8e 51 30 c8 1c 46 a3 5c e4 11
    CMAC:    df a6 67 47 de 9a e6 30 30 ca 32 61 14 97 c8 27
    

    如果您需要更多示例(也适用于CreateApplication,SelectApplication,DeleteApplication,GetApplicationIDs,GetKeyVersion,GetKeySettings,ChangeKeySettings,GetCardVersion,FormatCard,CreateStdDataFile,GetFileIDs,GetFileSettings,WriteFileData,ReadFileData,DeleteFile),请下载 Codeproject 上的ZIP文件,您可以在其中找到包含测试所有这些命令的完整自检的HTML文件。