一、门禁系统现状及存在问题
门禁系统采用的门禁卡分为两类:125khz的低频只读卡、13.56mhz的高频读写卡。
125khz的低频只读卡,与普通磁卡类似,明码格式,无需要破解,用通用编程器可仿制卡号,这是一种早期的技术,安全性差,属于淘汰技术,通常用于安全性要求不高的小区,不适用于涉密单位、高保安场所。
常用的13.56mhz的高频读写卡,可以理解为带口令的u盘,由口令来保护卡类数据,安全级别中等,通常用来做为小额电子钱包、身份识别卡。近两年来国际上被破解的mifare 1卡属于此类的一种,并且破解方式已公开,因此采用mifare 1门禁系统存在安全隐患。
国密CPU卡
二、非接触ic卡的种类及相关标准
在讨论如何消除目前的隐患前,我们先总结一下非接触ic卡的技术总体现状。非接触ic卡已取代磁卡,成为自动识别卡片的主流。非接触ic卡按照频率,可以划分为以下几类。
125khz的低频只读卡,出现在1979年,这些低频卡的id号存储介质是eeprom,具有电擦写功能,可反复多次写入,因此id号极易伪造,且无相关的国际标准。
超高频915mhz、微波卡2.5ghz是近几年的新产品,读卡最大距离达10m。相关iso/iec 18000国际标准没有最终完成。
13.56mhz高频读写卡,比125khz的低频卡传输速率快100倍,是应用最广泛的,诞生于1993年,此后不断发展,产品线不断丰富。根据读卡距离不同,分为两个标准,iso/iec 14443标准、iso/iec 15693。iso/iec 14443最大距离为10cm,iso/iec 15693标准非接触CPU卡最大距离为100cm。
国密非接触CPU卡采用的就是密钥认证方式。密钥是发卡人事先设置到读写设备(内置SAM卡)和CPU卡中的,它在认证过程中只参与运算,但不在线路中进行传输,这样非法跟踪是不可能截获到密钥的;由于有随机数的概念,这样每次进行密钥认证虽然使用的是相同的密钥,但经过加密运算产生的密码也是随机的,无规律可循的,这样非法跟踪截获到的密码无法在下次进行认证时使用,只要不知道密钥,非法设备就无法再像密码认证那样模拟安全认证的过程,也就不能非法与CPU卡进行数据交换。
国密非接触CPU卡是目前密码学最好的技术,从而成为未来高数据安全需求场所下非接触CPU卡的不二之选。
深圳市联合智能卡有限公司专注智能卡研发生产的国家高新科技企业。公司首期投资2000多万元,先后引进世界一流的四条全自动高速制卡生产线。除多次中标加油卡的项目,在国密卡领域也是处于领先地位。