更新2017年01月05日,NFC標簽自帶的加密功能介紹:《Ntag213、Ntag215、Ntag216密碼加密方式分析》,點擊閱讀
本文以NXP最新NTAG216為例說明
關于NFC標簽芯片本身的安全
- 7個字節長度的工廠出廠燒死的唯一ID號
- 寫入數據可燒死,任何人都無法寫入,只能讀取
- 32位的密碼,可以防止未經授權的寫操作
關于NFC標簽的加密
- NFC標簽內容可任意讀取,沒有權限設置機制
- 非要使用NFC標簽的話,可以對標簽內容進行加密(雖然可以任意讀取,但讀到的是密文),密文內容如果最終需要解密的話可以使用AES、RSA等等算法進行加密,不需要解密的話可以使用SHA家族的算法;
- 可以使用其他類型卡,比如Mifare classic系列卡 MIFARE Classic :: NXP恩智浦半導體、Mifare DESFire EV1系列卡 MIFARE DESFire :: NXP恩智浦半導體)等卡片;它們通過秘鑰(keyA/keyB)授權訪問卡片扇區內容。 (此方案有兩個問題,一個手機兼容性,二成本問題,價格較貴)
如何讓NFC標簽成為一枚防偽標簽
- 將出廠燒死的唯一ID號通過非對稱加密算法得到一個密文
- 把密文存儲到NFC標簽數據區
- 驗證設備或者軟件,讀取唯一ID號,軟件本身計算出密文或者返回后臺服務器計算出密文
- 對比密文是否匹配,判斷真偽
NFC標簽防偽寫入流程

NFC標簽防偽驗證過程

如何仿冒這枚NFC標簽,仿冒的成本在哪里
- 唯一ID號,全球晶圓廠屈指可數,一旦發現仿冒的NFC標簽,馬上可以通過NFC標簽找到生產此標簽IC的晶圓廠,順藤摸瓜就好了
- 非對稱加密算法得到的密文,密文不可逆,仿冒者就算有復制了ID號的NFC標簽,也沒有辦法生成密文
結論
在芯片廠家唯一的ID號與自身的加密算法兩重保護,即使芯片廠商的ID唯一性被破解,還有您自己私有的加密保護,可謂雙保險了。
NFC之家原創,謝絕轉載!
轉載請注明:NFC之家 » NFC標簽如何實現防偽?