×

重温打破HITAG 2。 (英语) Zbl 1312.94060号

Andrey Bogdanov等人,《安全、隐私和应用密码工程》,第二届国际会议,2012年11月3日至4日,印度钦奈,SPACE 2012。诉讼程序。柏林:施普林格出版社(ISBN 978-3-642-34415-2/pbk)。计算机科学课堂讲稿7644126-143(2012)。
摘要:许多射频识别(RFID)应用程序,如汽车防盗器和门禁系统,都使用NXP公司的专有流密码HITAG 2。先前的分析表明,由于密码的复杂性较低,且密钥长度较短,因此该密码容易受到不同的攻击。然而,所有这些攻击要么依赖昂贵的可重新配置硬件,即现场可编程门阵列(FPGA)集群COPACOBANA,要么不切实际。在本文中,我们开发了第一个位片OpenCL实现,用于在脱机硬件上运行的HITAG 2的穷举密钥搜索。在最坏的情况下,我们的实现能够在不到11小时的时间内在单个特斯拉C2050卡上显示HITAG 2应答器的密钥。由于其可扩展性,我们的方法的速度可以进一步提高,也就是说,我们估计在由CPU和GPU组成的异构平台集群上的速度不到一个小时,可以用不到5000欧元的预算实现。与COPACOBANA等系统相比,此结果使任何人都可以在更短的时间内通过两次嗅探通信获得密钥,并且成本显著降低。
有关整个系列,请参见[Zbl 1257.94005号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部