❶ 加密的門禁卡能模擬嗎
加密的門禁卡是可以模擬,只需要一部帶有NFC功能的手機即可,具體的操作步驟如下:
1、首先將門禁卡放置在手機上,然後就可以在手機上看到門禁卡的ID:
❷ 華為gt2手錶可以模擬門禁卡嗎
您好,一,先來說說NFC門禁的原理:門禁卡中有個晶元,就是咱俗稱的NFC晶元,這個晶元都有個自己的ID,然後物業系統中,有這些晶元的ID,當你用門禁卡刷門禁時,系統讀取到你的ID與庫里匹配,就可以開門了,咱也會在一些配鑰匙的地方復制門禁卡,其實就是把一張正常的門禁卡的ID用專用的設備讀出來再寫入到新的NFC卡片中,就能復制出一張門禁卡了,這兩張門禁卡有相同的ID,所以可以開啟門禁系統,但這里有加密和不加密之分,加密卡一般難以復制,這里不做詳細說明(其實我不懂加密原理);
二,再來說說為何很多手機能夠使用NFC功能模擬門禁卡,請注意是模擬,首先手機要具備讀卡的能力(請注意現在的手錶都不具備這樣的能力),就是先用手機讀取你的門禁卡ID,然後手機自己的硬體可以模擬出這么個晶元信息存在手機內,然後你刷卡時,手機釋放這個ID信息給門禁,就相當於你用普通的門禁卡開門了,這是手機模擬門禁卡的能力。
❸ 小米怎麼用加密門禁卡
小米手機自定義空白卡模擬加密卡門禁卡教程,使用MIUI自帶門卡模擬功能,並嘗試燒錄完整數據,不依賴任何第三方軟體。不會對系統做什麼惡,意,修,改,也不會對其他依賴NFC的服務(小米公交、Mi Pay銀行卡等)造成影響。
1、准備工作
兩台全功能nfc手機(支持讀,卡和寫,卡,簡稱A手機和B手機)
一張加密門禁卡
溫馨提示:以下操作對於玩機新手可能較復雜,須嚴格按照本帖中的每一步,反復仔細核對並認真完成。需要有一些耐心切勿急於求成,若嫌麻煩可直接關閉本帖
2.開啟兩台手機NFC並關閉Android Beam功能,MIUI可依次進入系統設置 > 更多連接方式 > Android Beam界面,並將開啟Android Beam項關閉即可。
3. 在操作前建議刪除B手機之前綁定過的所有模擬銀行卡和門卡。
4. 若A手機之前已經添加過小米公交或其他門卡,建議在刷卡界面點擊右上角齒輪圖標,並將默認快捷卡片設為無。
5. 在B手機端下載安裝MifareClassicTool。
6. 打開軟體進入讀取卡片項,勾選extended-std.keys和std.keys兩個常見弱口令密鑰文件。接著將加密門禁卡,靠近手機背部上方NFC區域,並嘗試上下左右遠近移動,直到發出提示音後停留,並點擊開始映射和讀卡按鈕,待讀出全部扇區數據後在移開。
P.S:若多次嘗試均有部分扇區中的數據無法讀出,直接提示未找到有效的Key或扇區損壞,這個不用理會,只要哪怕有一個扇區讀取出來都ok,繼續下一步操作。
7. 此時先點擊右上角的保存按鈕,文件名默認就可以。
8. 接著點擊右上角「...」按鈕選擇保存Keys,文件名默認,確認。此時手機B軟體界面保持不動。
9.打開手機A打開小米錢包 > 門卡>添加門卡 > 添加虛擬門卡 > 自定義空白卡 > 立即開卡 > 同意 > 立即認證,空白卡開通完成。
10. 繼續手機B端剛才保留頁面, 點擊右上角「...」按鈕選擇寫Dump> 寫Dump> 選擇DUMP > 勾選剛才保存的原始數據 > 選擇DUMP > 勾選所有扇區,並在A手機的鎖屏狀態下雙擊Home鍵或電源鍵,若之前已經添加過小米公交或其他門卡,還需要再點擊一次剛才添加的門卡,此時手機會進入刷卡狀態並振動,接著將兩台手機背部上方NFC區域相互貼近,當B手機發出提示音後停留並勾選剛才保存的Keys文件,並點擊開始映射和寫DUMP按鈕,待「數據寫入成功」提示後在移開即可(此為關鍵步驟不可省略,否則由於模擬卡中尚未寫入對應的扇區密鑰,很有可能導致無法刷卡成功)。
原理:通過手機開通的空白卡,將加密卡數據全部寫到空白卡中。通過以上步驟操作完成基本上80%的加密門禁卡是通過此方法模擬到手機的,不包含復雜加密卡
優點:不會對系統做什麼惡,意,修,改,不修,改、損,壞原始卡數據,保留原有卡數據和新卡數據相同
❹ 教你用手機模擬加密門禁卡-不用電腦
1、前言
目前,IC卡已被廣泛應用於身份識別、金融消費、安全認證等領域。大多數人每天都要和各種各樣的卡片打交道,上班有考勤卡,吃飯有飯卡,健身有會員卡,停車有停車卡,連回個家都得先把門卡翻出來,各種各樣的卡,方便我們生活的同時也為我們的生活帶來一點點不便。其實NFC手機不僅可以模擬公交卡和銀行卡,還能瞬間秒變以上各種卡,只要一部手機即可實現刷卡自由。你,是時候get真正的技能啦!!!
2、支持的手機
想要實現手機秒變各種卡,首先你得有個帶NFC功能的安卓手機,目前大部分安卓手機都有這個功能。
3、支持的門禁卡
普通門禁卡分加密和未加密兩種,如果你的卡未加密,那麼恭喜你,你可以用手機直接模擬。如果你的卡加密了,那麼就稍微麻煩一點,需要先破解門禁卡拿到密碼,有了密碼後才能用手機模擬。接下來我會一步一步教你怎樣用手機模擬加密門禁卡。
軟硬體准備
簡述流程
首先,用NFC手機自帶的門卡模擬軟體去模擬自己的門禁卡,我的MIX2S門卡模擬軟體的入口在小米錢包App主頁,其他機型請自行尋找。模擬時,這里會有以下四種情況:
1、手機讀卡後正常進入下一步: 這說明你的卡是普通的未加密M1卡,恭喜你,你可以輕松用手機模擬該卡了,模擬成功後就可以刷卡開門了;
2、手機讀卡無反應: 這種情況說明你的門禁卡是ID卡,手機只支持模擬IC卡,如果你的門禁卡是ID卡,那就沒辦法用手機模擬了(記得多用手機讀幾次);
3、手機提示該卡不支持模擬: 這種情況是因為你的門禁卡不是標準的M1卡,一般公交卡或者銀行卡或者帶儲值功能的卡會出現這種提示(記得多用手機讀幾次);
4、手機提示卡片加密: 這種情況說明你的卡是加密M1卡,大多數門禁卡、電梯卡、會員卡都是這種情況,本文主要就是教你用手機模擬這種卡片。
0x01 NFC Reader Tool 破解母卡,得到mp文件
完成上面基本檢測操作後,接下來在備用機上打開 NFC Reader Tool ,NFC Reader Tool 需要用微信登錄,備用機上未安裝微信的話,軟體會調用微信掃碼登錄。登錄後點擊連接設備,設備連接成功後把卡片靠近讀卡器,然後使用軟體的一鍵解密功能,下面就耐心等待軟體破解,一般幾分鍾到幾十分鍾就解完了。
破解完成後就會得到mp文件,這時使用軟體的保存密鑰功能,把密鑰保存好,待會有用。
0x02 NFC Reader Tool 格式化母卡,得到非加密母卡
很多教程在這步叫我們准備一張可以修改卡號的非加密特殊後門卡,然後把後門卡的卡號修改成母卡的卡號,然後用NFC手機模擬這張修改了卡號的非加密特殊後門卡。
其實用不著這么麻煩,我們只需要用NFC Reader Tool 把母卡格式化,就可以得到一張非加密母卡,這時就可以進行下一步了。
0x03 NFC手機模擬非加密母卡
這時候像最開始檢測門禁卡是否加密那個步驟那樣,用NFC手機里系統自帶的模擬軟體去模擬第二步中得到的非加密母卡,這時候手機不會再提示卡片加密,而是直接模擬成功並進入下一步,此時按提示操作模擬即可。
0x04 NFC Reader Tool 寫入mp文件到手機
首先,我們在手機上把剛才模擬的非加密母卡設置成默認卡(一般在刷卡的時候會出現默認卡片選擇界面,設置默認卡片後手機刷卡時才能調用正確的卡片)。
然後,把手機放在讀卡器上,打開NFC Reader Tool 的寫入功能,選擇前文中獲得的密鑰和mp文件,並開始寫入。用同樣的方法,可以把0x02中的非加密母卡也變回加密母卡。
寫入成功後,大功告成!!!
0x05 手機模擬的卡片和原來的加密卡一模一樣,可以刷卡開門了
滴,成功開門!!!
沒什麼好總結的,照著步驟一步一步來,肯定會成功的。
至於NFC Reader Tool 這個軟體,它支持各種卡片的讀寫以及破解,文中只涉及到最簡單最常用的一種情況,如果你在實際操作中遇到問題,記得在軟體設置界面加入QQ群,裡面有熱心的技術大牛解答你各種疑問。
❺ 怎樣把加密門禁卡復制到手機上
手機NFC模擬門卡的原理,完整的NFC有三大功能:讀卡器(主動模式)、模擬卡(被動模式)、點對點(雙向傳輸)。
手機模擬門卡是利用NFC讀取門卡中的密碼信息(我們可以理解成密鑰),然後用這些信息虛擬一把鑰匙,即手機自寫來實現。
當然NFC還可以模擬成空卡,讓授權發卡單位來寫,比如公交一卡通辦卡處,而在線辦交通卡解決了用戶跑腿的麻煩,這個小米華為蘋果都是支持的。
未加密門卡NFC手機輕松模擬 卻藏安全隱患
關於小米門卡適用范圍,小米手機錢包講的很明白:目前門卡模擬支持模擬市面上未經加密過的、頻率為13.56MHz的門卡,但若門卡存在加密區就無法模擬。出於安全原因,帶有門卡功能的銀行卡和儲值消費、公交消費功能的門卡暫時無法模擬;即使模擬成功,此功能也無法具備銀行、消費、公交等附加功能。
經奇客親測,東莞某樓盤為業主預裝智能鎖,雖然款式有點老(用的4顆五號電池),但由於門卡被加密,小米6不支持模擬。而深圳親戚從朋友拿到一款千元級智能鎖,小米6僅用1分鍾即完成開卡,經NFC Tools軟體檢測原配門卡應該是M1晶元。
多方查證發現,目前很多智能門鎖搭配門卡都是M1卡(Mifare One是恩智浦NXP最早擁有的專利技術,至今已有20多年歷史,因成本低使用廣被人研究透了,現有國產兼容晶元大行其道),市面上有很多專門針對M1卡的讀寫設備,能夠對卡片扇區秘鑰數據進行完全復制。
也就是說,這類未加密的門禁卡,可能輕易被不法分子偷偷復制擇日行竊(本地媒體調查稱,IC、ID卡等低端門禁卡,占泉州各小區八九成的份額,30秒鍾就可以輕松復制)。上次奇客也特別提醒這位親戚,要小心門卡遺失,也不要隨意借給別人使用。
需要說明的是,工作頻率13.56MHz的門卡屬於高頻RFID射頻識別技術,主要標准有兩個:ISO14443(即M1卡,最大讀取距離10cm)和ISO15693(疏耦合IC卡,最大讀取距離1m)。一些門卡雖然也是鑰匙扣的形式,但應用了低頻RFID晶元,工作頻率為125-134.2KHz,讀取距離5-10cm,這類卡片是無法被NFC手機模擬的。
蘋果手機也能模擬門禁卡 需經授權
目前手機NFC卡模擬最常用的,是銀聯與手機廠商合作推出手機PAY支付功能,那麼能不能直接給NFC模擬的銀行卡賦予門卡的功能呢?答案是可以!
通過NFC讀卡器連續讀取三次後發現,手機卡模擬出來的UID每次都會變化,但後面一串卡號是固定的,把這串固定序列號作為門卡的秘鑰,就能讓手機NFC銀行卡開門。也就是說,我們可以將這串號碼設置成智能門鎖的密碼,當陌生人在場時,主人可以在密碼前後加一些亂碼,只要輸入數字包含正常密碼就能開門,就是這個原理。
擁有RFID讀寫設備的朋友是個業內行家,這類設備一般提供給發卡機構使用(RFID基本都是2B應用),用這種方法實測華為、小米、蘋果等其他多款機型均可行。NFC手機一般不能進行調試,可能無法獲取模擬卡的固定串號,如果哪位朋友可以做到歡迎留言支招(屬於破解范圍的,以技術探討為主,切勿用於非法用途)。
▲PM3克隆M1門禁卡很簡單,也可以將加密信息寫入NFC手機,有興趣的朋友可以自己研究
總結一下NFC手機模擬門卡的優勢:
便攜,無需帶門卡,手機就是房卡;
不僅華為、小米、三星安卓手機可用,iPhone用戶也能體驗刷手機開門(iOS系統不開源無法調用NFC介面);
手機模擬出來的屬於CPU卡,安全級別非常高,不存在被復制的可能。
最後,業內建議各鎖廠將標配的M1卡升級為CPU卡,每張CPU卡內部都有一個CPU晶元以及COS(片內操作系統),確保卡片不被復制。雖然CPU卡成本會比M1卡高,但從用戶的角度來說會更加安全。
❻ 如何用nfc模擬加密門禁卡
你所說的這個功能是華為推出的一款NFC功能,也就是說打開手機設置打開手機裡面有一個錢包功能,點擊進入,然後點擊添加錢包,這個時候就可以把銀行卡,還有就是小區的門卡,門禁卡,還有就是樓梯卡都可以加入裡面掃描一下,按照操作步驟點擊下一步點擊添加完成點擊確定,退出就可以了使用。
❼ 門禁系統IC卡加密原理是什麼求答案
門禁系統簡介
門禁,又稱出入管理控制系統。是一種管理人員進出的數字化管理系統。隨著智能化、數字化信息社會的到來「, 卡」已逐漸深入到了人們生活的方方面面,人們正在一步步地適應著卡,也漸漸地離不開卡,毫不誇張地說,人類將走向「卡」的世界。卡是實現智能化管理和自動化管理工作的一種重要手段。
在需要控制人員出入情況的場所,比如人員階段性流動的實驗室,賓館的客房,有特殊需求的保密部門等等,如果使用卡開啟門,代替傳統的出入證和鑰匙,就能使管理工作實現自動化、智能化。不但用者方便,管理者也方便,而且工作效率和安全性都可以大大地提高。下面介紹的環保型IC卡門禁系統就是一個安全、可靠的電子門鎖系統。使用該系統,可以方便地管理和控制應用場所的人員進出情況,驗明出入人員的身份和出入許可權。無線通信(感應式)IC卡門禁系統工作原理
感應式技術,或稱作無線頻率辨識(RFID)技術,是一種在卡片與讀卡裝置之間無需直接接觸的情況下就可讀取卡上信息的方法。使用感應式讀卡器,不再會因為接觸磨擦而引起卡片和讀卡設備的磨損, 再也無需將卡塞入孔內或在磁槽內刷卡,卡片只需在讀卡器的讀卡范圍內晃動即可。
在感應式技術應用中,讀卡器不斷通過其內部的線圈發出一個125kHz的電磁場,這個磁場稱為「激發信號」。當一個感應卡放在讀卡器的讀卡范圍內時,卡內的線圈在「 激發信號」的感應下產生出微弱的電流,作為卡內一個小集成電路的電源,而該卡內的集成電路存貯有製造時輸入的唯一的數字瓣識號碼(ID),該號碼從卡中通過一個62.5kHz的調制信號傳輸回讀卡器,該信號稱為「接收信號」。讀卡器將接收到的無線信號傳回給控制器,由控制器處理、檢錯和轉換成數字信號,控制器然後把這個數字瓣識號碼(ID)送給控制器上的微處理器,由它作出通行決策。
3無線通信IC卡門禁的加密
射頻IC卡與讀卡機之間是非機械接觸的,所以射頻IC卡特別適用於大流量通過的門禁系統。射頻IC卡與讀卡機之間採用無線電通信技術進行通信,而無線電波在空間上是開放的,很容易被外部截獲,因此普通不含CPU的邏輯加密射頻IC卡抵抗不了最簡單的密碼攻擊,通信內容很容易被竊取、篡改和假冒復制等,其安全性甚至不如普通邏輯加密的接觸式IC卡。
DES演算法加密技術
DES演算法加密技術選擇了對稱密碼體系,大多數對稱演算法的加/解密密鑰相同,程序設計簡單可靠,資源開銷較公約密碼小,運算速度高。缺點是密鑰分發、交換和管理的工作量大。管理伺服器里的偽隨機序列發生器產生長56位的密鑰。弱密鑰、半弱密鑰被自動剔除。整個系統中所有卡和讀卡機都編有產品序列號,管理伺服器自動給每個產品序列號配以相應不同的密鑰,製成密鑰表待用,完成密鑰分配。對稱密碼體系中的分組密碼演算法經常用在IC卡上, DES演算法雖然老舊,但用匯編語言實現很方便,因此很多安全性要求不是很強的系統還是優先採用它。
DES演算法使用時沒有任何專利和許可證方面的限制。DES演算法加密和解密可用同一個程序,只要在迭代末尾加個小變化,因此編程方便簡單。加強了正確性執行。如果鑒別與被鑒別雙方有一個沒有正確執行該協議,協議都將終止工作。每一次發送的數據均有隨機數編入,當發送相同數據時,每次所傳送的密文不會重復。抵抗重放攻擊有很好的效果。選一個好的偽隨機數生成演算法,能進一步提高安全性。
DES演算法最大的弱點是密鑰長度過短,並且超期服役,抵抗窮舉搜索攻擊已逐漸力不從心,若採用三重DES演算法可在一定程度上解決這個問題。完整的16輪 DES演算法抵抗差分分析能力較強,抵抗線性分析能力相對弱一些。可能有一些未曾公開的分析方法對DES演算法構成威脅,但破譯DES演算法加密的消息需付出一定代價。
國家密碼局密碼演算法
支持國家密碼局密碼演算法的非接觸式晶元卡風靡全球、各行各業爭相採用的普及程度是該晶元廠家始料未及的。盡管晶元廠家推出了有關升級晶元,但由於價格、技術普及等因素沒有被大部分市場接受。為了保證我國智能卡市場健康有序的發展,在國家密碼管理局的支持和組織下,該密碼演算法也得到我國眾多集成電路晶元廠商的極力推崇和遵循,成功推出了相關產品。
國密卡發卡流程大體可分為三個步驟:卡結構建立;密鑰寫入;個人化處理。應對卡片結構進行統一規劃,包括主文件、密鑰文件、公共信息基本信息文件、個人基本信息文件、應用文件、記錄文件、目錄文件等。密鑰寫入包括發卡單位主密鑰、專項應用子密鑰、管理性密鑰等。密鑰發卡中心集中寫入後的初始化卡分發給各發卡單位。發卡單位根據自己的發卡單位主密鑰,進行本單位個人基本信息文件、應用文件裝入,並且表面列印照片、姓名等,這樣完成個人化處理的卡片,就可發給持卡人。最後,採用國密演算法的非接觸IC卡門禁系統已成功使用與有關部委的新建與改造門禁一卡通系統。
❽ 加密的門禁卡怎麼模擬
加密的卡片,一般情況下難以模擬的。
除非在頻段支持下才能模擬,但可能會被門禁控制器標為「非法卡」。