Pull to refresh

Comments 29

Хотелось бы больше подробностей как расчитывается крипто ключ. Или программа не ваша разработка?

Криптоключи рассчитываются на основе захваченных данных двух неоконченных аутентификаций между считывателем и устройством, но такие подробности выходят за рамки статьи.

Криптоключ рассчитывается на основе данных полученных в результате перехвата аутентификации 14 сектора, криптоключ которого рассчитывается считывателем на основе UID

Не буду здесь рассказывать о том, что такое Mifare и вдаваться в технические подробности

А все таки расскажите поподробнее. Ну или пару ссылок с внятным описанием для незнающих.
Это тема для отдельной статьи, а то и не одной, именно поэтому привел здесь только готовое решение. Информации в сети много, но она раскидана по тематическим форумам, поэтому даже конкретных ссылок дать затруднюсь. Если будет интерес к теме, попробую описать устройство
и его ПО подробнее, но это будет не просто.
А исходники не планируете открыть от KeyToolsSTM/KeyTools?
Скажем так — не планировал закрывать, но и публиковать пока тоже. Они на моем github, но практически без комментариев, кому интересно смотрите.
Вот спасибо огромное. Коментарии и не нужны!
А чтение MIFARE Ultralight не планируете добавить? Где то попадалась библиотека NDEF.
APK поставился — придется считыватель мастерить.
Спасибо!
Ultralight открытый и есть софт в маркете, который их читает.
Были какие то проблемы, видимо что то со считывателем. Надо проверить потом.
немного занудства
копировать брелоки

видимо для многих росиян росийский язык неродной. иначе бы писали — брелки.
изучайте раздел беглые гласные. пример: колобок — колобки.
ну всетаки заимствованые слова должны быть удобны и благозвучны, как асвальт и протвинь.
Он будет помнить этот RFID-брелок если выключить-включить устройство?
Но потенциально можно это реализовать с помощью Mini SD / Micro SD. Для образовательных целей, конечно же!)
Скажите, а как Вы с помощью UART-переходника общаетесь с I2C-портом платы PN532?
Если внимательнее посмотрите на схему, то увидите, что USB-UART подключен к STM32, а уже STM32 к PN532 и (опционально) к RC522, но через SPI, а не I2C.
Правильно ли я понимаю, что подключившись к двум пинам разъёма MSU (что это за стандарт?)
микроконтроллер «сниффает» обмен между считывателем и картой?

STM32 частично эмулирует Mifare Classic, заставляя считыватель начать процесс аутентификации, чтобы в дальнейшем на основе полученных данных можно было рассчитать криптоключ. PN532 в этом случае выполняет только роль приемо-передатчика.

А можно всё провернуть на смартфоне с он-боард NFC, где без всяких внешних примочек с stm/платкой с али можно считывать и записывать Mifare-брелоки?

Хотел собрать но есть проблема. На моей pn532 нет таких сигналов как в статье. Т.е. называются по другому. Устройство похоже на то, что на картинках выше. Синее. Так правильно?

SCK_____________________PA5(SPI1_SCK)
MI__________________ PA6(SPI1_MISO)

MO/SDA/TX______________PA7(SPI1_MOSI)

NSS/SLC/RX______________PB0(GPIO_OUTPUT)

SIGIN___________________PB11(TIM2_CH4)

SINOUT__________________PA12(TIM1_ETR)

SINOUT__________________PA15(TIM2_ETR)

5V____________________+5V (ОТ ср2102)
GND_____________________GND (ОТ ср2102)

с подключением разобрался (вверху неправильно!). странно, что заработал только вт вариант. через сом никак - хотя прошивка заливается нормально. буду смотреть дальше...

Для тех кто в танке - соответствие прямое - начинаем с а5, далее подряд - до в0. Т.е 4 провода идут подряд - спасибо разработчику!

Sign up to leave a comment.

Articles

Change theme settings