返回部落格
NFC 標籤

MIFARE Classic vs DESFire vs Ultralight:安全性比較(2026)

·更新於
NT
NAX Tech
NFC 工具開發者

> 重點摘要: MIFARE Classic 廣泛部署但不安全(其 Crypto-1 加密於 2008 年被破解),MIFARE DESFire 為高價值應用提供真正的 AES 安全性,MIFARE Ultralight 是適合一次性交通票卡和活動的低成本選項。

MIFARE Classic vs DESFire vs Ultralight

MIFARE 系列 NFC 晶片由 NXP Semiconductors 製造,是全球最廣泛部署的非接觸式智慧卡平台。數十億個 MIFARE 晶片用於交通系統、門禁控制、活動票務和會員計劃。

比較總表

特性MIFARE Classic 1KMIFARE Classic 4KMIFARE DESFire EV2/EV3MIFARE UltralightMIFARE Ultralight C
記憶體1,024 位元組4,096 位元組2-8 KB64 位元組192 位元組
區段16 區段40 區段基於應用16 頁48 頁
加密Crypto-1(已破解)Crypto-1(已破解)AES-128 / 3DES3DES
安全等級極低
價格$0.30-$0.80$0.50-$1.20$1.50-$4.00$0.10-$0.30$0.40-$0.80
用途門禁卡、交通門禁卡、交通銀行、安全門禁活動票卡、交通安全票務
NFC Clone 可複製部分(僅 NDEF)部分(僅 NDEF)否(已加密)是(NDEF 數據)部分

MIFARE Classic:廣泛但不安全

MIFARE Classic 自 1990 年代末以來一直是非接觸式卡片產業的主力。2008 年,荷蘭 Radboud 大學的研究人員發表了對 Crypto-1 的毀滅性攻擊,證明所有 48 位元加密金鑰可在數分鐘內被恢復。

利用工具:

  • mfoc — 使用巢狀認證攻擊恢復金鑰
  • mfcuk — 對使用預設金鑰的卡片進行暗面攻擊
  • Proxmark3 — 用於嗅探和破解的硬體裝置

對於低安全性應用(健身房、圖書館),Classic 仍可接受。對於涉及金錢或安全的應用,請遷移至 DESFire。

MIFARE DESFire:真正的安全

DESFire 使用 AES-128 加密——與銀行和政府使用的相同加密標準:

  • 雙向認證 — 卡片和讀卡器互相驗證身份
  • 會話加密 — 認證後的所有通訊都使用唯一會話金鑰加密
  • 應用層安全 — 不同應用具有獨立的金鑰和存取權限
  • 交易支援 — 原子操作防止數據損壞

DESFire 可以被複製嗎?

不能,消費級裝置無法做到。 AES 加密阻止在不知道金鑰的情況下讀取受保護的數據。

MIFARE Ultralight:便宜且最簡

僅 64 位元組記憶體且無加密,Ultralight 專為一次性或低價值應用設計。Ultralight C 變體增加了 3DES 認證

NFC Clone 相容性

MIFARE 類型可讀取?可寫入?完全可複製?
Ultralight是(NDEF 數據)
Ultralight C僅未加密頁僅未加密頁部分
Classic 1K/4K僅 NDEF 區段僅 NDEF 區段部分
DESFire

完整的支援標籤列表請訪問支援標籤頁面。

選擇正確的 MIFARE 類型

Ultralight — 最低成本,安全性不重要。Classic — 舊系統,低安全性。DESFire — 關鍵安全性,需要 AES 加密。

了解更多 NFC 安全資訊,請閱讀 NFC 安全指南。從 Google Play 免費下載 NFC Clone

準備好複製您的 NFC 標籤了嗎?

免費下載 NFC Clone — Android 上最簡單的 NFC 標籤複製工具。