![Mifare DESFire EV1 Mifare DESFire EV1](IMG/png/desfireev1_g_550.png)
Estandares RFID abiertos
MIFARE DESFire EV1 D41 fabricado por NXP se basa en estándares abiertos globales, tanto para la interfaz RFID y los métodos criptográficos ( algoritmos de codificación ). El año 2020 ha visto la aparición de la versión D42 del chip DESFire, denominada Ev 2, que ofrece aún más características de seguridad.
![Mifare Desfire Mifare Desfire](IMG/png/desfire_550.png)
Importante memoria para sus aplicaciones
4K de memoria estándar; se pueden usar hasta 28 aplicaciones en una sola tarjeta DESFire, cada aplicación siendo protegida por sus propias claves. Disponible según necesidad en versiones de memoria 2K y 8K.
![Contactless Card Contactless Card](IMG/png/lib_lib_contactlesscard_550.png)
La seguridad más alta del chip NXP DESFire ®
Los métodos criptográficos seleccionables incluyen 3DES, 3KDES and AES. El microcontrolador de alta seguridad basada IC está certificado por Common Criteria EAL4 + en tanto que el hardware y software de aplicación.
![DESFire card encryption DESFire card encryption](IMG/png/encryption_550.png)
Compatibilidad de la tarjeta MIFARE DESFire
Es totalmente compatible con la norma ISO / IEC 14443 (parte 1-4) y utiliza comandos ISO / IEC 7816-4. Ofrece además una compatibilidad generacional entre sus diversas versiones D40, D41 EV.1 et D42 EV2.
![Tarjeta blanca para imprimir Tarjeta blanca para imprimir](IMG/png/c1001_n3_550.png)
Copia de seguridad
Sistema de copia de seguridad on-chip y gestión de autenticación mutua en tres pasos.
![tarjeta mifare 125khz tarjeta mifare 125khz](IMG/png/tarjeta-mifare-125khz-550-6.png)
Estructura interna del chip
Puede almacenar hasta 28 aplicaciones diferentes y 32 archivos por cada aplicación en su sistema de archivos flexible. MIFARE DESFire es realmente una plataforma multiaplicación en el sentido que en un mismo chip DESFire es posible almacenar y usar diversas aplicaciones beneficiando cada una de su propia seguridad. Esas aplicaciones pueden ser de proveedores distintos y usando cadao uno sus propios algoritmos de securización.