プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

情報セキュリティにおけるRFIDの役割は何ですか?


高セキュリティソフトウェアでのRFIDシステムの実装に焦点が当てられているようです。ますます有名になっているPayPassクレジットカード決済システムまたは患者の認識を検討することは適切です。これらのソリューションでは、特定のセキュリティサプリメントを現在のシステムに統合する必要がありました。これにより、不正アクセスやログインを回避できます。

これらの高度な認証システムは、秘密を持っているという事実を明らかにします。適切なアルゴリズムを使用する目的は、秘密鍵の侵害を回避することです。今日の高セキュリティRFIDシステムには、次の攻撃を回避する機能があります-

相互対称認証 −相互対称認証は、ISO 9798-2標準に準拠したリーダーとトランスポンダー間の3段階のプロセスに依存します。これにより、両者が秘密暗号鍵に関する知識を同時に検証します。

派生キー認証 −各トランスポンダには、安全性を高めるための秘密鍵が装備されています。これを実現するには、最初にトランスポンダのシーケンス番号を抽出する必要があります。秘密鍵は、マスター鍵と暗号化アルゴリズムをサポートして生成されます。

その結果、各トランスポンダは独自のIDと、ダウンリンクチャネルのマ​​スターキーに接続されているシーケンス番号を受け取ります。共通認証の最初のステップとして、リーダーはトランスポンダのIDをフェッチします。マスターキーのサポートにより、リーダーの特別な暗号化構造により、リーダーの秘密キーが生成されます。

暗号化された接続 −攻撃者には2つのタイプがあり、最初のタイプはバックグラウンドで続行し、傍受によってパッシブな方法で貴重なデータを取得しようとします。 2番目のタイプは、データ交換に積極的に参加し、独自の利益のためにコンテンツを変更します。

暗号化ソリューションは、攻撃者の両方の方法に対して利用できます。データの価値は暗号化されるため、攻撃者は最初のコンテンツについて結論を出すことができません。データリンク暗号化は同じ原理で機能します。シーケンシャルエンコーディングの場合、各文字は個別に暗号化されますが、ブロックコーディングの場合、暗号化は文字ブロックによって完了します。

ストリームエンコーダは、オープンテキストの文字を連続して暗号化する暗号化アルゴリズムのグループですが、複数の機能によって暗号化されます。まず、ランダムキーが作成されます。これは、情報交換の当事者間で共有されるキーになります。キーは、開いているテキストの文字とXOR接続します。ランダムキーは、少なくともオープンテキストと同じ長さである必要があるため、繰り返されるパターンの統計的攻撃が予想されます。

その他のセキュリティに関する推奨事項 −ハッシュベースのアクセス制御の場合、低コストのスマートタグのリソース管理を考慮して、一方向ハッシュ関数に基づく簡単なセキュリティプロセスを以下に示します。通常、このスキームはハードウェアを使用して実行されます。


  1. 情報セキュリティにおける公開鍵暗号システムのアプリケーションは何ですか?

    公開鍵暗号は、非対称鍵暗号と呼ばれます。これは、オンラインソフトウェアに不可欠な暗号化および復号化パターンです。公開鍵と秘密鍵と呼ばれる2つの異なる鍵を使用します。 対称鍵アルゴリズムでは、暗号化および復号化操作を実装するために1つの鍵のみが使用されます。ただし、公開鍵暗号では、暗号化と復号化の操作を実装するために2つの鍵が使用されます。 1つのキーを使用して暗号化操作を実装し、2番目のキーを使用して復号化操作を実行する場合。 公開鍵暗号で生成される鍵は、512、1024、2048などのビットを含む大きなものです。これらの鍵は単に学ぶことではありません。したがって、それらはUSBトークンや

  2. 情報セキュリティにおける公開鍵暗号システムの原則は何ですか?

    公開鍵暗号化は、特に秘密接続を求めるユーザーが暗号化鍵を交換する鍵配布の必要性を通じて、機密性を提供するための不可欠な手段になりました。また、ユーザーが自分の身元を確認するためのキーに署名できるようにするデジタル署名も備えています。 対称暗号化に関連する最も複雑な問題の2つを攻撃する試みから派生した公開鍵暗号化のアプローチ。最初の問題は、そのキーの配布です。 -などの対称暗号化の下での鍵の配布が必要 その2人の聖体拝領者はすでに鍵を共有しており、それはどういうわけか彼らに共有されています。 キー配布センターの必要性。 公開鍵暗号システム −非対称アルゴリズムは、暗号化用の1