Dator > rfid säkerhetsprotokoll

  • rfid säkerhetsprotokoll


  • Du behöver:.
    tom diskett

    RFID-tekniken har skapat ett helt nytt sätt att spåra föremål, öppna dörrar, bilar start, och många andra bekvämligheter. Detta är tekniken bakom kreditkort som bara behöver viftade framför en läsare och inte swiped, bilar att låsa upp när du närmar dig dem och börja med bara en knapptryckning, och dörrar som låser upp när ett nyckelkort passeras i framför dem. Kan dock denna teknik inte är lika säkert som vissa kanske tror.

    Asymmetrisk Key Protokoll

    Asymmetriska viktiga protokollen är bäst lämpade för situationer där det inte är möjligt eller obekvämt för en säkerhetsnyckel som ska delas av båda parter . I detta system är en publik nyckel publicerade och kan laddas ner av andra användare. Denna typ av system är idealiskt för livsmedelsbutiker och andra platser där den andra parten i transaktionen kan vara okända för den första parten. Dessutom är detta ett bra alternativ för banker, storföretag, supply chain, identifiering av djur, och även system pass som kan ha flera platser med flera RFID-läsare.

    Symmetrisk nyckel Protokoll

    Symmetrisk nyckel protokollen ger en något högre nivå av säkerhet under förutsättning att den part som äger läsarna kan lita på med den privata information om den andra parten. Dessa system möjliggör unik identifikation av enskilda innehavare RFID-tagg. Detta innebär att när en dörr öppnas eller en bil är igång med en RFID-tagg, systemet vet också vem som är ägare till den taggen. System som detta kan användas för hemautomation, inventering, bil fjärrstyrning och börja samt spårning personal inom regeringen och militära byggnader.

    Angrepp på Moderna bilar

    Samtidigt integritetsfrågor med användningen av RFID-taggar är en fråga för många människor, är säkerheten för egendom och tillhörigheter också en fråga. Ett sådant exempel kan vara stöld av moderna fordon som använder RFID-taggar för fjärrstyrning och Keyless system start. Dessa fordon är utrustade med en RFID-etikett som bäddas in i nyckeln för fordonet och fixeras med den symmetriska nyckeln protokollet. Användning av detta protokoll, har tillverkaren av fordonet som en fördefinierad lösenord inom RFID-läsare i bilen samt RFID i nyckeln. Om nyckeln svarar med korrekt kod, kommer bilen låsa upp och kan startas med hjälp av tryckknappen tändsystem. Dock kan dessa koder kopieras på olika sätt och lämnar fordonet öppen för högteknologiska stöld.


Previous:steg-för-steg guide om hur man ställer en dator till en TV Next:PC inspelningsenheter





Relaterade artiklar


  • hur du formaterar en HP Pavilion m7580n
  • hur man kassera gamla datorer
  • Hur man använder en classic controller på en PC
  • hur man rengör jets på en Bubble Jet-skrivare
  • hur man fixar en bärbar dator när vissa bokstäver inte kan pressas
  • hur du uppdaterar DDR2-minne på en bärbar dator
  • sätt att ansluta en dator till en plasma hd-tv
  • Felsökning av en HP Photosmart A520 minneskort
  • hur du ansluter en trådlös dator till en skrivare
  • felsökning en dators DVD-enhet