Computer >> คอมพิวเตอร์ >  >> การเขียนโปรแกรม >> การเขียนโปรแกรม

บทบาทของ RFID ในการรักษาความปลอดภัยข้อมูลคืออะไร?


การนำระบบ RFID ไปใช้ในซอฟต์แวร์ความปลอดภัยสูงได้กลายมาเป็นจุดสนใจ การพิจารณาระบบการชำระเงินด้วยบัตรเครดิต PayPass ที่มีชื่อเสียงมากขึ้นหรือการจดจำผู้ป่วยก็เพียงพอแล้ว โซลูชันเหล่านี้จำเป็นต้องผสานรวมการเสริมความปลอดภัยเฉพาะเข้ากับระบบปัจจุบัน ซึ่งสามารถหลีกเลี่ยงการเข้าถึงหรือเข้าสู่ระบบโดยไม่ได้รับอนุญาต

ระบบตรวจสอบสิทธิ์ขั้นสูงเหล่านี้เปิดเผยความจริงของการมีความลับ จุดประสงค์ของการใช้อัลกอริธึมที่เหมาะสมคือเพื่อหลีกเลี่ยงการประนีประนอมของคีย์ส่วนตัว ระบบ RFID ที่มีความปลอดภัยสูงในปัจจุบันมีความสามารถในการหลีกเลี่ยงการโจมตีดังต่อไปนี้ −

การตรวจสอบสิทธิ์แบบสมมาตรร่วมกัน − การตรวจสอบความถูกต้องแบบสมมาตรร่วมกันขึ้นอยู่กับกระบวนการสามขั้นตอนระหว่างเครื่องอ่านและช่องสัญญาณตามมาตรฐาน ISO 9798-2 ซึ่งจะตรวจสอบความรู้ของทั้งสองฝ่ายเกี่ยวกับคีย์การเข้ารหัสลับพร้อมกัน

การตรวจสอบสิทธิ์คีย์ที่ได้รับ − ทรานสปอนเดอร์แต่ละตัวมีคีย์ส่วนตัวเพื่อเพิ่มความปลอดภัย เพื่อให้บรรลุสิ่งนี้ อันดับแรก ควรแยกหมายเลขลำดับของทรานสปอนเดอร์ รหัสลับถูกสร้างขึ้นด้วยการสนับสนุนของมาสเตอร์คีย์และอัลกอริธึมการเข้ารหัส

ด้วยเหตุนี้ ทรานสปอนเดอร์แต่ละตัวจึงได้รับ ID ของตัวเอง และหมายเลขลำดับที่เชื่อมต่อกับมาสเตอร์คีย์บนช่องสัญญาณดาวน์ลิงค์ ในขั้นแรกของการพิสูจน์ตัวตนทั่วไป ผู้อ่านจะดึง ID ของทรานสปอนเดอร์ ด้วยการสนับสนุนของมาสเตอร์คีย์ โครงสร้างการเข้ารหัสพิเศษของเครื่องอ่านจะสร้างคีย์ส่วนตัวของเครื่องอ่าน

การเชื่อมต่อที่เข้ารหัส − มีผู้โจมตีสองประเภทรวมถึงประเภทแรกพยายามที่จะดำเนินการต่อในเบื้องหลังและดึงข้อมูลที่มีค่าในวิธีการแบบพาสซีฟโดยการสกัดกั้น ประเภทที่สองมีส่วนร่วมอย่างแข็งขันในการแลกเปลี่ยนข้อมูลและเปลี่ยนเนื้อหาเพื่อประโยชน์ของตนเอง

โซลูชันการเข้ารหัสสามารถใช้ได้กับผู้โจมตีทั้งสองวิธี ค่าของข้อมูลจะถูกเข้ารหัส และด้วยเหตุนี้ ผู้โจมตีจึงไม่สามารถสรุปผลบางอย่างเกี่ยวกับเนื้อหาเริ่มต้นได้ การเข้ารหัสดาต้าลิงค์ทำงานบนหลักการเดียวกัน ในกรณีของการเข้ารหัสตามลำดับ อักขระแต่ละตัวจะถูกเข้ารหัสแยกกัน ในขณะที่การเข้ารหัสแบบบล็อกจะเสร็จสิ้นโดยบล็อกอักขระ

ตัวเข้ารหัสสตรีมเป็นกลุ่มของอัลกอริธึมการเข้ารหัสที่เข้ารหัสอักขระของข้อความที่เปิดต่อเนื่องกัน แต่ด้วยหลายฟังก์ชัน ขั้นแรก คีย์สุ่มจะถูกสร้างขึ้น ซึ่งจะเป็นคีย์ที่ใช้ร่วมกันระหว่างฝ่ายต่างๆ ในการแลกเปลี่ยนข้อมูล คีย์จะมีการเชื่อมต่อ XOR กับอักขระของข้อความที่เปิดอยู่ คีย์สุ่มควรมีความยาวอย่างน้อยเท่ากับข้อความเปิด ดังนั้นจึงสามารถคาดการณ์การโจมตีทางสถิติของรูปแบบซ้ำได้

คำแนะนำด้านความปลอดภัยอื่นๆ − ในกรณีของการควบคุมการเข้าถึงด้วยแฮช โดยคำนึงถึงการจัดการทรัพยากรของสมาร์ทแท็กราคาประหยัด กระบวนการรักษาความปลอดภัยอย่างง่ายตามฟังก์ชันแฮชทางเดียวจะแสดงดังต่อไปนี้ โดยทั่วไป โครงร่างจะดำเนินการโดยใช้ฮาร์ดแวร์