Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में RFID की क्या भूमिका है?

<घंटा/>

उच्च सुरक्षा सॉफ्टवेयर में आरएफआईडी सिस्टम के कार्यान्वयन पर ध्यान केंद्रित किया गया है। यह तेजी से प्रसिद्ध PayPass क्रेडिट कार्ड-भुगतान प्रणाली या रोगी पहचान पर विचार करने के लिए पर्याप्त है। इन समाधानों को मौजूदा सिस्टम में विशिष्ट सुरक्षा पूरक के एकीकरण की आवश्यकता थी, जो अनधिकृत पहुंच या लॉगिन से बचने में सक्षम हैं।

ये उन्नत प्रमाणीकरण प्रणालियाँ एक रहस्य रखने के तथ्य का खुलासा करती हैं। एक उपयुक्त एल्गोरिथम का उपयोग करने का उद्देश्य निजी कुंजी के समझौता से बचना है। आज के उच्च सुरक्षा वाले RFID सिस्टम में निम्नलिखित हमलों से बचने की क्षमता है -

आपसी सममित प्रमाणीकरण - पारस्परिक सममित प्रमाणीकरण आईएसओ 9798-2 मानक के अनुसार पाठक और ट्रांसपोंडर के बीच तीन चरणों की प्रक्रिया पर निर्भर करता है, जो दोनों पक्षों को गुप्त क्रिप्टोग्राफिक कुंजी के ज्ञान को एक साथ सत्यापित करता है।

व्युत्पन्न कुंजी प्रमाणीकरण - प्रत्येक ट्रांसपोंडर सुरक्षा बढ़ाने के लिए एक निजी कुंजी से लैस है। इसे प्राप्त करने के लिए, पहले ट्रांसपोंडर की अनुक्रम संख्या निकाली जानी चाहिए। गुप्त कुंजी एक मास्टर कुंजी और एक क्रिप्टोग्राफ़िक एल्गोरिथम के समर्थन से उत्पन्न होती है।

नतीजतन, प्रत्येक ट्रांसपोंडर को अपनी आईडी, और एक अनुक्रम संख्या प्राप्त होती है जो डाउनलिंक चैनल पर मास्टर कुंजी से जुड़ी होती है। सामान्य प्रमाणीकरण के पहले चरण के रूप में, पाठक ट्रांसपोंडर की आईडी प्राप्त करता है। मास्टर कुंजी के समर्थन से, पाठक की विशेष एन्क्रिप्शन संरचना पाठक की निजी कुंजी उत्पन्न करती है।

एन्क्रिप्टेड कनेक्शन - दो प्रकार के हमलावर होते हैं, जिनमें पहला प्रकार पृष्ठभूमि में जारी रखने और अवरोधन द्वारा निष्क्रिय विधि में मूल्यवान डेटा पुनर्प्राप्त करने का प्रयास शामिल है। दूसरा प्रकार सक्रिय रूप से डेटा एक्सचेंज में भाग लेता है, और अपनी सामग्री को अपने लाभ के लिए बदलता है।

क्रिप्टोग्राफिक समाधानों का उपयोग हमलावरों के दोनों तरीकों के खिलाफ किया जा सकता है। डेटा का मूल्य एन्क्रिप्ट किया जाएगा, और, परिणामस्वरूप, हमलावर इसकी प्रारंभिक सामग्री पर कुछ निष्कर्ष नहीं निकाल सकता है। डेटा लिंक एन्क्रिप्शन उसी सिद्धांत पर काम करता है। अनुक्रमिक एन्कोडिंग के मामले में, प्रत्येक वर्ण व्यक्तिगत रूप से एन्क्रिप्ट किया जाता है, जबकि ब्लॉक कोडिंग में एन्क्रिप्शन वर्ण ब्लॉक द्वारा पूरा किया जाता है।

स्ट्रीम एन्कोडर क्रिप्टोग्राफ़िक एल्गोरिदम का एक समूह है जो खुले पाठ के वर्णों को उत्तराधिकार में एन्क्रिप्ट करता है, लेकिन कई कार्यों द्वारा। सबसे पहले, एक यादृच्छिक कुंजी बनाई जाएगी, जो सूचना विनिमय में पार्टियों के बीच साझा कुंजी होगी। कुंजी का खुले पाठ के वर्णों के साथ XOR कनेक्शन होगा। यादृच्छिक कुंजी में कम से कम खुले पाठ के समान लंबाई होनी चाहिए, इसलिए दोहराए गए पैटर्न के सांख्यिकीय हमलों की उम्मीद की जा सकती है।

अन्य सुरक्षा अनुशंसाएं - हैश-आधारित अभिगम नियंत्रण के मामले में, कम लागत वाले स्मार्ट टैग के संसाधन प्रबंधन को ध्यान में रखते हुए, एकतरफा हैश फ़ंक्शन पर आधारित एक सरल सुरक्षा प्रक्रिया निम्नलिखित में प्रदर्शित की जाएगी। आम तौर पर, योजना हार्डवेयर का उपयोग करके की जाती है।


  1. सूचना सुरक्षा में आरएसए में क्या कदम हैं?

    RSA एल्गोरिथम एक सार्वजनिक-कुंजी हस्ताक्षर एल्गोरिथ्म है जिसकी स्थापना रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन ने की थी। आरएसए डिजिटल हस्ताक्षर सत्यापन के प्रबंधन के साथ-साथ सुरक्षित रूप से सूचनाओं का आदान-प्रदान करने के लिए सामान्य डेटा को एन्क्रिप्ट और डिक्रिप्ट भी कर सकता है। RSA एल्गोरिथ्म बड

  1. सूचना सुरक्षा में सार्वजनिक कुंजी क्रिप्टोसिस्टम के अनुप्रयोग क्या हैं?

    सार्वजनिक कुंजी क्रिप्टोग्राफी को असममित कुंजी क्रिप्टोग्राफी कहा जाता है। यह ऑनलाइन सॉफ्टवेयर में एक आवश्यक एन्क्रिप्शन और डिक्रिप्शन पैटर्न है। यह दो अलग-अलग कुंजियों का उपयोग करता है जिन्हें सार्वजनिक कुंजी और निजी कुंजी कहा जाता है। सममित कुंजी एल्गोरिदम में, एन्क्रिप्शन और डिक्रिप्शन संचालन को

  1. सूचना सुरक्षा में सार्वजनिक कुंजी क्रिप्टोसिस्टम के सिद्धांत क्या हैं?

    सार्वजनिक कुंजी क्रिप्टोग्राफी गोपनीयता प्रदान करने का एक अनिवार्य साधन बन गया है, विशेष रूप से इसकी कुंजी वितरण की आवश्यकता के माध्यम से, जहां उपयोगकर्ता निजी कनेक्शन एक्सचेंज एन्क्रिप्शन कुंजी चाहते हैं। इसमें डिजिटल हस्ताक्षर भी हैं जो उपयोगकर्ताओं को अपनी पहचान जांचने के लिए कुंजियों पर हस्ताक्ष