II-BOB: RFID TEXNOLOGIYALARINI RO’YHATGA OLISH VA CHIQARISH UCHUN QO’LLANILISHI 2.1-§. RFID texnologiyasi jarayonining algoritmini ishlab chiqish. Ma'lumotlarni aloqa kanali orqali uzatmasdan ikki tomon tomonidan shifrlash uchun bitta umumiy maxfiy kalitni yaratishga imkon beruvchi yana bir taniqli ochiq kalit algoritmi mavjud. Algoritm, shuningdek, ochiq / yopiq kalit juftligini ishlatishga asoslangan.Ikkala tomon ham o'zlarining kalit juftlarini yaratadilar va keyin ochiq kalitlarni almashadilar[30].. Algoritmning mohiyati shundan iboratki, kalit juftliklar quyidagi qoidalarga muvofiq yaratiladi, bunda har bir tomon kombinatsiyadan: o'zining shaxsiy kaliti va sherikning ochiq kaliti bitta kalitni olishi mumkin (ikkala tomon uchun ham bir xil!), Ular qaysi biri keyin shaxsiy kalit[31] yordamida shifrlash usuli yordamida xabarlarni shifrlash uchun foydalanishi mumkin.Ushbu algoritm ochiq kalitlarni taqsimlash algoritmi deb nomlanadi.
Ushbu bosqichda RFID texnologiyalari jadal rivojlanmoqda va odamlar hayotining barcha yangi sohalarini va umuman ijtimoiy faoliyatni qamrab oladi[32]. Bu, printsipial ravishda, radiochastotani identifikatsiya qilish usullari uchun ortib borayotgan mas'uliyatni keltirib chiqaradi[33]. Ma'lumotlarni shifrlashning yangi usullarini ishlab chiqish, ma'lumotlarni uzatishning asenkron kanallarini ishlab chiqish va takomillashtirish, ochiq kalitlarni kodlash algoritmidan foydalanish talablari tobora ortib bormoqda[34]..
1.2-rasmda RFID qurilmalar bilan bog’lanish ketma-ketligi ko’rsatilgan[35]..Agar karta readerga yaqinlashtirilsa, u ro’yhatga kiritilgan bo’lsa bazerga signal beradi hamda bazaga joylashtiriladi.Agar yo’q bo’lsa LCD ga[36] ro’yhatda yo’q yozuvini uzatadi.
2.1-rasm : RFID texnologiyasini algoritmi
RFID-identifikatorlari nafaqat foydalanish uchun qulayroq, balki ko'proq ma'lumotlarni saqlashi mumkin, nusxalash va soxtalashtirishdan himoya qilish uchun ma'lumotlarni shifrlashning turli tizimlaridan foydalanishga imkon beradi[37]..
Birinchidan, bitta tomon ochiq kalitni shifrlash algoritmlaridan foydalangan holda kalit juftligini (ochiq / xususiy) yaratadi va ochiq kalitni boshqa tomonga uzatadi; keyin ikkinchi tomon (shaxsiy kalitni shifrlash texnikasi yordamida) [38].shaxsiy kalitni yaratadi, uni ikkinchi tomon yuborgan ochiq kalit bilan shifrlaydi (ochiq kalitni shifrlash texnikasi yordamida) va birinchi tomonga shifrlangan[39] shaxsiy kalitni uzatadi; 1.3-rasm rasmda berilganidek birinchi tomon yopiq kalit bilan maxfiy kalitni parolini hal qiladi (hali ham ochiq kalitni shifrlash usullaridan foydalanadi); endi ikkala tomon ham o'zlarining xabarlarini shifrlash uchun foydalanadigan shaxsiy kalitga ega (shaxsiy kalitlarni shifrlash) aloqa davomida[40].
2.2-rasm : RFID texnologiyasi struktura sxemasi
RFID xavfsizligini rivojlantirish :
Jamiyat birinchi navbatda foydalanadigan yuqori texnologiyalar ushbu jamiyat uchun xavfsiz bo'lishi kerak. RFID iste'molchisining zarariga ishlatilishini oldini olish uchun echimlar ishlab chiqilishi kerak[41]. Ushbu ball bo'yicha juda ko'p munozaralar mavjud va texnik, shuningdek algoritmik echimlarni qidirmoqdalar. Ammo nazariy jihatdan barcha tadqiqotlar "xakerlik" ning asosiy nazariy usullaridan kelib chiqadi[42]: Bunday tajribalardan biri "Birinchi avlod RFID-kredit kartalaridagi zaifliklar" maqolasida tasvirlangan (Tomas S. Xaydt-Benjamin, Daniel V. Beyli, Kevin Fu, Ari Xuels va Tom O'Hare).Yashirin o'qish Ushbu turdagi hujum yaroqsiz o'qishdan o'qishga javob bera oladi deb taxmin qiladi. O'sha. eng sodda shaklda, kimdir sizning cho'ntagingizdagi barcha RFID[43] teglaridan ma'lumotlarni bir necha metr masofada o'qishi mumkin. Albatta, 100% emas, balki juda samarali va ravshan variant - bu yorliqning o'ziga faollashtirish tugmachasini qo'shish (quvvat zanjirini sindirish tugmasi). Yana bir variant - o'qish doirasini qisqartirish[44].Axborotni nafaqat texnik vositalar bilan, balki dasturiy ta'minot usullari bilan himoya qilish uchun har bir sektorga alohida juft kalitlar bilan kirishni yopish taklif etiladi.Ushbu turdagi hujum RFID yorlig'ining barcha chiquvchi ma'lumotlarini odatiy qayd etishdan iborat bo'lib, ushbu yorliqni keyinchalik taqlid qilish uchun.Shuning uchun siz o'zgaruvchan kirish kalitlari tizimidan foydalanishingiz kerak[45].Masalan, uch passali autentifikatsiya. Bunday tizimning algoritmi quyidagicha:
1). O'quvchi kirmoqchi bo'lgan sektorni ko'rsatadi va kalitlardan birini tanlaydi.
2). Yorliqda maxfiy kalit va treylerdan sektorga kirish shartlari o'qiladi. Keyin yorliq tasodifiy sonni o'quvchiga yuboradi (1-bosqich).
3). O'quvchi javobni maxfiy kalit va ixtiyoriy qiymat yordamida hisoblab chiqadi. Javob o'quvchining tasodifiy qiymati bilan birga yorliqqa uzatiladi (2-bosqich).
4). Teg o'quvchining javobini o'z versiyasiga qarab tekshiradi. Keyin qo'ng'iroqqa javobni hisoblab chiqadi va uzatadi (3-bosqich) [46].
5). O'quvchi tegning javobini kutilgan narsadan tekshiradi. Birinchi tasodifiy raqam uzatilgandan so'ng o'quvchi va yorliq o'rtasidagi aloqa shifrlanadi. Bunday avtorizatsiyaning asosiy afzalligi shundaki, kalit radiokanal orqali uzatilmaydi.Avtorizatsiyadan so'ng tegning xotirasi [47]bilan barcha operatsiyalar ham shifrlangan. Shunday qilib, bitim paytida yorliq va o'quvchi o'rtasidagi interfeysni tinglash orqali faqat baytlar to'plamini olish mumkin.
Ochiq yorliq ma'lumotlarini nusxalash agar ro'yxatdan o'tgan va taqqoslangan identifikator sifatida tegning zavod identifikatori raqamidan foydalansangiz, tizimning o'zi zaifroq bo'ladi, chunki zavod identifikatori ochiq ma'lumotdir[48].