¿La tarjeta CPU del sistema de control de acceso es un secreto de estado o un secreto general?
Cómo funcionan los sistemas de control de acceso con tarjetas IC:
La tecnología de inducción o tecnología de identificación por radiofrecuencia (RFID) es un método de lectura sin contacto directo entre la tarjeta y el lector de tarjetas. información en la tarjeta.
Cifrado del control de acceso con tarjeta IC;
No hay contacto mecánico entre la tarjeta IC de radiofrecuencia y el lector de tarjetas, lo que es especialmente adecuado para sistemas de control de acceso de alto tráfico. La tecnología de comunicación por radio se utiliza para comunicarse entre la tarjeta RF IC y el lector de tarjetas. Las ondas de radio están abiertas en el espacio y pueden ser interceptadas fácilmente por el mundo exterior. Por lo tanto, las tarjetas IC RF con cifrado lógico ordinario sin CPU no pueden resistir los ataques de contraseña más simples, y el contenido de la comunicación es fácilmente robado, manipulado y falsificado. Su seguridad es incluso peor que la de las tarjetas IC de contacto con cifrado lógico ordinario.
Tecnología de cifrado de algoritmo DES para control de acceso a tarjetas IC:
No existen restricciones de patente o licencia sobre el uso del algoritmo DES. Se puede utilizar el mismo programa para el cifrado y descifrado del algoritmo DES, siempre que se agregue un pequeño cambio al final de la iteración, para que la programación sea conveniente y sencilla. Fortalecer la ejecución correcta. Si uno de los autenticadores y la parte autenticada no ejecutan correctamente el acuerdo, el acuerdo se rescindirá. Cada vez que se envían datos, se codifican con números aleatorios. Al enviar los mismos datos, el texto cifrado transmitido no se repite cada vez. Muy eficaz contra ataques de repetición. La seguridad se puede mejorar aún más eligiendo un buen algoritmo de generación de números pseudoaleatorios.