
We are searching data for your request:
Upon completion, a link will appear to access the found materials.
वायरलेस तकनीक सुरक्षा मुद्दों के लिए खुली हो सकती है, और परिणामस्वरूप RFID सुरक्षा एक प्रमुख मुद्दा है।
RFID सुरक्षा से जुड़ा, एक और संबद्ध मुद्दा गोपनीयता का है। जब RFID टैग ट्रैक किए जा सकते हैं, तो इससे गोपनीयता संबंधी समस्याएं हो सकती हैं। इसके अतिरिक्त, यह विशेष रूप से महत्वपूर्ण हो सकता है यदि RFID प्रणाली सुरक्षित नहीं है।
परिणामस्वरूप, RFID सुरक्षा और RFID गोपनीयता अटूट रूप से जुड़ी हुई हैं और दोनों को बहुत गंभीरता से लेने की आवश्यकता है।
आरएफआईडी टैग क्लोनिंग
आरएफआईडी सुरक्षा के साथ पार्टिकाउलर चिंता का एक क्षेत्र टैग क्लोनिंग है। RFID सुरक्षा प्रणालियों को क्लोनिंग को रोकने में सक्षम होने की आवश्यकता है क्योंकि यह समग्र प्रणाली को विभिन्न प्रकार के सुरक्षा आक्रमण के लिए खोल देगा।
आमतौर पर जब RFID टैग क्लोनिंग होती है, तो RFID टैग की प्रतिक्रियाएं दुष्ट मॉनिटर द्वारा प्राप्त की जाती हैं। फिर प्राप्त जानकारी का उपयोग टैग को दोहराने के लिए किया जा सकता है।
इस भेद्यता को दूर करने के लिए RFID सुरक्षा को सक्षम करने के लिए, क्रिप्टोग्राफ़िक तकनीकों का उपयोग किया जाता है और उपयोग किए गए चिप्स में एम्बेड किया जाता है। कई तरीकों को अपनाया जा सकता है:
- रोलिंग कोड दृष्टिकोण: RFID सुरक्षा के लिए यह दृष्टिकोण एक ऐसी योजना का उपयोग करता है जहां RFID टैग द्वारा दिया गया पहचानकर्ता प्रत्येक रीड एक्शन के बाद बदल जाता है। यह किसी भी प्रतिक्रियाओं की उपयोगिता को कम करता है जिसे देखा जा सकता है। पहचानकर्ता को बदलने के लिए एक ही एल्गोरिदम के लिए RFID रीडर और RFID टैग की आवश्यकता होती है। यदि कई पाठकों का उपयोग किया जाता है, तो उन्हें लिंक किया जाना चाहिए ताकि ट्रैकिंग हो सके।
- चुनौती प्रतिक्रिया प्रमाणीकरण: ये सिस्टम क्रिप्टोग्राफिक सिद्धांतों का उपयोग करते हैं। यहां पाठक उस टैग के लिए एक जांच जारी करता है जिसके परिणामस्वरूप प्रतिक्रिया होती है, लेकिन आरएफआईडी रीडर और टैग के बीच इंटरफेस पर गुप्त टैग जानकारी कभी नहीं भेजी जाती है, सिस्टम से समझौता नहीं किया जा सकता है। पाठक और टैग दोनों आंतरिक क्रिप्टोग्राफिक एल्गोरिदम से जानकारी की गणना करते हैं, और परिणाम भेजे जाते हैं और एक सफल सूचना विनिमय के लिए आवश्यक सही प्रतिक्रियाएं। सिस्टम अनिवार्य रूप से एक सामान्य रेडियो लिंक पर भेजने के लिए डेटा एन्क्रिप्ट करने के समान है।
अतिरिक्त प्रसंस्करण की आवश्यकता के मद्देनजर, टैग की बहुत अधिक लागत है, और वे बहुत अधिक भूखे हैं। परिणामस्वरूप इन आरएफआईडी सुरक्षित टैग की तैनाती उन क्षेत्रों तक सीमित है जहां लागत को उचित ठहराया जा सकता है।
RFID गोपनीयता
आरएफआईडी टैग के उपयोग में वृद्धि पर एक बड़ी चिंता आरएफआईडी टैग की अवैध ट्रैकिंग से जुड़ी व्यक्तिगत सुरक्षा है।
उपभोक्ता उत्पादों में इलेक्ट्रॉनिक उत्पाद कोड टैग के बढ़ते उपयोग के साथ निजी संगठनों ने इस पर अपनी चिंता व्यक्त की है। इसके अलावा अमेरिकी रक्षा विभाग (DoD) ट्रैकिंग संपत्तियों के उपयोग के साथ समस्या को देख रहा है।
इन RFID सुरक्षा समस्याओं के लिए कई तरीके हैं:
- आरएफआईडी टैग के भीतर अद्वितीय पहचानकर्ता का उपयोग उपभोक्ता और व्यक्तिगत पैटर्न की रूपरेखा और पहचान के लिए किया जा सकता है।
- चुपके से पाठक उन पर आरएफआईडी टैग के साथ लोगों को ट्रैक कर सकते हैं - एक आइटम खरीदने के बाद आरएफआईडी टैग सामान्य रूप से सक्रिय रहेंगे, और जब एक परिधान पहनते हैं, उदाहरण के लिए, इस टैग का अवैध रूप से उपयोग करना संभव है।
- चोरी किए गए ट्रैकिंग को सक्षम करने के लिए किसी आइटम के भीतर या भीतर छिपे हुए टैग लगाए जा सकते हैं।
इन मुद्दों को दूर करने के लिए कई दृष्टिकोण अपनाए जा सकते हैं:
- अवरोधक टैग: ये टैग किसी भी अनधिकृत पाठकों को यह मानने में बाधा डालते हैं कि आसपास के क्षेत्र में कई टैग हैं और इस तरह किसी भी टैग तक पहुंच को रोका जा सकता है जो व्यक्ति पर हो सकता है।
- किल स्विच: जब उपभोक्ता आइटम खरीदे जाते हैं, या यदि किसी कारण से RFID टैग को निष्क्रिय करने की आवश्यकता होती है, तो टैग अक्षम किए जा सकते हैं। यह फ़ंक्शन कई नए आरएफआईडी टैग में शामिल है, हालांकि सभी नहीं। यह ट्रैकिंग के लिए उपयोग किए जा रहे अवैध टैग की संभावना को भी नहीं रोकता है।
हालांकि ये उपाय उपलब्ध हैं, व्यक्तिगत सुरक्षा अभी भी एक मुद्दा है क्योंकि व्यक्तियों के लिए आरएफआईडी सुरक्षा की संभावना व्यापक रूप से मान्यता प्राप्त नहीं है।
किसी अन्य वायरलेस या वायर्ड संचार प्रौद्योगिकी के साथ RFID के लिए सुरक्षा एक प्रमुख मुद्दा है। सौभाग्य से RFID की छोटी रेंज का मतलब है कि हैकिंग के कुछ रूप संभव नहीं हैं, लेकिन इसका मतलब यह नहीं है कि सुरक्षा को बहुत गंभीरता से नहीं लिया जाना चाहिए। यदि हैकर्स द्वारा किए जा रहे किसी भी लाभ का संकेत है तो अवसरों को जब्त कर लिया जाएगा। इसके अलावा गोपनीयता के मुद्दों पर भी विचार करने की आवश्यकता है, विशेष रूप से सभी में गोपनीयता की बढ़ती जागरूकता के साथ पहलू है।
वायरलेस और वायर्ड कनेक्टिविटी विषय:
मोबाइल कम्युनिकेशंस बेसिक्स 2G GSM3G UMTS4G LTE5GWiFiIEEE 802.15.4 ताररहित फोन NFC- फील्ड कम्यूनिकेशन नेटवर्क्सिंग फंडामेंटल्स के पास। क्लाउडएयरसर्विअल डाटाUSBSigoxoxRaVoIPSDNNFVSD-WAN
वायरलेस और वायर्ड कनेक्टिविटी पर लौटें
Ooooo ... super! धन्यवाद! ))
आकस्मिक रूप से आज यह मंच मिल गया है और इसे विशेष रूप से चर्चा में भाग लेने के लिए पंजीकृत किया गया था।
हाँ यह शानदार है
इस बात से बेतुका
मैं सहमत हूँ, बहुत अच्छी जानकारी
मैं यह पता भी नहीं