Red de Respuestas Legales - Leyes y reglamentos - ¿Cuál es el principio de cifrado de las tarjetas IC en los sistemas de control de acceso?

¿Cuál es el principio de cifrado de las tarjetas IC en los sistemas de control de acceso?

Introducción al sistema de control de acceso

Control de acceso, también conocido como sistema de control de acceso. Es un sistema de gestión digital para la gestión de entradas y salidas de personal. Con la llegada de una sociedad de la información inteligente y digital, las "tarjetas" han ido penetrando poco a poco en todos los aspectos de la vida de las personas. Las personas se adaptan a la tarjeta paso a paso y gradualmente se vuelven inseparables de la tarjeta. No es exagerado decir que la humanidad avanzará hacia un mundo "estancado". La tarjeta todo en uno es un medio importante para lograr una gestión inteligente y una gestión automatizada.

En lugares donde sea necesario controlar el acceso del personal, como laboratorios donde el personal se desplaza por etapas, habitaciones de hotel, departamentos secretos con necesidades especiales, etc. , si se utilizan tarjetas para abrir la puerta en lugar de pases y llaves tradicionales, la gestión puede ser automatizada e inteligente. No sólo es conveniente para los usuarios, sino también para los gerentes, y la eficiencia y seguridad en el trabajo se pueden mejorar enormemente. El sistema de control de acceso con tarjeta IC respetuoso con el medio ambiente que se presenta a continuación es un sistema de cerradura electrónica seguro y confiable. Con este sistema, puede administrar y controlar fácilmente el acceso del personal del sitio de la aplicación y verificar la identidad y los derechos de acceso del personal. Principio de funcionamiento del sistema de control de acceso con tarjeta IC de comunicación inalámbrica (inducción)

La tecnología de inducción o tecnología de identificación por radiofrecuencia (RFID) es un método que lee la información de la tarjeta sin contacto directo entre la tarjeta y el lector de tarjetas. método. Con un lector de tarjetas de proximidad, las tarjetas y los dispositivos de lectura de tarjetas ya no se desgastan debido a la fricción del contacto y no es necesario insertar la tarjeta en un orificio o deslizarla en una ranura magnética. Sólo es necesario agitar la tarjeta dentro del rango de lectura del lector de tarjetas.

En la aplicación de la tecnología de inducción, el lector de tarjetas emite continuamente un campo electromagnético de 125 kHz a través de su bobina interna, lo que se denomina "señal de excitación". Cuando la tarjeta de proximidad se coloca dentro del rango de lectura del lector de tarjetas, la bobina de la tarjeta genera una corriente débil bajo la inducción de la "señal de excitación", que sirve como fuente de alimentación para el pequeño circuito integrado de la tarjeta. El circuito integrado de la tarjeta almacena el número de identificación digital único introducido durante la fabricación (ID), transmitido desde el reverso de la tarjeta al lector de tarjetas a través de una señal modulada de 62,5 kHz, denominada "señal recibida". El lector de tarjetas envía la señal inalámbrica recibida al controlador. El controlador la procesa, la detecta y la convierte en una señal digital. Luego, el controlador envía este número de identificación digital (ID) al microprocesador del controlador. decisiones.

3 Cifrado de control de acceso de tarjeta IC de comunicación inalámbrica

No hay contacto mecánico entre la tarjeta IC de radiofrecuencia y el lector de tarjetas, lo que es especialmente adecuado para sistemas de control de acceso de alto tráfico. La tecnología de comunicación por radiofrecuencia se utiliza para comunicarse entre la tarjeta RF IC y el lector de tarjetas. Las ondas de radio están abiertas en el espacio y pueden ser interceptadas fácilmente por el mundo exterior. Por lo tanto, las tarjetas IC RF con cifrado lógico ordinario sin CPU no pueden resistir los ataques de contraseña más simples, y el contenido de la comunicación es fácilmente robado, manipulado y falsificado. Su seguridad es incluso peor que la de las tarjetas IC de contacto con cifrado lógico ordinario.

Tecnología de cifrado del algoritmo DES

La tecnología de cifrado del algoritmo DES selecciona un sistema de criptografía simétrico. La mayoría de los algoritmos simétricos tienen las mismas claves de cifrado/descifrado, programación simple y confiable, baja sobrecarga de recursos y alta velocidad informática. La desventaja es la gran carga de trabajo de distribución, intercambio y gestión de claves. Un generador de secuencia pseudoaleatoria en el servidor de gestión genera una clave con una longitud de 56 bits. Las claves débiles y semidébiles se eliminan automáticamente. Todas las tarjetas y lectores de tarjetas de todo el sistema están codificados con números de serie de productos. El servidor de administración asigna automáticamente diferentes claves a cada número de serie de producto, crea una tabla de claves para su uso y completa la distribución de claves. Los algoritmos de cifrado de bloques en criptosistemas simétricos se utilizan a menudo en tarjetas IC. Aunque el algoritmo DES es relativamente antiguo, es relativamente fácil de implementar en lenguaje ensamblador, por lo que muchos sistemas con bajos requisitos de seguridad todavía le dan prioridad.

No existen restricciones de patentes o licencias sobre el uso del algoritmo DES. Se puede utilizar el mismo programa para el cifrado y descifrado del algoritmo DES, siempre que se agregue un pequeño cambio al final de la iteración, para que la programación sea conveniente y sencilla. Fortalecer la ejecución correcta. Si uno de los autenticadores y la parte autenticada no ejecutan correctamente el acuerdo, el acuerdo se rescindirá. Cada vez que se envían datos, se codifican con números aleatorios. Al enviar los mismos datos, el texto cifrado transmitido no se repite cada vez. Muy eficaz contra ataques de repetición. La seguridad se puede mejorar aún más eligiendo un buen algoritmo de generación de números pseudoaleatorios.

La mayor debilidad del algoritmo DES es que la longitud de la clave es demasiado corta y ha caducado, lo que gradualmente lo hace incapaz de resistir ataques de búsqueda exhaustiva.

Si se utiliza el algoritmo triple DES, este problema se puede resolver hasta cierto punto. El algoritmo 16 DES completo tiene una fuerte resistencia al análisis diferencial, pero una resistencia relativamente débil al análisis lineal. Puede que existan algunos métodos de análisis no revelados que supongan una amenaza para el algoritmo DES, pero descifrar los mensajes cifrados por el algoritmo DES tiene un coste.

Algoritmo criptográfico de la Oficina Estatal de Criptozoología

Las tarjetas con chip sin contacto que admiten el algoritmo criptográfico de la Oficina Estatal de Criptozoología son populares en todo el mundo y su popularidad en todos los ámbitos de la vida es más allá de las expectativas de los fabricantes de chips. Aunque los fabricantes de chips han lanzado chips mejorados, no han sido aceptados en la mayoría de los mercados debido a factores como el precio y la popularidad de la tecnología. Para garantizar el desarrollo saludable y ordenado del mercado de tarjetas inteligentes de mi país, con el apoyo y la organización de la Administración Estatal de Criptografía, este algoritmo criptográfico también ha sido elogiado e imitado por muchos fabricantes nacionales de chips de circuitos integrados, y los productos relacionados se han lanzado con éxito. lanzado.

El proceso de emisión de una tarjeta secreta de Estado se puede dividir a grandes rasgos en tres pasos: establecer la estructura de la tarjeta; centrarse en la escritura y la personalización; La estructura de la tarjeta debe planificarse de manera uniforme, incluidos archivos principales, archivos clave, archivos de información básica pública, archivos de información básica personal, archivos de aplicación, archivos de registro, archivos de directorio, etc. La escritura de claves incluye la clave maestra del emisor de la tarjeta, la subclave de aplicación especial, la clave de administración, etc. La tarjeta de inicialización escrita por el centro de emisión de tarjetas clave se distribuye a todas las unidades emisoras de tarjetas. La unidad emisora ​​de tarjetas carga los archivos de información personal básica y los documentos de solicitud de la unidad basándose en la llave maestra de la unidad emisora ​​de tarjetas e imprime fotografías, nombres, etc. Aparentemente, esto permitiría emitir tarjetas personalizadas a los titulares de tarjetas. Finalmente, el sistema de control de acceso con tarjeta IC sin contacto que utiliza el algoritmo de confidencialidad nacional se ha utilizado con éxito en los sistemas de control de acceso recientemente construidos y renovados de los ministerios y comisiones pertinentes.