4 RFID Security Settings and AssumptionsTo address the security risks  การแปล - 4 RFID Security Settings and AssumptionsTo address the security risks  ไทย วิธีการพูด

4 RFID Security Settings and Assump

4 RFID Security Settings and Assumptions
To address the security risks of low-cost RFID tags, we will first state a set of assumptions
about the operation of the system. Assuming a minimalist approach, tags will be
passive and provide only simple read-only identification functionality.We will arbitrarily
assume our tags contain a few hundred bits of storage and have an operating range
of a few meters.
In 2003, cost requirements dictate that low-cost tags may have 200-2000 gates available
for security. This is far below what is feasible for standard public-key or symmetric
encryption, including efficient algorithms such as NTRU or TEA [11, 32]. Furthermore,
performance requirements dictate that at least 100-200 tags must be able to be read
each second, which limits the clock cycles available for security protocols. Power consumption
may also be a limiting factor, although highly dependent on the particular
implementation.
We assume tag memory is insecure and susceptible to physical attacks [29, 31] revealing
their entire contents. This includes a myriad of attacks such as shaped charges,
laser etching, ion-probes, TEMPEST attacks, clock glitching and many others. Fortunately,
these attacks require physical tag access and are not easily carried out in public
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ตั้งค่าความปลอดภัย RFID 4 และสมมติฐานการจัดการความเสี่ยงความปลอดภัยของป้าย RFID ราคาต่ำ เราจะแรกรัฐชุดของสมมติฐานเกี่ยวกับการทำงานของระบบ โดยวิธีการแบบมินิมัลลิสต์ แท็กจะพาสซีฟ และมีฟังก์ชันรหัสอย่างง่ายเท่านั้น เราจะโดยสมมติว่า แท็กของเราประกอบด้วยกี่บิตร้อยของการจัดเก็บ และมีช่วงการทำงานกี่เมตรใน 2003 ความต้องการทุนบอกว่า โลว์คอสต์แท็กอาจ 200-2000 ประตูพร้อมใช้งานเพื่อความปลอดภัย นี่คือไกลด้านล่างเป็นไปได้สำหรับมาตรฐานกุญแจ หรือสมมาตรคืออะไรเข้ารหัส รวมทั้งอัลกอริทึมที่มีประสิทธิภาพเช่น NTRU หรือชา [11, 32] นอกจากนี้บอกความต้องการประสิทธิภาพที่ แท็กน้อย 100-200 ต้องสามารถอ่านได้แต่ละวินาที ซึ่งจำกัดนาฬิกาวงจรพร้อมใช้งานสำหรับโพรโทคอลการรักษาความปลอดภัย การใช้พลังงานยังอาจเป็นปัจจัยจำกัด แต่สูงขึ้นอยู่กับเฉพาะใช้งานเราสมมติว่า หน่วยความจำของแท็กจะไม่ปลอดภัย และไวต่อการโจมตีทางกายภาพ [29, 31] เปิดเผยเนื้อหาทั้งหมดของพวกเขา รวมถึงคอยโจมตีรูปเช่นค่าธรรมเนียมเลเซอร์แกะสลัก คลิปปาก ตะเข้ไอออน ความวุ่นวายโจมตี นาฬิกา glitching และอื่น ๆ อีกมากมาย โชคดีการโจมตีเหล่านี้ต้องการการเข้าป้ายมีอยู่จริง และไม่ได้ทำในที่สาธารณะ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
4 การตั้งค่าการรักษาความปลอดภัย RFID และสมมติฐาน
ที่อยู่ที่ความเสี่ยงของแท็ก RFID ต้นทุนต่ำครั้งแรกที่เราจะระบุชุดของสมมติฐาน
เกี่ยวกับการทำงานของระบบ สมมติว่าเป็นวิธีการที่เรียบง่าย, แท็กจะ
เรื่อย ๆ และให้บัตรประจำตัวที่เรียบง่ายอ่านอย่างเดียวเท่านั้น functionality.We โดยพลการจะ
ถือว่าแท็กของเรามีไม่กี่ร้อยบิตการจัดเก็บและมีช่วงการดำเนินงาน
ของการไม่กี่เมตร.
ในปี 2003 ความต้องการค่าใช้จ่ายที่บอกว่าต่ำ แท็ก -cost อาจมี 200-2000 ประตูที่มีอยู่
สำหรับการรักษาความปลอดภัย นี้จะต่ำกว่าสิ่งที่เป็นไปได้สำหรับคีย์สาธารณะมาตรฐานหรือสมมาตร
เข้ารหัสรวมทั้งกลไกที่มีประสิทธิภาพเช่น NTRU หรือชา [11, 32] นอกจากนี้
ต้องการประสิทธิภาพการทำงานบอกว่าอย่างน้อย 100-200 แท็กจะต้องสามารถที่จะอ่าน
แต่ละวินาทีที่ จำกัด รอบนาฬิกาที่มีอยู่สำหรับโปรโตคอลการรักษาความปลอดภัย การใช้พลังงาน
ก็อาจจะเป็นปัจจัย จำกัด แม้จะสูงขึ้นอยู่กับโดยเฉพาะอย่างยิ่ง
การดำเนินงาน.
เราคิดหน่วยความจำแท็กที่ไม่ปลอดภัยและอ่อนไหวต่อการโจมตีทางกายภาพ [29, 31] เปิดเผย
เนื้อหาทั้งหมดของพวกเขา ซึ่งรวมถึงการโจมตีมากมายเช่นค่าใช้จ่ายในรูป
แกะสลักเลเซอร์ไอออนโพรบโจมตีวุ่นวาย, นาฬิกา glitching และอื่น ๆ อีกมากมาย โชคดีที่
การโจมตีเหล่านี้ต้องการการเข้าถึงแท็กทางกายภาพและไม่ได้ดำเนินการได้ง่ายออกในที่สาธารณะ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
4 การตั้งค่าความปลอดภัย RFID และสมมติฐาน
ที่อยู่ในความเสี่ยงของต้นทุนต่ำ RFID แท็กเราจะรัฐแรกชุดของสมมติฐาน
เกี่ยวกับการดำเนินงานของระบบ สมมติว่าเป็นวิธีการที่เรียบง่าย , แท็กจะ
เรื่อยๆและให้เฉพาะง่ายอ่านรหัสฟังก์ชัน เราจะสุ่ม
ถือว่าแท็กของเรามีไม่กี่ร้อยชิ้นของกระเป๋า และมีช่วงการทำงาน
ไม่กี่เมตร .
ใน 2003 , ความต้องการใช้บอกว่าแท็กต้นทุนต่ำอาจใช้ได้
200-2000 ประตูเพื่อความปลอดภัย นี่คือไกลด้านล่าง อะไรจะเป็นไปได้สำหรับมาตรฐานการเข้ารหัสคีย์สาธารณะหรือสมมาตร
รวมทั้งขั้นตอนวิธีที่มีประสิทธิภาพ เช่น ชา หรือ ntru [ 11 / 32 ] นอกจากนี้
ประสิทธิภาพความต้องการบอกว่าอย่างน้อย 100-200 แท็กสามารถอ่าน
แต่ละวินาทีซึ่งข้อจำกัดนาฬิการอบใช้ได้สำหรับโปรโตคอลการรักษาความปลอดภัย การใช้พลังงาน
ยังอาจเป็นปัจจัยจำกัด ถึงแม้ว่าสูงขึ้นในการใช้งานโดยเฉพาะ
.
เราถือว่า ความไม่ปลอดภัย และเสี่ยงต่อแท็กการโจมตีทางกายภาพ [ 29 , 31 ] เปิดเผย
ทั้งเนื้อหา ซึ่งรวมถึง มากมายของการโจมตีเช่นรูปค่าบริการ
เลเซอร์แกะสลัก , ไอออนและการโจมตีของพายุฝนนาฬิกา glitching และอื่น ๆอีกมากมาย โชคดี
การโจมตีเหล่านี้ต้องการทางกายภาพแท็กการเข้าถึงและไม่สามารถดำเนินการในที่สาธารณะ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: