[Назад]
Ответ
Имя (оставьте это поле пустым)
E-mail
Тема
Комментарий
Файл
Перейти к
Подтверждение
Подтверждение
Пароль (чтобы удалить пост или файл)
  • Разрешённые типы файлов: GIF, JPG, PNG.
  • Максимальный размер файла 1536 килобайт и 2048×2048.
  • Изображения размером более 200×200 точек будут уменьшены.

Файл: 1230755467004.jpg (20кб, 400×300) Показана уменьшенная копия, оригинал по клику.
20796 №45501  

Дорогой /t/, возможно ты можешь мне помочь.

Мне нужен десяток «умных» пассивных RFID-транспондеров, которые бы откликались только если получили криптографически подтвержденный запрос от доверенного источника.

Никаких «плавающих кодов» (это говно), полноценная challenge-response схема и цифровая подпись или общий секрет. При этом: а) по challenge идентифицировать токен было бы нельзя, оно было бы разумно случайным сигналом и б) для подписи/MAC использовался не какой-то проприетарный алгоритм, а что-то известное и изученное, например HMAC-SHA1.

Повышенную сложность и, исходящий из нее рост стоимости устройства я представляю и цена, в разумных пределах, проблемой не является.

Цель всего этого цирка — системы контроля доступа, которая неавторизованной стороне не выдает ничего кроме факта присутствия токена.

Вопросы простые — названия чего искать, а в идеале — их стоимость и где приобрести.

>> №45504  

Ты сука норкоман штоле??

>> №45505  

хуй саси - иблом триси

>> №45506  

>>45504
Считай что да. А какое это имеет отношение?

>> №45507  

Если честно, нихуя не понял, что ты хочешь, хоть и работал с RFID

тебе нужны пассивные рфид-карты, или что?

>> №45508  

>>45507
Да, пассивные RFID-карты.
Но не массовое говно, которое отклкается на любой запрос, как в магазинах используют, скажем, а более умные. На умном транспондере должно быть немного энергонезависимой памяти, ГСЧ реализация, как минимум, хэш-функции в железе, итого умело проводить challenge-response аутентификацию.

Как пример принципа работы — оно запитывается, переваривает запрос, отвечает случайным числом challenge, записав его, заодно, в энергонезависимую память. На следующий раз ловит ответ, вычисляет hmac_sha1(challenge, secret), где secret — заранее прошитый секрет, если оно совпадает с переданным — овечает, если нет — молчит. Это упрощенный вариант (более правильно чтобы оно умело шифровать и ответило неким encrypt(hmac_sha1(challenge, secret2), token_id)). В итоге нельзя сказать что за токен рядом, если не знаешь секрета, можно сказать только что рядом что-то есть или нет. Элементарная приватность, в общем-то.

>> №45511  

ОП, иди нахуй. /t/ давно стал доской для обсуждения мобилок и ноутбуков

>> №45526  

ОП, отписал твоему шефу на мыло, что ты в рабочее время вместо задрачивания гугла ходишь на двач. Надеюсь, он тоже станет битардом. Стыдно, в такой хорошей компании работаешь, а посещаешь это логово разврата. Стыдно.

>> №45631  

>>45526

> ты в рабочее время
> Срд 31 Дек 2008 23:31:07

ШТО

Алсо, бумп.

>> №45919  

Пусть ридер отправляет подписанный своим ключом (выданным общим CA) пинг, карта проверяет подпись пинга и отправляет понг, подписанный ключом карты (выданным тем же CA), подпись которого проверяет ридер.



Удалить пост []
Пароль