RFID Varnostni protokoli
Tipičen RFID , ki bi jih lahko uporabili za identifikacijo proizvodov .
Asimetrični ključne protokoli so najbolj primerni za razmere, v katerih ni mogoče ali neprijetno za varnostni ključ , ki se razdelijo na obe strani. V tem sistemu sejavni ključ objavljen in ga lahko prenesete z drugimi uporabniki . Ta sistem je idealen za trgovinah in na drugih lokacijah , kjer se lahkodruga stranka v transakciji biti neznano , da v prvi osebi. Poleg tega, da je todobra izbira za banke , velikih korporacij, dobavne verige , identifikacijo živali , in celo potnih listov sistemov , ki imajo lahko več lokacijah z več RFID čitalcev .
Simetrični ključ protokoli
RFID oznake se lahko vsadi v ljudi in njihove hišne ljubljenčke. Ključne protokoli
Simetrični zagotavljajo nekoliko višjo raven varnosti, pod pogojem, da sestranka, ki ima v lasti bralci lahko zaupa zasebnim informacije o drugi stranki . Ti sistemi omogočajo enolično identifikacijo posameznih nosilcev oznak RFID. To pomeni, da ko sevrata odprejo aliavto se je začel z uporabo RFID ,sistem prav tako ne ve , kdo jelastnik te oznake. Sistemi , kot je ta , se lahko uporablja za avtomatizacijo doma , inventar, avtomobilski brez ključa vstop in zagon , kot tudi sledenje osebje v vladnih in vojaških objektov.
Napadi na sodobnih avtomobilov
RFID tehnologija je uporabljena v sodobni brez ključa vstop in pritiskom na gumb zaženete sistemi
Čeprav gre za kršitev zasebnosti z uporabo oznak RFIDvprašanje za mnoge ljudi ,varnost premoženja in lastnine je prav takovprašanje. En tak primer je lahkokrajo sodobnih vozil, ki uporabljajo RFID oznake za vstop brez ključa in brez ključa za zagon sistema . Ta vozila so že opremljeni z RFID tag , ki je vgrajen v ključu za vozilo , ki je zavarovano z uporabo simetričnega ključa protokol . Uporaba tega protokola, jeproizvajalec vozila določiti vnaprej določeno geslo v bralca RFID v vozilu, kakor tudi RFID tag v ključu . Četipka odzove s pravilno kodo , bovozilo odklepanje in se lahko začel uporabljati sistem za vžig tipkala . Vendar pa se lahko te kode se podvajajo na različne načine in zapusti vozilo odprt za krajo visoke tehnologije .