fälschungssichere rfid-chips · 2010. 6. 17. · siemens ansatz: asymmetrischer krypto-rfid-chip x...
TRANSCRIPT
![Page 1: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/1.jpg)
Copyright © Siemens AG 2008. All rights reserved.
Fälschungssichere RFID-Chips
Dr. Michael Braun
Corporate TechnologySiemens AG
![Page 2: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/2.jpg)
Seite 2 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar
Die Fakten
![Page 3: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/3.jpg)
Seite 3 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar
Die Fakten
Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.B. RFID-Handbuch, Standard).
![Page 4: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/4.jpg)
Seite 4 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar
Die Fakten
Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.B. RFID-Handbuch, Standard).
Entwicklungstools frei verfügbar im Internet
![Page 5: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/5.jpg)
Seite 5 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar
Die Fakten
Alle notwendigen Informationen zur Funktionsweise eines RFID-Tags sind frei verfügbar (Schaltungspläne, Platinenlayout, Protokolle; z.B. RFID-Handbuch, Standard).
Entwicklungstools frei verfügbar im Internet
Mit Hardwarekosten von ca. 20 € kann ein Hobbyelektroniker in wenigen Tagen einen RFID-Tag zum Abhören und wieder Vorspielen von Daten bauen: 8-Bit-Atmel Prozessor
ISO 14443 A/B, ISO 15963 (13,56 MHz)
Hunderte RFID-Tags simulierbar
![Page 6: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/6.jpg)
Seite 6 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
RFID-Chips sind in der Regel nicht fälschungssicher
Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.
Elektromagnetisches Feld
13A3B342
![Page 7: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/7.jpg)
Seite 7 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
RFID-Chips sind in der Regel nicht fälschungssicher
Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.
“13A3B342”
Elektromagnetisches Feld
request
13A3B342
13A3B342
![Page 8: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/8.jpg)
Seite 8 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
RFID-Chips sind in der Regel nicht fälschungssicher
In diesem Fall kann die Seriennummer einfach abgehört und auf andere RFID-Tags übertragen werden. Der originale RFID-Tag ist geklont.
Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.
“13A3B342”
Elektromagnetisches Feld
request
13A3B342
13A3B342
![Page 9: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/9.jpg)
Seite 9 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
RFID-Chips sind in der Regel nicht fälschungssicher
In diesem Fall kann die Seriennummer einfach abgehört und auf andere RFID-Tags übertragen werden. Der originale RFID-Tag ist geklont.
Herkömmliche RFID-Tags senden ihre Seriennummer im Klartext.
“13A3B342”
Elektromagnetisches Feld
request
13A3B342
13A3B342
13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342 13A3B342
![Page 10: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/10.jpg)
Seite 10 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Schlussfolgerung
RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen.
![Page 11: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/11.jpg)
Seite 11 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Schlussfolgerung
RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen.
Die RFID-Technik allein schützt nicht vor Klonen. Im Prinzip ist das Klonen von RFID-Tags so einfach wie das Kopieren eines Barcodes.
![Page 12: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/12.jpg)
Seite 12 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Schlussfolgerung
RFID-Tags mit eindeutiger Seriennummer bieten keinen Schutz vor Klonen.
Die RFID-Technik allein schützt nicht vor Klonen. Im Prinzip ist das Klonen von RFID-Tags so einfach wie das Kopieren eines Barcodes.
RFID-Tags können auf einfache Art und Weise geklont werden, wenn sie nicht durch kryptographische Mechanismen geschützt sind.
![Page 13: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/13.jpg)
Seite 13 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips?
request
13A3B342
13A3B342
Problem: Statische Information
![Page 14: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/14.jpg)
Seite 14 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips?
13A3B342
Problem: Statische Information
Idee: Dynamische Information
![Page 15: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/15.jpg)
Seite 15 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips?
13A3B342
Problem: Statische Information
Idee: Dynamische Information
Lösung: Authentifizierung = Identifizierung + Beweis der Identität
![Page 16: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/16.jpg)
Seite 16 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips?
13A3B342challenge
Problem: Statische Information
Idee: Dynamische Information
Lösung: Authentifizierung = Identifizierung + Beweis der Identität
![Page 17: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/17.jpg)
Seite 17 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie erreicht man Fälschungsschutz bei RFID-Chips?
13A3B342challenge
response
Problem: Statische Information
Idee: Dynamische Information
Lösung: Authentifizierung = Identifizierung + Beweis der Identität
![Page 18: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/18.jpg)
Seite 18 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert symmetrische Authentifizierung?
Lesegerät
secret keysecret key
RFID-Tag
![Page 19: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/19.jpg)
Seite 19 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert symmetrische Authentifizierung?
challengegenerate challenge
Lesegerät
secret keysecret key
RFID-Tag
![Page 20: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/20.jpg)
Seite 20 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert symmetrische Authentifizierung?
challengegenerate challenge
Lesegerät
secret keysecret key
RFID-Tag
response
generate response
secret key
![Page 21: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/21.jpg)
Seite 21 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert symmetrische Authentifizierung?
challengegenerate challenge
Lesegerät
secret keysecret key
RFID-Tag
response
generate response
secret key
rejectfalse
accepttrue
verify response
secret key
![Page 22: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/22.jpg)
Seite 22 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Bewertung der symmetrischen Authentifizierung
Vorteile
● Symmetrische Kryptographie ist auf Low-Cost-Chip realisierbar.
● Hohe Ausführungsgeschwindigkeitder Kryptoverfahren
![Page 23: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/23.jpg)
Seite 23 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Bewertung der symmetrischen Authentifizierung
Nachteile
In den Lesegeräten sind die geheimen Schlüssel aller RFID-Tags enthalten (individuelle Schlüssel oder Master-Key-Prinzip).
Die Lesegeräte müssen zur Zeit der Authentifizierung über eine sichere Online-Verbindung mit dem Hintergrundsystem verbunden sein.
Vorteile
● Symmetrische Kryptographie ist auf Low-Cost-Chip realisierbar.
● Hohe Ausführungsgeschwindigkeitder Kryptoverfahren
![Page 24: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/24.jpg)
Seite 24 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert asymmetrische Authentifizierung?
Lesegerät
private keypublic key
RFID-Tag
![Page 25: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/25.jpg)
Seite 25 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert asymmetrische Authentifizierung?
challengegenerate challenge
Lesegerät
private keypublic key
RFID-Tag
![Page 26: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/26.jpg)
Seite 26 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert asymmetrische Authentifizierung?
challengegenerate challenge
Lesegerät
private keypublic key
RFID-Tag
response
generate response
private key
![Page 27: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/27.jpg)
Seite 27 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Wie funktioniert asymmetrische Authentifizierung?
challengegenerate challenge
Lesegerät
private keypublic key
RFID-Tag
response
generate response
private key
rejectfalse
accepttrue
verify response
public key
![Page 28: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/28.jpg)
Seite 28 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Bewertung der asymmetrischen Authentifizierung
Vorteile
Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem
Die Echtheit des RFID-Tags kann offline verifiziert werden.
![Page 29: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/29.jpg)
Seite 29 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Bewertung der asymmetrischen Authentifizierung
Vorteile
Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem
Die Echtheit des RFID-Tags kann offline verifiziert werden.
Technologische Herausforderungen● Längere Parameter als bei
symmetrischer Kryptographie● Mathematisch aufwändig
(größere Chipfläche)● wesentlich langsamer als
symmetrische Kryptographie
![Page 30: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/30.jpg)
Seite 30 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Bewertung der asymmetrischen Authentifizierung
Vorteile
Keine geheimen Schlüssel weder in den Lesegeräten noch im Hintergrundsystem
Die Echtheit des RFID-Tags kann offline verifiziert werden.
Technologische Herausforderungen● Längere Parameter als bei
symmetrischer Kryptographie● Mathematisch aufwändig
(größere Chipfläche)● wesentlich langsamer als
symmetrische Kryptographie
Hohe technologische Hürden um asymmetrische Krypto auf Low-Cost-Tags zu realisieren!
![Page 31: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/31.jpg)
Seite 31 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip
x
y
R = P + Q
PQ
Einfache arithmetische Recheneinheit
Auf Basis elliptischer Kurven
Einfache SteuerlogikKein Prozessor
Kosten für denChip < 20 Cent
Authentifizierung in weniger als 0,1 sec
Kein Hardwareschutz der Lesegeräte
erforderlich
Offline Authentifizierung
![Page 32: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/32.jpg)
Seite 32 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Prototypischer HF-Chip bald verfügbar
Einsatzgebiete
Plagiatschutz
Zugangssysteme
Sicherheit für dezentrale Anwendungen
Sicherheit in Logistikanwendungen
![Page 33: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/33.jpg)
Seite 33 Juli-2008 Siemens AGCopyright © Siemens AG 2008. All rights reserved.
Prototypischer HF-Chip bald verfügbar
Einsatzgebiete
Plagiatschutz
Zugangssysteme
Sicherheit für dezentrale Anwendungen
Sicherheit in Logistikanwendungen
Features Asymmetrische Authentifikation verwendbar mit ISO 18000-3/15693 Lesegeräten kein Hardware-Upgrate der Lesegeräte notwendig kostengüstige Integration in bestehende Systeme
![Page 34: Fälschungssichere RFID-Chips · 2010. 6. 17. · Siemens Ansatz: Asymmetrischer Krypto-RFID-Chip x y R = P + Q P Q Einfache arithmetische Recheneinheit Auf Basis elliptischer Kurven](https://reader036.vdocuments.site/reader036/viewer/2022071212/6023ebccff548c11a41bb824/html5/thumbnails/34.jpg)
Copyright © Siemens AG 2008. All rights reserved.
Vielen Dank für Ihre Aufmerksamkeit
Dr. Michael Braun
Corporate TechnologySiemens AG