| Availability: | |
|---|---|
| Dami: | |
Ano ang mga pagkakaiba sa pagitan ng RFID DESfire EV3 4K White Card at M1 Card?
Kapasidad ng imbakan:
RFID DESfire EV3 4K puting card: ang kapasidad ng storage ay 4K bytes (4096 bytes).
M1 card: kadalasan mayroong dalawang uri, Mifare S50 (kapasidad 1K) at Mifare S70 (kapasidad 4K). Ang M1 card na karaniwang binanggit ay S50, na may kapasidad na 1K bytes (1024 bytes), nahahati sa 16 na sektor, bawat sektor ay 4 na bloke, bawat bloke ay 16 bytes
Pagganap ng pag-encrypt:
RFID DESfire EV3 4K White Card: Sinusuportahan ang mga algorithm ng pag-encrypt gaya ng DES/2K3DES/3K3DES/AES 128-bit, at tinitiyak ang pagiging kumpidensyal at integridad ng paghahatid ng data sa pamamagitan ng isang hardware encryption engine, na may mataas na antas ng seguridad.
M1 card: Ang bawat sektor ay may dalawang key, KeyA at KeyB, at ang apat na bits sa gitna ng 3 block ay storage control bits, na tumutukoy sa mga pahintulot ng sektor.
Pagtutukoy:
| item | RFID DESfire EV3 4K Smart card |
| materyal | PVC |
| Dimensyon | 85.5*54*mm |
kapal |
0.84~0.88mm |
| Dalas | 13.56MHz |
| Protocol | ISO / IEC 14443 A 1-4 na sumusunod |
| Mabilis na paglipat ng data | 106 kbit/s, 212 kbit/s, 424 kbit/s, 848 kbit/s |
| Natatanging ID | 7B UID |
| Alaala | 4k byte |
| Maaaring isulat muli | 1 000 000 cycle |
| Panahon ng tindahan | 25 taon |
Application:
Pagticket sa pampublikong transportasyon, pamamahala ng access control, micropayment, membership loyalty program, pagkilala sa pagkakakilanlan ng mag-aaral, pagkolekta ng toll sa kalsada, pamamahala sa paradahan, mga serbisyo sa hotel, ticketing ng kaganapan at iba pang mga sitwasyon na nangangailangan ng pagkilala sa pagkakakilanlan, pag-iimbak ng data at pagpapatunay ng seguridad.
Paano namin ganap na magagamit ang mga native na feature ng seguridad ng card?
1. Unahin ang mga algorithm ng high-strength na pag-encrypt, pag-abandona sa hindi gaanong secure na DES at pagpili ng mga algorithm ng AES128 o 3K3DES upang mapahusay ang proteksyon ng data mula sa pinagbabatayan na layer ng pag-encrypt.
2. Mahigpit na i-configure ang mga pangunahing pahintulot, na nagtatalaga ng mga independiyenteng hanay ng key sa bawat application, na may mga butil na file-level na mga pahintulot pababa upang basahin, isulat, baguhin, at tanggalin ang mga operasyon, na pumipigil sa isang solong key leak na magdulot ng ganap na mga panganib sa seguridad ng card.
3. Paganahin ang mekanismo ng two-way na pagpapatotoo, pagkumpleto ng two-way na pagpapatotoo sa pagitan ng card at ng reader bago ang bawat paglipat ng data.