{"id":1683,"date":"2022-08-08T11:25:23","date_gmt":"2022-08-08T11:25:23","guid":{"rendered":"https:\/\/adaptiverecognition.com\/the-security-of-ids-volume-3-how-rfid-chips-are-protected\/"},"modified":"2024-10-25T11:17:55","modified_gmt":"2024-10-25T11:17:55","slug":"the-security-of-ids-volume-3-how-rfid-chips-are-protected","status":"publish","type":"post","link":"https:\/\/adaptiverecognition.com\/pl\/blog\/identity-industry\/the-security-of-ids-volume-3-how-rfid-chips-are-protected\/","title":{"rendered":"Bezpiecze\u0144stwo dokument\u00f3w to\u017csamo\u015bci, tom 3: Jak chronione s\u0105 chipy RFID"},"content":{"rendered":"

Nasze dokumenty to\u017csamo\u015bci chroni\u0105 nasz\u0105 to\u017csamo\u015b\u0107 \u2013 dlatego musimy chroni\u0107 r\u00f3wnie\u017c same dokumenty. Obecnie wi\u0119kszo\u015b\u0107 naszych dokument\u00f3w jest elektroniczna (dlatego u\u017cywa si\u0119 tak\u017ce okre\u015blenia e-ID): uk\u0142ady scalone chip\u00f3w RFID maj\u0105 mniej ni\u017c milimetr grubo\u015bci i s\u0105 wbudowane w dokumenty osobiste jako prosta wk\u0142adka. Jak opisano w poprzednim artykule, chipy zwi\u0119kszaj\u0105 og\u00f3lne bezpiecze\u0144stwo naszych dokument\u00f3w i odgrywaj\u0105 wa\u017cn\u0105 rol\u0119 w naszym ekosystemie cyfrowym \u2013 od podr\u00f3\u017cowania po administracj\u0119 pa\u0144stwow\u0105.<\/p>\n\n\n\n

Jednak dodatkowe zabezpieczenia mog\u0105 r\u00f3wnie\u017c stanowi\u0107 okazj\u0119 dla fa\u0142szerzy i oszust\u00f3w. Chipy RFID musz\u0105 by\u0107 chronione przed modyfikacj\u0105, kopiowaniem lub nieautoryzowanym dost\u0119pem. <\/p>\n\n\n\n

W tym artykule wyja\u015bniamy, jakie \u015brodki bezpiecze\u0144stwa stosuje chip RFID i jak dzia\u0142aj\u0105 one w praktyce. Uwaga! Przed nami wiele skr\u00f3t\u00f3w \u2013 ale wszystkie zostan\u0105 wyja\u015bnione.<\/p>\n\n\n\n

Podw\u00f3jne zabezpieczenie: dost\u0119p i uwierzytelnianie<\/h2>\n\n\n\n

Ochrona chip\u00f3w RFID ma dwa g\u0142\u00f3wne aspekty: <\/p>\n\n\n\n