1. 首页
  2. 网络技术
  3. 网管软件
  4. 贪婪的大脑 为何人类会无止境地寻求意义(英)丹尼尔·博尔

贪婪的大脑 为何人类会无止境地寻求意义(英)丹尼尔·博尔

上传者: 2024-07-26 21:21:36上传 PDF文件 15.33MB 热度 6次

图4.9展示了一个简单的访问命令程序流程图,而复杂访问命令则需要更多步骤才能完全实现对标签的访问。具体来说,复杂访问命令的一个重要部分是使用sendCommand(unsigned int cmd)函数,如图4.10所示。在这一过程中,标签将会产生多个随机数字 (RN16) 来隐藏活页加密数据。

这些随机数字 RN16 分别为 RN16_0、RN16_1、RN16_2 和 RN16_3,分别对应标签进入确认状态时的反向散射随机数、访问句柄以及用于加密访问命令的两个关键密文。这种机制是如何工作的呢?以下是操作步骤的详细描述:

第1步,阅读器首先发送命令,标签会反向散射出 RN16_1 作为响应,这个随机数成为了访问操作的句柄,标签进入开放状态。你可能会问,为什么是 RN16_1?这是因为它确保了数据传输的安全性和唯一性。

第2步,阅读器再一次发送命令,标签反向散射 RN16_2。RN16_2 和 RN16_3 分别和访问命令的高16位和低16位进行按位异或,形成密文。也许你会好奇,这种加密方式是否安全?事实上,这种加密方式能够有效保护数据不被恶意篡改。

第3步,阅读器发送访问命令的高16位字口令包,其中包含由访问命令的高16位字与 RN16_2 按位异或生成的16位密文,以及 RN16_2 作为额外的安全措施。标签此时会反向散射 RN16_2 作为应答。

第4步,阅读器再次发送命令,标签反向散射 RN16_3。这一步的目的是进一步验证和确认命令的合法性。

第5步,阅读器发送访问命令的低16位字口令包,其中包含访问命令的低16位字与 RN16_3 按位异或生成的16位密文以及 RN16_3。最终,标签反向散射命令的执行结果和 RN16_3 作为应答。

对于想深入了解密文加密的技术细节,可以参考《基于密文策略属性加密的云存储访问控制方案》链接等相关文章。如果你对如何通过命令行工具对密文进行加密类型判断感兴趣,推荐阅读《Python对密文的加密类型进行判断的命令行工具》链接。这些资源可以帮助你更好地理解和掌握复杂访问命令的操作过程。

用户评论