7 .2 .2
Verschlüsselung
Zur Verschlüsselung der Datenübertragung zwischen Leser und
Transponder werden zwei Verfahren kombiniert.
Authentifizierung
Bei der Authentifizierung wird mit demselben Schlüssel (Key)
im Leser und im Transponder eine Zufallszahl errechnet. Nur bei
Übereinstimmung der Zufallszahl erkennt der Leser den Trans-
ponder als „gültig" an.
Verkryptung
Arbeiten alle Leser und Transponder eines Systems bei allen
Datenübertragungen mit demselben Schlüssel (Key), könnte der
Schlüssel durch „Mitschneiden" der Datenübertragung ermittelt
werden. Um dies zu verhindern, wird bei jedem Lesevorgang
der Schlüssel (Key) im Leser und im Transponder mit Hilfe eines
kryptographischen Algorithmus neu errechnet.
8
Projektierung
8 .1
Funktionssicherheit
Vor der Montage ist zu prüfen, ob am vorgesehenen Montageort
die Feldstärke der Funkverbindung ausreicht
(siehe „Bedienung / Display-Anzeige / Icons").
Es ist auf einen möglichst großen Abstand zu potenziellen
breitbandigen Langzeitstörern wie Computer, Kollektormotoren,
Leuchtstoffröhren, Energiesparlampen o. Ä. zu achten.
Zusätzliche Hinweise zum Montageort von Funk-Komponenten
und Lebensdauer der Batterie, Kanalanalyse, Feldstärke, Verfüg-
barkeit usw. können Sie der Technischen Beschreibung „Funk-
Gateway FGW 210" entnehmen.
Ein VdS-gemäßer Einsatz ist nicht möglich!
8 .2
Notwendige Tools / Werkzeuge zur Projektie-
rung
EMZ complex 200H/400H mit eingebautem oder abgesetzt
montiertem Funk-Gateway FGW 210
Parametriersoftware compasX
Hard- und Softwarevoraussetzungen siehe Parametrie-
rung
Projektierung
9