Библиографическое описание:

Боршевников А. Е. Использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации [Текст] // Технические науки: теория и практика: материалы Междунар. науч. конф. (г. Чита, апрель 2012 г.). — Чита: Издательство Молодой ученый, 2012. — С. 1-2.

Данная работа описывает использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации, с использованием генерации ключевых последовательностей, для увеличения безопасности данных систем.

Введение.

Область информационной безопасности широка. Одной из подобластей является биометрическая идентификация, с использованием генерации ключевых последовательностей. В данном направлении можно выделить следующие схемы практической реализации: централизованную, распределенную, распределено-централизованную [1, 6-8]. Более надежными схемами являются распределенная и распределено-централизованная, чем централизованная. Однако надежность таких схем зависит от типа носителя, на который записаны ключевые данные. Повысить надежность таких схем могут помочь смарт-карты на основе RFID-технологий (RFID- radio frequency identification).

Смарт-карты.

Смарт-карта представляет собой карту на интегральной схеме [2, 2]. В большинстве случаев интегральная схема является микропроцессором. Также на смарт-картах предусмотрена операционная система, контролирующая устройство и доступ к объектам в его памяти.

Смарт-карты делятся на[3, 5-6]:

  1. Контактные смарт-карты с интерфейсом ISO 7816.

  2. Контактные смарт-карты с USB интерфейсом.

  3. Бесконтактные (RFID) смарт-карты.

Надежность смарт-карт определяется стойкостью криптоалгоритмов, используемых для её защиты, а также технологических методов построения самих смарт-карт. Любые уязвимости, найденные в карте, устраняются.

Наряду с этим существует проблема отказоустойчивости смарт-карт. Дело в том, что смарт-карты требуют бережной эксплуатации, так как в них находится микропроцессор.

Использование определенного типа карт должно быть обусловлено требованиями, предъявляемыми определенной политикой безопасности. Однако наиболее универсальными являются бесконтактные смарт-карты.


RFID-технология.

Рассмотрим, что представляют собой RFID-технологии. RFID- метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные.

Любая RFID-система состоит из считывающего устройства (считыватель, ридер или интеррогатор), транспондера (он же RFID-метка, иногда также применяется термин RFID-тег), а также базы данных, с которой связано считывающее устройство.

По дальности считывания RFID-системы можно подразделить на системы:

  • ближней идентификации (считывание производится на расстоянии до 20 сантиметров);

  • идентификации средней дальности (от 20 сантиметров до 5 метров)

  • дальней идентификации (от 5 до 100 метров)

Принцип работы RFID-системы заключается в следующем. Считыватель генерирует радиосигнал, который передается на транспондер. В свою очередь транспондер генерирует обратный сигнал, содержащий идентификационную информацию. Сигнал передается на считывающее устройство и происходит сравнение с информацией из базы данных.

Преимуществами RFID-технологий являются: отсутствие необходимости прямой видимости, достаточно большое расстояние чтения, считывание данных при любом ее расположении, большой диапазон рабочих частот, что позволяет выделять пользователю системы персональную частоту работы метки.

Недостатком и уязвимостью метки является ее подверженность помехам в виде электромагнитных излучений. Для устранения этой проблемы необходимо проводить меры по устранению посторонних электромагнитных наводок. [4, 33-38]

Почему все-таки смарт-карты на RFID-технологии?

Схемы биометрической идентификации, с использованием генерации ключевых последовательностей, описаны в работе [1, 6-8].

Пусть:

  1. событие, состоящее в том, что противник подберет значение хеш-функции определенного пользователя.

β- вероятность ошибки второго рода.

B- событие, состоящее в том, что противник подберет значение id определенного пользователя.

C- событие, состоящее в том, что противник пройдет идентификацию.

N- размер интервала из которого берутся значения id.

P()- вероятность какого-либо события.

- диапазон частот, на которых работает RFID-метка.

Увеличение надежности распределенной и распределено-централизованной схемы следует из-за введения дополнительной ступени идентификации на уровне непосредственно RFID-системы.

Таким образом, пользователь проходит идентификацию на 2 уровнях: уровне хранимых уникальных ключевых последовательностей и идентификаторов, и уровне распределения частот между пользователями.

Отсюда, вероятности идентификации противника для распределенной схемы и распределено-централизованная схемы будут следующие:

-для распределенной схемы;

- для распределено-централизованной схемы.

Для распределено-централизованной схемы рассчитаем приблизительно вероятность идентификации противника.

Как видно из расчетов, вероятность идентификации противника в схеме малая величина.

Помимо этого немаловажно то, что смарт-карта, на RFID-технологии, имеет возможность проходить процедуру идентификации на расстоянии. Это позволяет минимизировать вовлеченность человека в процедуру идентификации, проводить процедуру идентификации «незаметно».

Отсюда, можно сказать, что использование бесконтактных смарт-карт повышает надежность схем идентификации и удобство для обычных людей.

Выводы.

Таким образом, использование смарт-карт, построенных на RFID-технологиях, в схемах биометрической идентификации увеличивает надежность этих схем. Реализация схем биометрической идентификации с использованием смарт-карт нужна для мест, где предъявлены высокие требования к безопасности.


Литература:

  1. Боршевников А. Е. Надежность схем биометрической идентификации, с использованием генерации ключевых последовательностей. / А. Е. Боршевников // Технические науки: традиции и инновации: материалы междунар. заоч. науч. конф. (г. Челябинск, январь 2012 г.). / Под общ. ред. Г. Д. Ахметовой. — Челябинск: Два комсомольца, 2012.

  2. ГОСТ Р ИСО/МЭК 7816-1-2010.

  3. M. Pavlova, G. Barthe‚ L. Burdy‚ M. Huisman and J. Lanet. Enforcing high-level security properties for applets// Smart Card Research and Advanced Applications VI //18th IFIP World Computer Congress, Kluwer Academic Publishers,Toulouse, 2004.

  4. G. Avoine. Privacy issues in RFID banknote protection schemes// Smart Card Research and Advanced Applications VI //18th IFIP World Computer Congress, Kluwer Academic Publishers,Toulouse, 2004.

Основные термины (генерируются автоматически): биометрической идентификации, генерации ключевых последовательностей, использованием генерации ключевых, схем биометрической идентификации, схемах биометрической идентификации, Надежность схем биометрической, видеосистемы биометрической идентификации, биометрической идентификации личности, процедуру идентификации, использования видеосистемы биометрической, идентификации объектов, Схемы биометрической идентификации, надежность схем идентификации, Эффективность использования видеосистемы, Card Research and, идентификации средней дальности, research and advanced, th ifip world, процедуру идентификации «незаметно», World Computer Congress.

Обсуждение

Социальные комментарии Cackle