Использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации
Автор: Боршевников Алексей Евгеньевич
Рубрика: 1. Информатика и кибернетика
Опубликовано в
международная научная конференция «Технические науки: теория и практика» (Чита, апрель 2012)
Статья просмотрена: 549 раз
Библиографическое описание:
Боршевников, А. Е. Использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации / А. Е. Боршевников. — Текст : непосредственный // Технические науки: теория и практика : материалы I Междунар. науч. конф. (г. Чита, апрель 2012 г.). — Чита : Издательство Молодой ученый, 2012. — С. 1-2. — URL: https://moluch.ru/conf/tech/archive/7/2147/ (дата обращения: 16.11.2024).
Данная работа описывает использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации, с использованием генерации ключевых последовательностей, для увеличения безопасности данных систем.
Введение.
Область информационной безопасности широка. Одной из подобластей является биометрическая идентификация, с использованием генерации ключевых последовательностей. В данном направлении можно выделить следующие схемы практической реализации: централизованную, распределенную, распределено-централизованную [1, 6-8]. Более надежными схемами являются распределенная и распределено-централизованная, чем централизованная. Однако надежность таких схем зависит от типа носителя, на который записаны ключевые данные. Повысить надежность таких схем могут помочь смарт-карты на основе RFID-технологий (RFID- radio frequency identification).
Смарт-карты.
Смарт-карта представляет собой карту на интегральной схеме [2, 2]. В большинстве случаев интегральная схема является микропроцессором. Также на смарт-картах предусмотрена операционная система, контролирующая устройство и доступ к объектам в его памяти.
Смарт-карты делятся на[3, 5-6]:
Контактные смарт-карты с интерфейсом ISO 7816.
Контактные смарт-карты с USB интерфейсом.
Бесконтактные (RFID) смарт-карты.
Надежность смарт-карт определяется стойкостью криптоалгоритмов, используемых для её защиты, а также технологических методов построения самих смарт-карт. Любые уязвимости, найденные в карте, устраняются.
Наряду с этим существует проблема отказоустойчивости смарт-карт. Дело в том, что смарт-карты требуют бережной эксплуатации, так как в них находится микропроцессор.
Использование определенного типа карт должно быть обусловлено требованиями, предъявляемыми определенной политикой безопасности. Однако наиболее универсальными являются бесконтактные смарт-карты.
RFID-технология.
Рассмотрим, что представляют собой RFID-технологии. RFID- метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные.
Любая RFID-система состоит из считывающего устройства (считыватель, ридер или интеррогатор), транспондера (он же RFID-метка, иногда также применяется термин RFID-тег), а также базы данных, с которой связано считывающее устройство.
По дальности считывания RFID-системы можно подразделить на системы:
ближней идентификации (считывание производится на расстоянии до 20 сантиметров);
идентификации средней дальности (от 20 сантиметров до 5 метров)
дальней идентификации (от 5 до 100 метров)
Принцип работы RFID-системы заключается в следующем. Считыватель генерирует радиосигнал, который передается на транспондер. В свою очередь транспондер генерирует обратный сигнал, содержащий идентификационную информацию. Сигнал передается на считывающее устройство и происходит сравнение с информацией из базы данных.
Преимуществами RFID-технологий являются: отсутствие необходимости прямой видимости, достаточно большое расстояние чтения, считывание данных при любом ее расположении, большой диапазон рабочих частот, что позволяет выделять пользователю системы персональную частоту работы метки.
Недостатком и уязвимостью метки является ее подверженность помехам в виде электромагнитных излучений. Для устранения этой проблемы необходимо проводить меры по устранению посторонних электромагнитных наводок. [4, 33-38]
Почему все-таки смарт-карты на RFID-технологии?
Схемы биометрической идентификации, с использованием генерации ключевых последовательностей, описаны в работе [1, 6-8].
Пусть:
событие, состоящее в том, что противник подберет значение хеш-функции определенного пользователя.
β- вероятность ошибки второго рода.
B- событие, состоящее в том, что противник подберет значение id определенного пользователя.
C- событие, состоящее в том, что противник пройдет идентификацию.
N- размер интервала из которого берутся значения id.
P()- вероятность какого-либо события.
- диапазон частот, на которых работает RFID-метка.
Увеличение надежности распределенной и распределено-централизованной схемы следует из-за введения дополнительной ступени идентификации на уровне непосредственно RFID-системы.
Таким образом, пользователь проходит идентификацию на 2 уровнях: уровне хранимых уникальных ключевых последовательностей и идентификаторов, и уровне распределения частот между пользователями.
Отсюда, вероятности идентификации противника для распределенной схемы и распределено-централизованная схемы будут следующие:
- для распределено-централизованной схемы.
Для распределено-централизованной схемы рассчитаем приблизительно вероятность идентификации противника.
Как видно из расчетов, вероятность идентификации противника в схеме малая величина.
Помимо этого немаловажно то, что смарт-карта, на RFID-технологии, имеет возможность проходить процедуру идентификации на расстоянии. Это позволяет минимизировать вовлеченность человека в процедуру идентификации, проводить процедуру идентификации «незаметно».
Отсюда, можно сказать, что использование бесконтактных смарт-карт повышает надежность схем идентификации и удобство для обычных людей.
Выводы.
Таким образом, использование смарт-карт, построенных на RFID-технологиях, в схемах биометрической идентификации увеличивает надежность этих схем. Реализация схем биометрической идентификации с использованием смарт-карт нужна для мест, где предъявлены высокие требования к безопасности.
Литература:
Боршевников А. Е. Надежность схем биометрической идентификации, с использованием генерации ключевых последовательностей. / А. Е. Боршевников // Технические науки: традиции и инновации: материалы междунар. заоч. науч. конф. (г. Челябинск, январь 2012 г.). / Под общ. ред. Г. Д. Ахметовой. — Челябинск: Два комсомольца, 2012.
ГОСТ Р ИСО/МЭК 7816-1-2010.
M. Pavlova, G. Barthe‚ L. Burdy‚ M. Huisman and J. Lanet. Enforcing high-level security properties for applets// Smart Card Research and Advanced Applications VI //18th IFIP World Computer Congress, Kluwer Academic Publishers,Toulouse, 2004.
G. Avoine. Privacy issues in RFID banknote protection schemes// Smart Card Research and Advanced Applications VI //18th IFIP World Computer Congress, Kluwer Academic Publishers,Toulouse, 2004.