Использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Библиографическое описание:

Боршевников, А. Е. Использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации / А. Е. Боршевников. — Текст : непосредственный // Технические науки: теория и практика : материалы I Междунар. науч. конф. (г. Чита, апрель 2012 г.). — Чита : Издательство Молодой ученый, 2012. — С. 1-2. — URL: https://moluch.ru/conf/tech/archive/7/2147/ (дата обращения: 18.12.2024).

Данная работа описывает использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации, с использованием генерации ключевых последовательностей, для увеличения безопасности данных систем.

Введение.

Область информационной безопасности широка. Одной из подобластей является биометрическая идентификация, с использованием генерации ключевых последовательностей. В данном направлении можно выделить следующие схемы практической реализации: централизованную, распределенную, распределено-централизованную [1, 6-8]. Более надежными схемами являются распределенная и распределено-централизованная, чем централизованная. Однако надежность таких схем зависит от типа носителя, на который записаны ключевые данные. Повысить надежность таких схем могут помочь смарт-карты на основе RFID-технологий (RFID- radio frequency identification).

Смарт-карты.

Смарт-карта представляет собой карту на интегральной схеме [2, 2]. В большинстве случаев интегральная схема является микропроцессором. Также на смарт-картах предусмотрена операционная система, контролирующая устройство и доступ к объектам в его памяти.

Смарт-карты делятся на[3, 5-6]:

  1. Контактные смарт-карты с интерфейсом ISO 7816.

  2. Контактные смарт-карты с USB интерфейсом.

  3. Бесконтактные (RFID) смарт-карты.

Надежность смарт-карт определяется стойкостью криптоалгоритмов, используемых для её защиты, а также технологических методов построения самих смарт-карт. Любые уязвимости, найденные в карте, устраняются.

Наряду с этим существует проблема отказоустойчивости смарт-карт. Дело в том, что смарт-карты требуют бережной эксплуатации, так как в них находится микропроцессор.

Использование определенного типа карт должно быть обусловлено требованиями, предъявляемыми определенной политикой безопасности. Однако наиболее универсальными являются бесконтактные смарт-карты.


RFID-технология.

Рассмотрим, что представляют собой RFID-технологии. RFID- метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные.

Любая RFID-система состоит из считывающего устройства (считыватель, ридер или интеррогатор), транспондера (он же RFID-метка, иногда также применяется термин RFID-тег), а также базы данных, с которой связано считывающее устройство.

По дальности считывания RFID-системы можно подразделить на системы:

  • ближней идентификации (считывание производится на расстоянии до 20 сантиметров);

  • идентификации средней дальности (от 20 сантиметров до 5 метров)

  • дальней идентификации (от 5 до 100 метров)

Принцип работы RFID-системы заключается в следующем. Считыватель генерирует радиосигнал, который передается на транспондер. В свою очередь транспондер генерирует обратный сигнал, содержащий идентификационную информацию. Сигнал передается на считывающее устройство и происходит сравнение с информацией из базы данных.

Преимуществами RFID-технологий являются: отсутствие необходимости прямой видимости, достаточно большое расстояние чтения, считывание данных при любом ее расположении, большой диапазон рабочих частот, что позволяет выделять пользователю системы персональную частоту работы метки.

Недостатком и уязвимостью метки является ее подверженность помехам в виде электромагнитных излучений. Для устранения этой проблемы необходимо проводить меры по устранению посторонних электромагнитных наводок. [4, 33-38]

Почему все-таки смарт-карты на RFID-технологии?

Схемы биометрической идентификации, с использованием генерации ключевых последовательностей, описаны в работе [1, 6-8].

Пусть:

  1. событие, состоящее в том, что противник подберет значение хеш-функции определенного пользователя.

β- вероятность ошибки второго рода.

B- событие, состоящее в том, что противник подберет значение id определенного пользователя.

C- событие, состоящее в том, что противник пройдет идентификацию.

N- размер интервала из которого берутся значения id.

P()- вероятность какого-либо события.

- диапазон частот, на которых работает RFID-метка.

Увеличение надежности распределенной и распределено-централизованной схемы следует из-за введения дополнительной ступени идентификации на уровне непосредственно RFID-системы.

Таким образом, пользователь проходит идентификацию на 2 уровнях: уровне хранимых уникальных ключевых последовательностей и идентификаторов, и уровне распределения частот между пользователями.

Отсюда, вероятности идентификации противника для распределенной схемы и распределено-централизованная схемы будут следующие:

-для распределенной схемы;

- для распределено-централизованной схемы.

Для распределено-централизованной схемы рассчитаем приблизительно вероятность идентификации противника.

Как видно из расчетов, вероятность идентификации противника в схеме малая величина.

Помимо этого немаловажно то, что смарт-карта, на RFID-технологии, имеет возможность проходить процедуру идентификации на расстоянии. Это позволяет минимизировать вовлеченность человека в процедуру идентификации, проводить процедуру идентификации «незаметно».

Отсюда, можно сказать, что использование бесконтактных смарт-карт повышает надежность схем идентификации и удобство для обычных людей.

Выводы.

Таким образом, использование смарт-карт, построенных на RFID-технологиях, в схемах биометрической идентификации увеличивает надежность этих схем. Реализация схем биометрической идентификации с использованием смарт-карт нужна для мест, где предъявлены высокие требования к безопасности.


Литература:

  1. Боршевников А. Е. Надежность схем биометрической идентификации, с использованием генерации ключевых последовательностей. / А. Е. Боршевников // Технические науки: традиции и инновации: материалы междунар. заоч. науч. конф. (г. Челябинск, январь 2012 г.). / Под общ. ред. Г. Д. Ахметовой. — Челябинск: Два комсомольца, 2012.

  2. ГОСТ Р ИСО/МЭК 7816-1-2010.

  3. M. Pavlova, G. Barthe‚ L. Burdy‚ M. Huisman and J. Lanet. Enforcing high-level security properties for applets// Smart Card Research and Advanced Applications VI //18th IFIP World Computer Congress, Kluwer Academic Publishers,Toulouse, 2004.

  4. G. Avoine. Privacy issues in RFID banknote protection schemes// Smart Card Research and Advanced Applications VI //18th IFIP World Computer Congress, Kluwer Academic Publishers,Toulouse, 2004.

Основные термины (генерируются автоматически): RFID, биометрическая идентификация, распределено-централизованная схема, вероятность идентификации противника, использование генерации, использование смарт-карт, процедура идентификации, схема, считывающее устройство, интегральная схема.

Похожие статьи

Использование технологии интеллект-карт в образовательном процессе

Использование аддитивных технологий в строительной области

Применение хеш-функции в создании электронной цифровой подписи

Использование голографической интерферометрии при оценке качества конструкционной древесины

Использование кейс-технологий на уроках физики и математики

Использование ИКТ-технологии на основе мультимедиа в коррекционной работе

Использование блокчейн-технологий при реализации государственной регистрации прав на недвижимое имущество

Необходимость использования 3D-технологий в школьной учебной деятельности

Использование информационно-коммуникационных технологий в самостоятельной работе со студентами на занятиях по математике

Использование приемов арт-терапии в обучении иностранному языку младших школьников

Похожие статьи

Использование технологии интеллект-карт в образовательном процессе

Использование аддитивных технологий в строительной области

Применение хеш-функции в создании электронной цифровой подписи

Использование голографической интерферометрии при оценке качества конструкционной древесины

Использование кейс-технологий на уроках физики и математики

Использование ИКТ-технологии на основе мультимедиа в коррекционной работе

Использование блокчейн-технологий при реализации государственной регистрации прав на недвижимое имущество

Необходимость использования 3D-технологий в школьной учебной деятельности

Использование информационно-коммуникационных технологий в самостоятельной работе со студентами на занятиях по математике

Использование приемов арт-терапии в обучении иностранному языку младших школьников