Использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Библиографическое описание:

Боршевников, А. Е. Использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации / А. Е. Боршевников. — Текст : непосредственный // Технические науки: теория и практика : материалы I Междунар. науч. конф. (г. Чита, апрель 2012 г.). — Чита : Издательство Молодой ученый, 2012. — С. 1-2. — URL: https://moluch.ru/conf/tech/archive/7/2147/ (дата обращения: 26.04.2024).

Данная работа описывает использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации, с использованием генерации ключевых последовательностей, для увеличения безопасности данных систем.

Введение.

Область информационной безопасности широка. Одной из подобластей является биометрическая идентификация, с использованием генерации ключевых последовательностей. В данном направлении можно выделить следующие схемы практической реализации: централизованную, распределенную, распределено-централизованную [1, 6-8]. Более надежными схемами являются распределенная и распределено-централизованная, чем централизованная. Однако надежность таких схем зависит от типа носителя, на который записаны ключевые данные. Повысить надежность таких схем могут помочь смарт-карты на основе RFID-технологий (RFID- radio frequency identification).

Смарт-карты.

Смарт-карта представляет собой карту на интегральной схеме [2, 2]. В большинстве случаев интегральная схема является микропроцессором. Также на смарт-картах предусмотрена операционная система, контролирующая устройство и доступ к объектам в его памяти.

Смарт-карты делятся на[3, 5-6]:

  1. Контактные смарт-карты с интерфейсом ISO 7816.

  2. Контактные смарт-карты с USB интерфейсом.

  3. Бесконтактные (RFID) смарт-карты.

Надежность смарт-карт определяется стойкостью криптоалгоритмов, используемых для её защиты, а также технологических методов построения самих смарт-карт. Любые уязвимости, найденные в карте, устраняются.

Наряду с этим существует проблема отказоустойчивости смарт-карт. Дело в том, что смарт-карты требуют бережной эксплуатации, так как в них находится микропроцессор.

Использование определенного типа карт должно быть обусловлено требованиями, предъявляемыми определенной политикой безопасности. Однако наиболее универсальными являются бесконтактные смарт-карты.


RFID-технология.

Рассмотрим, что представляют собой RFID-технологии. RFID- метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные.

Любая RFID-система состоит из считывающего устройства (считыватель, ридер или интеррогатор), транспондера (он же RFID-метка, иногда также применяется термин RFID-тег), а также базы данных, с которой связано считывающее устройство.

По дальности считывания RFID-системы можно подразделить на системы:

  • ближней идентификации (считывание производится на расстоянии до 20 сантиметров);

  • идентификации средней дальности (от 20 сантиметров до 5 метров)

  • дальней идентификации (от 5 до 100 метров)

Принцип работы RFID-системы заключается в следующем. Считыватель генерирует радиосигнал, который передается на транспондер. В свою очередь транспондер генерирует обратный сигнал, содержащий идентификационную информацию. Сигнал передается на считывающее устройство и происходит сравнение с информацией из базы данных.

Преимуществами RFID-технологий являются: отсутствие необходимости прямой видимости, достаточно большое расстояние чтения, считывание данных при любом ее расположении, большой диапазон рабочих частот, что позволяет выделять пользователю системы персональную частоту работы метки.

Недостатком и уязвимостью метки является ее подверженность помехам в виде электромагнитных излучений. Для устранения этой проблемы необходимо проводить меры по устранению посторонних электромагнитных наводок. [4, 33-38]

Почему все-таки смарт-карты на RFID-технологии?

Схемы биометрической идентификации, с использованием генерации ключевых последовательностей, описаны в работе [1, 6-8].

Пусть:

  1. событие, состоящее в том, что противник подберет значение хеш-функции определенного пользователя.

β- вероятность ошибки второго рода.

B- событие, состоящее в том, что противник подберет значение id определенного пользователя.

C- событие, состоящее в том, что противник пройдет идентификацию.

N- размер интервала из которого берутся значения id.

P()- вероятность какого-либо события.

- диапазон частот, на которых работает RFID-метка.

Увеличение надежности распределенной и распределено-централизованной схемы следует из-за введения дополнительной ступени идентификации на уровне непосредственно RFID-системы.

Таким образом, пользователь проходит идентификацию на 2 уровнях: уровне хранимых уникальных ключевых последовательностей и идентификаторов, и уровне распределения частот между пользователями.

Отсюда, вероятности идентификации противника для распределенной схемы и распределено-централизованная схемы будут следующие:

-для распределенной схемы;

- для распределено-централизованной схемы.

Для распределено-централизованной схемы рассчитаем приблизительно вероятность идентификации противника.

Как видно из расчетов, вероятность идентификации противника в схеме малая величина.

Помимо этого немаловажно то, что смарт-карта, на RFID-технологии, имеет возможность проходить процедуру идентификации на расстоянии. Это позволяет минимизировать вовлеченность человека в процедуру идентификации, проводить процедуру идентификации «незаметно».

Отсюда, можно сказать, что использование бесконтактных смарт-карт повышает надежность схем идентификации и удобство для обычных людей.

Выводы.

Таким образом, использование смарт-карт, построенных на RFID-технологиях, в схемах биометрической идентификации увеличивает надежность этих схем. Реализация схем биометрической идентификации с использованием смарт-карт нужна для мест, где предъявлены высокие требования к безопасности.


Литература:

  1. Боршевников А. Е. Надежность схем биометрической идентификации, с использованием генерации ключевых последовательностей. / А. Е. Боршевников // Технические науки: традиции и инновации: материалы междунар. заоч. науч. конф. (г. Челябинск, январь 2012 г.). / Под общ. ред. Г. Д. Ахметовой. — Челябинск: Два комсомольца, 2012.

  2. ГОСТ Р ИСО/МЭК 7816-1-2010.

  3. M. Pavlova, G. Barthe‚ L. Burdy‚ M. Huisman and J. Lanet. Enforcing high-level security properties for applets// Smart Card Research and Advanced Applications VI //18th IFIP World Computer Congress, Kluwer Academic Publishers,Toulouse, 2004.

  4. G. Avoine. Privacy issues in RFID banknote protection schemes// Smart Card Research and Advanced Applications VI //18th IFIP World Computer Congress, Kluwer Academic Publishers,Toulouse, 2004.

Основные термины (генерируются автоматически): RFID, биометрическая идентификация, распределено-централизованная схема, вероятность идентификации противника, использование генерации, использование смарт-карт, процедура идентификации, схема, считывающее устройство, интегральная схема.

Похожие статьи

Надежность схем биометрической идентификации...

Надежность схем биометрической идентификации, с использованием генерации ключевых последовательностей.

Однако использование идентификации по эталонным замерам биометрических параметров имеет ряд недостатков[1,948—960].

Применения RFID технологий в деятельности различных...

Эффективность использования видеосистемы биометрической идентификации личности с целью контроля доступа.

Использование смарт-карт, построенных на RFID-технологии... Скачать электронную версию.

Принципы построения систем радиочастотной идентификации

Использование смарт-карт, построенных на RFID-технологии... - диапазон частот, на которых работает RFID-метка. Увеличение надежности распределенной и распределено-централизованной схемы следует из-за введения дополнительной ступени...

Анализ методов аутентификации при использовании банковских...

Использование одинаковых параметров для аутентификации. Одна из основных уязвимостей некоторых биометрических методов на данный

Автор предлагает собственную схему, включающую в себя технологию и алгоритм реализации, по которому будет осуществляться...

К вопросу биометрической идентификации | Статья в журнале...

В статье рассмотрены вопросы создания биометрических идентификационных систем. Основная цель биометрической идентификации личности по изображению является создание и практическое использование системы обработки и анализа исходного изображения в...

Принципы работы и уязвимости биометрических систем...

Рис. 1. Статистика по практическому использованию биометрических средств защиты.

Выпуск 6. 2012 г. В.: Изд-во ВолГУ, 2012, стр. 152–155. Мальцев Антон. Современные биометрические методы идентификации.

Особенности технологии RFID и ее применение | Статья в журнале...

Radio Frequency IDentification, радиочастотная идентификация). Дан краткий анализ достоинств и недостатков систем RFID.

Так же ученые заявили, что использование алюминия может снизить стоимость RFID-меток до 80 процентов. В данной работе проведен анализ технологии...

Сравнительный анализ возможности использования технологий...

Проведен анализ методов биометрической идентификации. Указаны их достоинства и недостатки. Ключевые слова: биометрия, идентификация, биометрические сигналы, биометрическая методы, биометрические признаки.

Исследование и сравнительный анализ методов аутентификации

В данной статье будут рассматриваться схемы простой аутентификации.

Следующим методом защиты держателя пластиковой карты и смарт-карты является ввод PIN-кода.

Идентификация и аутентификация с помощью биометрических данных.

Похожие статьи

Надежность схем биометрической идентификации...

Надежность схем биометрической идентификации, с использованием генерации ключевых последовательностей.

Однако использование идентификации по эталонным замерам биометрических параметров имеет ряд недостатков[1,948—960].

Применения RFID технологий в деятельности различных...

Эффективность использования видеосистемы биометрической идентификации личности с целью контроля доступа.

Использование смарт-карт, построенных на RFID-технологии... Скачать электронную версию.

Принципы построения систем радиочастотной идентификации

Использование смарт-карт, построенных на RFID-технологии... - диапазон частот, на которых работает RFID-метка. Увеличение надежности распределенной и распределено-централизованной схемы следует из-за введения дополнительной ступени...

Анализ методов аутентификации при использовании банковских...

Использование одинаковых параметров для аутентификации. Одна из основных уязвимостей некоторых биометрических методов на данный

Автор предлагает собственную схему, включающую в себя технологию и алгоритм реализации, по которому будет осуществляться...

К вопросу биометрической идентификации | Статья в журнале...

В статье рассмотрены вопросы создания биометрических идентификационных систем. Основная цель биометрической идентификации личности по изображению является создание и практическое использование системы обработки и анализа исходного изображения в...

Принципы работы и уязвимости биометрических систем...

Рис. 1. Статистика по практическому использованию биометрических средств защиты.

Выпуск 6. 2012 г. В.: Изд-во ВолГУ, 2012, стр. 152–155. Мальцев Антон. Современные биометрические методы идентификации.

Особенности технологии RFID и ее применение | Статья в журнале...

Radio Frequency IDentification, радиочастотная идентификация). Дан краткий анализ достоинств и недостатков систем RFID.

Так же ученые заявили, что использование алюминия может снизить стоимость RFID-меток до 80 процентов. В данной работе проведен анализ технологии...

Сравнительный анализ возможности использования технологий...

Проведен анализ методов биометрической идентификации. Указаны их достоинства и недостатки. Ключевые слова: биометрия, идентификация, биометрические сигналы, биометрическая методы, биометрические признаки.

Исследование и сравнительный анализ методов аутентификации

В данной статье будут рассматриваться схемы простой аутентификации.

Следующим методом защиты держателя пластиковой карты и смарт-карты является ввод PIN-кода.

Идентификация и аутентификация с помощью биометрических данных.