Отправьте статью сегодня! Журнал выйдет 12 июля, печатный экземпляр отправим 16 июля
Опубликовать статью

Молодой учёный

Использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации

1. Информатика и кибернетика
558
Поделиться
Библиографическое описание
Боршевников, А. Е. Использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации / А. Е. Боршевников. — Текст : непосредственный // Технические науки: теория и практика : материалы I Междунар. науч. конф. (г. Чита, апрель 2012 г.). — Чита : Издательство Молодой ученый, 2012. — С. 1-2. — URL: https://moluch.ru/conf/tech/archive/7/2147/.

Данная работа описывает использование смарт-карт, построенных на RFID-технологии, в схемах биометрической идентификации, с использованием генерации ключевых последовательностей, для увеличения безопасности данных систем.

Введение.

Область информационной безопасности широка. Одной из подобластей является биометрическая идентификация, с использованием генерации ключевых последовательностей. В данном направлении можно выделить следующие схемы практической реализации: централизованную, распределенную, распределено-централизованную [1, 6-8]. Более надежными схемами являются распределенная и распределено-централизованная, чем централизованная. Однако надежность таких схем зависит от типа носителя, на который записаны ключевые данные. Повысить надежность таких схем могут помочь смарт-карты на основе RFID-технологий (RFID- radio frequency identification).

Смарт-карты.

Смарт-карта представляет собой карту на интегральной схеме [2, 2]. В большинстве случаев интегральная схема является микропроцессором. Также на смарт-картах предусмотрена операционная система, контролирующая устройство и доступ к объектам в его памяти.

Смарт-карты делятся на[3, 5-6]:

  1. Контактные смарт-карты с интерфейсом ISO 7816.
  2. Контактные смарт-карты с USB интерфейсом.
  3. Бесконтактные (RFID) смарт-карты.

Надежность смарт-карт определяется стойкостью криптоалгоритмов, используемых для её защиты, а также технологических методов построения самих смарт-карт. Любые уязвимости, найденные в карте, устраняются.

Наряду с этим существует проблема отказоустойчивости смарт-карт. Дело в том, что смарт-карты требуют бережной эксплуатации, так как в них находится микропроцессор.

Использование определенного типа карт должно быть обусловлено требованиями, предъявляемыми определенной политикой безопасности. Однако наиболее универсальными являются бесконтактные смарт-карты.


RFID-технология.

Рассмотрим, что представляют собой RFID-технологии. RFID- метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные.

Любая RFID-система состоит из считывающего устройства (считыватель, ридер или интеррогатор), транспондера (он же RFID-метка, иногда также применяется термин RFID-тег), а также базы данных, с которой связано считывающее устройство.

По дальности считывания RFID-системы можно подразделить на системы:

  • ближней идентификации (считывание производится на расстоянии до 20 сантиметров);
  • идентификации средней дальности (от 20 сантиметров до 5 метров)
  • дальней идентификации (от 5 до 100 метров)

Принцип работы RFID-системы заключается в следующем. Считыватель генерирует радиосигнал, который передается на транспондер. В свою очередь транспондер генерирует обратный сигнал, содержащий идентификационную информацию. Сигнал передается на считывающее устройство и происходит сравнение с информацией из базы данных.

Преимуществами RFID-технологий являются: отсутствие необходимости прямой видимости, достаточно большое расстояние чтения, считывание данных при любом ее расположении, большой диапазон рабочих частот, что позволяет выделять пользователю системы персональную частоту работы метки.

Недостатком и уязвимостью метки является ее подверженность помехам в виде электромагнитных излучений. Для устранения этой проблемы необходимо проводить меры по устранению посторонних электромагнитных наводок. [4, 33-38]

Почему все-таки смарт-карты на RFID-технологии?

Схемы биометрической идентификации, с использованием генерации ключевых последовательностей, описаны в работе [1, 6-8].

Пусть:

  1. событие, состоящее в том, что противник подберет значение хеш-функции определенного пользователя.
β- вероятность ошибки второго рода.
B- событие, состоящее в том, что противник подберет значение id определенного пользователя.
C- событие, состоящее в том, что противник пройдет идентификацию.
N- размер интервала из которого берутся значения id.
P()- вероятность какого-либо события.

- диапазон частот, на которых работает RFID-метка.

Увеличение надежности распределенной и распределено-централизованной схемы следует из-за введения дополнительной ступени идентификации на уровне непосредственно RFID-системы.

Таким образом, пользователь проходит идентификацию на 2 уровнях: уровне хранимых уникальных ключевых последовательностей и идентификаторов, и уровне распределения частот между пользователями.

Отсюда, вероятности идентификации противника для распределенной схемы и распределено-централизованная схемы будут следующие:

-для распределенной схемы;

- для распределено-централизованной схемы.

Для распределено-централизованной схемы рассчитаем приблизительно вероятность идентификации противника.

Как видно из расчетов, вероятность идентификации противника в схеме малая величина.

Помимо этого немаловажно то, что смарт-карта, на RFID-технологии, имеет возможность проходить процедуру идентификации на расстоянии. Это позволяет минимизировать вовлеченность человека в процедуру идентификации, проводить процедуру идентификации «незаметно».

Отсюда, можно сказать, что использование бесконтактных смарт-карт повышает надежность схем идентификации и удобство для обычных людей.

Выводы.

Таким образом, использование смарт-карт, построенных на RFID-технологиях, в схемах биометрической идентификации увеличивает надежность этих схем. Реализация схем биометрической идентификации с использованием смарт-карт нужна для мест, где предъявлены высокие требования к безопасности.


Литература:

  1. Боршевников А. Е. Надежность схем биометрической идентификации, с использованием генерации ключевых последовательностей. / А. Е. Боршевников // Технические науки: традиции и инновации: материалы междунар. заоч. науч. конф. (г. Челябинск, январь 2012 г.). / Под общ. ред. Г. Д. Ахметовой. — Челябинск: Два комсомольца, 2012.
  2. ГОСТ Р ИСО/МЭК 7816-1-2010.
  3. M. Pavlova, G. Barthe‚ L. Burdy‚ M. Huisman and J. Lanet. Enforcing high-level security properties for applets// Smart Card Research and Advanced Applications VI //18th IFIP World Computer Congress, Kluwer Academic Publishers,Toulouse, 2004.
  4. G. Avoine. Privacy issues in RFID banknote protection schemes// Smart Card Research and Advanced Applications VI //18th IFIP World Computer Congress, Kluwer Academic Publishers,Toulouse, 2004.

Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью

Молодой учёный