Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Ідентифікація на основі Смарт-карт






МІНІСТЕРСТВО ОСВІТИ Й НАУКИ УКРІЇНИ

КИЇВСЬКА ДЕРЖАВНА АКАДЕМІЯ ВОДНОГО ТРАНСПОРТУ ім. Петра Конашевича-Сагайдачного

Ідентифікація на основі Смарт-карт

Характерні риси технології DATARUN

Виконав:

Студент V-того курсу

Групи 1020

Маковський Дмитро

Київ 2014

 

Ідентифікація на основі Смарт-карт

 

Область інформаційної безпеки широка. Однією з підобластей є біометрична ідентифікація, з використанням генерації ключових послідовностей. У даному напрямку можна виділити наступні схеми практичної реалізації: централізовану, розподілену, розподілено-централізовану. Більш надійними схемами є розподілена і розподілено-централізована, ніж централізована. Проте надійність таких схем залежить від типу носія, на який записані ключові дані. Підвищити надійність таких схем можуть допомогти смарт-карти на основі RFID-технологій (RFID-radio frequency identification).

Смарт-карти.

Смарт-карта являє собою карту на інтегральній схемі. У більшості випадків інтегральна схема є мікропроцесором. Також на смарт-картах передбачена операційна система, яка контролює пристрій і доступ до об'єктів у його пам'яті.Смарт-карты делятся на

 

1. Контактні смарт-карти з інтерфейсом ISO 7816.

2. Контактні смарт-карти з USB інтерфейсом.

3. Безконтактні (RFID) смарт-карти.

Надійність смарт-карт визначається стійкістю криптоалгоритмів, що використовуються для її захисту, а також технологічних методів побудови самих смарт-карт. Будь-які уразливості, знайдені в карті, усуваються.

Поряд з цим існує проблема відмовостійкості смарт-карт. Справа в тому, що смарт-карти вимагають дбайливої експлуатації, так як в них знаходиться мікропроцесор.

Використання певного типу карт повинно бути обумовлено вимогами, що пред'являються певною політикою безпеки. Однак найбільш універсальними є безконтактні смарт-карти.

RFID-технологія.

 

Розглянемо, що являють собою RFID-технології. RFID- метод автоматичної ідентифікації об'єктів, в якому за допомогою радіосигналів зчитуються або записуються дані.

Будь RFID-система складається з пристрою, що зчитує (зчитувач, рідер або інтеррогатор), транспондера (він же RFID-мітка, іноді також застосовується термін RFID-тег), а також бази даних, з якою пов'язано зчитувальний пристрій.

 

По дальності зчитування RFID-системи можна поділити на системи:

• ближньої ідентифікації (зчитування проводиться на відстані до 20 сантиметрів);

• ідентифікації середньої дальності (від 20 сантиметрів до 5 метрів)

• дальньої ідентифікації (від 5 до 100 метрів)

 

Принцип роботи RFID-системи полягає в наступному:

 

Зчитувач генерує радіосигнал, який передається на транспондер. У свою чергу транспондер генерує зворотний сигнал, що містить ідентифікаційну інформацію. Сигнал передається на пристрій, що зчитує і відбувається порівняння з інформацією з бази даних.

 

Перевагами RFID-технологій є: відсутність необхідності прямої видимості, досить велика відстань читання, зчитування даних при будь-якому її розташуванні, великий діапазон робочих частот, що дозволяє виділяти користувачеві системи персональну частоту роботи мітки.

Недоліком та вразливістю мітки є її схильність перешкодам у вигляді електромагнітних випромінювань. Для усунення цієї проблеми необхідно проводити заходи щодо усунення сторонніх електромагнітних наведень.

 

 

Чому все-таки смарт-карти на RFID-технології?

Схеми біометричної ідентифікації, з використанням генерації ключових послідовностей, описані в роботі

Нехай:

подія, яке у тому, що противник підбере значення хеш-функції певного користувача.

β - ймовірність помилки другого роду.

B- подія, яке у тому, що противник підбере значення id певного користувача.

C- подія, яке у тому, що противник пройде ідентифікацію.

N- розмір інтервалу з якого беруться значення id.

P () - ймовірність якої-небудь події.

 

- діапазон частот, на яких працює RFID-мітка.

Збільшення надійності розподіленої і розподілено-централізованої схеми слід через введення додаткової ступені ідентифікації на рівні безпосередньо RFID-системи.

Таким чином, користувач проходить ідентифікацію на 2 рівнях: рівні збережених унікальних ключових послідовностей і ідентифікаторів, і рівні розподілу частот між користувачами.

Звідси, ймовірно ідентифікації противника для розподіленої схеми і розподілено-централізована схеми будуть наступні:

-для розподіленої схеми;

-для розподілено-централізованої схеми.

Для розподілено-централізованої схеми розрахуємо приблизно ймовірність ідентифікації противника.

 

Як видно з розрахунків, ймовірність ідентифікації противника в схемі мала величина.

Крім цього важливо те, що смарт-карта, на RFID-технології, має можливість проходити процедуру ідентифікації на відстані. Це дозволяє мінімізувати залученість людини в процедуру ідентифікації, проводити процедуру ідентифікації «непомітно».

Звідси, можна сказати, що використання безконтактних смарт-карт підвищує надійність схем ідентифікації та зручність для звичайних людей.


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.008 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал