- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Zjednodušená ukázka:
Stáhnout celý tento materiállost do 50kb/s
15. Klasifikace biometrických metod zabezpečení a jejich princip
Schéma je stejné jako v předchozím vypracování, jen místo přístupového seznamu je tam databáze.
Biometrická autentizace – identita žadatele se dokazuje porovnáním aktuálně zjištěných biometrických charakteristik daného žadatele s důvěryhodným záznamem těchto charakteristik
může navazovat na identifikaci (žadatel sám zadá identitu) nebo s ní být spojená (žadatel svoji identitu nezadává, kontrolér si ji musí zjistit sám)
třídy biometrické autentizace – a) fyziologické metody – fyziologické charakteristiky (otisk prstu)
b) behaviorální metody – individuálnost chování(způsob podpisu)
V praxi se nejčastěji používají charakteristiky:
otisky prstů
cévního řečiště
obličeje
oční duhovky
geometrie ruky
oční sítnice
hlasu
způsobu psaného podpisu
způsobu psaní na klávesnici
a) - tato metoda je založena na individuálnosti tvaru papilárních linií
typy snímačů – optické, kapacitní, ultrazvukové
v praxi se používá metoda hodnocení otisku podle markantů (specifické útvary papilárních linií), markanty se v sejmutém otisku vyhledávají a porovnávají se se zaznamenanými údaji
mezi typy sledovaných markantů patří např. konec linie, rozdvojení, přechod atd.
zabezpečení je možné obejít například vytvořením modelu prstu ze želatiny, proti těmto útokům se používá několik metod – například se infračerveným snímačem kontroluje pulzování krve v prstu nebo se barevný obraz prstu spektrálně analyzuje
b) - prst je prosvětlovám IR zářením, část fotonů je pohlcována hemoglobinem v krvi, takže
cévy se pak na obrázku jeví tmavší, výhodou je skutečnost, že obraz cévního řečiš-
tě osoby není běžně dostupný
možnou aplikací je použití u bankovních automatů, na kartě bude uložen vzor majitelova cévního řečiště, po vložení pinu se sejme obraz řečiště a porovná se s obrazem v kartě.
Další možnou aplikací je vstup do IS nebo přístup do objektu
c) - ke snímání postačuje obyčejná kamera s dostatečným rozlišením
k vyhodnocování se používá buď metrika obličeje anebo charakteristické obličeje
tato metoda je však nespolehlivá a nepřesná, zařízení lze například oklamat fotkou
u obličejové metriky se vyhledávají základní body tváře a měří se vzdálenost mezi těmito body, u metody charakteristických obličejů se zjišťuje míra shody s těmito charakteristickými obličeji
d) - metoda založena na individuálnosti rozmístění a tvaru skvrn na duhovce
ke snímání opět postačí obyčejná kamera s dostatečným rozlišením, osoba se dívá do polopropustného zrcadla, kde je z druhé strany umístěna kamera, po vyfotografování se ze získaného obrázku zjistí charakteristické znaky oční duhovky
metoda je velmi spolehlivá , ale patentově chráněná
e) - založena na individuálních charakteristikách lidské ruky
metoda je poměrně nepřesná, ale zato levná
f) - založena na individuálních rysech cévního řečiště oční sítnice
ke snímání je potřeba speciální kamera s laserovým infračerveným paprskem
metoda je přesná, ale drahá a pro uživatele nepříjemná
g) - behaviorální metoda, využívá specifické charakteristiky řečníka při sdělení nějaké fráze
ke snímání se používají běžné mikrofony
Poslední dvě metody jsou poměrně nepřesné. V praxi se často používá dvoufaktorová autentizace (autentizace předmětem a znalostí) nebo třífaktorová autentizace (předmětem, biometrikou a znalostí).
16. Princip kabelových systému pro ochranu zboží.
Kabelové systémy pro ochranu zboží patří mezi poplachové (elektronické) systémy do podskupiny kontaktních (smyčkových) systémů. Poplachové systémy se také někdy označují jako EAS, z anglického Electronic Article Surveillance.
U těchto systémů je zboží do poplachového systému připojeno pomocí kabelu tak, že v případě odpojení kabelu se spouští poplach. U těchto systémů se také můžeme setkat s označením smyčkové systémy.
Jádro systému tvoří ústředna, ke které jsou pomocí kabelů připojeny speciální příchytky s mikrospínačem. Příchytky jsou připevněny k chráněnému zboží tak, že v klidovém stavu protéká kabelem klidový proud. Jakmile hodnota tohoto proudu klesne na nulu, tak ústředna spustí poplach.
Systém se může členit do více na sobě nezávislých větví, takže je možné každou větev vybavit vlastní sirénou a majákem (to umožní rychlou lokalizaci incidentu).
Existuje velké množství příchytek, kterými lze chránit různé druhy zboží (přilepovaní, smyčkové, kleštinové). Existují i zásuvkové moduly, kdy průchozí zásuvka umožňuje prezentaci výrobku a zároveň při jejím odstranění spustí poplach.
Variantou smyčkového systému je bezdrátový systém, kdy na regálech nebo stojanech jsou použity klasické kabely. Jednotlivé smyčky jsou vedeny do řídící jednotky stojanu. Jednotka má radiové spojení k ústředně, kde je zobrazen poplach s číslem příslušného stojanu.
17. Princip AM systému pro ochranu zboží.
Akustomagnetické systémy (AM) patří do skupiny poplachových (elektronických) systémů pro ochranu zboží. Jedná se o jeden z bezkontaktních systémů. Každé zboží musí být opatřeno etiketou (tzv. tag), která je buď skrytá nebo odstranitelná pomocí speciálního přípravku. Každá z etiket má charakteristické vlastnosti, podle kterých ji lze detekovat. U východu z prodejny jsou umístěny detektory etiket, které v případě výskytu etikety ve svém dosahu způsobí poplach. Kupujícím je etiketa ze zboží buď odstraněna nebo deaktivována. AM etikety jsou založeny na magnetických jevech.
AM systémy využívají magnetostrikčního jevu. Vlivem magnetizace dochází ke změně geometrických rozměrů pásku z magnetostrikčního materiálu (v praxi známe například hučení transformátoru, změny pole způsobují změny rozměrů jádra a vytváří se tak slyšitelné akustické vlnění). Magnetostrikční jev je inverzní a při změnách geometrických rozměrů pásku vzniká i magnetické pole.
Etiketa AM systému sestává ze dvou proužků – z magnetostrikčního a nastavovacího, kterým se nastavuje pracovní bod magnetostrikčního proužku. V etiketě může být i více magnetostrikčních proužků. Etikety mohou být buďto nalepovací nebo snímatelné (existují i speciální etikety).
K detekci etiket je třeba generovat budící pole. Rozměry magnetostrikčního proužku a kmitočet budícího pole jsou voleny tak, aby vlivem pole došlo k mechanické rezonanci proužku. I po zániku pole tak etiketa nějakou dobu mění své rozměry -> v důsledku inverze tak proužek generuje vlastní magnetické pole i po zániku budícího pole -> toho se využívá při detekci etikety.
Vysílací anténa vysílá ve zhruba 20ms krátké pulzy (2ms). Po zániku budícího pole je magnetostrikčním proužkem ještě zhruba 5ms generováno přídavné magnetické pole - Tento signál mezi pulzy spouští poplach.
Deaktivace se provádí odmagnetováním nastavovacího proužku, čímž se pracovní bod přesune na začátek hysterezní křivky. Každá půlvlna budícího pole o frekvenci f iniciuje jednu instanci magnetostrikčního jevu -> jednu periodu buzeného pole (to má tedy kmitočet 2f, což není v rezonanci s rozměry magnetostrikčního pásku). Po zániku budícího pole tak etiketa negeneruje žádné vlastní magnetické pole. U snímačů AM etiket se používá princip mechanických kleští nebo magnetické uvolnění uzamykacích kuliček.
Největší výhodou technologie je velký dosah (3 až 5m) a možnost fungování s jednou anténou (funkci vysílací a přijímací antény lze sloučit, protože anténa vyšle pulz a čeká na případnou odezvu etikety). Další výhodou je vysoká spolehlivost detekce, více než 85% díky tomu, že vysílač mezi pulzy nevysílá a přijímač může mít vysokou citlivost. Hlavní nevýhodou je možnost rušení systémů rušičkou na frekvenci f. I tak patří AM technologie k nejpoužívanější co se týče ochrany zboží.
18. Princip RF systému pro ochranu zboží.
Rádiové systémy(RF) patří do skupiny poplachových (elektronických) systémů pro ochranu zboží. Jedná se o jeden z bezkontaktních systémů.
Tyto systémy jsou většinou založeny na etiketách RFID – Radio Frequency Identification. Každá z takovýchto etiket obsahuje miniaturní LC obvod a čip. V případě, že se taková etiketa dostane do elektromagnetického pole s kmitočtem jejího rezonančního obvodu, tak se v obvodu naakumuluje dostatek energie pro vybuzení čipu, který na stejné nebo jiné frekvenci vyšle své identifikační údaje. Používají se stejné modulace jako u bezkontaktních karet sloužících pro přístupové systémy.
Vysílací anténa u systému rozmítá elektromagnetický budící signál v určitém pásmu (nejčastěji 7,4 až 8,8 MHz , proměnlivý frekvence kvůli existenci RFID etiket s různými rezonančními kmitočty). Když se mezi anténami objeví RFID etiketa, tak vyšle svůj identifikátor, který zachytí přijímací anténa a spustí se poplach.
Deaktivace etikety se provádí jejím umístěním do silného elektromagnetického pole, kdy dojde k průrazu kondenzátoru v LC obvodu etikety.
Největší výhodou RF systémů je jejich nízká pořizovací cena systémů i etiket. I tyto systémy pracují pouze s jedinou anténou. Anténa tedy generuje elektromagnetické pole, které slouží k napájení čipu a vysílače v etiketě a zároveň monitoruje výskyt případného signálu z etikety. Velkou výhodou je také individuálnost identifikátoru etikety, což dovoluje sloučení funkce ochrany zboží s funkcí automatické evidence prodeje zboží.
Nevýhodou je však možnost odstínění etiket a také možnost rušení systému.
RF systém lze integrovat do platebního systému. Každá etiketa vyšle v budicím poli u pokladny svůj identifikátor a vypočte se tak cena položek ve vozíku. Po zaplacení jsou etikety v deaktivačním poli zničeny. Problém je však zničení deaktivací útočníkem ještě před pokladnou.
19. Symetrický/asymetrický kryptosystém, haš, digitální podpis, certifikát a jeho ověření.
Z = zpráva
C= kryptogram (zašifrovaná zpráva)
E= šifrovací transformace Z -> C
D= dešifrovací transformace C -> Z
Symetrický kryptosystém – tajný klíč K znají jak kontrolér, tak i žadatel. Žadatel zašifruje výzvu a tento kryptogram zašle kontroléru. Ten odpověď dešifruje a zkontroluje, zda získal hodnotu X. Tedy C = E(Z,K) a D (C, K) = Z.
Asymetrickým kryptosystém – žadatel má tajný klíč TK a kontrolér zná jeho veřejný klíč VK, žadatel výzvu zašifruje tajným klíčem a tento kryptogram Y odešle kontroléru, ten odpověď dešifruje pomocí tajného klíče a zkontroluje, zda dostal hodnotu X Z veřejného klíče VK nejde odvodit soukromý klíč SK. Zápis tedy C = E(Z,VK) a D(C,SK) = Z
Hašovací funkce – tajný klíč znají opět jak žadatel, tak i kontrolér, žadatel výzvu spolu s klíčem zhašuje a odpověď Y = H(X+K) zašle kontroléru, ten mezitím vypočte předpokládanou odpověď a porovná ji s přijatou.
Haš – je to v podstatě reprezentant zprávy vytvořený jednosměrnou funkcí H
Digitální podpis:
je realizován pomocí digitálních vodoznaků
jde o nějaká autorská data vložená do chráněných dat způsobem, že je z těchto dat prakticky nelze odstranit
Certifikát a jeho ověření :
CA – certifikační autorita – je to důvěryhodná instituce, jejíž veřejný klíč VKCA je znám každému
Digitální podpis zprávy Z klientem A má tvar DS = E(h, SKA)
Ověření podpisu u zprávy Z probíhá: D(DS, VKA) = h,
H(Z) = h‘,
Pokud platí, že h = h‘, tak je podpis právoplatný a zpráva Z nebyla modifikována.
IDA = identifikační údaje klienta A + VKA. Všichni důvěřují Certifikační autoritě a všichni znají VKCA.Podpis IDA od certifikační autority = CSA = E(H(IDA), SKCA)
Certifikát klienta A = CRA = IDA + CSA
Ověření certifikátu – musí platit H(IDA) = D(CSA,VKCA), pomocí všeobecně známého VKCA
tak lze ověřit, že klientovi A náleží VKCA
20. Správa digitálních práv založená na licenci, vodoznaku nebo autentizaci.
Správa digitálních práv – DRM – Digital Rights Management – je zastřešujícím pojmem pro technické metody, kterými se kontroluje nebo omezuje používání obsahu digitálních médií.
Používané techniky lze klasifikovat na:
dálkový dohled
lokální ochrany
ad 1) principem je skutečnost, že použití dat uživatelem je po síti monitorováno a případně povolováno vlastníkem práv k těmto datům. Pokud si uživatel chce spustit na svém PC nějaký software, tak se software nejprve dotazuje tzv. licenčního serveru, zda software daný uživatel muže využít. Licenční server použití povolí nebo zamítne a to v závislosti na právech uživatele nebo počtu aktuálně spuštěných aplikací. Stejný princip je použit při stahování filmů nebo hudby.
Ad 2) tento typ správy nevyžaduje síťové připojení uživatele. Lokální ochrany třídíme podle kombinace typu média s chráněnými daty a přehrávačem těchto médií:
1) standardní médium
standardní přehrávač
nestandardní přehrávač
2) nestandardní médium a nestandardní přehrávač
Jediným způsobem ochrany dat u kombinace standardní medium – standardní přehrávač je identifikační vodoznak. Do dat se vkládají identifikační údaje vlastníka práv nebo uživatele kupujícího daná data. Identifikační údaje jsou do dat vloženy některou z metod digitálního vodoznaku a tyto údaje lze odstranit pouze za cenu poškození původních dat. Tímto způsobem tak může vlastník práv dokázat pro každou kopii, že on je vlastníkem práv k datům nebo může zjistit od kterého kupujícího byla data zkopírována.
V případě standardního média a nestandardního přehrávače se využívá technika zamítavého vodoznaku nebo technika autentizace předmětem či znalostí. Jde o nejvíce používanou kombinaci dnes. Uživatel disponuje nestandardním přehrávačem, který data přehraje jen v případě splnění určitých podmínek.
V případě zamítavého vodoznaku jsou v datech vloženy údaje, které uživatel nemůže prakticky odstranit. V případě, že data umožní přehrávání dat, data se přehrají, v opačném případě je přehrávání zamítnuto.
Další možností je autentizace předmětem nebo znalostí. V prvním případě musí uživatel disponovat nějakým autentizačním předmětem (typ hardwarového klíče), který se musí před přehrátím do přehrávače vložit. V případě autentizace znalostí musí uživatel před přehrátím chráněných dat vložit nějaké heslo nebo klíč.
Metoda je většinou realizována tak, že standardní médium obsahuje program, který zmodifikuje standardní přehrávač tak, aby se choval nestandardně (CD Cops, XCP nebo MediaMax). Firma Sony BMG vydává na americkém trhu svá hudební CD vybavená softwarem pro DRM (Digital Rights Management). Tento software zakazuje nebo omezuje kopírování hudebních CD na osobních počítačích. MediaMax je softwarová ochrana hudebních CD pro Windows.
Nestandardní médium – nestandardní přehrávač kombinace je velice málo používaná. Nejznámější bylo její užití na herních konzolích Nintendo GameCube.
21. Správa digitálních práv založená na kryptografických technikách (CSS, klíčové hospodářství AACS).
Tyto správy digitálních práv jsou založeny na šifrování.
Nejznámějším reprezentantem této metody je technika CSS – Content-Scramble Systém.
vznikla v roce 1996 a používá se na ochranu DVD filmů
k šifrování se používá proudová šifra s délkou klíče 40 bitů
první ze slabin CSS je krátký klíč, celkový počet možných kombinací je 1012 -> útok provedený hrubou silou už v roce 1999 trval zhruba jeden den s přihlédnutím k tehdejší technice
druhou slabinou je správa klíčů, protože existuje pouze 409 klíču přehrávače PK a každý licencovaný výrobce obdržel alespoň jeden takový klíč. Prozrazením jediného klíče PK je však kompromitován celý systém CSS
AACS – Advanced Access Content System – systém pro ochranu obsahu DVD, HD DVD a Blue Ray disků
došlo k odstranění základních slabin – proudová šifra byla nahrazena kvalitním algoritmem blokové šifry AES s délkou klíče 128bitů; ve správě klíčů byl klíč výrobce přehrávače PK nahrazen množinou klíčů výrobku podle konceptu dynamického skupinového klíče. Na tento typ šifry není v současné době znám útok, který by měl smysl
princip dynamického klíče (používá se u všesměrových přenosů) spočívá v tom, že vysílané zprávy Z jsou šifrovány skupinovám klíčem SK, ze všech příjemců si zprávu mohou dešifrovat jen majitelé klíče SK. Požaduje se však aby bylo možné skupiny dynamicky měnit
princip správy klíčů v AACS : je založena na n-vrstvém stromě klíčů. Každý jednotlivý model přehrávače má přiděleno n klíčů. Na disku je chráněný obsah zašifrován klíčem titulu TK. Zároveň je tento klíč zašifrován klíči, které znají pouze oprávněné přehrávače. Ty si mohou klíč TK dešifrovat a chráněný obsah přehrát. Přehrávače, jejichž klíče byly v minulosti prozrazeny jsou ze skupiny oprávněných přehrávačů vyloučeny
Vloženo: 23.04.2009
Velikost: 692,00 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Skupina předmětu MZSY - Zabezpečovací systémy
Reference vyučujících předmětu MZSY - Zabezpečovací systémy
Podobné materiály
- BSHE - Studiová a hudební elektronika - vypracovani_termin2
- BCZA - Číslicové zpracování a analýza signálů - Vypracování B
- BESO - Elektronické součástky - Semestrálka vypracování
- BMFV - Měření fyzikálních veličin - Podmínky pro vypracování protokolů a hodnocení
- BPSM - Plošné spoje a povrchová montáž - Vypracovani otazek 2012
- BVEL - Výkonová elektronika - Vypracovani otazek 2012
Copyright 2025 unium.cz


