Controle de Acesso com Biometria e Etiqueta RFID

DOI: http://dx.doi.org/10.12702/encom2013-a10

 

downloadpdf

Marcus V. C. Rodrigues1

 

Resumo: Neste trabalho está sendo proposto um sistema de autenticação de usuário utilizando chaves criptobiométricas. Um esquema de extrator difuso (fuzzy extractor) permite extrair de duas amostras biométricas da íris de uma mesma pessoa (nas fases de cadastro e verificação) uma mesma sequência fortemente uniforme capaz de permitir a autenticação do usuário. A segurança do protocolo utiliza três fatores, representados pela senha, biometria da íris e etiquetas RFID passivas. Um protocolo de autenticação mútua de baixo custo baseado em função hash one-way é utilizado na comunicação entre a etiqueta e o leitor RFID, fortalecendo a segurança do sistema.

Palavras-chave: segurança, autenticação, biometria da íris, controle de acesso, RFID, hash one-way, criptografia

 

1 Instituto Federal de Educação, Ciência e Tecnologia de Pernambuco – IFPE. Universidade Federal de Campina Grande – UFCG. E-mail: marcus.rodrigues@ee.ufcg.edu.br

 

Literatura Citada

[1] S. Zahidi, “Biometrics-evaluation of current situation,” Ph.D. dissertation, Linköping, 2011.

[2] E. Global, “Epc radio-frequency identity protocols class-1 generation 2 uhf rfid,” 2005.

[3] J. Daugman, “How iris recognition works,” Circuits and Systems for Video Technology, IEEE Transactions on, vol. 14, no. 1, pp. 21–30, 2004. doi

[4] J. Daugman, “Recognising persons by their iris patterns,” Advances in Biometric Person Authentication, pp. 783–814, 2005.

[5] Y. Dodis, R. Ostrovsky, L. Reyzin, and A. Smith, “Fuzzy extractors: How to generate strong keys from biometrics and other noisy data,” Advances in Cryptology-EUROCRYPT 2005, pp. 523–540, 2005.

[6] E. Y. Choi, S. M. Lee, and D. H. Lee, “Efficient rfid authentication protocol for ubiquitous computing environment,” in Embedded and Ubiquitous Computing–EUC 2005 Workshops. Springer, 2005, pp. 945–954. doi