Название: Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты Издательство: АСТ Автор: Дшхунян В.Л., Шаньгин В.Ф. ISBN: 5-17-026327-9 Год: 2004 Страниц: 695 Формат: pdf, djvu Размер: 173 Мб Серия или Выпуск: Администрирование Язык: русский О книге: Книга Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты посвящена электронным идентификационным средствам, которые используются для контроля и учета в современном мире. База всех учетных средств - интегральные схемы, которые оформлены в виде пластмассовых карт, капсул, брелков, меток и т.д. В свою очередь интегральные схемы - это микроконтроллеры и запоминающие устройства с неоднократной записью и считыванием информации. В данной книге и рассмотрены технологии такой идентификации.
Предисловие Список сокращений Глава 1. Введение в системы электронной идентификации 1.1. Идентификация и аутентификация 1.2. Обзор технологий автоматической идентификации Штрих-кодовая идентификация Биометрическая идентификация Радиочастотная идентификация Карточные технологии идентификации 1.3. Введение в системы радиочастотной идентификации 1.4. Основы систем идентификации на смарт-картах ЧАСТЬ I. Системы радиочастотной идентификации Глава 2. Базовые принципы систем радиочастотной идентификации 2.1. Общие сведения 2.2. Классификация средств электронной идентификации 2.3. Структуры и функционирование систем RFID Простые транспондеры в системах электронного контроля Системы RFID с индуктивной связью Системы RFID, работающие в СВЧ и микроволновом диапазоне Системы RFID с сильной связью 84 2.4. Физические принципы работы электронных идентификаторов с индуктивной связью Основные функции компонентов системы электронной идентификации Физические принципы взаимодействия считывателя с транспондером Физические принципы взаимодействия транспондера со считывателем Дальности считывания систем RFID с индуктивной связью 2.5. Физические принципы электромагнитной связи в системах RFID Электромагнитные поля и волны Антенны для СВЧ и микроволнового диапазонов частот Дальность считывания в системах RFID с электромагнитной связью Глава 3. Передача данных в системах RFID 3.1. Особенности передачи данных в системах RFID 3.2. Кодирование передаваемых данных 3.2.1. Коды NRZ и RZ 3.2.2. Манчестерский код 3.2.3. Дифференциальный бифазный код DBP 3.2.4. Код Миллера 3.2.5. Кодирование РРС 3.3. Процедуры модуляции 3.3.1. Аналоговая модуляция и двоичная манипуляция 3.3.2. Амплитудная модуляция 3.3.3. Частотная модуляция 3.3.4. Фазовая модуляция 3.3.5. Процедура модуляции с использованием поднесущей 3.4. Антиколлизионные процедуры 3.4.1. Методы антиколлизионного мультидоступа 3.4.2. Антиколлизионные процедуры с разделением во времени8 3.4.3. Антиколлизионные процедуры с разделением по коду Глава 4. Считыватели и транспондеры систем RFID 4.1. Считыватели 4.1.1. РЧ интерфейс 4.1.2. Блок управления считывателя 4.1.3. Практическая реализация считывателей 4.1.4. Конструкции считывателей 4.2. Транспондеры 4.2.1. Архитектура транспондеров с функцией памяти 4.2.2. Транспондеры типа «только чтение» 4.2.3. Транспондеры типа «чтение-запись» 4.2.4. Транспондеры с криптографическими функциями 4.3. Электронные компоненты систем RFID 4.3.1. Продукты компании Atmel 4.3.2. Продукты компании Microchip 4.3.3. Продукты компании Philips 4.3.4. Продукты компании Texas Instruments 4.3.5. Продукты ОАО «Ангстрем» 4.3.6. Продукты компании ЕМ Microelectronic Marin 4.3.7. Продукты компании STMicroelectronics 4.4. Стандартизация систем RFID 4.4.1. Стандарты, обеспечивающие контроль и обработку предметов 4.4.2. Стандарты для идентификации животных 4.4.3. Стандарт для систем предотвращения краж товаров 4.4.4. Инициатива GTAG Глава 5. Системы электронной идентификации на поверхностных акустических волнах 5.1. Физические принципы систем электронной идентификации на ПАВ 5.1.1. Возбуждение поверхностной акустической волны 5.1.2. Отражение и детектирование поверхностной акустической волны 5.2. Структуры и функционирование систем электронной идентификации на ПАВ 5.2.1. Транспондер на основе ПАВ 5.2.2. Считыватели на основе ПАВ 5.3. ПАВ транспондеры с большой емкостью данных 5.3.1. Методы кодирования данных в существующих ПАВ транспондерах 5.3.2. Кодирование данных с использованием метода TOPPS 5.3.3. Реализация RFID-систем на основе ПАВ технологии ЧАСТЬ II. Смарт-карты: архитектура, функционирование и жизненный цикл Глава 6. Архитектура и функционирование смарт-карт 6.1. Классификация смарт-карт 6.2. Архитектура смарт-карт 6.2.1. Контактный и бесконтактный интерфейс смарт-карт 6.2.2. Смарт-карты с микросхемой памяти 6.2.3. Микропроцессорные смарт-карты 6.2.4. Микропроцессорные смарт-карты с двойным интерфейсом 6.3. Аппаратные компоненты смарт-карт 6.3.1. Микроконтроллеры смарт-карт 6.3.2. Центральный процессор смарт-карты 6.3.3. Сопроцессор 6.3.4. Архитектура памяти смарт-карт 6.3.5. Канал ввода/вывода смарт-карт 6.4. Элементы программного обеспечения смарт-карт 6.4.1. Структура программного обеспечения смарт-карт 6.4.2. ПО смарт-карт с загружаемым программным кодом 6.5. Выпускаемые серийно интегральные схемы смарт-карт 6.5.1. ИС компании Atmel 6.5.2. ИС компании Infineon Technologies 6.5.3. ИС компании NEC 6.5.4. ИС компании Philips Semiconductor 6.5.5. ИС компании STMicroelectronics 6.5.6. ИС ОАО «Ангстрем» Глава 7. Жизненный цикл смарт-карт 7.1. Стандарты для смарт-карт 7.1.1. Характеристики идентификационных карт 7.1.2. Стандарты для смарт-карт с контактным интерфейсом 7.1.3. Стандарты для бесконтактных смарт-карт 7.1.4. Другие спецификации и стандарты для смарт-карт 7.2. Фазы жизненного цикла смарт-карт 7.2.1. Фаза 1: производство чипа и генерация ОС смарт-карты 7.2.2. Фаза 2: компоновка карты 7.2.3. Фаза 3: подготовка приложения 7.2.4. Фаза 4: применение карты 7.2.5. Фаза 5: завершение применения карты 7.3. Серийно выпускаемые смарт-карты 7.3.1. Смарт-карты компании Schlumberger 7.3.2. Компания Philips - бесконтактные смарт-карты MIFARE 7.3.3. Смарт-карты компании Gemplus 7.3.4. Смарт-карты компании ORGA 7.3.5. Российская интеллектуальная карта РИК-1 7.4. Инфраструктура поддержки смарт-карт 7.4.1. Считыватели смарт-карт 7.4.2. Стеки протоколов смарт-карт 7.4.3. Архитектуры поддержки смарт-карт в системах персональных компьютеров 7.4.4. Архитектура криптоинтерфейсов для смарт-карт ЧАСТЬ III. Базовые технологии защиты данных Глава 8. Методы и алгоритмы шифрования 8.1. Основные понятия и определения 8.2. Симметричные криптосистемы шифрования 8.2.1. Блочные алгоритмы симметричного шифрования 8.2.2. Стандарт симметричного шифрования AES 8.3. Асимметричные криптосистемы шифрования 8.3.1. Асимметричная криптосистема шифрования 8.3.2. Асимметричные криптосистемы на базе эллиптических кривых 8.3.3. Алгоритм асимметричного шифрования ECES 8.4. Комбинированные криптосистемы Глава 9. Хэширование и цифровые подписи 9.1. Функция хэширования 9.1.1. Хэш-функция 9.1.2. Алгоритм безопасного хэширования SHA-1 9.1.3. Отечественный стандарт хэш-функции 9.2. Электронная цифровая подпись 9.2.1. Основные процедуры цифровой подписи 9.2.2. Алгоритм цифровой подписи RSA 9.2.3. Алгоритм цифровой подписи DSA 9.2.4. Алгоритм цифровой подписи ECDSA 9.2.5. Отечественный стандарт цифровой подписи Глава 10. Управление криптоключами 10.1. Генерация ключей 10.1.1. Генерация случайных чисел 10.1.2. Проверка простоты чисел 10.1.3. Ключи для симметричных алгоритмов 10.1.4. Ключи для асимметричных алгоритмов RSA и DSA 10.2. Обмен ключами 10.2.1. Использование асимметричной криптосистемы для обмена сеансовыми ключами 10.2.2. Обмен ключами по алгоритму Диффи-Хеллмана 10.2.3. Протокол вычисления ключа парной связи ЕСКЕР 10.3. Инфраструктура управления открытыми ключами 10.3.1. Принципы функционирования PKI 10.3.2. Базовые архитектуры систем управления сертификатами 10.3.3. Логическая структура и компоненты PKI ЧАСТЬ IV. Обеспечение информационной безопасности систем электронной идентификации Глава 11. Сервисы аутентификации 11.1. Классификация процессов аутентификации 11.2. Аутентификация с использованием симметричного шифрования 11.2.1. Протоколы односторонней и двусторонней аутентификации с симметричным шифрованием 11.2.2. Протокол Kerberos 11.3. Аутентификация с использованием хэш-функций 11.4. Аутентификация, основанная на асимметричных алгоритмах 11.4.1. Аутентификация с использованием асимметричных алгоритмов шифрования 11.4.2. Аутентификация, основанная на использовании цифровых сертификатов и цифровой подписи Глава 12. Обеспечение безопасности данных в системах RFID 12.1. Обеспечение целостности данных 12.1.1. Обнаружение ошибок 12.1.2. Исправление ошибок 12.1.3. Применение функции хэширования 12.2. Обеспечение конфиденциальности передаваемых данных 12.2.1. Одноразовая система шифрования 12.2.2. Шифрование методом гаммирования 12.2.3. Методы генерации псевдослучайных последовательностей чисел 12.3. Взаимная аутентификация считывателя и транспондера 12.3.1. Взаимная аутентификация с использованием секретного криптоключа 12.3.2. Взаимная аутентификация с использованием выведенных криптоключей Глава 13. Обеспечение безопасности систем со смарт-картами 1 3.1. Проблемы обеспечения безопасности смарт-карт 13.1.1. Классификация атак на смарт-карты 13.1.2. Проблемы безопасности и организация защиты смарт-карт 13.1.3. Особенности защиты бесконтактных смарт карт 13.1.4. Комплексный подход к обеспечению безопасности смарт-карт 13.2. Взаимодействие смарт-карт с компьютерами в открытых системах 13.2.1. Стандарт ISO/IEC 15408 об оценке безопасности информационных технологий 13.2.2. Спецификации PC/SC о безопасности взаимодействияn смарт-карт и персональных компьютеров 13.3. Защита приложений на смарт-картах 13.3.1. Общие сведения 13.3.2. Персональный идентификационный PIN-код 13.3.3. Защита данных 13.3.4. Сервисы аутентификации для приложений на смарт-картах ЧАСТЬ V. Примеры приложений Глава 14. Примеры применения RFID 14.1. Радиочастотная идентификация товаров в торговле 14.2. Защита от краж в магазинах 14.3. Применение RFID для автоматизации логистических процессов 14.4. Идентификация транспортных средств 14.5. Иммобилайзерные системы 14.6. Идентификация на производстве 14.7. Идентификация животных Глава 15. Примеры применения смарт-карт 1 5.1. Электронные платежи с помощью смарт-карт 15.1.1. Принципы функционирования электронных платежных систем 15.1.2. Варианты архитектуры электронных платежных систем 15.1.3. Кредитные платежные системы 15.1.4. Дебетовые платежные системы 15.1.5. Платежные системы с электронными кошельками 15.2. Контроль доступа в корпоративных системах 15.3. Социальные карты 15.3.1. Программы лояльности 15.3.2. Городские социальные карты 15.4. Смарт-карты на общественном транспорте 15.5. Смарт-карты для цифровой подписи 15.6. Электронный паспорт Приложение 1 Приложение 2 Приложение 3 Список литературы Предметный указатель
Купить/скачать Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты
Уважаемые посетители, если вы хотите скачать Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты (2004) PDF, DjVu и не видите ссылок, то скорее всего наши партнёры(литрес) их не предоставили. Можем предложить купить данное издание.
П. Гёлль - Секреты сопряжения компьютера со смарт-картами
Вторая книга известного французского инженера Патрика Гелля, посвященная чип-картам, позволяет читателю более углубленно изучить принципы работы и возможности использования в радиолюбительской практике самых современных чип-карт - с микропроц ... Читать
Мишель Смарт - Эксклюзивное соблазнение (Аудиокнига)
Бет Хардингстон становится опекуншей малыша Доменико после того, как пообещала его покойным родителям позаботиться о нем. Она отказывается отдавать мальчика его родному дяде – миллиардеру Алессио Палветти, и тот предлагает ей альтернативное решение – ... Читать
Мишель Смарт - Вторая брачная ночь (Аудиокнига)
Элизабет Янг живет в Нью-Йорке, занимаясь своим бизнесом, и даже не подозревает, что всему этому скоро придет конец. Ее бывший муж, греческий бизнесмен Ксандер Тракас, неожиданно выходит на связь.
Эндрю Смарт - О пользе лени (2014)
Мы слишком целеустремленные, слишком ориентированы на результат, слишком много работаем и чересчур мало отдыхаем. Но как можно лежать на печи, когда еще столько всего не сделано?!
Мишель Смарт - Волшебные греческие ночи (Аудиокнига)
Табита Бригсток родилась в состоятельной семье, жила в особняке, училась в элитной школе. Но родители умерли, и мачеха выжила ее из дома, оставив без средств к существованию. Юная мисс Бригсток устроилась горничной в дорогой отель.
Мишель Смарт - Следуй за своим сердцем (Аудиокнига)
Записной плейбой и талантливый архитектор Даниель вынужден жениться, чтобы сохранить наследие семьи. Он баснословно богат и неприлично циничен. Ему нужна практичная женщина, которая не ищет любви и романтики. Холодная красавица Ева, целиком и полност ... Читать