Using Cryptographic Algorithms to Create a Temporary Pass Using QR Code Generation Technology
- Authors: Kalinina Y.Y.1, Smirnova Y.A.1
-
Affiliations:
- Tatishchev Astrakhan State University
- Issue: Vol 11, No 3 (2025)
- Pages: 119-128
- Section: INFORMATION TECHNOLOGIES AND TELECOMMUNICATION
- URL: https://journals.rcsi.science/1813-324X/article/view/301091
- DOI: https://doi.org/10.31854/1813-324X-2025-11-3-119-128
- EDN: https://elibrary.ru/UMCIKU
- ID: 301091
Cite item
Full Text
Abstract
In modern conditions, the security of higher education institutions requires an integrated approach, including both physical protection and cybersecurity. With the growing number of students, faculty, and visitors, as well as increasing threats such as terrorism, vandalism, and cyberattacks, the implementation of effective access control systems is becoming an urgent task. One of the promising solutions is a system for monitoring temporary passes based on QR codes, which ensures not only the restriction of unauthorized access, but also the collection of data on the movement of persons on the territory of the educational institution. The purpose of this study is to develop a methodology for using QR codes in access control systems of higher education institutions using modern cryptographic algorithms, including symmetric encryption (AES-256), asymmetric elliptic curve cryptography (ECC).The essence of the proposed solution is an automated system that includes: electronic applications for admission; automatic; QR code generation.codes with encrypted data; control of the validity period of passes; monitoring violations and integration with the Telegram bot for the convenience of users. The principle of the described technique is based on the encryption of the metadata of the pass, followed by the generation of a QR code that can be read and verified by the security service. AES-256 and ECC algorithms are used to ensure a high degree of protection.The scientific novelty of the solution lies in the combined use of QR codes and modern cryptographic methods, which ensures a high level of security and ease of use in a university setting.The theoretical significance of the work consists in developing a model of an access control system adapted for educational institutions, taking into account modern threats and requirements of regulatory documents (for example, Decree of the President of the Russian Federation No. 166 dated 30.03.2022).The practical significance is confirmed by the possibility of direct implementation of the system in educational institutions. The solution allows not only to increase the level of security, but also to optimize administrative processes by automating the issuance of passes and integrating with the Telegram messenger.
About the authors
Yu. Yu. Kalinina
Tatishchev Astrakhan State University
Email: jilietka@mail.ru
Yu. A. Smirnova
Tatishchev Astrakhan State University
Email: got-22@mail.ru
References
- ГОСТ Р 53704-2009. Системы безопасности комплексные и интегрированные. Общие технические требования. М.: Стандартинформ, 2010.
- Тимофеева О.А., Зайцев А.Н., Смурыгин А.В. Комплексное обеспечение безопасности образовательного учреждения как технология интегрированного обучения // V Международная научно-практическая конференция «Культура физическая и здоровье современной молодежи» (Воронеж, Российская Федерация, 15 сентября 2022 г.). Воронеж: Воронежский государственный педагогический университет, 2022. С. 216‒220. EDN:DTHCAC
- ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью. М.: Стандартинформ, 2006.
- ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. М.: Издательство стандартов, 1990.
- Картамышев А.В., Маренчук Ю.А., Рожков С.Ю., Жук Е.А. Обеспечение комплексной безопасности образовательного учреждения // IX (66-я) ежегодная научно-практическая конференция Северо-Кавказского федерального университета «Актуальные проблемы инженерных наук» (Ставрополь, Российская Федерация, 04–29 апреля 2022 г.). Ставрополь: Северо-Кавказский федеральный университет, 2022. С. 277‒281. EDN:QPBQSJ
- Загребина Е.И. К вопросу комплексной безопасности образовательных учреждений // Казанский педагогический журнал. 2015. № 1(108). С. 97‒103. EDN:RXWADS
- Калинина Ю.Ю. Разработка информационной системы автоматизации процесса создания временного пропуска на территорию Астраханского государственного университета им. В.Н. Татищева // VII Всероссийская научно-практическая конференция «Проблемы повышения эффективности научной работы в оборонно-промышленном комплексе России» (Знаменск, Российская Федерация, 11–12 апреля 2024 г.). Астрахань: Астраханский государственный университет им. В.Н. Татищева, 2024. С. 91‒94. EDN:BQZIRB
- QR Codes 101: A Beginner’s Guide // QR-Code-Generator. URL: https://ru.qr-code-generator.com/qr-code-marketing/qr-codes-basics (Accessed 04 June 2025)
- ГОСТ Р ИСО/МЭК 18004-2015. Информационные технологии. Автоматическая идентификация. Кодирование штриховое. Спецификация символа QR-код. М.: Стандартинформ, 2016.
- ISO/IEC 18004:2015. Information technology ‒ Automatic identification and data capture techniques ‒ QR Code bar code symbology specification. Geneva: ISO, 2015.
- Серебрякова С.Г. QR-код ‒ будущее цифрового повествования? // XХIII Международный Балтийский коммуникационный форум «Вестник факультета социальных цифровых технологий» (Санкт-Петербург, Российская Федерация, 03–04 декабря 2021 г.). СПб.: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2021. С. 295‒298. EDN:PHWWDE
- Задорожный А.В. Использование QR-кода в процессе контроля посещаемости занятий // XI Международный молодежный форум «Образование. Наука. Производство» (Белгород, Российская Федерация, 01–20 октября 2019 г.). Белгород: Белгородский государственный технологический университет им. В.Г. Шухова, 2019. С. 2928‒2932. EDN:THNKCB
- Калинина Ю.Ю., Смирнова Ю.А. Автоматизация процесса контроля доступа в университете с помощью Telegram-бота // V Международная научно-практическая конференция «Современные тенденции развития информационных технологий в научных исследованиях и прикладных областях» (Владикавказ, Российская Федерация, 25–26 апреля 2024 г.). Владикавказ: Северо-Кавказский горно-металлургический институт, 2024. С. 52‒55. EDN:GBZBYA
- Семенов С.Н., Сай С.В. Особенности алгоритма шифрования AES: Rijndael // Региональная научно-практическая конференция «ТОГУ-Старт: фундаментальные и прикладные исследования молодых» (Хабаровск, Российская Федерация, 12–16 апреля 2021 г.). Хабаровск: Тихоокеанский государственный университет, 2021. С. 345‒350. EDN:AMLWHM
- Волокитина Т.С. Программная реализация блочного шифрования с переменными ключами на основе шифра AES 256 // X Международный конкурс научно-исследовательских работ «Фундаментальные и прикладные научные исследования» (Уфа, Российская Федерация, 05 декабря 2022 г.). Уфа: Общество с ограниченной ответственностью "Научно-издательский центр "Вестник науки", 2022. С. 67‒78. EDN:TMAWEA
- Воробьев А.П., Кротова Е.Л., Воробьева Е.Ю. Преимущества криптографии на эллиптических кривых для решения задач аутентификации // Вестник УрФО. Безопасность в информационной сфере. 2024. № 2(52). С. 99‒105. doi: 10.14529/secur240210. EDN:GZNHGR
- Ольшанский В.К. Эллиптические кривые в современной криптографии // XVII Санкт-Петербургская международная конференция «Региональная информатика» (РИ-2020, Санкт-Петербург, Российская Федерация, 28–30 октября 2020 г.). Т. Часть 1. Санкт-Петербург: Региональная общественная организация "Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления", 2020. С. 351‒352. EDN:BJESRU
- Калинина Ю.Ю., Смирнова Ю.А., Демина Р.Ю. Методика и алгоритм интеллектуальной поддержки принятия управленческих решений в системе генерации временных пропусков на Территорию высших учебных заведений // Вестник Тамбовского государственного технического университета. 2025. Т. 31. № 1. С. 70‒80. doi: 10.17277/vestnik. 2025.01.pp.070-080. EDN NPFYUL
Supplementary files

