1. Trang chủ
  2. » Luận Văn - Báo Cáo

TÌM HIỂU VỀ THẺ THÔNG MINH :Tiểu luận môn an ninh hệ thống thông tin

13 1K 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 13
Dung lượng 64,76 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

MỤC LỤC 1 Giới thiệu về thẻ thông minh 3 1.1 Các loại thẻ thông minh 3 1.1.1 Thẻ nhớ 3 1.1.2 Thẻ chip 3 1.1.3 Thẻ tiếp xúc 3 1.1.4 Thẻ không tiếp xúc 3 2 Cấu tạo Thẻ “thông minh” 3 2.1 CPU 3 2.2 Corprocessor 3 2.3 ROM (ReadOnly Memory) 3 2.4 EEPROM (Electrically Erasable Programmable Read Only Memory) 3 2.5 RAM (Random Access Memory) 3 3 Các kiểu tấn công trên thẻ thông minh 3 3.1 Tấn công xã hội 3 3.2 Tấn công vật lý 3 3.3 Tấn công logic 3 4 Bảo mật thẻ thông minh 3 4.1 Xác thực thẻ thông minh 3 4.2 An toàn dữ liệu thẻ thông minh 3 4.2.1 Bảo toàn dữ liệu ghi vào thẻ thông minh 3 4.2.2 Bảo toàn dữ liệu đọc từ thẻ thông minh 3 5 Một số hệ mã hóa 3 5.1 Hệ mã hoá RSA 3 5.2 Thuật toán mã hoá DES 3 5.3 Thuật toán mã hóa AES 3 1 Giới thiệu về thẻ thông minh Vào những năm 1950, thẻ nhựa bắt đầu được sử dụng ở Mỹ. Đến năm 1950, Diners Club đã sử dụng loại thẻ này để thanh toán thay cho việc thanh toán bằng tiền mặt. Dần dần, các nhà hàng, khách sạn cũng bắt đầu đưa loại thẻ này vào để sử dụng. Thẻ gắn chip tự động đầu tiên được phát minh vào năm 1968 bởi khoa học gia tên lửa người Đức Helmut Gröttrup và đồng nghiệp của ông là Jürgen Dethloff; bằng sáng chế này cuối cùng cũng được công nhận vào năm 1982. Lần đầu tiên dùng thẻ loại này với số lượng lớn là ở Pháp, dùng trong việc thanh toán điện thoại công cộng dùng thẻ hoặc xu ở Pháp, bắt đầu vào năm 1983.Télécarte). Theo khái niệm từ wikipeida, Thẻ thông minh, thẻ gắn chip, hay thẻ mạch tích hợp ( integrated circuit card ICC) là loại thẻ có kích thước đút được trong ví, thường có kích thước của thẻ tín dụng, được gắn một bộ mạch tích hợp có khả năng lưu trữ và xử lý thông tin. Nghĩa là nó có thể nhận dữ liệu, xử lý dữ liệu bằng các ứng dụng thẻ mạch tích hợp, và đưa ra kết quả. Có hai loại thẻ thông minh chính. Các thẻ nhớ (Memory card) chỉ chứa các thành phần bộ nhớ nonvolatile, và có thể có một số chức năng bảo mật cụ thể. Thẻ vi xử lý chứa bộ nhớ volatile và các thành phần vi xử lý. Thẻ làm bằng nhựa, thường là PVC, đôi khi ABS. Thẻ có thể chứa một ảnh 3 chiều (hologram) để tránh các vụ lừa đảo. Trong những năm gần đây, thẻ thông minh được sử dụng ngày càng rộng rãi với nhiều ứng dụng khác nhau: thẻ ngân hàng, thẻ SIM hộ chiếu điện tử, thẻ bảo hiểm y tế… Trong mỗi ứng dụng, thẻ thông minh hướng tới các đối tượng và các mục đích khác nhau. 1.1 Các loại thẻ thông minh

Trang 1

TÌM HIỂU VỀ THẺ THÔNG MINH

Học viên thực hiện : Nguyễn Thị Khánh Linh

Mã học viên : 12025056 Giảng viên hướng dẫn : PGS TS Trịnh Nhật Tiến

Trang 2

MỤC LỤC

1 Giới thiệu về thẻ thông minh 2

1.1 Các loại thẻ thông minh 2

1.1.1 Thẻ nhớ 2

1.1.2 Thẻ chip 2

1.1.3 Thẻ tiếp xúc 2

1.1.4 Thẻ không tiếp xúc 2

2 Cấu tạo Thẻ “thông minh” 2

2.1 CPU 2

2.2 Corprocessor 2

2.3 ROM (ReadOnly Memory) 2

2.4 EEPROM (Electrically Erasable Programmable Read Only Memory) 2 2.5 RAM (Random Access Memory) 2

3 Các kiểu tấn công trên thẻ thông minh 2

3.1 Tấn công xã hội 2

3.2 Tấn công vật lý 2

3.3 Tấn công logic 2

4 Bảo mật thẻ thông minh 2

4.1 Xác thực thẻ thông minh 2

4.2 An toàn dữ liệu thẻ thông minh 2

4.2.1 Bảo toàn dữ liệu ghi vào thẻ thông minh 2

4.2.2 Bảo toàn dữ liệu đọc từ thẻ thông minh 2

5 Một số hệ mã hóa 2

5.1 Hệ mã hoá RSA 2

5.2 Thuật toán mã hoá DES 2

5.3 Thuật toán mã hóa AES 2

Trang 3

1 Giới thiệu về thẻ thông minh

Vào những năm 1950, thẻ nhựa bắt đầu được sử dụng ở Mỹ Đến năm 1950, Diners Club đã sử dụng loại thẻ này để thanh toán thay cho việc thanh toán bằng tiền mặt Dần dần, các nhà hàng, khách sạn cũng bắt đầu đưa loại thẻ này vào để sử dụng

Thẻ gắn chip tự động đầu tiên được phát minh vào năm 1968 bởi khoa học gia tên lửa người Đức Helmut Gröttrup và đồng nghiệp của ông là Jürgen Dethloff; bằng sáng chế này cuối cùng cũng được công nhận vào năm 1982 Lần đầu tiên dùng thẻ loại này với số lượng lớn là ở Pháp, dùng trong việc thanh toán điện thoại công cộng dùng thẻ hoặc xu ở Pháp, bắt đầu vào năm 1983.'Télécarte)

Theo khái niệm từ wikipeida, Thẻ thông minh, thẻ gắn chip, hay thẻmạch tích hợp (integrated circuit card -ICC) là loại thẻ có kích thước đút được trong ví, thường

có kích thước củathẻ tín dụng, được gắn một bộmạch tích hợpcó khả năng lưu trữ và

xử lý thôngtin Nghĩa là nó có thể nhận dữ liệu, xử lý dữ liệu bằng các ứng dụng thẻ mạch tích hợp, và đưa ra kết quả Có hai loại thẻ thông minh chính Cácthẻ nhớ (Memory card) chỉ chứa các thành phần bộ nhớnon-volatile, và có thể có một số chức năng bảo mật cụ thể Thẻ vi xử lýchứa bộ nhớ volatile và các thành phần vi xử

lý Thẻ làm bằng nhựa, thường làPVC, đôi khiABS Thẻ có thể chứa mộtảnh 3 chiều (hologram) để tránh các vụ lừa đảo

Trong những năm gần đây, thẻ thông minh được sử dụng ngày càng rộng rãi

với nhiều ứng dụng khác nhau: thẻ ngân hàng, thẻ SIM hộ chiếu điện tử, thẻ bảo hiểm

y tế… Trong mỗi ứng dụng, thẻ thông minh hướng tới các đối tượng và các mục đích khác nhau

1.1 Các loại thẻ thông minh

1.1.1 Thẻ nhớ

Thẻ nhớ được coi là thẻ thông minh sớm nhất được sản xuất với số lượng lớn Thẻ nhớ chưa thực sự được coi là thẻ thông minh vì nó không có bộ xử lý

Trang 4

Các dữ liệu được lưu trữ trong bộ nhớ vĩnh viễn, thường sử dụng là EEPROM Việc truy cập bộ nhớ được kiểm soát bằng một cơ chế an ninh logic, mà đơn giản nhất chỉ là việc bảo vệ quá trình ghi/xóa ở những vùng nhớ nhất định

Các chức năng của thẻ nhớ thường được tối ưu hóa cho một ứng dụng cụ thể Ứng dụng điển hình cho dạng thẻ nhớ là các sim điện thoại, hay thẻ bảo hiểm

Do không có CPU, nên việc xử lý dữ liệu trên thẻ nhớ được thực hiện bởi một

số mạch đơn giản, có khả năng thực hiện một vài lệnh được lập trình trước

1.1.2 Thẻ chip

Thẻ chip là thẻ có gắn CPU để thực hiện các việc tính toán và xử lý dữ liệu Thẻ chip có khả năng tính toán và bảo mật cao Bộ vi xử lý kiểm soát dữ liệu và kiểm soát việc truy cập bộ nhớ thông qua các điều kiện như mật khẩu, giải mã…

Thẻ chip được cấp bằng sang chế lần đầu tiên vào năm 1968 cho hai kỹ sư điện

tử người Đức Thẻ chip được sử dụng rộng rãi trong các ứng dụng kiểm soát truy nhập, thẻ ngân hàng…

1.1.3 Thẻ tiếp xúc

Thẻ tiếp xúc là thẻ phải được đưa vào một thiết bị chấp nhận thẻ, giao tiếp với các ứng dụng khác thông qua giao diện tiếp xúc Diện tiếp xúc bao gồm một số tiếp điểm mạ vàng, và có diện tích khoảng 1cm vuông Khi được đưa vào máy đọc, con chip trên thẻ sẽ giao tiếp với các tiếp điểm điện tử và cho phép máy đọc thông tin từ chip và viết thông tin lên nó Thẻ không có pin; năng lượng làm việc sẽ được cấp từ máy đọc thẻ Thẻ tiếp xúc được sử dụng chủ yếu trong công nghệ sim card

Thẻ nhớ tiếp xúc được sử dụng rộng rãi trong những năm gần đây Những thẻ nhớ tiếp xúc thỏa mãn chuẩn ISO/IEC 14443 có thể hoạt động trong phạm vi lên đến

10 cm Dung lượng vào khoảng vài trăm byte đến vài trăm kilobyte Mỗi thẻ nhớ sẽ có một số seri duy nhất được lưu trữ trên ROM

1.1.4 Thẻ không tiếp xúc

Thẻ không tiếp xúc là thẻ không cần phải đặt trong thiết bị chấp nhận thẻ Thẻ không tiếp xúc sử dụng chip liên lạc với máy đọc thẻ thông qua công nghệ cảm ứng RFID (với tốc độ dữ liệu từ 106 đến 848 kbit/s) Những thẻ này chỉ cần đặt gần một anten để thực hiện quá trình truyền và nhận dữ liệu Chúng thường được dùng trong

Trang 5

các tình huống truyền nhận dữ liệu thật nhanh hay khi người chủ thẻ cần rảnh tay, chẳng hạn ở các hệ thống giao thông công cộng mà có thể sử dụng không cần rút thẻ

ra khỏi ví Một số ví dụ về thẻ thông minh không tiếp xúc như thẻ Mifare, thẻ giao thông nhiều ứng dụng của Porto

Thẻ không tiếp xúc cũng không có pin Bên trong thẻ có một cuộn cảm mà có khả năng dň một số tín hiệu vô tuyến, chỉnh lưu tín hiệu, và rồi dùng nó để cung cấp năng lượng cho chip trên thẻ

2 Cấu tạo Thẻ “thông minh”

Thẻ thông minh có thể được coi như một máy tính thu nhỏ Các thành phần chính của thẻ thông minh gồm có:

- CPU (Central Processing Unit)

- Coprocessor

- ROM (Readonly Only Memory)

- EEPROMn (Electrically-Erasable Programmable Read-Only Memory)

- RAM (Random Acces Memory)

2.1 CPU

CPU (Central Process Unit) là nơi thực hiện nhiệm vụ điều khiển các bộ phận khác, xử lý thông tin và thực hiện các phép tính Cấu tạo của CPU rất đa dạng, nhưng nói chung gồm 1 bộ xử lý (control unit) đảm nhận những chu trình (cycles) cơ bản của CPU (như đọc 1 chỉ thị (intruction) và thực hiện nó, giải mã (decoding), lưu trữ (stocking)), đảm nhận chức năng ALU (arithmetic and logic unit), quản lý thanh ghi, quản lý bộ nhớ (registers, RAM, ROM)

2.2 Corprocessor

Là chip điện tử được thiết kế một cách đặc biệt để có thể thực hiện được các phép tính số học rất lớn một cách tối ưu Chức năng của chip này là để thực hiện các hàm mã hoá (cryptographic operations) xuất hiện trong các giao thức (protocol) của thẻ thông minh Chip này được lắp thêm vào các thẻ đồng bộ

Trang 6

2.3 ROM (ReadOnly Memory)

Được dùng để lưu trữ mã máy (code), dữ liệu (data), và chỉ có thể đọc Thông tin trên ROM có thể được lưu trữ ngay cả khi đã ngắt nguồn ROM của thẻ thông minh có thể chứa hệ điều hành cũng như dữ liệu và chương trình cố định Quá trình ghi mã nhị phân vào ROM được gọi là làm mặt nạ (masking), được thực hiện trong quá trình sản xuất chip Trong ngành thẻ thông minh, ROM được dùng để lưu trữ những ứng dụng sẽ được thực hiện bởi bộ vi xử lý Dung lượng của ROM vào khoảng 256KB là tối đa, do thiếu không gian lắp đặt

2.4 EEPROM (Electrically Erasable Programmable Read Only Memory)

Đây cũng là bộ nhớ chỉ đọc, thông tin trên bộ nhớ này cũng vẫn được lưu trữ ngay cả khi đã ngắt nguồn Dung lượng EPPROM vào khoảng vài trăm KB, do thiếu không gian Ngày nay, sự xuất hiện của những công nghệ mới như bộ nhớ Flash, hoặc FeRAM (với thời gian đọc, ghi, xóa ngắn hơn nhiều, và kích thước của bit nhớ cũng nhỏ hơn) đã tăng dung lượng nhớ của thẻ thông minh lên rất nhiều

2.5 RAM (Random Access Memory)

Dùng để lưu trữ những thông tin cần xử lý nhanh nhưng mang tính tạm thời, không được lưu lại khi nguồn đã tắt RAM chỉ được sử dụng bởi bộ vi xử lý, các yếu

tố bên ngoài không thể truy cập vào RAM RAM khá đắt, và cũng chiếm nhiều không gian, nên thường dung lượng không nhiều, khoảng vài Kb

3 Các kiểu tấn công trên thẻ thông minh

Có 3 loại tấn công chính trên thẻ thông minh là: Tấn công xã hội, tấn công vật

lý và tấn công logic

3.1 Tấn công xã hội

Trước khi đến tay người sử dụng, một chiếc thẻ thông minh phải trải qua rất nhiều giai đoạn với sự tham gia của nhiều nhân tố như: giai đoạn sản xuất chip với sự tham gia của các kỹ sư chế tạo chip, giai đoạn phát triển các phần mềm ứng dụng tương ứng với sự tham gia của các nhà sản xuất thẻ, hoặc trải qua quá trình cá thể hóa thẻ tại các nhà cung cấp dịch vụ Vì vậy, tại bất kỳ khâu sản xuất nào, thẻ thông minh cũng có thể bị xâm nhập

Trang 7

Tấn công xã hội là các tấn công liên quan đến môi trường sản xuất, lưu giữ và

sử dụng thẻ cũng như các thông tin liên quan tới thẻ Loại tấn công này chủ yếu liên quan đến những người làm việc hoặc sử dụng thẻ thông minh Ví dụ, các kỹ sư chế tạo chip có thể hiểu rõ về cấu tạo cũng như phương pháp bảo mật thể, nên họ có thể dễ dàng phá vỡ các bảo vệ để đánh cắp thông tin thẻ Hay việc đặt máy theo dõi tại các cây rút tiền ATM để đánh cắp mã pin của thẻ, hoặc các hacker tấn công vào cơ sở dữ liệu của nhà cung cấp dịch vụ cũng là một dạng tấn công xã hội

3.2 Tấn công vật lý

Tấn công vật lý là những tấn công dựa vào việc sử dụng các thiết bị để xâm nhập vào vi mạch của thẻ thông minh Tấn công vật lý cũng có thể chia ra làm 3 loại:

 Tấn công xâm nhập: lớp bảo vệ của chíp sẽ bị loại bỏ (thông thường bằng phương pháp hóa học), mạch điện của thẻ được kết nối, cấu trúc mạch và bộ nhớ của thẻ sẽ bị đọc thông qua các kỹ thuật chụp và xử lý ảnh Đây là cách tấn công đòi hỏi sự đầu tư lớn về các thiết bị đo đạc và xử lý

 Tấn công bán xâm nhập: trong loại tấn công này, các mạch điện không được kết nối Ví dụ điển hình là tấn công bằng lỗi (Fault Analysis) như việc dùng tia Laser chiếu vào mạch để mạch hoạt động không bình thường Hậu quả của tấn công này là thẻ có thể hoạt động không theo quá trình đã được định sẵn (ví dụ bỏ qua việc kiểm tra mã PIN) hoặc các kết quả thu được từ một quá trình lỗi có thể cho phép ta tìm được một vài thông tin bí mật chứa trong thẻ Một ví dụ điển hình cho dạng tấn công kiểu này là việc tấn công vào thẻ Mifare của nhóm chuyên gia gồm có Karsten Nohl, sinh viên tốt nghiệp tại khoa máy tính thuộc trường đại học Virgina cùng hai người khác

là Henryk Plotz và "Starbug" Cả ba đã biểu diễn một cách thức rất hiệu quả

để bẻ được khóa mã hóa Mifare Họ đã sử dụng một đầu đọc tín hiệu RFID

rẻ tiền để thu thập dữ liệu được mã hóa và sau đó sử dụng cơ chế đảo ngược

để chiếm đoạt khóa mã hóa Họ kiểm tra vi mạch dưới một kính hiển vi quang học và đã dùng giấy nhám để lấy đi một vài micromet lớp bề mặt Nohl đã viết một phần mềm nhận diện quang học để lọc ra các hình ảnh sau

đó thông qua các sắc xếp lôgic để suy luận ra thuật toán mã hóa trên thực tế

Trang 8

việc này chỉ có thể thực hiện trên hệ thống Mifare Classic sử dụng khóa mã hóa không quá 48 bit

 Tấn công không xâm nhập: tấn công này không đòi hỏi bất cứ một sự xâm nhập trực tiếp nào vào thẻ Nổi bật trong dạng này là tấn công bằng kênh phụ (Side Channel Analysis) mà ở đó người tấn công sẽ tìm cách đo các tín hiệu phát ra từ thẻ như năng lượng tiêu thụ điện hay cường độ của trường điện từ Các thông tin này sẽ được xử lý để tìm ra các dữ liệu bí mật như chìa khóa mã hóa dùng trong thẻ

3.3 Tấn công logic

Tấn công logic dựa vào những suy luận logic liên quan đến các thuật toán mã hóa hay các giao thức dùng trong thẻ thông minh, ví dụ như các phương pháp giải mật

mã (cryptanalysis) Trên thực thế, các tấn công vật lý và logic có thể được kết hợp với nhau Ví dụ : Đầu tiên, người tấn công dùng một tấn công vật lý khiến cho thẻ hoạt động trong một điều kiện đặc biệt Tiếp theo, họ dùng một tấn công logic khai thác sự khác nhau khi một thẻ hoạt động bình thường và một thẻ hoạt động trong điều kiện đặc biệt Dựa vào sự khác nhau này và các phép suy luận logic, thông tin bí mật có thể được tìm ra Đây chính là loại tấn công bằng lỗi vi phân (Differential Fault Analysis)

4 Bảo mật thẻ thông minh

Như đã nói ở trên, một chiếc thẻ thông minh trước khi đến được tay người sử dụng phải trải qua rất nhiều giai đoạn, vì thế khi xem xét vấn đề bảo mật của thẻ thông minh phải xem xét đến tất cả các công đoạn cũng như các nhân tố tham gia vào quá trình sản xuất thẻ Tuy nhiên ở đây, chúng ta xem xét trên hai khía cạnh:

- Xác thực thẻ thông minh

- An toàn dữ liệu thẻ thông minh

4.1 Xác thực thẻ thông minh

Phương pháp phổ biến nhất hiện nay đó là sử dụng mã xác thực (mật khẩu) Mỗi người dùng sẽ tự đặt cho mình một mật khẩu xác thực thẻ, mật khẩu này sẽ được

mã hóa Giải thuật mã hoá có thể là mã hoá khoá đối xứng như DES hoặc mã hoá khóa công khai như RSA Trong trường hợp mã hoá khóa đối xứng, thực thể ngoài và

Trang 9

thẻ thông minh phải chia sẻ cùng khoá bí mật Nếu mã hoá khoá công khai được sử dụng, thực thể ngoài dùng khoá công khai để mã hoá, thẻ thông minh dùng khoá bí mật để giải mã

Tuy nhiên việc sử dụng mật khẩu có nhiều điểm yếu như dễ bị lộ (do NSD không cẩn thận làm lộ mã pin), hoặc do kẻ gian sử dụng các biện pháp để đánh cắp mật khẩu như hack vào CSDL, đặt thiết bị theo dõi để trộm mật khẩu…

Với sự phát triển của công nghệ chế tạo các thiết bị nhận dạng, sử dụng công nghệ sinh trắc như: dấu vân tay, giọng nói, mắt, nhận diện khuôn mặt… đang được đưa vào sử dụng nhiều trong việc xác thực thẻ thông minh

Tuy nhiên phương pháp sinh trắc này cũng không đảm bảo được độ chính xác cao trong trường hợp cơ thể người có sự thay đổi VD, với việc xác thực bằng vân tay, khi tay bị thương, hoặc tay bẩn, dính nước… cũng có thể khiến cho quá trình nhận dạng bị sai

4.2 An toàn dữ liệu thẻ thông minh

Thông điệp trên đường truyền có thể được bảo vệ bởi mã xác thực thông điệp (Message Authentication Code – MAC) hoặc được bảo vệ bởi MAC và mã hoá

Để tính toán MAC hoặc mã hoá dữ liệu, khoá bí mật được chia sẻ bởi thực thể ngoài và thẻ thông minh

4.2.1 Bảo toàn dữ liệu ghi vào thẻ thông minh

(1) Thực thể ngoài yêu cầu thẻ thông minh gửi số ngẫu nhiên r

(2) Thẻ thông minh tạo và ghi lại số ngẫu nhiên r, gửi nó tới thực thể ngoài

(3) Thực thể ngoài tính MAC cho phần đầu (header) của lệnh APDU ghi và dữ liệu sẽ ghi vào thẻ

Để tính MAC, nó dùng số ngẫu nhiên r làm vector khởi tạo ICV và khoá kext,

phù hợp với khoá kfile bảo vệ file trong thẻ Nó xây dựng câu lệnh gồm phần đầu APDU, dữ liệu, MAC, và gửi lại cho thẻ

(4) Thẻ thông minh nhận lệnh ghi Nó tính MAC’ cho phần đầu của lệnh APDU và

dữ liệu vừa nhận được (sử dụng số ngẫu nhiên r làm vector khởi tạo ICV và khoá kfile) Nếu MAC = MAC’, dữ liệu chứa trong lệnh sẽ được ghi vào bộ nhớ thường trú của thẻ thông minh

Trang 10

4.2.2 Bảo toàn dữ liệu đọc từ thẻ thông minh

(1) TTN tạo ra số ngẫu nhiên r và gửi tới thẻ TM như một yêu cầu

(2) Thẻ TM ghi lại số ngẫu nhiên r, gửi lại đáp ứng rằng đã có số r

(3) TTN gửi lệnh đọc dữ liệu từ thẻ thông minh Dữ liệu có độ dài xác định, từ một file, bắt đầu ở chỉ mục cho trước, trong chế độ mã hoá

(4) Thẻ TM nhận lệnh đọc dữ liệu từ file thuộc vùng lưu trữ cố định trong thẻ

Thẻ dùng khoá kfile và số r (như giá trị khởi tạo ICV) để tính MAC cho dữ liệu Thẻ mã hoá dữ liệu và MAC (cũng dùng số r và khoá kfile , với cùng thuật toán), gửi bản mã cho TTN

(5) TTN nhận dữ liệu và MAC từ thẻ ở dạng bản mã

Nó giải mã bản mã bằng khoá kext phù hợp với khoá kfile và số r

Nó tính MAC’ cho dữ liệu nhận được (dùng khoá kext và số r)

Nếu MAC = MAC’, thì TTN chấp nhận dữ liệu là đọc từ thẻ TM (có bảo mật)

5 Một số hệ mã hóa

5.1 Hệ mã hoá RSA

Đây là hệ mã hóa bất đối xứng

Sơ đồ

Cho n = p*q, trong đó p, q là hai số nguyên tố lớn và Φ (n) = (p-1)(q-1) Đặt P = C = Zn Chọn b nguyên tố với Φ (n)

Tập khoá: K = {(n, a, b): a*b ¿ 1 mod Φ (n)}

Với mỗi k = (n , a, b), mỗi x  P, y  C, định nghĩa:

Hàm mã hoá : ek (x) = xb mod n

Hàm giải mã : dk(y)= ya mod n

Các giá trị n, b là công khai Còn p, q, a là bí mật

Kiểm tra quy tắc giải mã

Do ab ¿ 1mod Φ (n), Φ (n) = (p -1)(q - 1) = Φ (p) Φ (q) nên

ab = 1 + t Φ (n), với t là số nguyên khác 0 Chú ý rằng 0 ¿ x < n

Ngày đăng: 21/08/2014, 15:38

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w