1. Trang chủ
  2. » Luận Văn - Báo Cáo

Mô hình bảo mật hộ chiếu điện tử

60 1K 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 60
Dung lượng 1,68 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Hộ chiếu điện tử được phát triển dựa trên những chuẩn về hộ chiếu thông thường, kết hợp cùng với công nghệ RFID Radio Frequency Identification và lĩnh vực xác thực dựa trên những nhân tố

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

PHẠM TÂM LONG

MÔ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ

LUẬN VĂN THẠC SĨ

Hà Nội - 2008

Trang 2

2 ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

PHẠM TÂM LONG

MÔ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ

Ngành: Công nghệ Thông tin

Chuyên ngành: Truyền dữ liệu và Mạng máy tính

Trang 3

4

MỤC LỤC

LỜI CAM ĐOAN 3

MỤC LỤC 4

DANH MỤC CÁC KÝ HIỆU VIẾT TẮT 6

MỞ ĐẦU 7

Chương 1 - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443 9

1.1 Công nghệ RFID 9

1.1.1 Giới thiệu 9

1.1.2 Đặc tả RFID 10

1.1.2.1 Đầu đọc RFID 10

1.1.2.2 Ăng ten 10

1.1.2.3 Thẻ RFID 10

1.1.2.4 Nguyên lý hoạt động của RFID 11

1.2 Chuẩn ISO 14443 [6,7,8,9] 15

1.2.1 ISO 14443 – Phần 1 [6] 16

1.2.2 ISO 14443 – Phần 2 [7] 16

1.2.3 ISO 14443 - Phần 3 [8] 17

1.2.4 ISO 14443-phần 4 [9] 18

1.3 Tóm lược 18

Chương 2 - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC 19

2.1 Giới thiệu 19

2.2 Kiến thức cơ bản 20

2.2.1 Phương trình đường cong elliptic 20

2.2.2 Các phép toán 21

2.2.3 Các tham số miền đường cong elliptic 22

2.2.4 Bài toán Logarith rời rạc 22

2.2.5 Nhúng bản rõ vào các đường cong Elliptic 23

2.2.5.1 Imbeding 23

2.2.5.2 Masking 23

2.3 Hệ mã hóa trên đường cong elliptic 23

2.3.1 Hệ mã hóa tựa Elgamal 24

2.3.2 Hệ mã hóa Menezes-Vanstone 24

2.4 Một số sơ đồ chữ ký trên đường cong elliptic 25

2.4.1 Sơ đồ chữ ký ECDSA 25

2.4.2 Sơ đồ chữ ký Nyberg - Rueppel 26

2.5 Tóm lược 26

Chương 3 - HỘ CHIẾU ĐIỆN TỬ 27

3.1 Khái niệm chung 27

3.2 Cấu trúc HCĐT 28

3.2.1 Tài liệu vật lý – booklet 28

Trang 4

5

3.2.2 Mạch tích hợp tần số radio (RFIC) 29

3.3 Tổ chức dữ liệu logic 29

3.3.1 Yêu cầu đối với việc tổ chức dữ liệu logic 30

3.3.2 Tổ chức dữ liệu logic 30

3.3.3 Lưu trữ vật lý 33

3.4 Cơ chế bảo mật HCĐT 35

3.5 Quy trình cấp phát, quản lý hộ chiếu 36

3.5.1 Quy trình cấp hộ chiếu 36

3.5.2 Quy trình kiểm tra hộ chiếu 37

3.6 Tóm lược 37

Chương 4 - MÔ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ 38

4.1 Mục đích, yêu cầu 38

4.2 Hạ tầng khóa công khai (PKI) 38

4.2.1 Danh mục khoá công khai 39

4.2.2 Mô hình phân cấp CA phục vụ quá trình Passive Authentication 40

4.2.3 Mô hình phân cấp CA phục vụ quá trình Terminal Authentication 40

4.3 Mô hình cấp, xác thực hộ chiếu điện tử 42

4.3.1 Quá trình cấp hộ chiếu điện tử 42

4.3.2 Quá trình xác thực hộ chiếu điện tử 45

4.3.2.1 Traditional Security 47

4.3.2.2 Basic Access Control 48

4.3.2.3 Chip Authentication 50

4.3.2.4 Passive Authentication 51

4.3.2.5 Terminal Authentication 52

4.4 Đánh giá mô hình 53

4.4.1 Hiệu năng của mô hình 53

4.4.2 Đánh giá hệ mật ECC 53

4.4.3 Mức độ bảo mật của mô hình 56

4.4.3.1 Đáp ứng mục tiêu đề ra 56

4.4.3.2 Phân tích và nhận xét 56

4.4.3.3 Tính đúng đắn của Chip Authentication và Terminal Authentication 57

KẾT LUẬN 59

TÀI LIỆU THAM KHẢO 60

Trang 5

6

DANH MỤC CÁC KÝ HIỆU VIẾT TẮT

3 CSCA Country Signing Certificate Authority

4 CVCA Country Verifying Certificate Authority

9 ECDSA Elliptic Curve Digital Standard Althorism

10 ICAO International Civil Aviation Orgnization

11 IEC International Electrotechnical Commission

12 IFP Integer Factorization Problem

14 ISO International Organization for Standardization

16 RFIC Radio Frequency Integrated

17 RFID Radio Frequency Identification

Trang 6

7

MỞ ĐẦU

Bảo mật hộ chiếu là một trong những vấn đề liên quan trực tiếp đến an ninh quốc gia Việc nghiên cứu các biện pháp tăng cường bảo mật cho hộ chiếu cũng như nâng cao hiệu quả việc xác thực, chống khả năng đánh cắp thông tin cá nhân, làm giả hộ chiếu luôn được sự quan tâm và có tính thời sự Một trong những giải pháp cho phép giải quyết được các vấn đề nêu trên chính là việc nghiên cứu sử dụng mô hình hộ chiếu điện tử Hộ chiếu điện tử được phát triển dựa trên những chuẩn về hộ chiếu thông thường, kết hợp cùng với công nghệ RFID (Radio Frequency Identification) và lĩnh vực xác thực dựa trên những nhân tố sinh trắc học như vân tay, mống mắt … Đây

là mô hình đã được nghiên cứu và đưa vào triển khai, ứng dụng thực tế tại nhiều nước phát triển trên thế giới như Mỹ, Châu Âu, …Việc sử dụng hộ chiếu điện tử được xem như là một trong những biện pháp có thể tăng cường khả năng xác thực, bảo mật và an ninh cho cả người mang hộ chiếu cũng như an ninh quốc gia

Việt Nam đang trên con đường hội nhập toàn diện với quốc tế, Chính phủ Việt Nam sẽ triển khai hộ chiếu điện tử vào năm 2009 Việc nghiên cứu công nghệ, xây dựng mô hình bảo mật hộ chiếu điện tử của Việt Nam đang được đặt ra Luận văn này tập trung vào việc đề xuất mô hình bảo mật hộ chiếu điện tử chống lại các hình thức tấn công phổ biến hiện nay, đặc biệt nhấn mạnh đến ứng dụng quá trình kiểm soát truy cập mở rộng (Extended Access Control - EAC) nhằm mục đích tăng cường bảo mật thông tin sinh trắc học lưu trong hộ chiếu điện tử và khắc phục hạn chế của mô hình cơ bản BAC (Basic Access Control) Mô hình đề xuất cũng đảm bảo khả năng xác thực

hộ chiếu đối với những quốc gia không áp dụng EAC Ngoài ra, với việc sử dụng hệ mật mã ECC (Elliptic Curve Cryptography) sẽ cho phép nâng cao hiệu năng quá trình xác thực hộ chiếu điện tử

Với thực tế đó, tác giả đã thực hiện luận văn với đề tài “Mô hình bảo mật hộ chiếu điện tử” nhằm đạt được những mục tiêu nêu trên Luận văn được tổ chức thành

4 chương như sau:

- Chương 1 - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443: Trình bày về

công nghệ RFID và chuẩn ISO 14443 mà hộ chiếu điện tử sử dụng Công nghệ RFID

là công nghệ được lựa chọn ứng dụng trong hộ chiếu điện tử, phần trình bày này tác giả giới thiệu các thành phần cơ bản của một hệ thống RFID và đã chỉ ra nguyên lý hoạt động của công nghệ RFID Với mục đích sử dụng cho hộ chiếu điện tử nên tác giả chủ yếu tập trung giới thiệu về công nghệ RFID sử dụng thẻ bị động Phần thứ hai của chương giới thiệu chuẩn ISO 14443, chuẩn quốc tế đặc tả cho thẻ phi tiếp xúc theo

Trang 7

8 công nghệ RFID Tất cả những kiến thức cơ bản về công nghệ RFID sẽ cho phép phát triển hộ chiếu điện tử một cách thuận lợi hơn

- Chương 2 - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC: Trình bày về hệ

mật dựa trên đường cong Elliptic Đây chính là hệ mật có những ưu điểm vượt trội phục vụ quá trình xác thực hộ chiếu điện tử và sẽ được sử dụng trong mô hình bảo mật

đề xuất Trong phần này tác giả giới thiệu một số kiến thức cơ bản về hệ mật mã đường cong elliptic, một số giải thuật sử dụng trong mô hình bảo mật hộ chiếu điện tử

ở chương 4

- Chương 3 - HỘ CHIẾU ĐIỆN TỬ: tập trung giới thiệu đặc tả mô hình hộ

chiếu điện tử đã được chuẩn hoá quốc tế (chuẩn 9303 của hiệp hội tổ chức hàng không quốc tế ICAO – International Civil Aviation Orgnization) Các khái niệm, đặc tả cũng như tổ chức của hộ chiếu điện tử sẽ được giới thiệu trong chương này

- Chương 4 - MÔ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ: là chương trình

bày mô hình bảo mật hộ chiếu điện tử đề xuất có độ bảo mật và hiệu năng cao, đảm bảo chống lại các hình thức tấn công phổ biến đồng thời phân tích và chứng minh tính hiệu quả, mức độ bảo mật của mô hình đưa ra

Trang 8

và các lĩnh vực liên quan khác Hệ thống RFID thường được mô tả là một bộ thiết bị, một phía là thiết bị đơn giản, phía còn lại là thiết bị phức tạp hơn Thiết bị đơn giản (gọi là thẻ hoặc bộ tiếp sóng) thường nhỏ gọn và rẻ, được sản xuất với số lượng lớn và đính vào các đối tượng cần quản lý, định danh tự động Thiết bị phức tạp (gọi là đầu đọc) có nhiều tính năng hơn và thường kết nối với máy tính hoặc mạng máy tính Tần

số vô tuyến sử dụng trong công nghệ RFID từ 100 kHz đến 10 GHz [3]

Hình 1: Mô hình tổng quan hệ thống RFID

RFID ứng dụng rộng rãi trong nhiều lĩnh vực của đời sống xã hội: trả phí cầu đường tự động; chống trộm ô tô hay điện thoại di động; thẻ ra vào cơ quan, các hệ thống cửa tự động; theo dõi sách trong thư viện; theo dõi sản phẩm hàng hoá; các ứng dụng an ninh lãnh thổ như phát hiện vượt biên; hệ thống mã sản phẩm điện tử RFID (mã vạch RFID) và đặc biệt là hộ chiếu điện tử

Tiếp theo tác giả sẽ giới thiệu từng thành phần trong một hệ thống RFID và làm

rõ nguyên lý hoạt động của công nghệ RFID Trong phạm vi ứng dụng cho hộ chiếu điện tử, tác giả chỉ tập trung làm rõ công nghệ RFID với thẻ thụ động

Trang 9

Cơ bản, đầu đọc bao gồm 3 chức năng chính:

- Liên lạc hai chiều với thẻ

- Tiền xử lý thông tin nhận được

- Kết nối đến hệ thống máy tính quản lý thông tin

Một số thông số quan trọng của đầu đọc:

- Tần số: LF, HF, UHF, một số hãng sản xuất phát triển đầu đọc đa năng có thể làm việc trên các tần số khác nhau

- Giao thức: theo chuẩn ISO, EPC, sản phẩm của một số hãng sản xuất hỗ trợ nhiều giao thức khác nhau

- Khả năng hỗ trợ mạng: TCP/IP, Wireless LAN, Ethernet LAN, RS485

1.1.2.2 Ăng ten

Trong hệ thống RFID, thiết kế ăng ten yêu cầu sự khéo léo, tinh tế Với các ứng dụng làm việc trong khoảng gần (tần số LF, HF) như điều khiển truy cập, ăng ten được tích hợp trong đầu đọc nhưng với các ứng dụng làm việc tầm xa, ăng ten thường nằm độc lập và kết nối với đầu đọc bằng cáp đồng có trở kháng được bảo vệ Ăng ten tần số

LF, HF có nguyên lý hoạt động và thiết kế khác nhiều so với UHF

1.1.2.3 Thẻ RFID

Thẻ RFID thường bao gồm một bộ vi xử lý để tính toán, một bộ nhớ trong để lưu trữ và ăng ten dùng cho truyền thông Bộ nhớ của thẻ có thể là chỉ đọc, ghi một lần-đọc nhiều lần hoặc có khả năng đọc ghi hoàn toàn

Hình 2 Mô tả mạch tích hợp phi tiếp xúc [4]

Trang 10

11 Các thành phần cơ bản của thẻ RFID:

- Ăng ten

- Chip silicon

- Chất liệu bao bọc chip

- Nguồn nuôi (chỉ có với thẻ chủ động và bán thụ động)

Thẻ RFID được chia ra làm 3 loại:

Thẻ chủ động: Thẻ có nguồn năng lượng Lợi điểm của loại này là khả năng liên

lạc tầm xa do nó có thể nhận biết tín hiệu rất yếu đến từ đầu đọc Hạn chế của loại này

là giới hạn về thời gian sử dụng (khoảng 5 năm) Hơn thế nữa, các thẻ này có giá thành cao, kích thước lớn và cần chi phí bảo trì như thay pin

Thẻ thụ động: Thẻ RFID thụ động không có nguồn năng lượng, năng lượng

cung cấp bởi đầu đọc thông qua ăng ten Nhược điểm chính của loại thẻ này là làm việc trong khoảng cách gần (khoảng vài feet) Tuy nhiên, lợi điểm của nó là không cần nguồn nuôi, thời gian sử dụng lên đến 20 năm, giá thành rẻ và kích thước nhỏ

Thẻ bán thụ động: Giống như thẻ thụ động, thẻ bán thụ động phản hồi (không

phải truyền) năng lượng sóng vô tuyến ngược lại đầu đọc Tuy nhiên, chúng cũng có nguồn nuôi các mạch tích hợp trong thẻ Loại này kết hợp ưu điểm và hạn chế nhược điểm của hai loại trên

Ngoài cách phân chia như trên, người ta cũng phân loại thẻ theo khả năng đọc ghi bộ nhớ của thẻ Theo cách tiếp cận này, thẻ chia thành một số loại: Chỉ đọc; Ghi một lần-chỉ đọc; Đọc/Ghi; Đọc/Ghi tích hợp bộ cảm biến và Đọc/Ghi tích hợp bộ phát [4]

Thẻ RFID có thể làm việc trên các dải tần số khác nhau LF, HF và UHF

Tần số LF và HF: Loại thẻ này sử dụng bộ đôi cảm ứng giữa hai cuộn dây xoắn

(ăng ten) của thẻ và đầu đọc để cung cấp năng lượng và gửi thông tin Các cuộn dây này thực sự là các mạch LC tuned, khi đặt đúng tần số (ví dụ như 13.56MHz) thì chúng cực đạt hoá việc truyền năng lượng

Tần số UHF: Thẻ thụ động làm việc ở tần số UHF và HF sử dụng kỹ thuật điều

chế tương tự như thẻ LF (AM) tuy nhiên khác biệt ở cách thức truyền năng lượng và thiết kế ăng ten

1.1.2.4 Nguyên lý hoạt động của RFID

Nguyên lý hoạt động của RFID dựa trên cơ sở lý thuyết điện từ

Trang 11

12 Trong hệ thống thông thường, các thẻ RFID được gắn vào các đối tượng, mỗi thẻ

có một lượng bộ nhớ trong nhất định (EEPROM) chứa thông tin về đối tượng mang

nó Thông tin này tuỳ thuộc mục đích sử dụng của thẻ, có thể chỉ là một số định danh duy nhất, có thể là các thông tin khác, thậm chí là ảnh khuân mặt hoặc vân tay Khi thẻ này đi qua vùng từ trường của đầu đọc, chúng sẽ trao đổi thông tin với đầu đọc Từ thông tin này mà đầu đọc nhận ra đối tượng và các thông tin cần thiết khác Hiện nay các hệ thống RFID luôn gắn với hệ thống tin học để trở thành một hệ thống hoàn thiện

Hệ thống tin học được gọi là phần backend (Hình 1)

Hình 3: Nguyên lý hoạt động RFID [4]

Năng lượng cung cấp cho thẻ bị động vận hành ở tần số lên tới 100MHz thông qua cảm ứng từ Tương tự nguyên lý vận hành của máy biến thế household Một dòng điện một chiều trong cuộn dây của đầu đọc tạo cảm ứng từ sinh ra dòng điện trong cuộn dây (ăng ten) của thẻ, dòng điện này nạp điện cho các tụ điện từ đó tạo ra năng lượng cung cấp cho các phần điện tử của thẻ Thông tin trong thẻ gửi ngược lại đầu đọc bằng cách nạp cuộn dây của thẻ theo dạng thay đổi theo thời gian và làm ảnh hưởng đến dòng tạo ra bởi cuộn dây của đầu đọc, quá trình này gọi là điều biến nạp

Để nhận ra thông tin phản hồi từ thẻ, đầu đọc giải mã sự thay đổi dòng do sự thay đổi điện thế qua một điện trở Khác với biến thế, cuộn dây của đầu đọc và thẻ tách biệt về mặt không gian và chỉ nối với nhau trong dòng từ trường của đầu đọc phân cắt với cuộn dây của thẻ ở phạm vi ngắn

Truyền thông

Dữ liệu số là dãy các bit thể hiện trong hệ nhị phân bằng các số 1 và số 0, dữ liệu này cần được truyền giữa các thẻ và đầu đọc theo cách đáng tin cậy Có hai bước cần thiết để truyền thông tin cậy, mã hóa dữ liệu và truyền dữ liệu đã mã hóa, quá trình truyền dữ liệu còn gọi là điều biến tín hiệu truyền thông

Trang 12

13

Mã hoá tín hiệu

Có hai cách phân loại mã hóa sử dụng trong RFID theo nghĩa rộng: mã hóa mức

và mã hóa chuyển tiếp Các mã hóa mức thể hiện bit bằng mức điện áp, bit 0 và 1 ứng với một mức điện áp tương ứng nào đó Các mã hóa chuyển tiếp nhận biết các bit thông qua việc có sự thay đổi mức điện áp hay không? Các mã hóa mức như Non-Return-to-Zero (NRZ) và Return-to-Zero (RZ) có xu hướng độc lập với các dữ liệu phía trước vì vậy chúng thường không mạnh Các mã hóa chuyển tiếp có thể phụ thuộc vào dữ liệu phía trước và chúng rất mạnh Hình 4 mô tả một số lược đồ mã hóa

Hình 4 Một số lược đồ mã hóa

Loại mã hóa đơn giản nhất là Pulse Pause Modulation (PPM) trong đó độ dài giữa các xung được sử dụng để chuyển các bit Mã hóa PPM cung cấp tốc độ bit thấp nhưng chỉ chiếm một phần nhỏ băng thông và rất dễ cài đặt Thêm vào đó, những loại

mã hóa này có thể được sửa đổi một cách dễ dàng để đảm bảo nguồn năng lượng liên tục vì tín hiệu không thay đổi trong các khoảng thời gian dài

Mã hóa Manchester là một loại mã hóa chuyển tiếp băng thông cao thể hiện các bit 1 thông qua một chuyển tiếp âm ở khoảng chính giữa và bit 0 thông qua một chuyển tiếp dương ở khoảng chính giữa Mã hóa Manchester cung cấp truyền thông hiệu quả vì tốc độ bit bằng với băng thông của truyền thông

Trong RFID, kỹ thuật mã hóa phải được lựa chọn với những cân nhắc sau:

 Mã hóa phải duy trì năng lượng tới thẻ nhiều nhất có thể

Trang 13

14

 Mã hóa phải không tiêu tốn quá nhiều băng thông

 Mã hóa phải cho phép phát hiện các xung đột

Tùy thuộc vào băng thông mà các hệ thống sử dụng PPM hay PWM để truyền thông từ đầu đọc tới thẻ, việc truyền thông từ thẻ tới đầu đọc có thể theo mã Manchester hoặc NRZ

Điều biến

Lược đồ mã hóa dữ liệu xác định dữ liệu thể hiện theo chuỗi liên tục các bit Cách các chuỗi bit truyền thông giữa thẻ và đầu đọc được xác định bởi lược đồ điều biến Truyền thông tần số sóng radio thường điều biến một tín hiệu mang tần số cao để truyền mã tần số cơ bản Ba lớp điều biến tín hiệu số là Amplitude Shift Keying (ASK), Frequency Shift Keying (FSK) and Phase Shift Keying (PSK) Việc chọn phương pháp điều biến dựa vào việc tiêu thụ năng lượng, các yêu cầu tin cậy và các yêu cầu về băng thông Cả ba loại điều biến đều có thể sử dụng trong theo cơ chế tín hiệu dội lại, trong đó ASK phổ biến nhất trong điều biến tải ở tần số 13.56 MHz, và PSK phổ biến nhất trong điều biến backscatter

Một vấn đề đối với hệ thống RFID là sự khác nhau nhiều về năng lượng giữa tín hiệu ra khỏi đầu đọc và tín hiệu dội ngược trở lại đầu đọc Trong một số trường hợp,

sự khác nhau này có thể từ 80 đến 90 dB, và tín hiệu dội lại có thể không dò được Để tránh vấn đề này, thông thường tín hiệu dội lại được điều biến trên một sóng mang phụ, sau đó sóng này lại được điều biến vào sóng mang chính Ví dụ, trong chuẩn ISO

15693 cho RFID, một sóng mang phụ 13.56/32 (= 423.75 KHz) được sử dụng

Tránh xung đột

Nếu nhiều thẻ cùng xuất hiện trong vùng từ trường do đầu đọc tạo ra và cùng trả lời đầu đọc tại một thời điểm thì xảy ra hiện tượng xung đột Để tránh trường hợp này đầu đọc sử dụng một giải thuật tránh xung đột sao cho việc lựa chọn các thẻ liên lạc với đầu đọc tách biệt nhau Một số giải thuật được sử dụng như là: Binary Tree, Aloha , các giải thuật này là một phần của giao thức Số lượng thẻ được định danh tuỳ thuộc vào tần số và giao thức sử dụng Thông thường là 50 thẻ với tần số HF và lên đến 200 thẻ với tần số UHF [5]

Ngoài ra hệ thống RFID cũng đối mặt với hiện tượng xung đột đầu đọc Các vấn

đề xung đột đầu đọc có một số điểm tương tự với vấn đề gán tần số trong các hệ thống điện thoại di động Tuy nhiên, các phương pháp sử dụng trong các hệ thống điện thoại không sử dụng được trong các hệ thống RFID vì các chức năng trong các thẻ RFID là giới hạn Sự thiếu khả năng hỗ trợ của thẻ RFID trong các tiến trình truyền thông đồng

Trang 14

15 nghĩa với việc chúng không có khả năng phân biệt giữa truyền thông đồng thời của hai đầu đọc

Trong môi trường tin cậy, xung đột đầu đọc có thể được quản lý theo cách công bằng hơn Tuy nhiên, độ phức tạp có thể phát sinh trong khi thực thi các câu lệnh thay đổi trạng thái của thẻ Nếu một đầu đọc đang thực hiện một tập các hành động thay đổi trạng thái mà bị ngắt bởi một đầu đọc khác, nó có thể bị mất quyền điều khiển thẻ Đầu đọc mới có thể thay đổi trạng thái của thẻ mà không hợp tác với đầu đọc ban đầu Vì vậy các giao tác giữa các đầu đọc và các thẻ phải ngắn và nguyên tử

1.2 Chuẩn ISO 14443 [6,7,8,9]

ISO (International Organization for Standardization) và IEC (International Electrotechnical Commission) tạo thành hội đồng quốc tế tiêu chuẩn hóa kỹ thuật toàn cầu Các tổ chức quốc gia thành viên của ISO hoặc IEC tham gia trong việc phát triển các chuẩn quốc tế thông qua các ủy ban kỹ thuật được thành lập để giải quyết các vấn

đề đặc thù của hoạt động kỹ thuật

Các chuẩn trong đặc tả của ISO hoặc IEC đảm bảo sự tương tác lẫn nhau giữa các thành phần được sản xuất bởi các nhà sản xuất khác nhau Nếu không có các chuẩn, mỗi nhà sản xuất sẽ tự thiết kế các sản phẩm của họ theo đặc tả riêng và gây ra vấn đề không tương thích khi kết nối các sản phẩm đó lại với nhau

ISO 14443

ISO 14443 là một chuẩn quốc tế gồm 4 phần đặc tả thẻ thông minh phi tiếp xúc (contactless smart cards) hoạt động ở tần số 13.56MHz trong phạm vi gần với một ăng ten Chuẩn ISO này bao gồm chuẩn giao tiếp và giao thức truyền thông tin giữa thẻ và đầu đọc

Hiện nay, nhu cầu sử dụng cần phải hỗ trợ đủ cả 4 phần của ISO/IEC 14443 trong một đầu đọc (được gọi là Proximity Coupling Device - PCD) và thẻ (được gọi là Proximity integrated Circuit Cards - PICC)

PICC được sử dụng trong phạm vi 10cm từ ăng ten của đầu đọc ở tần số 13,56MHz Việc lựa chọn tần số này dựa trên một số lý do kỹ thuật

Hai giao thức chính được hỗ trợ trong chuẩn ISO 14443 là Type A và Type B

Có một số yêu cầu được đưa thêm vào trong ISO 14443, các giao thức như Type C (Sony/Japan), Type D (OTI/Israel), Type E (Cubic/USA), Type F (Legic/Switzerland)

và Type G (China) nhưng chúng chưa được chấp nhận Chuẩn ISO 14443 được hỗ trợ bởi hầu hết các nhà sản xuất thẻ thông minh phi tiếp xúc

Trang 15

16 ISO 14443 không chỉ định hệ điều hành trong thẻ và đầu đọc, bởi vì đó thuộc bản quyền của mỗi nhà sản xuất Các nhà sản xuất trong công nghiệp thẻ thông minh cũng phải đáp ứng chuẩn ISO 7816 đặc tả về thẻ thông minh tiếp xúc, nó định nghĩa các lệnh, các tham số cũng như thủ tục ISO 14443 định nghĩa một “giao thức đóng gói”

hỗ trợ tính xác thực, truyền dữ liệu không lỗi với nhiều thẻ nhưng không định nghĩa nội dung của dữ liệu ISO 14443 hỗ trợ việc trao đổi các gói dữ liệu với chuẩn ISO

7816, vì vậy có thể sử dụng được các thẻ thông minh tiếp xúc trong môi trường không tiếp xúc

ISO 14443 bao gồm 4 phần: Đặc tả phần cứng; Năng lượng tần số vô tuyến và giao diện tín hiệu; Khởi tạo và chống xung đột và Giao thức truyền dữ liệu

1.2.1 ISO 14443 – Phần 1 [6]

ISO 14443-1 được đưa ra vào ngày 15/4/2000 Chuẩn này định nghĩa:

- Kích thước thẻ, tham khảo kích thước của thẻ tiếp xúc như trong chuẩn ISO

- Các yêu cầu về độ uốn, độ xoắn

- Dải từ tính và điện xoay chiều

- Dải từ tính và tĩnh điện

Những yêu cầu về môi trường này phụ thuộc vào việc sản xuất thẻ và trong thiết

kế anten Khoảng nhiệt độ hoạt động của thẻ cũng được đặc tả trong phần 1 trong khoảng từ 00C đến 500

C

1.2.2 ISO 14443 – Phần 2 [7]

ISO 14443-2 được xuất bản vào ngày 1/7/2001 Phần này trình bày các đặc tính truyền và giao tiếp năng lượng giữa PICC và PCD Năng lượng gửi tới thẻ sử dụng dải tần số 13,56MHz+/- 7kHz

Trang 16

17

Có hai loại giao tiếp truyền tín hiệu khác nhau được miêu tả (biến đổi và mã hóa bit) tương ứng là Type A và Type B Sự điều chỉnh giao thức bit được xác định và tốc

độ truyền tải dữ liệu mặc định được xác định ở 106 kBaud Cả hai cơ chế giao tiếp đều

là bán song công (half duplex) với tốc độ truyền dữ liệu mặc định cả 2 chiều là 106 kbit/s Dữ liệu được truyền từ thẻ đến đầu đọc theo phương pháp điều biến với tần số sóng mang 847,5kHz Thẻ được trường tần số sóng radio cấp năng lượng và không yêu cầu phải có pin

Sự khác nhau giữa Type A và Type B gồm sự biến đổi từ trường dùng cho việc kết nối, định dạng mã hóa bit, byte và phương pháp chống xung đột

Type A dùng phương thức đọc dữ liệu được mã hóa sao cho thời gian trễ là nhỏ nhất trong quá trình truyền Trong suốt thời gian trễ, không có năng lượng nào được truyền tới thẻ Điều này bắt buộc phải có những yêu cầu đặc biệt cho bộ vi xử lý trong thẻ Type A sử dụng mã hóa biến đổi bit Miller Trong khi đó, Type B sử dụng phương pháp đọc dữ liệu được mã hóa với duy nhất sự giảm sút nhỏ của biên độ thường, cho phép cả thẻ và đầu đọc duy trì năng lượng trong suốt quá trình trao đổi Đây là thế mạnh chính so với Type A Type B sử dụng mã hóa bit NRZ

Để thẻ và đầu đọc trao đổi được với nhau, Type A sử dụng kỹ thuật mã hóa bit OOK Manchester, Type B sử dụng mã hóa bit BPSK

1.2.3 ISO 14443 - Phần 3 [8]

ISO 14443-3 được xuất bản là một chuẩn quốc tế vào ngày 1/2/2001 Chuẩn này miêu tả:

- Cơ chế Polling đối với PICC đi vào trường của PCD

- Định dạng byte, cấu trúc lệnh và khe thời gian

- Câu lệnh yêu cầu (REQ) và trả lời yêu cầu (ATQ)

- Phương pháp chống xung đột để phát hiện và giao tiếp với một thẻ cụ thể khi có một vài thẻ cùng ở trong phạm vi đọc của đầu đọc Phương pháp phát hiện xung đột dựa trên một số ID duy nhất của mỗi thẻ; tuy nhiên, phương pháp này là khác nhau đối với Type A và Type B

- Type A: Sử dụng phương pháp binary tree để phát hiện ra ID của thẻ

- Type B: Sử dụng phương pháp Slotted Aloha với những bộ đánh dấu khe đặc biệt

Cơ chế khởi tạo và chống xung đột được thiết kế cho phép xây dựng các đầu đọc

có khả năng giao tiếp với nhiều thẻ cùng loại đồng thời Cả hai thẻ cùng đợi trong

Trang 17

18 trường cho lệnh polling Một đầu đọc đa giao thức có thể polling một loại, hoàn thành giao dịch với thẻ phản hồi và sau đó polling cho loại khác đồng thời giao dịch với các cái khác

1.2.4 ISO 14443-phần 4 [9]

ISO 14443-4 được xuất bản ngày 1/2/2001 Phần này đặc tả giao thức truyền khối bán song công và định nghĩa việc truyền dữ liệu trong suốt, độc lập với các lớp bên dưới

Phần này định nghĩa một giao thức truyền dữ liệu mức cao cho Type A và Type

B Giao thức được miêu tả trong phần 4 là một tùy chọn cho chuẩn ISO 14443; các thẻ cảm ứng có thể được thiết kế hỗ trợ hoặc không hỗ trợ giao thức này

Phần này giải quyết phần lớn quy ước thống nhất băng thông giữa thẻ và đầu đọc, định dạng khối đóng gói dữ liệu, chuỗi (chia nhỏ một khối lớn ra thành nhiều khối nhỏ hơn) và xử lý lỗi

1.3 Tóm lược

Trong chương này tác giả đã tập trung giới thiệu và làm rõ công nghệ RFID, các thành phần cơ bản của một hệ thống RFID, công nghệ được lựa chọn sử dụng đối với ứng dụng hộ chiếu điện tử Với mục đích sử dụng cho hộ chiếu điện tử nên tác giả chủ yếu tập trung giới thiệu về công nghệ RFID sử dụng thẻ bị động Phần thứ hai trong chương tập trung giới thiệu về chuẩn ISO 14443, đây là chuẩn dùng để đặc tả thẻ phi tiếp xúc được dùng trong quá trình sản xuất hệ thống RFID nói chung và hộ chiếu điện

tử nói riêng Chương tiếp theo tác giả sẽ đi vào trình bày về hệ mật mã đường cong elliptic Đây là hệ mật mã rất thích hợp với các thiết bị có năng lực xử lý, tính toán yếu Hệ mật mã này được tác giả sử dụng trong mô hình bảo mật hộ chiếu điện tử đề xuất tại chương 4

Trang 18

Có thể hiểu một cách khái quát mật mã như một bộ môn khoa học, nghiên cứu việc biến đổi thông tin rõ thành thông tin bí mật, không có ý nghĩa đối với người không biết “chìa khoá” giải mã, đồng thời thông tin bí mật này có thể chuyển về dạng ban đầu nếu có khoá giải mã Mật mã bao gồm hai quá trình:

+ Mã hoá: Quá trình biến đổi thông tin rõ thành thông tin bí mật

+ Giải mã: Quá trình biến đổi thông tin đã mã hoá về trạng thái rõ ban đầu Giải thuật sử dụng để thực hiện hai quá trình trên được gọi là giải thuật mật mã

Hệ thống thực hiện giải thuật mật mã được gọi là hệ mật mã

Có một số cách phân chia hệ mật mã, một trong số đó là cách phân chia theo khoá Với cách tiếp cận này, hệ mật mã chia thành hai loại là giải thuật mật mã khoá bí mật và giải thuật mật mã khoá công khai:

+ Hệ mật mã khoá bí mật (khoá đối xứng): Dùng khoá chung cho cả mã hoá và giải mã, cần giữ bí mật khoá

+ Hệ mật khoá công khai (khoá bất đối xứng): Dùng hai khoá khác biệt, không suy ra được từ nhau, một khoá có thể công bố công khai, một khoá cần giữ bí mật

Hệ mật khoá bí mật có ưu điểm là tốc độ tính toán nhanh, trong khi đó hệ mật mã khoá công khai thực hiện chậm hơn nhưng nó lại có những đặc điểm nổi trội mà hệ mã khoá bí mật không có được như sự thuận tiện trong trao đổi khoá hay có thể áp dụng

để ký số Hệ mật mã dựa trên đường cong elliptic là hệ mật khoá công khai, nó có đầy

đủ các ưu điểm của mật mã khoá công khai ngoài ra hệ mật mã này còn có tốc độ tính toán nhanh Đây chính là yếu tố để hệ mật đường cong elliptic được lựa chọn cho các thiết bị tính toán có năng lực xử lý yếu và cũng là lý do mà tác giả chọn để áp dụng cho hộ chiếu điện tử, sau đây sẽ sơ lược lịch sử phát triển hệ mật đường cong elliptic Năm 1985, Lenstra thành công trong việc sử dụng các đường cong elliptic cho các số nguyên Kết quả này cho phép khả năng áp dụng các đường cong elliptic trong các hệ mật mã khóa công khai

Trang 19

20 Miller và Koblitz giới thiệu những hệ mật mã elliptic đầu tiên Họ không phát minh ra các thuật toán mới nhưng đã có đóng góp lớn là chỉ ra việc áp dụng elliptic cho các hệ khóa công khai Miller đề xuất một giao thức trao đổi khóa tựa như Diffie – Hellman vào năm 1985 (nhanh hơn 20% so với giao thức Diffie - Helman) Koblitz đưa ra thuật toán mã hóa tương tự như hệ Elgamal và Massey – Omura vào năm 1987

Sơ đồ đầu tiên tương tự như sơ đồ RSA và 3 hàm cửa sập một chiều TOF mới dựa trên các đường cong Elliptic được đưa ra năm 1991 bởi Koyama, Maurer, Okamoto và Vanstone (thuật toán này có tốc độ thực hiện nhanh gấp 6 lần so với RSA)

Cùng thời điểm đó, Kaliski chứng minh rằng các hàm cửa sập một chiều đòi hỏi thời gian hàm mũ để thực hiện phép tính nghịch đảo Menezes, Okamoto và Vanstone

đã đưa ra một phương pháp tấn công MOV (ký tự đầu của tên 3 nhà khoa học) để giải bài toán ECDLP trong một số trường hợp riêng Ngay sau đó, Miyaji đã tìm được các điều kiện để tránh khỏi tấn công MOV và đề xuất một ứng dụng thực tế của các đường cong elliptic cho các sơ đồ chữ ký và định danh trên Smart Card

Năm 1993, Demytko đưa ra một thuật toán mới tương tự như RSA cho các đường cong Elliptic trên vành Zn vượt qua các hạn chế của các phiên bản trước, và Menezes và Vanstone đã đưa ra phương pháp thực thi trên các thiết bị cứng có thể cải thiện các tính toán trên elliptic trên một trường hữu hạn Những năm 1997, 1998 việc tìm các hệ mật mã trên các đường cong Elliptic ngày càng thu hút nhiều sự chú ý và một số thuật toán đã được đưa thành các chuẩn trong các RFC

Với những tính năng và ưu điểm của hệ mật dựa trên đường cong elliptic nêu trên, trong khoá luận này chúng tôi hướng đến việc sử dụng hệ mật ECC trong bài toán bảo đảm an toàn/an ninh hộ chiếu điện tử Với định hướng đó, chúng tôi dành một chương để trình bày những kiến thức cơ bản liên quan đến hệ mật ECC Cụ thể phần

kế tiếp sẽ giới thiệu những khái niệm cơ bản sử dụng trong hệ mật dựa trên đường cong elliptic Tiếp đó sẽ trình bày những vấn đề chủ yếu của hệ mật dựa trên đường cong elliptic

2.2 Kiến thức cơ bản

2.2.1 Phương trình đường cong elliptic

Đường cong elliptic E trên trường F được biểu diễn bằng phương trình Weierstrass:

Y 2 + a 1 XY + a 3 Y = X 3 + a 2 X 2 + a 4 X + a 6 a iF (2.1)

Trang 20

 Đường cong Elliptic trên các trường nguyên tố hữu hạn F p

Một đường cong Elliptic E trên trường hữu hạn Fp (p nguyên tố, p > 3) được cho bởi phương trình dạng:

 Đường cong Elliptic trên trường nhị phân hữu hạn GF(2m)

Đường cong elliptic E trên trường hữu hạn F2mđược cho bởi phương trình dạng:

Y 2 + XY = X 3 + aX 2 + b, a, b (2.3) Minh hoạ đường cong elliptic:

Hình 5: Đường cong Elliptic y2 = x3 - x trên trường R Hình 6: Đường cong Elliptic y2 = x3 + x trên trường Z11

là –P = (x, -y) Nếu Q = -P thì P + Q = O Trong trường F2m ta định nghĩa P = (x,

x+y)

Trang 21

22

P + Q bằng –R

4 2P: l là tiếp tuyến với E tại P, R là giao điểm của l với E, định nghĩa 2P = -R

lần liên tiếp Để tăng tốc độ tính toán có thể áp dụng thuật toán “nhân đôi và cộng”

Hình 7: Minh hoạ các phép toán trên đường cong elliptic

2.2.3 Các tham số miền đường cong elliptic

Các tham số miền của đường cong elliptic là một tập các thông tin nhằm xác định một nhóm đường cong nào đó và được ký hiệu là D, bao gồm các tham số:

- p: tham số xác định trường Fp

- a, b: hai hệ số của phương trình đường cong theo công thức Weierstrass

- G: điểm cơ sở của nhóm E(Fp)

- n: Thứ tự của đường cong trên trường

- h: tính theo công thức

2.2.4 Bài toán Logarith rời rạc

Cho nhóm G, giả sử ,G Bài toán logarith rời rạc (DLP) là tìm x để x Bài toán logarith rời rạc trên đường cong elliptic (ECDLP) là tìm x để xvới

Trang 22

23

2.2.5 Nhúng bản rõ vào các đường cong Elliptic

Nhúng một bản rõ lên E là biểu diễn lại bản rõ đó như là các điểm trên E mà nhờ

đó chúng ta có thể thực hiện được các tính toán trên E Có một số phương pháp để

thực hiện việc này Trong đó có 2 phương pháp chính là imbeding và masking

P m

Có thể dễ dàng khôi phục lại m từ P mE(Z p)bằng cách loại bỏ 3 chữ số cuối của tọa độ x của điểm Pm

Cách 2

Bước 1 Sử dụng bảng chữ cái gồm N ký tự Chia bản rõ thành các khối có độ

dài cố định l Các ký tự được đánh số là 0,…, N-1 Một khối văn bản w cùng với các số

1 1 0 1

Bước 2 Chọn một giá trị k thích hợp sao cho kN l

< q Với mỗi j là phần tử của

F q tính kx w + j Lấy điểm P w đầu tiên mà tọa độ x kx w , j0, ví dụ

2.3 Hệ mã hóa trên đường cong elliptic

Hệ mã hóa đường cong elliptic (ECC) có thể được thực thi tương tự như các hệ mật mã khác trên trường số nguyên, thay vào đó là các điểm trên đường cong elliptic

Trang 23

24

2.3.1 Hệ mã hóa tựa Elgamal

Hệ Elgamal làm việc với nhóm cyclic hữu hạn Năm 1987, Koblitz đã đưa ra một

hệ mã hoá trên ECC dựa trên hệ Elgamal Hệ mã hoá này sử dụng phương pháp nhúng Imbeding

Ta có trường số Z p và một đường cong elliptic E trên Z p là E(Z p) cùng một

điểm cơ sở GE Mỗi người dùng sẽ chọn một số Pr X làm khóa bí mật, và PuX = PrXG

là khóa công khai

Giả sử A cần gửi một thông điệp m cho B Đầu tiên A nhúng văn bản m lên E, chẳng hạn m được thể hiện bằng một điểm P mE Khi đó A phải mã hóa P m Ký hiệu

PrB là khóa bí mật của B, và khoá công khai là PuB, PuB=PrBG

A chọn một số ngẫu nhiên k và gửi cho B cặp điểm trên E:

2.3.2 Hệ mã hóa Menezes-Vanstone

Sự khác biệt của hệ này với hệ tựa Elgamal là áp dụng kỹ thuật Masking thay vì

Imbeding khi biểu diễn bản rõ thành điểm trên E

E là đường cong elliptic trên trường nguyên tố Z p (p > 3) sao cho E chứa một nhóm con cyclic H, mà trong đó bài toán ECDLP là khó Z p , E(Z p ) và điểm GE là

công khai Mỗi người dùng chọn một số nguyên ngẫu nhiên kí hiệu là PrX làm khóa bí mật và khóa công khai là PrX G

Giả sử bên gửi A cần gửi thông điệp M = (x1, x2) * *

p

p xZ Z

 cho bên nhận B Với PrB là khóa bí mật của bên nhận Bên gửi chọn số ngẫu nhiên kZ |H| và gửi:

(y0, y1, y2) = (kG, c1x1 mod p, c2x2 mod p)

với (c1, c2) = k(Pr B G)

Để giải mã, B tính:

(y1c1 -1 mod p, y2c2

-1 mod p) = (x1, x2) với PrBy0 = (c1, c2)

Trang 24

25 Việc giải mã là đúng đắn vì:

-1 mod p = x2 mod p

2.4 Một số sơ đồ chữ ký trên đường cong elliptic

2.4.1 Sơ đồ chữ ký ECDSA

Để thiết lập sơ đồ chữ ký ECDSA, cần xác định các tham số: lựa chọn đường

cong E trên trường hữu hạn F q với đặc số p sao cho phù hợp, điểm cơ sở G E(F q) Một số khuyến nghị khi lựa chọn các tham số:

1 Kích thước q của trường, hoặc q = p (p > 2) hoặc q = 2 m

2 Hai phần tử a, b thuộc F q xác định phương trình đường cong elliptic:

y2 = x3 + ax + b (p>2) hoặc y2 + xy = x3 + ax2 + b (p =2)

3 Hai phần tử x G và y G thuộc F q xác định điểm cơ sở G = (x G , y G)

4 Bậc n của điểm G với n > 2160 và n4 q

Sinh khóa

1 Chọn số ngẫu nhiên d trong khoảng [2, n – 1] làm khóa bí mật, ký hiệu là Pr

2 Tính Q = dG làm khóa công khai, ký hiệu là Pu

5 Tính s = k-1 (m + dr) mod n Nếu s = 0 quay lại bước 1

6 Chữ ký trên thông điệp m là (r, s)

Trang 25

26

k s-1 (m + dr) s-1e + s-1 rd wm + wrd u1 + u2d (mod n)

Vì vậy, u1G + u2Q = (u1 + u2d)G = kG, và vì vậy v = r

2.4.2 Sơ đồ chữ ký Nyberg - Rueppel

Giả sử E là một đường cong Elliptic trên trường Z p (p>3 và nguyên tố) sao cho E chứa một nhóm con cyclic H trong đó bài toán logarith rời rạc là “khó”

C , ta định nghĩa:

}:

),,,{(Ea  a

với E Các giá trị và là công khai, a là bí mật

Với K(E,,a,)chọn một số ngẫu nhiên kZ |H|.Khi đó, với

y, )( 1 2

p x hash y

c 1 ( )mod

p ac k

e x hash true d c x ver K( , , )  ( )

d y

( 1 2

p y c

e  1modTất cả các sơ đồ chữ ký đều yêu cầu phải băm văn bản trước khi ký Chuẩn P1363 của IEEE khuyến nghị dùng SHA-1, được định nghĩa bởi NIST, hoặc RIPEMD-160, được định nghĩa bởi ISO-IEC Lý do để sử dụng các hàm băm là việc chúng giúp khó tìm được 2 văn bản có cùng giá trị băm hơn nữa hàm băm giúp chữ ký trên văn bản gốc gọn nhẹ hơn rất nhiều

2.5 Tóm lược

Chương này tác giả tập trung giới thiệu về những vấn đề cơ bản của hệ mật dựa trên đường cong elliptic Dựa trên những đánh giá về hiệu quả của hệ mật này cũng như tiềm năng ứng dụng của nó, chúng tôi sẽ sử dụng trong mô hình bảo mật hộ chiếu điện tử, đây cũng là một đề xuất chính của luận văn Trước khi đi sâu trình bày mô hình đề xuất, chương tiếp theo sẽ tập trung giới thiệu tổng quan về hộ chiếu điện tử trong đó tập trung làm rõ để người đọc có thể hình dung hộ chiếu điện tử là gì? các thành phần cơ bản của hộ chiếu điện tử, tổ chức thông tin trong chip của hộ chiếu điện tử

Trang 26

Với sự ra đời của thẻ phi tiếp xúc sử dụng công nghệ RFID, rõ ràng những thông tin cá nhân thể hiện trong một hộ chiếu của công dân hoàn toàn có thể được lưu trữ trên thẻ thông minh phi tiếp xúc Việc lưu trữ những thông tin cá nhân của hộ chiếu trong thẻ thông minh phi tiếp xúc cho phép nâng cao hiệu quả của quy trình cấp phát, kiểm duyệt hộ chiếu thông qua các hệ thống xác thực tự động Các tiếp cận này cho phép xây dựng và phát triển mô hình hộ chiếu mới : “Hộ chiếu điện tử” (HCĐT) Từ

đó, HCĐT được định nghĩa như là hộ chiếu thông thường kết hợp cùng thẻ thông minh phi tiếp xúc phục vụ lưu trữ những thông tin cá nhân, trong đó có cả những dữ liệu sinh trắc của người mang hộ chiếu Vì lý do này mà HCĐT còn có tên gọi khác là Hộ chiếu sinh trắc (biometric passport) [15,16]

Hộ chiếu truyền thống đã sử dụng một số kỹ thuật bảo vệ để tăng tính an toàn, bảo mật hộ chiếu như thuỷ ấn (watermarking), các vùng quang học chỉ ghi được bằng các máy in chuyên dụng được tạo ra khi sản xuất phôi hộ chiếu… Tuy nhiên, việc làm giả hộ chiếu vẫn còn xuất hiện với những kỹ thuật truyền thống như vậy Với việc tích hợp sử dụng công nghệ RFID cùng những phương pháp bảo đảm an toàn an ninh thông tin, hộ chiếu điện tử sẽ cho phép nâng cao chất lượng bảo mật cũng như an toàn thông tin hộ chiếu, chống được sự giả mạo sản xuất hộ chiếu

Trong chương này, chúng tôi tập trung đi sâu giới thiệu và phân tích mô hình hộ chiếu điện tử với phương thức tổ chức dữ liệu, quy trình cấp phát, quản lý và kiểm duyệt hộ chiếu điện tử

Trang 27

28

3.2 Cấu trúc HCĐT

Hình 8: Các thành phần của hộ chiếu điện tử [17]

HCĐT được tổ chức dựa trên cấu trúc của hộ chiếu thông thường, được chia thành hai phần: tài liệu vật lý (booklet) và mạch RFIC (thể hiện dưới dạng chip phi tiếp xúc)

3.2.1 Tài liệu vật lý – booklet

Booklet gần tương tự như hộ chiếu truyền thống, nó chỉ khác ở chỗ có thêm biểu tượng HCĐT và phần MRZ ở cuối của trang dữ liệu

Hình 9: Biểu tượng hộ chiếu điện tử

Biểu tượng HCĐT phải được in ở phía ngoài của booklet

MRZ được thiết kế để đọc được bằng máy đọc quang học và có 2 dòng liên tục phía dưới của trang dữ liệu Mỗi dòng này đều phải có 44 ký tự và được sắp xếp theo phông OCR-B in hoa gồm bốn thông tin quan trọng:

 Tên người mang hộ chiếu: Xuất hiện dòng trên từ ký tự thứ 6 đến 44

 Số hộ chiếu: Được xác định bởi 9 ký tự đầu tiên của dòng thứ 2

 Ngày sinh của người mang hộ chiếu: Xác định từ ký tự 14 đến 19 của dòng 2 theo định dạng: YYMMDD

 Ngày hết hạn: Được xác định từ ký tự 22 đến 29 của dòng 2

Ngoài ra, 3 trường số còn có 1 ký tự kiểm tra đứng ngay sau giá trị của trường tương ứng

Trang 28

Mạch RFIC có thể được cấy vào một trong các vị trí khác nhau trong booklet, thông thường là giữa phần vỏ và trang dữ liệu và cần đảm bảo rằng chip không bị ăn mòn và rời ra khỏi booklet, nó cũng không thể truy cập hoặc gỡ bỏ do xáo trộn hoặc tai nạn

Cấu trúc chíp phi tiếp xúc

Hình 11: Cấu trúc chíp phi tiếp xúc

3.3 Tổ chức dữ liệu logic

Mục đích của việc chuẩn hoá các thành phần dữ liệu trong hộ chiếu điện tử để có được sự thống nhất trên phạm vi toàn cầu Tổ chức Hàng không dân dụng quốc tế (ICAO - International Civil Aviation Orgnization) khuyến nghị cấu trúc các thành phần dữ liệu trong HCĐT và phân nhóm logic các thành phần dữ liệu này Ngoài những thành phần bắt buộc phải có trong HCĐT còn có các thành phần dữ liệu tuỳ chọn

Trang 29

30

3.3.1 Yêu cầu đối với việc tổ chức dữ liệu logic

- Đảm bảo hiệu quả và các điều kiện thuận lợi cho người sở hữu HCĐT hợp pháp

- Đảm bảo sự an toàn đối với các thông tin đã lưu khi mở rộng dung lượng lưu trữ của chíp

- Cho phép tương tác phạm vi toàn cầu đối với dữ liệu mở rộng dựa trên cấu trúc dữ liệu logic của HCĐT

- Định vị các thông tin tuỳ chọn mở rộng theo nhu cầu của tổ chức hoặc chính phủ cấp hộ chiếu

- Cung cấp khả năng mở rộng dung lượng lưu trữ theo nhu cầu của người dùng

và sự phát triển của công nghệ

- Hỗ trợ số lượng lớn các lựa chọn bảo vệ dữ liệu

- Hỗ trợ cho các tổ chức và chính phủ cập nhật thông tin vào HCĐT

- Tận dụng các chuẩn quốc tế hiện có đồng thời mở rộng tối đa khi có các chuẩn sinh trắc học nổi lên

3.3.2 Tổ chức dữ liệu logic

Trên cơ sở các thông tin vốn có trong hộ chiếu truyền thống và nhu cầu phát triển khi điện tử hoá hộ chiếu, các thông tin lưu trong hộ chiếu điện tử được mô tả như trong hình 12 Các thông tin này được các quốc gia trên toàn thế giới thừa nhận là chuẩn thông tin và tổ chức thông tin đối với hộ chiếu điện tử

Trang 30

31

Hình 12: Cấu trúc dữ liệu logic hộ chiếu điện tử[17]

Để thuận lợi cho việc ghi, đọc và kiểm tra thông tin trên phạm vi toàn cầu, các thành phần dữ liệu được tổ chức thành nhóm dữ liệu (hình 13)

Với mục đích dùng hiện tại, cấu trúc dữ liệu logic (Logical Data Structure – LDS) được chia thành 16 nhóm dữ liệu (Data Group - DG) đánh số từ DG1 đến DG16

 DG1: Là nhóm dữ liệu cơ bản chứa thông tin giống với thông tin trên trang hộ chiếu thông thường

 DG2: Khuôn mặt mã hoá, ảnh khuôn mặt được mã hoá theo định dạng JPEG hoặc JPEG2000 Ngoài ra để thuận lợi cho các quốc gia triển khai hộ chiếu điện tử có thể tận dụng các hệ thống nhận dạng sinh trắc học hiện có, nhóm thông tin này có thể bao gồm một số giá trị ảnh khuân mặt được lưu dưới dạng mẫu (thông tin đầu vào của

hệ thống nhận dạng) Chính vì vậy mà nhóm thông tin này phải có trường lưu số giá trị

Ngày đăng: 25/03/2015, 11:20

HÌNH ẢNH LIÊN QUAN

Hình 4 . Một số lược đồ mã hóa - Mô hình bảo mật hộ chiếu điện tử
Hình 4 Một số lược đồ mã hóa (Trang 12)
Hình 5: Đường cong Elliptic  y 2  = x 3  - x  trên trường  R  Hình 6: Đường cong Elliptic y 2  = x 3  + x  trên trường  Z 11 - Mô hình bảo mật hộ chiếu điện tử
Hình 5 Đường cong Elliptic y 2 = x 3 - x trên trường R Hình 6: Đường cong Elliptic y 2 = x 3 + x trên trường Z 11 (Trang 20)
Hình 7: Minh hoạ các phép toán trên đường cong elliptic - Mô hình bảo mật hộ chiếu điện tử
Hình 7 Minh hoạ các phép toán trên đường cong elliptic (Trang 21)
Hình 12: Cấu trúc dữ liệu logic hộ chiếu điện tử[17] - Mô hình bảo mật hộ chiếu điện tử
Hình 12 Cấu trúc dữ liệu logic hộ chiếu điện tử[17] (Trang 30)
Hình 13: Cấu trúc dữ liệu logic hộ chiếu điện tử theo nhóm[17] - Mô hình bảo mật hộ chiếu điện tử
Hình 13 Cấu trúc dữ liệu logic hộ chiếu điện tử theo nhóm[17] (Trang 31)
Hình 14: Tổ chức vật lý thông tin trong hộ chiếu điện tử - Mô hình bảo mật hộ chiếu điện tử
Hình 14 Tổ chức vật lý thông tin trong hộ chiếu điện tử (Trang 33)
Hình 21: Mô hình phân cấp CA phục vụ quá trình Terminal Authentication - Mô hình bảo mật hộ chiếu điện tử
Hình 21 Mô hình phân cấp CA phục vụ quá trình Terminal Authentication (Trang 40)
Hình 22: Minh hoạ lịch trình cấp chứng chỉ - Mô hình bảo mật hộ chiếu điện tử
Hình 22 Minh hoạ lịch trình cấp chứng chỉ (Trang 41)
Hình 24: Quy trình cấp hộ chiếu điện tử đề xuất - Mô hình bảo mật hộ chiếu điện tử
Hình 24 Quy trình cấp hộ chiếu điện tử đề xuất (Trang 43)
Hình 25: Lược đồ tạo chữ ký số của đối tượng SO LDS - Mô hình bảo mật hộ chiếu điện tử
Hình 25 Lược đồ tạo chữ ký số của đối tượng SO LDS (Trang 44)
Hình 26: Mô hình xác thực hộ chiếu điện tử - Mô hình bảo mật hộ chiếu điện tử
Hình 26 Mô hình xác thực hộ chiếu điện tử (Trang 46)
Hình 27: Mô tả quá trình Basic Access Control - Mô hình bảo mật hộ chiếu điện tử
Hình 27 Mô tả quá trình Basic Access Control (Trang 48)
Hình 28: Mô tả quá trình Chip Authentication - Mô hình bảo mật hộ chiếu điện tử
Hình 28 Mô tả quá trình Chip Authentication (Trang 49)
Hình 29: Quá trình Passive Authentication - Mô hình bảo mật hộ chiếu điện tử
Hình 29 Quá trình Passive Authentication (Trang 50)
Hình 30: Quá trình Terminal Authentication - Mô hình bảo mật hộ chiếu điện tử
Hình 30 Quá trình Terminal Authentication (Trang 51)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN