1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tích hợp chữ ký số cho hộ chiếu điện tử luận văn ths công nghệ thông tin 60 48 01 04 pdf

91 445 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 91
Dung lượng 2,36 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Luận văn sẽ tập trung phân tích, áp dụng các giảipháp kỹ thuật như mã hóa, chữ ký số, chứng thư số, cơ sở hạ tầng khóa công khai PKI nhằm đảm bảo an toàn, an ninh cho hộ chiếu điện tử cũ

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

TRỊNH MINH ĐỨC

TÍCH HỢP CHỮ KÝ SỐ CHO HỘ CHIẾU ĐIỆN TỬ

LUẬN VĂN THẠC SĨHỆ THỐNG THÔNG TIN

Hà Nội – 2015

Trang 2

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

LUẬN VĂN THẠC SĨ HỆ THỐNG THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: TS HỒ VĂN HƯƠNG

Hà Nội - 2015

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan kết quả đạt được của luận văn là sản phẩm của cá nhân tôi, không sao chép nguyên văn của người khác Trong toàn bộ nội dung của luận văn, những phần được trình bày hoặc là của cá nhân tôi hoặc là được tổ hợp từ nhiều nguồn tài liệu khác nhau Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và được trích dẫn đúng quy định

Tôi xin hoàn toàn chịu trách nhiệm với lời cam đoan của mình

TÁC GIẢ LUẬN VĂN

(Ký và ghi rõ họ tên)

Trịnh Minh Đức

Trang 4

LỜI CẢM ƠN

Để hoàn thành luận văn tốt nghiệp là cả một quá trình đầy khó khăn và thử thách trong học tập và nghiên cứu tại trường Đại học Công nghệ Và để có được những thành quả như ngày hôm nay, ngoài những nỗ lực của bản thân, không thể không nhắc tới là sự động viên, giúp đỡ của các Thầy, Cô giáo, bạn bè, đồng nghiệp

và người thân trong gia đình

Tôi xin chân thành cảm ơn TS Hồ Văn Hương đã tận tình giúp đỡ tôi cả về chuyên môn, nghiên cứu và định hướng phát triển trong suốt quá trình làm luận văn

Tôi xin gửi lời cảm ơn tới các Thầy, Cô giáo của Khoa Công Nghệ Thông Tin

đã tận tình giảng dạy và truyền đạt cho tôi những kiến thức quý báu trong những năm học vừa qua Tôi đã được tiếp cận một môi trường học thuật cao, hiểu được sự vất vả cũng như thành quả đạt được khi tham gia nghiên cứu khoa học

Sau cùng, tôi xin chân thành cảm ơn gia đình, những người thân và bạn bè đã giúp đỡ, động viên tôi trong suốt thời gian học tập và làm luận văn tốt nghiệp này Tôi mong rằng với sự cố gắng học tập nâng cao kiến thức, sau này có thể lĩnh hội nhiều công nghệ, tạo ra nhiều sản phẩm có giá trị sử dụng cao, giúp ích được trong nhiều lĩnh vực của cuộc sống

Hà Nội, tháng 05 năm 2015 Học viên thực hiện

Trịnh Minh Đức

Trang 5

MỤC LỤC

TRANG PHỤ BÌA

LỜI CAM ĐOAN

LỜI CẢM ƠN

MỤC LỤC

DANH MỤC CÁC TỪ VIẾT TẮT

DANH MỤC CÁC HÌNH VẼ

MỞ ĐẦU 1

Chương 1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN 4

1.1 Vấn đề an toàn thông tin 4

1.1.1 Tại sao phải bảo đảm an toàn thông tin 4

1.1.2 Các chính sách bảo mật thông tin 5

1.2 Thực trạng An toàn thông tin tại Việt nam 8

Chương 2 CƠ SỞ LÝ THUYẾT 10

2.1 Các hệ mật mã 10

2.1.1 Hệ mật mã khoá đối xứng 10

2.1.2 Hệ mật mã khoá công khai 11

2.2 Chữ ký số 11

2.2.1 Sơ đồ chữ ký số 11

2.2.2 Phân loại chữ ký số 12

2.2.3 Sơ đồ chữ ký số RSA 12

2.3 Hàm băm 12

2.3.1 Khái niệm 12

2.3.2 Các hàm băm thông dụng 13

2.4 Hộ chiếu điện tử 14

2.4.1 Tìm hiểu về hộ chiếu điện tử 14

2.4.2 Cấu trúc hộ chiếu điện tử 16

2.4.3 Đánh giá các thế hệ hộ chiếu điện tử 17

2.5 Kiến trúc hệ thống xác thực hộ chiếu điện tử 18

2.5.1 Các thành phần trong hệ thống 18

2.5.2 Cơ sở hạ tầng PKI 19

2.5.3 Document signer 22

2.5.4 Inspection system 23

Trang

Trang 6

2.5.5 Thẻ hộ chiếu điện tử 23

2.5.6 Thư mục dùng chung ICAO PKD 25

2.6 Chứng thư số ( Digital Certificates ) 26

2.6.1 Giới thiệu 26

2.6.2 Chứng thư số X509 27

2.6.3 Thu hồi chứng thư số 28

2.6.4 Công bố và thu hồi chứng thư số 29

2.6.5 Cơ chế truy vấn On-line (On-line Query Mechanisms) 30

2.7 Mô hình đề xuất cho xây dựng hệ thống 30

2.7.1 Thông tin lưu trữ 31

2.7.2 Tổ chức dữ liệu 31

2.7.3 Qui trình kiểm soát hộ chiếu điện tử 31

2.7.4 Bảo mật trong hộ chiếu điện tử 32

2.7.5 Công cụ lựa chọn để giải quyết vấn đề 33

Chương 3 PHÂN TÍCH THIẾT KẾ VÀ XÂY DỰNG HỆ THỐNG 35

3.1 Đặc tả yêu cầu cho hệ thống 35

3.1.1 Đặc tả yêu cầu cho thẻ 35

3.1.2 Đặc tả yêu cầu cho module tạo thẻ 43

3.1.3 Đặc tả yêu cầu cho module xác thực thẻ 45

3.2 Phân tích hệ thống 51

3.2.1 Xác định tác nhân và ca sử dụng 51

3.2.2 Thiết kế biểu đồ Use Case 51

3.3 Biểu đồ lớp 52

3.3.1 Biểu đồ lớp cho thẻ 52

3.3.2 Biểu đồ lớp cho hệ thống xác thực và tạo thẻ 53

3.4 Biểu đồ trình tự 53

3.4.1 Biểu đồ trình tự cho quá trình tạo thẻ 53

3.4.2 Biểu đồ trình tự cho quá trình đọc thẻ 54

3.4.3 Biểu đồ trình tự cho quá trình xác thực thẻ 55

3.5 Kiến trúc hệ thống 55

3.6 Thử nghiệm hệ thống 56

Trang 7

3.6.1 Thử nghiệm cho module tạo thẻ 56

3.6.2 Thử nghiệm cho module xác thực thẻ 57

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 59

TÀI LIỆU THAM KHẢO 60

PHỤ LỤC 62

Trang 8

Document Signer Advanced Access Control International Civil Aviation Orgnization Machine Readable Zone

Logical Data Structure Secure Hash Algorithm Radio Frequency Identification Public Key Infrastructure Data Encrytion Standard LDAP Data Interchange Format Machine Readable Travel Document Public Key Directory

Registration Authority Rivest Shamir Adleman Country Signing CA Certificate Country Signing CA Private Key Country Signing CA Public Key Document Signer Certificate Document Signer Private Key Document Signer Public Key Country Signing CA Link Certificate CSCA Master Lists

Inspection System Registration Authority Rivest Shamir Adleman Secure Hash Algorithm Secure Socket Layer Transport Layer Securety

Trang 9

DANH MỤC CÁC HÌNH VẼ

Hình 2.4 – Quá trình hình thành giấy Master List Certificate 22

trữ chứng thư số trên ICAO PKD

Hinh 3.5 – Truyền thông giữa Thẻ, thiết bị đọc và Host Computer 40 Hình 3.6 – Định dạng thông điệp lệnh truyền giữa Thẻ và thiết bị đọc/ghi 40

Hình 3.10 – Biểu đồ Usecase cho hệ thống tạo và xác thực thẻ hộ 52 chiếu điện tử

Hình 3.20 – Dịch vụ Online Responder, Yêu cầu chứng chỉ số trực tuyến 58

Trang 10

MỞ ĐẦU

Ngày nay việc trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, việc đảm bảo

an toàn cho thông tin trong quá trình trao đổi có ý nghĩa sống còn và phải được chú trọng đặc biệt Các tiến bộ của điện tử - viễn thông và công nghệ thông tin không ngừng được phát triển, ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm, ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới và được quan tâm đặc biệt Việc đảm bảo thông tin không bị rò rỉ, truy cập trái phép, thay đổi nội dụng…là một vấn đề cốt lõi trong việc đảm bảo an toàn thông tin

An toàn thông tin dữ liệu là một chủ đề rộng lớn, được quan tâm nhiều và trong thực tế có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu như phương pháp hành chính, phương pháp phần mềm, phương pháp phần cứng Các phương pháp mã hóa, chữ ký số, chứng thư số, cơ sở hạ tầng khóa công khai và các ứng dụng của chữ ký số, chứng thư số trong các giao dịch điện tử là một trong những giải pháp giải quyết vấn đề này

Hiện nay trên thế giới đã có rất nhiều quốc gia sử dụng hộ chiếu điện tử thay thế cho hộ chiếu thông thường để đảm bảo an toàn, an ninh thông tin của người sử dụng, giảm thiểu nguy cơ bị làm giả hộ chiếu, nâng cao hiệu quả, chất lượng quy trình cấp phát/kiểm soát hộ chiếu Việt Nam đang trên đường hội nhập toàn diện với thế giới, đặc biệt là từ khi tham gia tổ chức thương mại quốc tế WTO, vấn đề giao lưu, du lịch giữa công dân Việt Nam và các nước trên thế giới ngày càng được đẩy mạnh Chính vì thế, vấn đề thay thế hộ chiếu thông thường bằng hộ chiếu điện tử tại Việt Nam là một việc vô cùng cấp thiết Trước đây, Cục quản lý Xuất nhập cảnh của Bộ Công An đã từng dự kiến triển khai hộ chiếu điện tử vào năm 2009, nhưng cần thêm thời gian để hoàn thiện kỹ thuật và phối hợp đồng bộ giữa các ngành Ngày 24/02/2010, Thủ tướng

Chính Phủ đã phê duyệt đề án quốc gia “Sản xuất và phát hành hộ chiếu điện tử Việt Nam” mục tiêu đến năm 2015 là 100% hộ chiếu cấp cho công dân Việt Nam là hộ

chiếu điện tử Từ thực tế này, tôi chọn đề tài: “Tích hợp chữ ký số cho hộ chiếu điện tử” Đây sẽ là đề tài có ý nghĩa thực tế rất lớn bởi vì sau khi hành làng pháp lý cho hộ chiếu điện tử được xây dựng, hạ tầng kỹ thuật và nhân lực hình thành thì mục tiêu tiếp theo sẽ là triển khai hộ chiếu điện tử sâu rộng đến toàn bộ các hoạt động xuất nhập cảnh

Luận văn sẽ tập trung phân tích, áp dụng các giảipháp kỹ thuật như mã hóa, chữ

ký số, chứng thư số, cơ sở hạ tầng khóa công khai PKI nhằm đảm bảo an toàn, an ninh cho hộ chiếu điện tử cũng như quá trình xác thực hộ chiếu điện tử

Tóm tắt nhiệm vụ luận văn

Nhiệm vụ của luận văn bao gồm các điểm sau:

 Yêu cầu về lý thuyết:

 Tìm hiểu các kiến thức chung về cơ sở hạ tầng PKI, mô hình PKI triển khai cho ePassport

Trang 11

 Tìm hiểu định dạng các thẻ bài giấy chứng nhận khóa công khai chuẩn X.509 Các chứng thư số cho Document Signer, CRLs, ML, CSCA

 Giao thưc truyền thông trong cơ sở hạ tầng PKI Các thông điệp yêu cầu cấp chứng thư, thông điệp thu hồi chứng thư,thông điệp truyền chứng thư…

 Tìm hiểu thuật toán RSA sinh cặp khóa, tạo chứng thư khóa công khai, tạo chữ ký số và xác thực chữ ký số trên chứng thư khóa công khai

 Tìm hiểu thẻ thông minh (smartcard) với công nghệ RFID (Radio Frequency Identification) triển khai cho ePassport

 Tìm hiểu giao thức APDU (Application Protocol Data Unit) giữa thẻ thông minh và đầu truy vấn thẻ

 Tìm hiểu cấu trúc lưu trữ dữ liệu LDS trong thẻ thông minh phục vụ cho lưu dữ liệu của hộ chiếu

 Tìm hiểu giao thức bảo mật SSL/TLS sử dụng trong quá trình phân phối chứng thư khóa công khai X.509

 Tìm hiểu cơ chế bảo mật thẻ BAC (Basic Access Control) và cơ chế xác thực thẻ PA (Passive Authentication)

 Tìm hiểu chung về nhận dạng sinh trắc học (Biometric), các thuật toán

sử dụng trong nhận dạng vân tay

 Yêu cầu về hệ thống:

 Hệ thống xây dựng phải đảm bảo được việc tạo thông tin cá nhân bao gồm những thông tin thông thường và thông tin nhận dạng sinh trắc học, tạo chữ ký số lên các thông tin đó

 Lấy chứng thư khóa công khai X.509 theo yêu cầu từ CSCA (Certificate Authority) thông qua giao thức bảo mật TLS v1.0 hoặc SSL v3.0

 Bảo vệ thông tin trên thẻ bằng cơ chế bảo vệ BAC chống copy hoặc đánh cắp dữ liệu

 Tạo chứng thư số tự ký cho CSCA, chứng thư số cho DS, phân phối và thu hồi các chứng thư này

 Ghi thông tin cá nhân người dùng kèm theo chữ ký số lên thẻ hộ chiếu điện tử

 Xác thực thẻ hộ chiếu điện tử theo cơ chế PA (Passive Authority)

 Xác thực chủ thể thẻ dựa vào sinh trắc học

Bố cục luận văn

Bố cục của luận văn bao gồm các phần sau:

Chương 1: Tổng quan về an toàn thông tin

Trang 12

Trong chương 1 sẽ trình bày các kiến thức chung về an toàn thông tin như: các yếu tố đảm bảo an toàn thông tin, các nguy cơ mất an toàn thông tin, các mô hình tấn công mạng…

Chương 2: Cơ sở lý thuyết

Trong chương 2 sẽ trình bày các kiến thức cơ sở về lý thuyết liên quan như các

hệ mật mã, hạ tầng khoá công khai, chữ ký số, hộ chiếu điện tử, mô hình cơ sở hạ tầng khóa công khai PKI áp dụng cho hộ chiếu điện tử và đưa ra mô hình đề xuất cho việc xây dựng hệ thống xác thực hộ chiếu điện tử trong đó có ứng dụng chữ ký số

Chương 3: Phân tích thiết kế và xây dựng hệ thống

Trong chương 3 sẽ trình bày chi tiết quá trình đặc tả các thành phần cho hệ thống như đặc tả các yêu cầu cho thẻ hộ chiếu, cho quá trình xác thực thẻ… quá trình phân tích các tác nhân và ca sử dụng của hệ thống

Phần cuối chương sẽ trình bày về việc thiết kế các lớp, các biểu đồ trình tự của hệ thống, quá trình thử nghiệm hệ thống

Kết luận và hướng phát triển

Phần này sẽ trình bày về những vấn đề đã làm và chưa làm được và hướng phát triển trong tương lai

Trang 13

Chương 1 TỔNG QUAN VỀ AN TOÀN THÔNG TIN

1.1 Vấn đề an toàn thông tin

1.1.1 Tại sao phải bảo đảm an toàn thông tin

Ngày nay, sự xuất hiện Internet và mạng máy tínḥ đã giúp cho việc trao đổi thông tintrở nên nhanh gọn, dễ dàng E-mail cho phép người ta nhận hay gửi thư ngay trên máy tính của mình, E-business cho phép thực hiện các giao dịch buôn bán trên mạng, Tuy nhiên lại phát sinh những vấn đề mới Thông tin quan trọng nằm ở kho dữ liệu hayđang trên đường truyền có thể bị trộm cắp, có thể bị làm sai lệch, có thể bị giả mạo Điều đó có thể ảnh hưởng tới các tổ chức, các công ty hay cả một quốc gia Những bí mật kinh doanh, tài chính là mục tiêu của các đối thủ cạnh tranh Những tin tức về an ninh quốc gia là mục tiêu của các tổ chức tình báo trong và ngoài nước.Theo

số liệu của CERT (Computer Emegency Response Team: Đội cấp cứu MT), số lượng các vụ tấn công trên Internet mỗi ngày một nhiều, qui mô của chúng mỗi ngày một lớn

và phương pháp tấn công ngày càng hoàn thiện Ví dụ cùng lúc tin tặc đã tấn công vào

cả 100 000 máy tính có mặt trên mạng Internet, những máy tính của các công ty, các trường học, các cơ quan nhà nước, các tổ chức quân sự, các nhà băng, cùng lúc ngưng hoạt động

Khi trao đổi thông tin trên mạng, những tình huống mới nảy sinh: Người ta nhận được một bản tintrên mạng, thì lấy gì làm bảo đảm rằng nó là của đối tác đã gửi cho

họ Khi nhận được tờ Sec điện tử hay Tiền điện tử trên mạng, thì có cách nào để xác nhận rằng nó là của đối tác đã thanh toán cho ta.Tiền đó là tiền thật, hay tiền giả? Thông thường, người gửi văn bản quan trọng phải ký phía dưới Nhưng khi truyền trên mạng,văn bản hay giấy thanh toán có thể bị trộm cắp và phía dưới nó có thể dán một chữ ký khác Tóm lại với cách thức ký như cũ, chữ ký rất dễ bị giả mạo

Để giải quyết tình hình trên, vấn đề bảo đảm An toàn thông tin(ATTT)đã được đặt ra trong lý luận cũng như trong thực tiễn[6]

1.1.1.1 Các yếu tố đảm bảo an toàn thông tin

Mọi hệ thống mạng được gọi là an toàn phải thoả mãn bốn yếu tố:

Đảm bảo tính bí mật: Đây là một thuộc tính xác định một cách chủ quan Nó chỉ

ra sự cần thiết phải hạn chế số chủ thể được tiếp cận tới thông tin này Vấn đề đảm bảo tính bí mật đồng nghĩa với việc thông tin trong qua trình xử lý không bị xem trộm, dữ liệu trao đổi trên đường truyền không bị lộ, không bị khai thác trái phép…

Đảm bảo tính toàn vẹn: dữ liệu khi truyền đi từ nơi này đến nơi khác, hay đang lưu trữ luôn phải đảm bảo không bị thay đổi, sửa chữa làm sai lệch nội dung thông tin Đảm bảo tính xác thực: Xác thực đúng thực thể cần kết nối, giao dịch Xác thực đúng thực thể có trách nhiệm về nội dung thông tin (Xác thực nguồn gốc TT)

Trang 14

Đảm bảo tính sẵn sàng: hệ thống mạng luôn ở trạng thái sẵn sàng phục vụ, sẵng sàng cung cấp thông tin, dịch vụ… cho bất kỳ một yêu cầu hợp pháp nào Với thiết bị phần cứng, đó là việc đảm bảo thông suốt trên đường truyền, hệ thống mạng không bị tắc nghẽn, hỏng hóc…

1.1.1.2 Các nguy cơ mất an toàn thông tin

Các mối đe doạ được hiểu là những sự kiện, những tác động hoặc hiện tượng tiềm năng có thể, mà khi xảy ra sẽ mang lại những thiệt hại

Các mối đe doạ an ninh mạng được hiểu là những khả năng tác động lên hệ thống mạng máy tính, khi xảy ra sẽ dẫn tới sự sao chép, biến dạng, huỷ hoại dữ liệu; là khả năng tác động tới các thành phần của hệ thống dẫn tới sự mất mát, sự phá huỷ hoặc sự ngừng trệ hoạt động của hệ thống mạng…

Như đã nêu ở mục 1.1.1.1, hệ thống mạng được gọi là an toàn phải thoả mãn bốn yếu tố Các mối đe doạ an ninh mạng được phân thành ba loại:

- Mối đe doạ phá vỡ tính bí mật là nguy cơ việc thông tin trong quá trình xử lý bị xem trộm, dữ liệu trao đổi trên đường truyền bị lộ, bị khai thác trái phép…

- Mối đe doạ phá vỡ tính toàn vẹn là dữ liệu khi truyền đi từ nơi này đến nơi khác, hay đang lưu trữ có nguy cơ bị thay đổi, sửa chữa làm sai lệch nội dung thông tin

- Mối đe doạ phá vỡ tính sẵn sàng là hệ thống mạng có nguy cơ rơi vào trạng thái

từ chối phục vụ, khi mà hành động cố ý của kẻ xấu làm ngăn cản tiếp nhận tới tài nguyên của hệ thống; sự ngăn cản tiếp nhận này có thể là vĩnh viễn hoặc có thể kéo dài trong một khoảng thời gian nhất định

1.1.2 Các chính sách bảo mật thông tin

Bảo mật là sự hạn chế khả năng lạm dụng tài nguyên của hệ thống Một hệ thống được coi là bảo mật nếu tính riêng tư của nội dụng thông tin được đảm bảo theo đúng các tiêu chí trong một thời gian xác định

Hai yêu tố an toàn và bảo mật đều rất quan trọng và gắn bó với nhau: hệ thống mất an toàn thì không bảo mật được và ngược lại hệ thống không bảo mật được thì mất

- Phân quyền (Authorization)

- Giám sát, thống kê (Accounting)

1.1.2.1 Điều khiển truy nhập

Các chính sách điều khiển truy nhập phải đảm bảo rằng chỉ có một số người dùng được gán quyền mới có thể truy nhập tới các tài nguyên thông tin (tập tin, tiến trình, cổng truyền thông) và các tài nguyên phần cứng (máy chủ in, Processor, Gateway…)

Trang 15

Có một số phương thức điều kiên truy nhập chủ yếu sau:

- Điều khiển truy nhập bắt buộc (Madatory Access Control): là phương tiện để hạn chế truy nhập tới các đối tượng dựa vào mức độ nhạy cảm (quan trọng) của dữ liệu Với phương thức điều khiển truy nhập này, việc bảo vệ dữ liệu không được quyết định bởi người dùng mà do cách chính sách của hệ thống quy định (ví dụ thư mục dùng chung trên máy chủ người dùng không thể thay đổi được)

- Điều khiển truy nhập tuỳ ý (Discretionary Access Control): là chính sách truy cập mà người sở hữu tài nguyên tự thiết lập các cơ chế bảo mật trên tài nguyên của mình Ví dụ người dùng cấu hình chia sẻ máy in của mình cho người khác sử dụng

- Điều khiển truy nhập theo vai trò (Role – based Access Control): là phương thức điều khiển truy nhập mà quyền truy nhập được định nghĩa bằng vai trò của người dùng Ví dụ như: Administrator, Power User… Với cách này, việc quản lý quyền hạn của người dùng trở nên đơn giản vì người quản trị chỉ cần chỉ định những vai trò thích hợp cho mỗi một người dùng

1.1.2.2 Chứng thực

Chứng thực là một hành động nhằm thiết lập hoặc xác thực một cái gì đó (hoặc một người nào đó) đáng tin cậy, có nghĩa là, những lời khai báo do người đó đưa ra hoặc về vật đó là sự thật

Trong an ninh máy tính (computer security), chứng thực là một quy trình nhằm

cố gắng xác minh nhận dạng số (digital identity) của phần truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập Phần gửi cần phải xác thực có thể là một người sử dụng một máy tính, bản thân một máy tính hoặc một chương trình ứng dụng máy tính (computer program)

Những nhân tố chứng thực (authentication factors) danh cho con người nói chung được phân loại theo ba trường hợp sau:

- Cái bạn biết (what you know ?): là những gì mà người dùng biết như: mật khẩu,

Trang 16

Để thực hiện cấp quyền một cách hiệu quả, người quản trị cần chú ý một số điểm sau:

- Đối tượng nào sẽ nhận các đặc quyền phân quyền ?

- Nhóm người dùng được phân quyền có nhiệm vụ gì ?

- Phân quyền điều khiển cho những nhóm đối tượng nào ?

- Phân quyền được thực hiện ở đâu ?

- Những đặc quyền nào để cấu hình hoàn thiện phân quyền ?

1.1.2.4 Giám sát, thống kê

Là khả năng kiểm soát (kiểm kê) một hệ thống mạng

Một số thao tao giám sát, thống kê hệ thống:

Hình 1.1 – Phân quyền cho User (Nguồn từ Internet)

Hình 1.2 – Giám sát hệ thống mạng (Nguồn từ Internet)

Trang 17

- Logging: ghi lại các hoạt động phục vục cho việc thống kê các sự kiện trên mạng Ví dụ muốn kiểm soát xem những ai đã truy cập hệ thống file server trong thời điểm nào, đã làm những việc gì…

- Scanning: quét hệ thống để kiểm soát được những dịch vụ gì đang chạy trên mạng, phân tích các nguy cơ của hệ thống mạng

- Monitoring: phân tích logfile để kiểm tra các tài nguyên mạng được sử dụng ra sao

1.2 Thực trạng An toàn thông tin tại Việt nam

Theo thống kê của We are social tính đến tháng 1/2014, số thuê bao Internet tại Việt nam đạt 36.140.967, chiếm tới 39% dân số [21] Đa số các doanh nghiệp và tổ chức có hệ thống mạng và website giới thiệu, quảng bá thương hiệu (136.953 tên miền vn và hàng triệu tên miền thương mại) Trong đó, có rất nhiều doanh nghiệp đã ứng

dụng thanh toán trực tuyến vào công việc kinh doanh, giao dịch…

Theo Báo cáo tổng kết của Kaspersky năm 2014 (Kaspersky Security Bulletin 2014), có 1.4 triệu vụ tấn công người dùng bằng mã độc trên Android năm 2014, tăng gấp 4 lần so với năm 2013 Trong đó, Việt Nam đứng thứ 6 trên toàn thế giới về số người dùng thiết bị di động bị mã độc tấn công Nguy cơ mất an toàn thông tin đang ở mức đáng báo động khi Việt Nam có gần 50% sốngười dùng có nguy cơ nhiễm mã độc khi sử dụng Internet trên máy tính, xếp hạng 4 trên toàn thế giới; và đứng đầu thế giới vớigần70% người dùng máy tính dễbịnhiễm mã độc, phần mềm độc hại cục bộ(qua USB, thẻ nhớ,…)

Ngoài ra, Microsoft ước tính rằng có khoảng 80% máy tínhtại Việt Nam nhiễm các loại mã độc và phần mềm độc hại Theo báo cáo gần đây của Hiệp hội An toàn Thông tin Việt Nam (VNISA), phần lớn các cơ quan tổ chức tại Việt Nam cho phép dùng thiết bị cá nhân (di động và máy tính bảng)truy cập vào mạng lưới tại nơi làm việc nhưng có tới 74% trong số thiết bị không hềsử dụng bất kỳ biện pháp bảo mật thông tin nào Những thông số này đã dấy lên một mối lo ngại rất lớn và cũng đặt ramột áp lực không hề nhỏ cho các lãnh đạo, chuyên gia về công nghệ thông tin tìm ra giải pháp để đối phó với tình trạng mất an toàn thông tin trong môi trường hiện nay Theo báo cáo gần đây của Hiệp hội An toàn Thông tin Việt Nam phần lớn các cơ quan tổ chức tại Việt Nam cho phép dùng thiết bị cá nhân (di động và máy tính bảng) truy cập vào mạng lưới tại nơi làm việc nhưng có tới 74% trong số thiết bị không hề sử dụng bất kỳ biện pháp bảo mật thông tin nào

Từ những báo cáo trên ta có thể nhận thấy những thách thức rất lớn và đặt ra những yêu cầu hết sức cấp thiết cho công tác bảo đảm An toàn thông tin của Việt Nam đặc biệt là vấn đề bảo mật thông tin và dữ liệu của các tổ chức, cá nhân

Kết chương 1

Trang 18

Chương này đã trình bày các vấn đề cơ bản về an toàn thông tin, chỉ ra tại sao phải bảo đảm an toàn thông tin, cũng như phân tích các nguy cơ mất an toàn thông tin, các chính sách bảo mật thông tin đang sử dụng Các phân tích này đã chỉ ra mức độ quan trọng của an toàn thông tin trong việc phát triển các hệ thống thông tin, hệ thống giao dịch điện tử

Để đảm bảo các yếu tố an toàn thông tin, đòi hỏi phải có các chính sách bảo mật phù hợp với hệ thống, giúp giám sát được toàn bộ quá trình giao dịch, chống các truy cập trái phép, giả mạo thông tin, chối bỏ thông tin Các chính sách bảo mật này chính

là nền tảng để xây dựngcác hệ thống giao dịch điện tử đang trở thành một xu hướng phát triển tất yếu của xã hội Trong chương này, cũng giới thiệu về thực trạng an toàn thông tin tại Việt nam, cho thấy mức độ rủi ro mà người tham gia giao dịch có thể bị tấn công là ở mức cao Hơn thế nữa, các giải pháp đảm bảo an toàn thông tin đang áp dụng hiện nay mới chỉ tập trung vào công tác phòng chống các phần mềm mã độc, chống tấn công qua mạng, bảo mật và xác thực thông tin Chính vì thế chúng ta cần nghiên cứu các giải pháp vừa đảm bảo được bốn yêu tố an toàn thông tin nhưng cũng phải đảm bảo được tính riêng tư, chữ ký số kết hợp cơ sở hạ tầng khoá công khai là một giải pháp có thể đáp ứng được các yêu cầu đó và cơ sở lý thuyết của giải pháp này

và sẽ được chúng tôi trình bày trong chương tiếp theo Trong chương tiếp theo cũng sẽ trình bày về hộ chiếu điên tử, các thành phần của một hệ thống xác thực hộ chiếu điện tử

Trang 19

Với mỗi k K có một hàm lập mã ∈ , : P → C và một hàm giải mã

Hệ mật có nhiều loại nhưng chia là hai loại chính: Hệ mật mã khoá đối xứng và

Hệ mật mã khoá công khai

2.1.1 Hệ mật mã khoá đối xứng

Hệ mật mã khoá đối xứng[6,8] là hệ mật mã sử dụng khoá lập mã và khoá giải

mã giống nhau Cứ mỗi lần truyền tin bảo mật cả người gửi A và người nhận B sẽ thoả thuận với nhau một khoá chung k, sau đó người dùng sẽ dùng để lập mã thông báo gửi đi và người nhận sẽ dùng để giải mã thông điệp được nhận từ người gửi A

Các hệ mật mã dịch chuyển, thay thế là hệ mật mã khoá đối xứng, nhưng điển hình cho hệ mật mã khoá đối xứng là hệ mã hoá chuẩn AES, DES được xây dựng tại

Mỹ trong những năm 70 theo yêu cầu của Văn phòng quốc gia về chuẩn (NBS) và được sự thẩm định của Uỷ ban an ninh quốc gia DES kết hợp cả hai phương pháp thay thế và chuyển dịch DES thực hiện mã hoá trên từng khối bản rõ theo từng xâu 64bit với khoá là xâu 56bit và cho bản mã là xâu 64bit

Hiện nay, DES và biến thể của nó 3DES vẫn được sử dụng thành công trong nhiều ứng dụng

Thuật toán mã hoá AES là thuật toán mã hoá đối xứng, xử lý các khối dữ liệu có

độ dài 128 bit, sử dụng khoá có độ dài 128 bit, 192 bit hoặc 256 bit tương ứng với

“AES-128”, “AES-192”, “AES-256”

Chuẩn mã hoá tiên tiến AES là một thuật toán mã hoá khối được chính phủ Hoa

Kỳ áp dụng làm chuẩn mã hoá AES có thể dễ dàng thực hiện với tốc độ cao bằng phần mềm hoặc phần cứng mà không đòi hỏi nhiều bộ nhớ Do AES là một tiêu chuẩn

Hình 2.1 – Quá trình mã hoá và giải mã

Trang 20

mã hoá mới nên nó đang được tiến hành sử dung đại trà AES làm việc với từng khối

dữ liệu 4x4

2.1.2 Hệ mật mã khoá công khai

Hệ mật mã khóa công khai [6,8] là hệ mật mã trong đó khoá mã hoá hay còn gọi

là khoá công khai (public key) dùng để mã hoá dữ liệu Khoá giải mã hay còn được gọi là khoá bí mật (private key) dùng để giải mã dữ liệu Trong hệ mật này, khoá mã hoá và khoá giải mã là khác nhau Về mặt toán học, khi biết khoá công khai ta có thể tính được khoá bí mật Khoá bí mật được giữ bí mật trong khi khoá công khai được công khai Người gửi thông điệp A sẽ dùng khoá công khai để mã hoá dữ liệu muốn giử tới người B và người B sẽ dùng khoá bí mật của mình để giải mã thông điệp nhận được

Có nhiều hệ thống mật mã sử dụng khóa công khai được triển khai rộng rãi như

hệ mật RSA, hệ mật Elgamal sử dụng giao thức khoá Diffie-Hellman và nổi lên trong nhưng năm gần đây là hệ mật dựa trên đường cong Eliptic Trong những hệ mật mã trên, thì hệ mật mã RSA được cộng đồng quốc tế chấp nhận rộng rãi trong việc thực thi hệ mã hoá khóa công khai

Hệ mật RSA do Rivest, Shamir và Adlman phát minh, được công bố đầu tiên vào tháng 8 năm 1977 trên tạp chí Scientific American Tính bảo mật của hệ mật mã RSA được bảo đảm rằng độ phức tạp của một bài toán số học nổi tiếng là bài toán phân tích một số thành tích của các số nguyên tố

Sơ đồ hệ mật mã RSA:

Cho = ∗ trong đó p và q là 2 số nguyên tố lớn cùng nhau

Đặt P = C = , ( )= ( − 1)( − 1)

Chọn b nguyên tố cùng nhau với ( ) Ta định nghĩa = {( , , ): ∗ =

1 Trong đó: n, b là công khai; a là bí mật, với mỗi = , , , ∈ , ∈ , ta

V là tập các thuật toán kiểm thử

Với mỗi ∈ , có thuật toán ký ∈ , : → , và thuật toán kiểm thử,

Trang 21

Verk (x,y) = Đúng, nếu y = sig k(x)

Sai, nếu y ≠ sigk (x) 2.2.2 Phân loại chữ ký số

Có nhiều loại chữ ký tùy theo cách phân loại, sau đây xin giới thiệu một số cách 2.2.2.1 Phân loại chữ ký theo đặc trưng kiểm tra chữ ký

a Chữ ký khôi phục thông điệp

Là loại chữ ký, trong đó người gửi chỉ cần gửi “chữ ký”, người nhận có thể khôi phục lại được thông điệp, đã được “ký” bởi “chữ ký” này

Ví dụ: Chữ ký RSA là chữ ký khôi phục thông điệp, sẽ trình bày trong mục sau

b Chữ ký không thể khôi phục được thông điệp (đi kèm thông điệp)

Là loại chữ ký, trong đó người gửi cần gửi “chữ ký” và phải gửi kèm cả thông điệp đã được “ký” bởi “chữ ký” này Ngược lại, người nhận sẽ không có được thông điệp gốc

Ví dụ: Chữ ký Elgamal là chữ ký đi kèm thông điệp

2.2.2.2 Phân loại chữ ký theo mức an toàn

a Chữ ký “không thể phủ nhận”

Nhằm tránh việc nhân bản chữ ký để sử dụng nhiều lần, tốt nhất là người gửi tham gia trực tiếp vào việc kiểm thử chữ ký Điều đó được thực hiện bằng một giao thức kiểm thử, dưới dạng một giao thức mời hỏi và trả lời

b Chữ ký “một lần”

Để bảo đảm an toàn, “Khóa ký” chỉ dùng 1 lần (one-time) trên 1 tài liệu

2.2.3 Sơ đồ chữ ký số RSA

Tạo cặp khóa (bí mật, công khai)( , ):

- Chọn bí mật hai số nguyên tố lớn p và q với ≠ , lựa chọn ngẫu nhiên và

độc lập, tính = ∗ đặt = =

- Tính bí mật giá trị hàm số Ơle ( )= ( − 1)( − 1) Chọn khoá công khai

là một số tự nhiên b sao cho 1 <b< ( ) và là số nguyên tố cùng nhau với ( )

- Tính khoá bí mật a của phần tử nghịch đảo btheo ( ): ∗ ≡

Hàm băm[6,8]là thuật toán không dùng khóa để mã hóa(ở đây dùng thuật ngữ

“băm” thay cho “mã hóa”), nó có nhiệm vụ băm tài liệu và cho kết quả là một giá trị

“băm” có kích thước cố định

Trang 22

Hình 2.2 – Minh họa hàm băm 2.3.2 Các hàm băm thông dụng

Các hàm băm dòng MD (MD2, MD4, MD5) do Rivest đề xuất Giá trị băm theo các thuật toán này có độ dài cố định là 128 bit Hàm băm MD4 đưa ra năm 1990 Một năm sau phiên bản mạnh hơn là MD5 cũng được đề xuất Hàm băm an toàn SHA, phức tạp hơn nhiều, cũng dựa trên phương pháp tương tự, được công bố trong Hồ sơ Liên bang năm 1992 Năm 1993 được chấp nhận làm tiêu chuẩn của Viện Tiêu chuẩn

và Công nghệ Quốc gia (NIST) Giá trị băm theo thuật toán này có độ dài cố định là

160 bit

2.3.2.1 Thuật toán băm MD5

MD5 (Message-Digest algorithm 5) là một hàm băm mật mã được sử dụng phổ biến, được thiết kể bởi Giáo sư Ronald L Rivest tại trường MIT vào năm 1991 để thay thế cho hàm băm trước đó là MD4 (1990) Là một chuẩn Internet (RFC 1321), MD5

đã được dùng trong nhiều ứng dụng bảo mật và cũng được dùng phổ biến để kiểm tra tínhtoàn vẹn của tập tin Cũng như các hàm băm khác như MD4 và SHS (Secure Hash Standard), MD5 là phương pháp có ưu điểm tốc độ xử lý rất nhanh, thích hợp với các thông điệp dài và cho ra giá trị băm dài 128 bit

Trong MD5, thông điệp ban đầu X sẽ được mở rộng thành dãy bit X có độ dài là bội của 512 Dãy bit X gồm các thành phần được sắp thứ tự như sau: Dãy bit X ban đầu, một bit 1, dãy d bit 0 (d được tính sao cho dãy X cuối cùng là bội của 512), dãy

64 bit l biểu diễn chiều dài của thông điệp Đơn vị xử lý trong MD5 là các từ 32-bit, nên dãy bit X ở trên sẽ được biểu diễn thành dãy các từ X[i] 32-bit sau:

X=X[0] X[1] X[2] …X[N−1], với N là bội của 16

Dưới đây là các ví dụ mô tả các kết quả sau khi thực hiện hàm băm MD5

MD5("xin chao") = 2201c07c37755e663c07335cfd2f44c6

Chỉ cần một thay đổi nhỏ (chẳng hạn viết hoa chữ x thành X) cũng làm thay đổi hoàn toàn kết quả trả về:

MD5("Xin chao") = e05c1d9f05f5b9eb56fe907c36f469d8

Thuật toán cũng cho kết quả đối với chuỗi rỗng:

MD5(" ") = d41d8cd98f00b204e9800998ecf8427e

2.3.2.2 Hàm băm SHS/SHA

SHS (Secure Hash Standard) là chuẩn gồm tập hợp các thuật toán băm mật mã an toàn (Secure Hash Algorithm – SHA) như SHA-1, SHA-224, SHA-256, SHA-384, SHA- 512 do NIST( viện công nghệ quốc gia Mỹ) và NSA( National Security

Trang 23

Agency/CentralSecurity Service, viết tắt NSA/CSS: cơ quan an ninh quốc gia Hoa Kỳ/ Cục an ninh Trung ương) xây dựng

Chuẩn hàm băm SHA phức tạp và chậm hơn dòng MD SHA được thiết kế để chạy trên máy kiến trúc endian lớn hơn là trên máy endian nhỏ SHA tạo ra bản tóm lược thông điệp có kích thước 160 bit, sử dụng 5 thanh ghi 32 bit

INPUT: Thông điệp (văn bản) có độ dài tùy ý

OUTPUT: Bản băm, đại diện cho thông điệp gốc, độ dài cố định 160 bit

Phương pháp SHA-1 (cũng như SHA-0) được xây dựng trên cùng cơ sở với phương pháp MD4 và MD5 Tuy nhiên, phương pháp SHA-1 sử dụng trên hệ thống Big-endian( lưu trữ các byte đầu tiên quan trọng nhất) thay vì Little-endian(lưu trữ các byte đầu tiên it quan trọng) (endian chính là được đề cập đến trật tự của cácđịa chỉ cá nhân phụ trong các đại diện của một mục dữ liệu lớn hơn và được lưu trữ trong bộ nhớ bên ngoài (hoặc đôi khi gửi đi trên một kết nối nối tiếp)) như phương pháp MD4 và MD5 Ngoài ra, hàm băm SHA-1 tạo ra thông điệp rút gọn kết quả có độ dài 160 bit nên thường được sử dụng

Phương pháp SHA-1 giống với MD5 (cải tiến từ MD4) nhưng thông điệp tóm tắt được tạo ra có độ dài 160 bit Dưới đây là một số điểm so sánh giữa MD5 và SHA-1:

- Giống như MD5, SHA-1 cũng thêm chu kỳ thứ 4 để tăng mức độ an toàn cho thuật toán Tuy nhiên, chu kỳ 4 của SHA-1 sử dụng lại hàm f của chu kỳ thứ 2

- Trong SHA-1, 20 bước biến đổi trong cùng một chu kỳ sử dụng cùng một hàng số K[t] Trong khi đó, mỗi bước biến đổi trong cùng một chu kỳ của MD5 sử dụng các hằng số khác nhau

- So với MD4, hàm G trong MD5 được thay thế thành hàm mới để làm giảm tính đối xứng Trong khi SHA-1, hàm G trong SHA-1 vẫn giữ lại hàm G của MD4

- Cả MD5 và SHA-1, mỗi bước biến đổi trong từng chu kỳ chịu ảnh hưởng kết quả của biến đổi trước, vì vậy làm tăng nhanh tốc độ của hiệu ứng lan truyền

2.4 Hộ chiếu điện tử

2.4.1 Tìm hiểu về hộ chiếu điện tử

Hộ chiếu điện tử (e-passport)[15,17,24] hay còn gọi là hộ chiếu sinh trắc học (biometric passport) là một giấy căn cước cung cấp thông tin theo thời kỳ (khoảng 10 năm theo một số nước phát triển hộ chiếu quy định) về một người, sử dụng các nhân tố sinh trắc học để xác thực quyền công dân của người đi lại giữa các quốc gia Thông tin chủ chốt của hộ chiếu lưu trữ trong một thẻ thông minh đặc biệt không cần tiếp xúc (được gọi là Contactless SmartCard- CSC), và dữ liệu truyền tải giữa máy đọc và hộ chiếu thông qua công nghệ RFID (Radio Frequency Identification) Thẻ thông minh không cần tiếp xúc này được nhúng vào bên trong thân hộ chiếu, và toàn bộ dữ liệu sinh trắc học bên trong nó sẽ được mã hóa, được đảm bảo tính toàn vẹn thông qua những chuẩn đặc biệt liên quan

Trang 24

Các yếu tố sinh trắc học thường được sử dụng hiện nay trong các hệ thống xác thực sinh trắc học là vân tay, khuôn mặt, màng mống mắt, võng mạc mắt…Để lưu trữ

dữ liệu sinh trắc trên thẻ nhớ smartcard, nó được trang bị một bộ nhớ dung lượng nhỏ theo kiểu EEPROM (bộ nhớ lưu trữ chỉ đọc có thể lập trình lại), và ứng dụng công nghệ RFID với chuẩn giao tiếp ISO-14443 type A or B để thực hiện việc truyền dữ liệu

Để có thể đọc được dữ liệu trong thẻ thông minh CSC thì đầu đọc phải xác thực quyền bởi một số chính sách bảo vệ dữ liệu, mỗi nước sẽ có những chính sách khác nhau nhưng thông thường dữ liệu được bảo vệ việc đọc bằng quá trình xác thực BAC (Basic Access Control) và trong suốt quá trình truy vấn, dữ liệu trao đổi sẽ được mã hóa bằng một khóa phiên (session key) Điều này đảm bảo thông tin trao đổi không bị nghe lén Ở một số nước tiên tiến đã áp dụng cơ chế bảo vệ dữ liệu cao hơn EAC (Extended Access Control) nhằm đảm bảo dữ liệu trong thẻ rất khó có thể đọc nếu chưa xác lập một loạt các chính sách an ninh

Một thẻ hộ chiếu điện tử muốn được chứng thực thì nó cần chứa một chữ ký số được cung cấp bởi cơ quan có thẩm quyền, tại bất kỳ đâu khi muốn kiểm tra chữ ký nhằm xác thực thông tin trong thẻ thì nơi xác thực cần tải về chứng thư chứa khóa công khai tương ứng với khóa riêng của tổ chức đã tạo chữ ký Chính sách này được gọi là PA (Passive Authentication), nó cùng với chính sách BAC trở thành những chính sách an toàn bắt buộc cho các nước khi tham gia vào hệ thống hộ chiếu điện tử Trên thực tế cơ chế BAC có thể bị “bẻ” nhờ những công nghệ cao, khi đó kẻ thứ

ba có thể copy toàn bộ dữ liệu trong thẻ và sao sang một thẻ “trắng” mới Việc xác thực cho thẻ mới này là hoàn toàn hợp lệ, dẫn tới sự ngộ nhận thông tin cá nhân cho kẻ thứ ba này Vấn đề trên có thểkhắc phục được bằng cách kết hợp thêm với quá trình xác thực sinh trắc học cho chủ sở hữu, thông tin sinh trắc học sẽ được ký cùng với các thông tin thông thường khác Khi xác thực thẻ ngoài quá trình kiểm tra chữ ký điện tử, còn có thêm quá trình nhận dạng sinh trắc học, điều này sẽ nâng cao đáng kể việc chống giả mạo thẻ

Trang 25

Hình 2.3 – Mô hình chung về hộ chiếu điện tử Nằm ở vị trí trung tâm, hạt nhân của hệ thống là cơ sở hạ tầng PKI (Public Key Infrastructure), cung cấp các chứng thư khóa công khai cho cơ quan/ tổ chức có thẩm quyền tạo và ký thẻ hộ chiếu điện tử Đồng thời nó phân phối các chứng thư khóa công

đã cấp phát tới nơi xác thực thẻ hộ chiếu điện tử theo yêu cầu(thường được gọi là Inspection System - IS) Trên thực tế CA (Certificate Authority) trong hệ thống PKI có thể gửi toàn bộ chứng thư khóa công khai mà nó quản lý lên thư mục PKD (Public Key Directory) của tổ chức ICAO, sau đó để tổ chức này phân phối các chứng thư khóa công theo yêu cầu tới tất cả các tổ chức IS trên toàn thế giới có thể xác thực thẻ

hộ chiếu điện tử một cách thuận tiện và nhanh chóng

Tổ chức thế giới ICAO không nằm trong cơ sở hạ tầng PKI của mỗi quốc gia, nhưng nó lại là sự tồn tại cần thiết, là bên trung gian giúp các nước có thể lấy về các chứng thư cần thiết cho quá trình xác thực mà bản thân họ không phải là người đã tạo chữ ký số cho thẻ hộ chiếu điện tử đó Ngoài ra tổ chức ICAO cũng là một kênh thông tin chính thống ban hành các tài liệu chuẩn và thống nhất cần thiết cho quá trình xây dựng hệ thống xác thực hộ chiếu điện tử, cũng như giúp hệ thống xác thực hộ chiếu điện tử ở mỗi quốc gia có thể hiểu lẫn nhau

2.4.2 Cấu trúc hộ chiếu điện tử

2.4.2.1 Cấu trúc vật lý

Dữ liệu lưu trữ trong thiết bị phần cứng nhận dạng tần số radio (RFIC) theo các tệp tin tương ứng với từng nhóm dữ liệu, các tệp này là các tệp cơ bản có tên bắt đầu bằng “EF” Ngoài ra còn có một số tệp đặc biệt như là DFI là tệp chứa thông tin khai báo, EF- security object) là tệp chứa thông tin phục vụ quá trình xác thực bị động PA Trong mỗi tệp (nhóm dữ liệu) các trường thông tin phân cách nhau bởi các thẻ (tag) đánh dấu bắt đầu và kết thúc giá trị của trường thông tin [4]

2.4.2.2 Cấu trúc logic

Để có được sự thống nhất cấu trúc hộ chiếu điện tử trên phạm vi toàn cầu thì việc chuẩn hóa nó là rất quan trọng Tổ chức hàng không dân dụng quốc tế đã đưa ra

Trang 26

khuyến nghị cấu trúc chuẩn cho các thành phần dữ liệu trong hộ chiếu điện tử và phân nhóm logic các thành phần dữ liệu này Cấu trúc logic của hộ chiếu điện tử được chia làm 16 nhóm được gán nhãn từ DG1 tới DG16 Mỗi trường chứa các dữ liệu khác nhau và được quy định theo tiêu chuẩn chung của ICAO [4]

2.4.3 Đánh giá các thế hệ hộ chiếu điện tử

Hộ chiếu điện tử tính đến nay đã trải qua gần ba thế hệ[4] Mỗi thế hệ áp dụng các cơ chế bảo mật khác nhau dẫn tới mức độ an toàn cũng khác nhau Chúng tôi xin đưa ra các đánh giá về mức độ an toàn của các thế hệ và đưa ra các giải pháp khắc phục

Thế hệ thứ nhất

Hộ chiếu điện tử của thế hệ này dựa trên giao thức kiểm soát truy cập cơ bản BAC [8], có thể truy cập đến dữ liệu được đăng ký trên thẻ thông qua các thiết bị đọc Chất lượng của giao thức này phụ thuộc vào MRZ bởi vì nó dựa trên khóa truy cập nhận được từ vùng dữ liệu đọc được bằng máy quang học Theo số liệu thống kê thì hộ chiếu điện tử của Hà Lan có thể bị phá vỡ trong 2 giờ Cơ quan tình báo Mossad của Israel có thể nhân bản được 1000 hộ chiếu điện tử thế hệ này của người Anh Các nhân viên hàng không của Israel cũng có thể sao chép hộ chiếu điện tử của người Anh du lịch đến Israel Vậy nên mức độ an toàn, bảo mật thông tin của hộ chiếu điện tử thế hệ này đã không còn được đảm bảo

Giải pháp đề xuất: Chuyển sang thế hệ thứ hai

Thế hệ thứ hai

Hộ chiếu điện tử ở thế hệ hai này dựa trên giao thức kiểm soát truy cập nâng cao EAC Nó dựa trên mật mã nâng cao cho dữ liệu sinh trắc, đảm bảo độ an toàn cho dữ liệu sinh trắc Nhưng do đây là cơ chế tùy chọn nên nó không phải là chuẩn chung cho toàn thế giới Tùy thuộc vào điều kiện thực tế của các quốc gia mà có sử dụng cơ chế này hay không Do đó sẽ gặp rất nhiều khó khăn khi công dân của nước mà có sử dụng giao thức này đi tới các quốc gia không sử dụng nó Thậm chí, hộ chiếu đó còn bị từ chối dẫn đến việc chủ sở hữu nó có thể không được xuất nhập cảnh Vì vậy, hộ chiếu điện tử ở thế hệ này chưa thực sự được đảm bảo

Giải pháp đề xuất: Đưa ra yêu cầu chung, bắt buộc tất cả các nước mà có sử dụng

hộ chiếu điện tử phải triển khai giao thức, cơ chế kiểm soát truy cập nâng cao EAC Hay nói cách khác thì EAC là một giao thức bắt buộc đối với mọi loại hộ chiếu điện

tử

Thế hệ thứ ba

Thế hệ thứ ba của hộ chiếu điện tử đã xuất hiện vào tháng 12/2014 dựa trên giao thức kiểm soát truy cập bổ sung SAC( Supplemental Access Control) Giao thức SAC đưa ra thêm các đặc tính an toàn mới và khắc phục được các nhược điểm của BAC SAC còn dựa trên giao thức thiết lập kết nối có xác thực mật khẩu PACE Trong pha xác thực, BAC chỉ sử dụng mật mã đối xứng còn SAC ngoài việc sử dụng mật mã bất

Trang 27

đối xứng nó còn có thể lập mã dữ liệu dựa vào khóa chia sẻ giữa thiết bị đọc và thẻ Ngoài ra, PACE còn tích hợp một tùy chọn để sử dụng số truy cập thẻ CAN (Card Access Number) bổ sung cho MRZ Vì vậy chất lượng của hộ chiếu điện tử ở thế hệ ba này phụ thuộc vào số CAN Do số CAN gồm sáu chữ số nên có độ bất định cao dẫn đến mức độ an toàn của hộ chiếu điện tử ở thế hệ này cao hơn hai thế hệ trên Nhưng

nó cũng có nhược điểm đó là chưa có đồng hồ để tính thời gian của chứng thư số nên ổ đọc vẫn có thể đọc dữ liệu trong khi chứng thư số đã hết hạn sử dụng Đây cũng là nguy cơ để cho kẻ xấu lợi dụng khai thác để làm giả hộ chiếu điện tử

Giải pháp đề xuất: để khắc phục được nhược điểm của hộ chiếu điện tử ở thế hệ thứ ba này thì hộ chiếu điện tử cần phải tích hợp được đồng hồ đo thời gian của chứng thư số với thời hạn sử dụng của hộ chiếu điện tử Tức là nếu chứng thư số hết hạn cũng đồng nghĩa với việc hộ chiếu điện tử cũng hết thời gian sử dụng và ngược lại nếu chứng thư số hết hạn sử dụng thì hộ chiếu điện tử cũng hết thời gian lưu hành

Nhận xét

Từ những phân tích, đánh giá nêu trên ta có thể thấy hộ chiếu điện tử ở thế hệ thứ

ba được cho là an toàn nhất hiện nay Nhưng các cơ chế an toàn, an ninh đối với các

hộ chiếu điện tử cũng cần phải được tăng cường để chống lại những tấn công ngày càng tinh vi Tuy nhiên, chức năng đảm bảo toàn vẹn thông tin về danh tính, dữ liệu sinh trắc của người nắm giữ hộ chiếu vẫn là chữ ký số của chứng thư số do nhà thẩm quyền phát hành hộ chiếu điện tử Dựa trên phân tích về các thế hệ hộ chiếu điện tử, phần tiếp theo của luận văn chúng tôi sẽ đưa ra mô hình xác thực hộ chiếu điện tử phù hợp với tình hình thực tế của Việt Nam Bước đầu thì mô hình này được khuyến cáo chỉ nên áp dụng cho công dân Việt Nam

2.5 Kiến trúc hệ thống xác thực hộ chiếu điện tử

 Thực thể tạo và ký chứng nhận (còn gọi là Document Signer –DS) cho hộ chiếu điện tử

 Thực thể xác thực hộ chiếu điện tử (còn gọi là Inspection System –IS)

 Thực thể lưu trữ thông tin cá nhân và chữ ký số của người dùng Thực thể này thường là một thẻ thông minh bên trong là chip vi xử lý hoạt động theo các chương trình và sử dụng công nghệ RFID để truy vấn dữ liệu, đôi khi còn gặp thực thể này dưới dạng thẻ thông minh sử dụng công nghệ tiếp xúc (Smartcard Contact) để trao đổi dữ liệu với đầu đọc Thực thể này còn được biết với tên gọi MRTDs (Machine Readable Travel Documents)

Trang 28

 Thư mục chứa chứng thư số chung ICAO PKD

Ngoài ra để tạo thuận lợi cho việc phân phối các chứng thư số DS (DS Certificate – CDS ), ở mỗi nước hệ thống có thể thêm một thực thể đóng vai trò là dịch vụ (service) trung gian tạo cầu nối giữa ICAO PKD với các IS của nước đó Dịch vụ này gồm 2 thành phần chính:

 External Service: Thực thể này liên kết trực tiếp với thư mục ICAO PKD,

nó có thể gửi lên các chứng thư số của CSCA (Country Signning Certificate Authority) quản lý Sau quá trình thẩm định thành công, các chứng thư số này sẽ được phân phối trên phạm vi toàn thế giới Mặt khác thực thể này có thể đồng bộ hóa dữ liệu về các chứng thư số với thư mục ICAO PKD

 Internal Service: Thực thể này tạo cầu nối giữa CSCA, các IS với thực thể External Service CSCA có thể gửi đi các chứng thư số mà mình quản lý (CSCA Certificate- CCSCA, DS Certificate- CDS, Certificate Revocation List- CRL, Master List- ML) tới ICAO PKD thông qua sự chuyển tiếp của thực thể External Service Các IS có thể lấy về các chứng thư số CDS của tất cả các nước từ đây Trên thực tế thực thể IS có thể yêu cầu các chứng thư số mà mình cần trực tiếp từ tổ chức ICAO, hoặc lấy về toàn bộ các chứng thư của tất cả các tổ chức mà không cần phải qua một bước xác thực an toàn nào

2.5.2 Cơ sở hạ tầng PKI

PKI là một tập hợp phần cứng, phần mềm, chính sách, thủ tục cần thiết để tạo, quản lý và lưu trữ, phân phối và thu hồi các chứng thư số dựa trên công nghệ mã hóa khóa công khai Nói cách khác trong mật mã học, hạ tầng khóa công khai PKI là một

cơ chế để cho một bên thứ 3(thường là nhà cung cấp chứng thư số) cung cấp và xác thực định danh các bên tham gia vào quá trình trao đổi thông tin Cơ chế này cũng cho phép gán cho mỗi người sử dụng trong hệ thống một cặp khóa công khai/khóa bí mật Các quá trình này thường được thực hiện bởi một phần mềm đặt tại trung tâm và các phần mềm phối hợp khác tại các địa điểm của người dùng Khóa công khai thường được phân phối trong chứng thực khóa công khai [7,10]

Phần này không có tham vọng nghiên cứu cơ sở hạ tầng PKI nói chung, mà chỉ muốn tập chung vào cơ sở hạ tầng PKI phục vụ cho hệ thống xác thực hộ chiếu điện

tử Vì vậy khi nói PKI thì ngầm hiểu PKI triển khai cho riêng hệ thống hộ chiếu điện

tử

Các thành phần của PKI [7,10,15,17]:

 CSCA (Country Signning Certificate Authority)[15,17]: Thực thể có thẩm quyền phát hành chứng thư số và chứng thực chúng Khi triển khai trên thực tế bộ phận này sẽ phân cấp thành nhiều tầng Tầng trên cùng chịu trách nhiệmsinh cặp khóa (bất đối xứng RSA) và tạo chữ ký trên chứng

Trang 29

thư số, nó có thể là một Root CA hoặc đơn giản là một thiết bị phần cứng chuyên dụng HSM (High Security Module) và các thực thể này liên kết Offline với các thực thể khác ở tầng dưới Các tầng dưới là các CA đã được tầng trên tin tưởng có thể cấp và phân phối các chứng thư số mà tầng trên ký, hoặc đôi khi chúng có thể tạo ra chứng thư số cho các thực thể khác trong hệ thống, các thực thể lớp này liên kết Online với các thực thể khác trong hệ thống

 PKD (Public Key Directory) [15]: Thư mục lưu trữ chứng thư khóa công khai

 RA (Registration Authority) [15]: Thực thể có thẩm quyền đăng kí chứng thư số Các DS muốn hoạt động thì cần đăng kí một chứng thư số và thiết lập các chính sách bảo mật cho riêng mình, việc đăng ký có thể trực tiếp tới CSCA, tuy nhiên để giảm tải công việc cho CSCA, CSCA có thể ủy quyền cho thực thể RA đã được tin tưởng, chịu trách nhiện phục vụ đăng

kí chứng thư số cho các thực thể của hệ thống Đến lượt mình các RA có thể phân cấp dưới dạng cây đảm bảo nguyên tắc tin tưởng lẫn nhau và phân phối trên các vùng địa lý khác nhau, điều này tạo lên sự thuận lợi đăng kí làm các thủ tục cấp phát các chứng thư số

 EE (End Entity): Thực thể cuối cùng trong hệ thống, đây chính là các DS,

IS của hệ thống

2.5.2.1 Country Signing CA

Bộ phận này là một hệ thống phân cấp CA, trong đó các khóa riêng được bảo vệ trong các thiết bị phần cứng chuyên dụng, đơn giản thì có thể sử dụng USB Token, phức tạp hơn có thể là HSM Việc này sẽ hạn chế tối đa các cuộc tấn công vào CSCA, một khi khóa riêng của CA bị lộ thì tất cả các thực thể trong hệ thống không còn được tin cậy nữa, hệ thống sẽ xụp đổ Sau khi CSCA tạo một chứng thư số cho một DS thì chứng thư số này cần được chuyển lên ICAO PKD, để sau đó nó có thể được phân phối trên phạm vi toàn thế giới

Bản thân CSCA tự tạo cho mình chứng thư số tự ký bởi khóa riêng của nó, chứng thư số đó có thể nằm trong một Master List (là một loại chứng thư đặc biệt) do CSCA liên kết trực tiếp với CSCA các nước thành viên tạo lên Hoặc đơn giản nó được gửi lên cùng với chứng thư CDS tới ICAO PKD

Trang 30

Hình 2.4 – Quá trình hình thành giấy Master List Certificate

Country Signing CA Key Pairs (KPuCSCA, KPrCSCA) Cặp khóa riêng và khóa công khai được tạo ra và lưu trữ trong một cơ chế bảo mật cao

Các chứng thư số tự ký CCSCA được phân phối tới các thực thể trong hệ thống (DS, IS) một cách trực tiếp ngay lúc các thực thể này được tạo ra, hoặc thông qua môi trường mạng bảo mật bởi các giao thức SSL/TLS Đồng thời các chứng thư này được gửi lên ICAO PKD, phục vụ cho các thực thể muốn xác thực chứng thư số CDS tương ứng

2.5.2.2 Registration Authority

Mặc dù CA có thể thực hiện những chức năng đăng ký cần thiết, nhưng đôi khi cần có thực thể độc lập thực hiện chức năng này Thực thể này được gọi là RA (Registration Authority) – Trung tâm đăng ký Thực thể này cần thiết khi số lượng thực thể cuối trong miền PKI tăng lên và số thực thể cuối này được phân tán khắp nơi

về mặt địa lý thì việc đăng ký tại một CSCA trung tâm trở thành vấn đề khó giải quyết

Vì vậy phải cần có một hoặc nhiều RAs (trung tâm đăng ký địa phương), mục đích của

RA là để giảm tải công việc của CSCA Chức năng thực hiện của một RA cụ thể sẽ khác nhau tùy theo nhu cầu triển khai PKI nhưng chủ yếu bao gồm các chức năng sau:

 Xác thực DS đăng ký chứng thư

 Kiểm tra tính hợp lệ của thông tin do DS cung cấp

 Xác nhận quyền của DS với những thuộc tính chứng thư được yêu cầu

 Kiểm tra xem DS có thực sự sở hữu khóa riêng đang được đăng ký hay không – điều này thường được đề cập đến như sự chứng minh sở hữu (proof of prossession – POP)

 Tạo cặp khóa bí mật/ công khai

 Phân phối bí mật được chia sẻ đến thực thể cuối

 Thay mặt chủ thể DS khởi tạo quá trình đăng ký với CSCA

 Lưu trữ khóa riêng và khôi phục khóa

 Phân phối thẻ bài vật lý (ví dụ như thẻ thông minh) chứa khóa riêng

Trang 31

Nhìn chung, RA xử lý việc trao đổi (thường liên quan đến tương tác người dùng) giữa chủ thể thực thể cuối và quá trình đăng ký, phân phối chứng thư và quản lý vòng đời chứng thư/khóa Tuy nhiên trong bất kỳ trường hợp nào thì RA cũng chỉ đưa ra những khai báo tin cậy ban đầu về chủ thể Chỉ CSCA mới có thể cấp chứng thư hay đưa ra thông tin trạng thái thu hồi chứng thư như CRLs

2.5.2.3 End Entity

Thực thể cuối EE trong PKI chính là các DS và IS, những thực thể cuối này sẽ thực hiện những chức năng mật mã như mã hóa, giải mã, ký số và xác thực chữ ký 2.5.2.4 Hệ thống lưu trữ PKD

Chứng thư (khóa công) và thông tin thu hồi chứng thư phải được phân phối sao cho những thực thể cần đến chứng thư đều có thể truy cập và lấy được Có hai phương pháp phân phối chứng thư hay dùng là:

Phân phối cá nhân: Là phân phối cơ bản nhất Trong phương pháp này thì mỗi thực thể sẽ trực tiếp đưa chứng thư của mình cho thực thể khác nếu được yêu cầu Việc này có thể thực hiện theo một số cơ chế khác nhau Chuyển giao bằng tay, chứng thư được lưu trong các dụng cụ lưu trữ cá nhân (đĩa CD, usb flash) Cũng có thể phân phối bằng cách gắn chứng thư trong email để gửi cho nhanh Cách này thực hiện tốt trong một nhóm ít thực thể nhưng khi số lượng tăng lên thì sẽ xảy ra vấn đề quản lý Phân phối công khai: Một phương pháp khác phổ biến hơn để phân phối chứng thư (và thông tin thu hồi chứng thư) là công bố các chứng thư rộng rãi, các chứng thư này có thể sử dụng một cách công khai và được đặt ở vị trí có thể truy cập dễ dàng Những vị trí này được gọi là cơ sở dữ liệu Dưới đây là một số ví dụ về hệ thống lưu trữ:

 X.500 Directory System Agents (DSAs)

 Lighweight Directory Access Protocol (LDAP ) Server

 Online Certificate Status Protocol (OCSP) Responders

 Domain name System (DNS) và Web Servers

 File Transfer Protocol (FTP) Server và Corporate Databases

2.5.3 Document signer

Document signer [15] là bộ phận tạo ra các thẻ hộ chiếu điện tử, chịu trách nhiệm tạo chữ ký số lên các thông tin cá nhân đã qua thẩm định của người dùng, tại đây một smartcard trắng (chưa chứa dữ liệu cũng như chưa in thông tin trên mặt thẻ) sẽ được in thông tin cá nhân người dùng trên mặt thẻ và ghi những thông tin này kèm theo chữ ký

số vào bộ nhớ EEPROM bên trong của thẻ

Document Signer Key Pairs (KPuDS, KPrDS ) được tạo ra bởi chính DS với cơ chế bảo mật cao (có thể sử dụng USB Token, HSM để tạo cặp khóa) Hoặc được tạo ra bởi CSCA và giấy chứng thư số CDS vừa tạo ra sẽ được chuyển lên ICAO PKD để phân phối toàn cầu Ngoài ra chứng thư số CDS còn có thể lưu trữ chính trong thẻ hộ chiếu điện tử của người dùng, khi xác thực hộ chiếu điện tử chứng thư số đó có thể lấy ra

Trang 32

nhờ cơ chế thông báo sự tồn tại của chứng thư số trong thẻ hộ chiếu Như vậy nơi xác thực hộ chiếu điện tử không cần phải yêu cầu giấy CDS của bộ phận ký từ ICAO PKD hay Internal Service.Nhà phát hành thẻ này sẽ quyết định có ghi kèm theo chứng thư

số CDS lên thẻ hay không, nếu có thì phải có cơ chế thông báo để nơi xác thực thẻ được biết

Các loại dữ liệu ghi lên thẻ bao gồm:

 Dữ liệu ảnh: Dấu vân tay, màng mống mắt, khuôn mặt …

 Thông tin nhận dạng: Tên đầy đủ, năm sinh, nơi sinh, quốc tịch …

 Chữ ký số cho hai loại dữ liệu trên

 Có thể có thêm CDS

2.5.4 Inspection system

Inspection system [15] là bộ phận xác thực các thẻ hộ chiếu điện tử, đầu tiên máy đọc thẻ sẽ truy vấn thẻ để lấy về các thông tin, cần thiết cho quá trình xác thực, sau đó chủ thẻ sẽ được yêu cầu cung cấp quét ảnh nhận dạng sinh trắc học Dựa vào những thông tin về nước hoặc tổ chức đã tạo chữ ký số cho hộ chiếu điện tử này mà IS yêu cầu chứng thư số tương ứng từ Internal Service hoặc tìm trong cơ sở dữ liệu chứa toàn

bộ giấy chứng thư số CDS của các nước đã được tải về trước đó Ngoài ra thực thể cần kiểm tra xem chứng thư số CDS vừa lấy về đã bị thu rồi hay chưa, và còn toàn vẹn hay không nhờ vào chứng thư số của nhà nước phát hành Giấy chứng thư số này nằm trong Master List, yêu cầu lấy về giống như với CDS

2.5.5 Thẻ hộ chiếu điện tử

Thẻ dùng làm hộ chiếu điện tử thuộc loại thẻ thông minh chứa một chip xử lý hoàn chỉnh [15-18] Chip xử lý đó có đầy đủ ba thành phần: CPU, RAM, ROM, I/O port Tạo lên một hệ xử lý (còn có tên gọi vi điều khiển) đầy đủ, hệ như vậy có khả năng thực thi các chương trình thể hiện các thuật toán mật mã học Trong thực tế loại thẻ này thường biết đến là loại thẻ đa ứng dụng và hỗ trợ nhiều chính sách bảo mật đi kèm, đáp ứng đầy đủ các nhu cầu về lưu trữ dữ liệu, bảo vệ dữ liệu, cũng như một số các nhu cầu về tính toán phức tạp khác Ngoài ra thẻ thông minh còn có thêm một bộ đồng xử lý mã hóa (crypto coprocessor) giúp tăng cường khả năng xử lý các thuật toán phức tạp liên quan tới mật mã học Chúng ta cùng điểm qua các thành phần của thẻ thông minh:

 CPU: Chức năng của CPU là điều khiển các bộ phận khác, xử lý thông tin,

và thực hiện các phép tính Cấu tạo của CPU rất đa dạng, nhưng nói chung gồm một bộ xử lý CU (control unit) đảm nhận những chu trình (cycles) cơ bản của CPU, một ALU (arithmetic and logic unit), tập các thanh ghi, bộ quản lý thanh ghi, bộ quản lý bộ nhớ (RAM, ROM)

 ROM: Dùng để lưu trữ mã máy, dữ liệu và chỉ có thể đọc chứ không thể thay đổi nội dung Thông tin trong ROM vẫn nguyên vẹn, ngay cả khi hệ

vi xử lý không còn được cấp năng lượng do đã ra ngoài vùng truy vấn

Trang 33

Trong ngành thẻ thông minh, ROM được dùng để lưu trữ những ứng dụng

sẽ được thực hiện bởi bộ vi xử lý Dung lượng ROM tương đối bé khoảng vài trăm Kb

 EEPROM (Electrically Erasable ROM): Loại bộ nhớ này giống ROM ở chỗ là thông tin lưu trữ vẫn nguyên vẹn, ngay cả khi card bị ngắt khỏi nguồn năng lượng EEPROM có thêm một lợi thế là có thể cùng lúc ở mode đọc hoặc ghi Giống ROM, dung lượng EEPROM tương đối bé, ngày nay sự xuất hiện của những công nghệ mới như bộ nhớ Flash, hoặc RAM sắt điện (FeRAM) đã làm tăng dung lượng nhớ của thẻ thông minh lên rất nhiều

 RAM: Là loại bộ nhớ nhanh và không vĩnh cửu (sẽ bị xóa khi ngắt khỏi nguồn năng lượng) RAM chỉ được sử dụng bởi bộ xử lý, các yếu tố bên ngoài không thể truy cập vào RAM RAM khá đắt, và cũng chiếm nhiều không gian, nên thường dung lượng không nhiều, khoảng vài trăm Kb

 Crypto coprocessor: Để đáp ứng nhu cầu hiệu năng (performance), một vài loại thẻ thông minh được trang bị thêm một chip điện tử Chip này được thiết kế đặc biệt để có thể thực hiện các phép tính số học trên những số rất lớn (vài trăm đến vài nghìn bits) một cách tối ưu Chức năng của chip này

là để thực hiện các hàm mã hóa (cryptographic operations) xuất hiện trong các giao thức (protocol) của thẻ thông minh Thời kỳ đầu, chip mã hóa chỉ được trang bị trên một số loại thẻ thông minh do giá thành đắt, ngày nay thành phần này có mặt trên hầu hết các loại thẻ thông minh

Truyền thông giữa thẻ hộ chiếu MRTDs với đầu đọc/ghi thường được chọn là RFID vì nó đảm bảo tính thuận tiện và nhanh chóng Thẻ hoạt động được là nhờ biến một phần năng lượng sóng điện từ do đầu đọc/ ghi gửi đến khi truy vấn

Hình 2.5 – Kiến trúc phần cứng thẻ thông minh

Trang 34

2.5.6 Thư mục dùng chung ICAO PKD

Để chia sẻ các chứng thư số CDS một cách hiệu quả giữa các nước, tổ chức Hàng không Dân dụng Quốc tế ICAO đã phát triển và cung cấp một dịch vụ thư mục khóa công khai PKD [16,17] cho tất cả các nước thành viên tham gia Dịch vụ này chấp nhận tất cả các chứng thư số khóa công khai từ tất cả các nước, lưu trữ chúng trong một thư mục và nó có thể truy cập bởi tất cả các nước thành viên Việc truy cập để cập nhật danh sách các chứng thư số được lưu trữ trong PKD bị giới hạn chỉ trong các nước thành viên Tuy nhiên không cần phải kiểm soát truy cập để đọc các chứng thư

số, do đây là thư mục bị giới hạn chỉ có truy cập đọc mà không có đặc quyền khác Các nước thành viên của dịch vụ PKD phải truy cập dịch vụ ICAO PKD một cách thường xuyên và tải về các chứng thư khóa công khai mới nhất

ICAO PKD không chứa bất kỳ thông tin cá nhân nào về chủ sở hữu hộ chiếu điện

tử Nó chỉ chứa thông tin để xác nhận rằng hộ chiếu điện tử này đã được cấp bởi cơ quan có thẩm quyền nào và nó không dễ bị giả mạo Tại đây, nó như một trung tâm dịch vụ cơ sở dữ liệu lưu trữ tất cả chứng thư số DS, CSCA Master Lists, Signing CA Link Certificate (LCCSCA) và danh sách chứng thư bị thu hồi CRLs của các nước thành viên Đồng thời nó cũng đảm bảo cho tất cả các nước có thể tải, truy vấn tất cả các chứng thư số đó phục vụ cho việc xác thực hộ chiếu điện tử

Hình 2 6 – Sơ đồ kênh truyền và cấu trúc lưu trữ chứng thư số trên ICAO PKD

Theo hình trên ta thấy sau khi DS yêu cầu và nhận được chứng thư số từ CSCA thì DS sẽ thực hiện việc ký lên dữ liệu trong hộ chiếu điện tử Lúc này CSCA cũng sẽ cập nhật danh sách chứng thư số lên thư mục PKD của ICAO để phục vụ cho quá trình xác thực hộ chiếu

Trang 35

Trong quá trình kiểm soát người mang hộ chiếu, nhân viên kiểm soát tại các sân bay và cửa khẩu sẽ sử dụng máy đọc hộ chiếu điện tử để kiểm tra, việc kiểm tra này sẽ

sử dụng các chứng thư số được hệ thống kiểm soát của mỗi quốc gia tải xuống hàng ngày từ thư mục PKD của ICAO Cuối cùng kết quả kiểm tra sẽ được gửi tới nhân viên kiểm soát

2.6 Chứng thư số ( Digital Certificate )

2.6.1 Giới thiệu

Hiện nay, mật mã khóa công khai được xem là giải pháp tốt nhất đảm bảo được các yêu cầu về an toàn thông tin mạng như bảo mật, toàn vẹn, xác thực và chống chối

bỏ Khác với hệ mật mã khóa đối xứng là chỉ sử dụng một khóa bí mật cho quá trình

mã hóa và giải mã, hệ mật mã khóa công khai lại sử dụng hai khóa khác nhau (khóa công khai/khóa bí mật), trong đó khóa công khai được phân phối một cách tự do, còn khóa bí mật được cất giữ cho quá trình mã hóa

Cùng với sự phát triển của Internet thì nhu cầu trao đổi thông tin trên mạng ngày càng cao Mỗi cá nhân, tổ chức chức muốn đảm bảo an toàn cho thông tin của mình, trước khi trao đổi sẽ phải mã hóa thông tin bằng khóa bí mật, sau đó đưa khóa công khai của mình ra trao đổi Có một vấn đề đặt ra, đó là làm thế nào để nhận biết được khóa công khai thực sự thuộc về một cá nhân hay một tổ chức nào đó?

Chứng thư số (Digital Certificate) [13] được tạo ra để giải quyết vấn đề này Khóa công khai được lưu trữ trong một định dạng đặc biệt, đó chính là chứng thư

số Chứng thư số là một file điện tử được sử dụng để nhận diện một thực thể, gắn khóa công khai và các thuộc tính của thực thể vào nó Chứng thư số được tạo ra bởi nhà cung cấp chứng thư số CA CA phải đảm bảo về độ tin cậy, chịu trách nhiệm về độ chính xác của chứng thư số mà mình cấp

Ngoài khóa công khai và các thuộc tính của thực thể, chứng thư số còn lưu trữ chữ ký số của CA Đây chính là sự xác nhận của CA, bảo đảm về độ tin cậy, độ chính xác của chứng thư số mà CA cung cấp Cá nhân, tổ chức muốn kiểm tra một chứng thư

số, trước hết phải kiểm tra chữ ký số của CA có hợp lệ hay không

Một số loại chứng thư số thông dụng là:

 Chứng thư X.509

 Chứng thư khóa công khai đơn giản (Simple Public Key Certificates - SPKC)

 Chứng thư thuộc tính (Attribute Certificates - AC)

Hiện nay chứng thư X.509 được sử dụng rộng rãi trong hầu hết các hệ thống PKI

Trang 36

Hình 2.7 – Chứng thư số 2.6.2 Chứng thư số X509

Chứng thư X.509 [25] version 3 là định dạng chứng thư được sử dụng phổ biến Chứng thư khoá công khai X.509 được Hội viễn thông quốc tế (ITU) đưa ra lần đầu tiên năm 1988như là một bộ phận của dịch vụ thư mục X.500

Chứng thư gồm 2 phần Phần đầu là nhữngtrường cơ bản cần thiết phải có trong chứng thư Phần thứ hai chứa thêm một số trường phụ, những trường phụ này được gọi

là trường mở rộng dùng để xác định và đáp ứng những yêu cầu bổ sung của hệ thống

Hình 2.8 – Khuôn dạng chứng thư số X509

Định dạng chứng thư số X.509 bao gồm một số trường cơ bản sau:

 Version number: Số phiên bản của chứng thư

 Serial number: Là định danh duy nhất của chứng thư số do CA gán

Trang 37

 Signature: Chỉ ra thuật toán mà CA sử dụng để ký số chứng thư, thường là thuật toán RSA hoặc DSA

 Issuer unique identifier: Đây là trường tùy chọn không bắt buộc, cho phép

sử dụng lại tên người cấp, ít được sử dụng trong thực tế

 Subject unique identifier: Là trường tùy chọn cho phép sử dụng lại tên của thực thể khi quá hạn, ít được sử dụng

 Extensions: Chỉ có trong chứng thư số v.3

Tính toàn vẹn của chứng thư số được đảm bảo bằng chữ ký số của CA trên chứng thư Khóa công khai của CA được phân phối đến người sử dụng chứng thư theo một

cơ chế bảo mật trước khi thực hiện các thao tác PKI Người sử dụng kiểm tra hiệu lực của chứng thư được cấp với chữ ký số và khóa công khai của CA

2.6.3 Thu hồi chứng thư số

Trong một số trường hợp như khóa riêng bị lộ, người sở hữu chứng thư số thay đổi địa điểm, cơ quan… thì chứng thư số đã được cấp không còn hiệu lực Do đó cần phải có một cơ chế cho phép người sử dụng chứng thư kiểm tra được thời điểm chứng thư bị thu hồi Cơ chế thu hồi X.509 xác định là sử dụng danh sách chứng thư bị thu hồi (Certificate Revocation Lists - CRLs)

CRL là một giải pháp được sử dụng để làm cơ chế thu hồi chứng thư số hết hạn Đây là một cấu trúc dữ liệu được ký như chứng thư người sử dụng CRL chứa danh sách các chứng thư bị thu hồi và những thông tin cần thiết khác của người sử dụng Ngày thông báo thu hồi chứng thư số được xác định trong header của CRL khi nó được công bố Vị trí của thông tin thu hồi có thể khác nhau tùy theo CA khác nhau Bản thân chứng thư số có thể chứa con trỏ đến vị trí của thông tin thu hồi Do đó, người sử dụng có thể biết được thư mục, kho lưu trữ hay cơ chế để lấy thông tin thu hồi dựa trên những thông tin cấu hình được thiết lập trong quá trình khởi tạo

Định dạng của CRL có các trường như sau:

 Version Number: Chỉ ra phiên bản của CRL

 Signature: Nhận biết loại hàm băm và thuật toán ký được sử dụng để ký danh sách thu hồi CRL

Trang 38

Hình 2.9 – Định dạng CRL

 Issuer: Tên của thực thể cấp và ký CRL

 This Update: Chỉ ra thời gian CRL được công bố

 Next Update: Chỉ ra thời gian danh sách thu hồi kế tiếp được cấp

 List of Revoked Certificates: Danh sách các chứng thư bị thu hồi (bao gồm

số serial, ngày thu hồi và lý do thu hồi)

Hình 2.10 – Danh sách chứng thư thu hồi 2.6.4 Công bố và thu hồi chứng thư số

Thông thường chứng thư sẽ hợp lệ trong khoảng thời gian có hiệu lực Nhưng trong một số trường hợp chứng thư lại không hợp lệ trước thời gian hết hạn, ví dụ như:

 Khoá riêng của chủ thể bị xâm phạm

 Thông tin chứa trong chứng thư bị thay đổi

Trang 39

 Khoá riêng của CA cấp chứng thư bị xâm phạm

Trong những trường hợp này cần có một cơ chế để thông báo đến những người

sử dụng khác Một trong những phương pháp để thông báo đến người sử dụng về trạng thái của chứng thư là công bố CRLs định kỳ hoặc khi cần thiết Ngoài ra, có một số cách lựa chọn khác để thông báo đến người sử dụng như dùng phương pháp trực tuyến Online Certificate Status Protocol

2.6.5 Cơ chế truy vấn On-line (On-line Query Mechanisms)

CRLs giúp người sử dụng cuối nhận biết được về tình trạng thu hồi chứng thư Nhưng có một vấn đề nảy sinh là điều gì sẽ xảy ra nếu CA thu hồi chứng thư ngay sau khi vừa công bố CRL Không có người sử dụng nào nhận biết được về việc thu hồi này đến khi một CRL mới được thông báo

Một lược đồ khác để kiểm soát được trạng thái của chứng thư do IETF phát triển

là OCSP (Online Certificate Status Protocol) Lược đồ này dựa trên cơ chế truy vấn On-line [7] hơn việc công bố định kỳ CRLs OCSP là giao thức yêu cầu/ trả lời đưa ra

cơ chế để nhận được thông tin thu hồi trực tuyến từ thực thể tin cậy là “OCSP Responder” Người sử dụng cuối thực hiện yêu cầu với “OCSP Request” với một danh sách các chứng thư cần được kiểm tra, OCSP Responder trả lời yêu cầu “OCSP Reply” với trạng thái của mỗi chứng thư Chứng thư có thể ở một trong ba trạng thái sau: “good”, “revoked” và “unknown”

Sử dụng dịch vụ online có một số ưu điểm sau:

 Trả lời thường xuyên và luôn có tính chất mới

 Thời gian trả lời nhanh

 Giảm thiểu việc sử dụng băng thông mạng sẵn có

Trang 40

vănlà xây dựng mô hình bám sát mô hình chuẩn của tổ chức ICAO đề ra Dựa trên những tìm hiểu về vấn đề an toàn bảo mật thông tin trong hộ chiếu điện tử, và việc kết hợp với hệ thống PKI

2.7.1 Thông tin lưu trữ

Ngoài những thông tin cá nhân liên quan đến công dân như hộ chiếu truyền thống, hộ chiếu điện tử theo mô hình đề xuất còn có thêm hai dữ liệu sinh trắc học khác: ảnh vân tay ngón trỏ và ảnh khuôn mặt Tất cả những dữ liệu sinh trắc này phải gói gọn trong một thẻ nhớ thông minh không tiếp xúc (chuẩn ISO 14443B) có dung lượng tối thiểu 128KB Vị trí của thẻ nhớ thông minh không tiếp xúc phải được phủ kín trong trang bìa sau của hộ chiếu

 Kích thước ảnh vân tay ngón trỏ phải bé hơn 20KB

2.7.3 Qui trình xác thực hộ chiếu điện tử đề xuất

Công dân mang hộ chiếu điện tử sẽ được nhân viên kiểm soát cửa khẩu xuất/nhập cảnh tiến hành thực hiện việc kiểm tra hộ chiếu tuân theo quy trình như ở dưới đây [1]:

B1 Máy đọc hộ chiếu điện tử trước tiên sẽ kiểm tra sự tồn tại của chip RFID (thẻ nhớ thông minh không cần tiếp xúc), nếu không có, hộ chiếu này sẽ được coi như hộ chiếu truyền thống và quy trình kiểm tra sẽ tuân thủ đúng quy trình truyền thống Nếu có, chuyển sang B2

B2 Hệ thống kiểm tra sẽ tiến hành đọc dữ liệu trong thẻ nhớ không cần tiếp xúc của hộ chiếu điện tử và kiểm tra tính hợp lệ của những dữ liệu đó thông qua các chữ ký số CCSCA, CDS…) Song song với bước này, kiêm soát viên cũng phải kết hợp tiến hành kiểm tra an ninh của hộ chiếu điện tử (về mặt trực quan như quy trình truyền thống) Nếu cả quá trình kiểm tra này đều có kết quả hợp lệ, hệ thống sẽ chuyển sang B3 Nếu không, người mang hộ chiếu này sẽ phải được kiểm soát kỹ lưỡng hơn bằng những biện pháp nghiệp vụ riêng đối với người mang hộ chiếu không hợp lệ

B3 Hệ thống tiến hành so khớp những dữ liệu lưu trong thẻ nhớ không cần tiếp xúc và những dữ liệu trong vùng MRZ ở trang chứa thông tin cá nhân Nếu kết quả không khớp, người mang hộ chiếu này cũng phải được kiểm soát riêng đối với trường hợp hộ chiếu không hợp lệ Nếu trùng khớp, hệ thống chuyển sang B4

Ngày đăng: 19/12/2015, 03:28

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Dư Phương Hạnh, Trương Thị Thu Hiền, Nguyễn Ngọc Hóa, Khoa CNTT, ĐHCN-ĐHQGHN, Hộ chiếu điện tử và mô hình đề xuất tại Việt Nam, Đề tài khoa học, 2007 Sách, tạp chí
Tiêu đề: Hộ chiếu điện tử và mô hình đề xuất tại Việt Nam
Tác giả: Dư Phương Hạnh, Trương Thị Thu Hiền, Nguyễn Ngọc Hóa
Nhà XB: ĐHCN-ĐHQGHN
Năm: 2007
2. Hồ Văn Hương,Hoàng Chiến Thắng, Ký số và xác thực trên nền tảng web, Tạp chí An toàn thông tin, số 2 (026) năm 2013 Sách, tạp chí
Tiêu đề: Ký số và xác thực trên nền tảng web
3. Hồ Văn Hương, Hoàng Vĩnh Hà, Ngô Thị Linh, Trịnh Văn Anh, Hộ chiếu điện tử và ứng dụng chữ ký số cho Hộ chiếu điện tử,Kỷ yếu hội thảo Khoa học công nghệ và an toàn thông tin,lần thứ nhất, 12/ 2014 Sách, tạp chí
Tiêu đề: Hộ chiếu điện tử và ứng dụng chữ ký số cho Hộ chiếu điện tử
Tác giả: Hồ Văn Hương, Hoàng Vĩnh Hà, Ngô Thị Linh, Trịnh Văn Anh
Nhà XB: Kỷ yếu hội thảo Khoa học công nghệ và an toàn thông tin
Năm: 2014
4. Hồ Văn Hương, Hoàng Vĩnh Hà, Cao Thị Linh, Trịnh Văn Anh, Mobile PKI và ứng dụng trong thực tế, Kỷ yếu Hội nghị Quốc gia Một số vấn đề chọn lọc của Công nghệ thông tin lần thứ XVII, năm 2014 Sách, tạp chí
Tiêu đề: Mobile PKI và ứng dụng trong thực tế
Tác giả: Hồ Văn Hương, Hoàng Vĩnh Hà, Cao Thị Linh, Trịnh Văn Anh
Nhà XB: Kỷ yếu Hội nghị Quốc gia Một số vấn đề chọn lọc của Công nghệ thông tin lần thứ XVII
Năm: 2014
5. Hồ Văn Hương,Hoàng Chiến Thắng, Ký số và xác thực trên nền tảng web, Tạp chí An toàn thông tin, số 2 (026) năm 2013 Sách, tạp chí
Tiêu đề: Ký số và xác thực trên nền tảng web
Tác giả: Hồ Văn Hương, Hoàng Chiến Thắng
Nhà XB: Tạp chí An toàn thông tin
Năm: 2013
7. Addison Wesley, Understanding PKI: Concepts, Standards, and Deployment Considerations, Second Edition,2002 Sách, tạp chí
Tiêu đề: Understanding PKI: Concepts, Standards, and Deployment Considerations
Nhà XB: Addison Wesley
Năm: 2002
8. Alfred Menezes (1996), Handbook of Applied Cryptography, CRC Press, LLC Sách, tạp chí
Tiêu đề: Handbook of Applied Cryptography
Tác giả: Alfred Menezes
Nhà XB: CRC Press, LLC
Năm: 1996
9. Adams, C., Understanding Public Key Infrastructures, New Riders Publishing, Indianapolis, 1999 Sách, tạp chí
Tiêu đề: Understanding Public Key Infrastructures
10. Andrew Nash, William Duance, Celia Joseph, and Derek Brink, PKI Implementing and managing E-Security, McGraw –Hill Co, 2001 Sách, tạp chí
Tiêu đề: PKI Implementing and managing E-Security
Tác giả: Andrew Nash, William Duance, Celia Joseph, Derek Brink
Nhà XB: McGraw –Hill Co
Năm: 2001
11. Dale R. Thompson, Neeraj Chaudhry, and Craig W. Thompson, RFID Security Threat Model, Conference on Applied Research in InformationTechnology ALAR (2006) 11 Sách, tạp chí
Tiêu đề: RFID Security Threat Model
Tác giả: Dale R. Thompson, Neeraj Chaudhry, Craig W. Thompson
Nhà XB: Conference on Applied Research in Information Technology ALAR
Năm: 2006
13. Fegghi,J.,DigitalCertificatesandAppliedInternetSecurity, Addison-Wesley Longman, Inc, 1999 Sách, tạp chí
Tiêu đề: Digital Certificates and Applied Internet Security
Tác giả: Fegghi, J
Nhà XB: Addison-Wesley Longman, Inc
Năm: 1999
14. Holly Lynne McKinley, SANS Institude. SSL and TLS: A Beginners’ Guide Sách, tạp chí
Tiêu đề: SSL and TLS: A Beginners’ Guide
Tác giả: Holly Lynne McKinley
Nhà XB: SANS Institute
16. International Civil Aviation Organization, Doc 9030 Path 1 Vol 1, Machine Readable Travel Documents, Sixth Edition, 2006 Sách, tạp chí
Tiêu đề: Machine Readable Travel Documents
Tác giả: International Civil Aviation Organization
Năm: 2006
18. ICAO MRTD/LDS, Machine Readable TravelDocuments; Development of a Logical DataStructure – LDS for Optional CapacityExpansion Technology, Technical report of International Civil Aviation Organization, Revision 1.7, United States, 2004 Sách, tạp chí
Tiêu đề: Machine Readable Travel Documents; Development of a Logical Data Structure – LDS for Optional Capacity Expansion Technology
Tác giả: ICAO MRTD/LDS
Nhà XB: International Civil Aviation Organization
Năm: 2004
20. Technical Guideline TR-03110, Advanced Security Mechanisms for Machine Readable Travel Documents - Extended Access Control (EAC).Website Sách, tạp chí
Tiêu đề: Advanced Security Mechanisms for Machine Readable Travel Documents - Extended Access Control (EAC)
15. International Civil Aviation Organization, Doc 9303 Part 1 Vol 2, Machine Readable Travel Documents, Sixth Edition, 2006 Khác
17. International Civil Aviation Organization, Supplement to ICAO Doc 9303, Release 14, May, 2014 Khác
19. T. Dierks, E. Rescorla (August 2008). The Transport Layer Security (TLS) Protocol, Version 1.2 Khác
21. http: //vtmgroup.com.vn/phan-tich-so-lieu-thong-ke-ve-internet-va-di-dong-viet-nam-nam-2014 Khác
22. http: //vtv.vn/san-pham/khai-mac-hoi-thao-trien-lam-quoc-gia-ve-an-ninh-bao-mat-2015-20150325141201331.htm.23. Bouncy Castle, BC CryptoAPIs,http://www.bouncycastle.org/csharp/index.html Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1 – Phân quyền cho User (Nguồn từ Internet) - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 1.1 – Phân quyền cho User (Nguồn từ Internet) (Trang 16)
Hình 2.4 – Quá trình hình thành giấy Master List Certificate - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 2.4 – Quá trình hình thành giấy Master List Certificate (Trang 30)
Hình 2.5 – Kiến trúc phần cứng thẻ thông minh - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 2.5 – Kiến trúc phần cứng thẻ thông minh (Trang 33)
Hình 2. 6 – Sơ đồ kênh truyền và cấu trúc lưu trữ chứng thư số trên ICAO PKD - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 2. 6 – Sơ đồ kênh truyền và cấu trúc lưu trữ chứng thư số trên ICAO PKD (Trang 34)
Hình 2.7 – Chứng thư số  2.6.2  Chứng thư số X509 - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 2.7 – Chứng thư số 2.6.2 Chứng thư số X509 (Trang 36)
Hình 2.10 – Danh sách chứng thư thu hồi  2.6.4  Công bố và thu hồi chứng thư số - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 2.10 – Danh sách chứng thư thu hồi 2.6.4 Công bố và thu hồi chứng thư số (Trang 38)
Hình 3.1 – Cấu trúc dữ liệu tổ chức trong thẻ  Yêu cầu cho Data group: - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 3.1 – Cấu trúc dữ liệu tổ chức trong thẻ Yêu cầu cho Data group: (Trang 45)
Hình 3.4 – Cấu trúc hệ thống file - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 3.4 – Cấu trúc hệ thống file (Trang 48)
Hình 3.11 – Biểu đồ lớp cho thẻ - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 3.11 – Biểu đồ lớp cho thẻ (Trang 61)
Hình 3.13 – Biểu đồ trình tự cho quá trình tạo thẻ - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 3.13 – Biểu đồ trình tự cho quá trình tạo thẻ (Trang 62)
Hình 3.12 – Biểu đồ lớp cho hệ thống xác thực và tạo thẻ - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 3.12 – Biểu đồ lớp cho hệ thống xác thực và tạo thẻ (Trang 62)
Hình 3.14 – Biểu đồ trình tự cho quá trình đọc thẻ - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 3.14 – Biểu đồ trình tự cho quá trình đọc thẻ (Trang 63)
Hình 3.15 – Biểu đồ trình tự cho quá trình xác thực thẻ  3.5  Kiến trúc hệ thống - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 3.15 – Biểu đồ trình tự cho quá trình xác thực thẻ 3.5 Kiến trúc hệ thống (Trang 64)
Hình 3.18 – Màn hình thẻ giả lập hộ chiếu - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 3.18 – Màn hình thẻ giả lập hộ chiếu (Trang 65)
Hình 3.21 – Kết quả trả về của quá trình xác thực thẻ - Tích hợp chữ ký số cho hộ chiếu điện tử   luận văn ths  công nghệ thông tin  60 48 01 04 pdf
Hình 3.21 – Kết quả trả về của quá trình xác thực thẻ (Trang 67)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm