1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử

75 679 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 75
Dung lượng 3,9 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

DES Data Encryption Standard – Thuật toán mã hóa dữ liệu chuẩn DV Document Verifier – xác thực tài liệu EAC Advanced Access Control – Phương pháp kiểm soát truy cập nâng cao ICAO Interna

Trang 1

ĐẠI HỌC THÁI NGUYÊN ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

Nghiên cứu ứng dụng chữ ký số cho Hộ chiếu điện tử

Trần Thị Hà

2015

Trang 2

LỜI CAM ĐOAN

Tôi xin cam đoan luận văn “Nghiên cứu ứng dụng chữ ký số cho Hộ chiếu điện tử”

là sản phẩm của riêng cá nhân, không sao chép lại của người khác Trong toàn bộ nộidung của luận văn, những điều được trình bày hoặc là của cá nhân hoặc là được tổnghợp, nghiên cứu từ nhiều nguồn tài liệu Tất cả các tài liệu tham khảo đều có xuất xứ vàtrích dẫn rõ ràng

Tôi xin hoàn toàn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy địnhcho lời cam đoan của mình

Thái Nguyên, ngày 20 tháng 08 năm 2015

Học viên thực hiện

Trần Thị Hà

Trang 3

LỜI CẢM ƠN

Lời đầu tiên, tôi xin bày tỏ lòng biết ơn đến thầy TS.Hồ Văn Hương – Ban cơ yếuChính phủ, người đã tận tình hướng dẫn, chỉ bảo và giúp đỡ tôi trong suốt quá trìnhnghiên cứu và hoàn thành luận văn này

Tôi xin chân thành cảm ơn các thầy cô giáo trường Đại học Công nghệ Thông tin

và Truyền thông - Đại học Thái Nguyên đã giảng dạy và cung cấp cho chúng tôi nhữngkiến thức rất bổ ích trong thời gian học cao học, giúp tôi có nền tảng tri thức để phục vụnghiên cứu khoa học sau này

Tôi cũng xin cảm ơn Lãnh đạo và đồng nghiệp tại đơn vị đã tạo điều kiện và giúp

đỡ tôi trong suốt quá trình nghiên cứu và hoàn thành luận văn Tôi cũng xin bày tỏ lòngcảm ơn đến gia đình và bạn bè, những người luôn quan tâm, động viên và khuyến khíchtôi trong quá trình học tập

Thái Nguyên, ngày 20 tháng 08 năm 2015

Học viên

Trang 4

MỤC LỤC

LỜI CAM ĐOAN ……… ……….………….i

LỜI CẢM ƠN ……… ……… ii

MỤC LỤC ……… ……….… iii

MỞ ĐẦU 1

1 Đặt vấn đề……… ……….…1

2 Mục tiêu nghiên cứu ……… 2

3 Đối tượng và phạm vi nghiên cứu……… 2

4 Phương pháp nghiên cứu ……… 2

5 Ý nghĩa khoa học của đề tài……… 2

6 Bố cục của luận văn……… 3

CHƯƠNG 1: TỔNG QUAN VỀ CƠ SỞ HẠ TẦNG KHÓA CÔNG KHAI VÀ CHỮ KÝ SỐ 4

1.1 Tổng quan cơ sở hạ tầng mã hóa công khai 4

1.1.1 Giới thiệu hệ thống mã hóa 4

1.1.2 Thuật toán mã hóa cổ điển 5

1.1.3 Thuật toán mã hóa hiện đại 5

1.2 Hạ tầng khóa công khai PKI 8

1.2.1 Chức năng PKI 8

1.2.2 Các thành phần của PKI 9

1.2.3 Các mô hình tin cậy của PKI 9

1.3 Hàm băm 12

1.4 Chữ ký số 13

1.4.1 Giới thiệu chữ ký số 13

1.4.2 Quá trình ký số 15

1.4.3 Quá trình kiểm tra, xác thực chữ ký số 16

1.4.4 Thuật toán chữ ký số RSA 18

1.5 Kết luận 19

CHƯƠNG 2: HỘ CHIẾU ĐIỆN TỬ CÁCH THỨC LƯU TRỮ VÀ XỬ LÝ THÔNG TIN TRONG CON CHIP ĐIỆN TỬ 20

2.1 Hộ chiếu điện tử 20

2.1.1 Hộ chiếu điện tử là gì? 20

2.1.2 Các thành phần cơ bản của hộ chiếu điện tử 20

2.1.3 Tổ chức dữ liệu logic của HCĐT 23

2.1.4 Lưu trữ vật lý 26

Trang 5

2.2 Các công nghệ trong Hộ chiếu điện tử 30

2.2.1 Định danh sử dụng tần số vô tuyến RFID 30

2.2.2 Xác thực sinh trắc học 32

2.2.3 Hạ tầng khóa công khai PKI đối với HCĐT 33

2.3 Kết luận 38

CHƯƠNG 3: XÂY DỰNG HỆ THỐNG THỬ NGHỆM ỨNG DỤNG CHỮ KÝ SỐ VÀ ĐỀ XUẤT MÔ HÌNH HỘ CHIẾU ĐIỆN TỬ TẠI VIỆT NAM 38

3.1 Các giải pháp bảo mật và an toàn dữ liệu trong quá trình quản lý hộ chiếu 39

3.1.1 Yêu cầu chung 39

3.1.2 Thực trạng môi trường triển khai Hộ chiếu điện tử tại Việt Nam 42

3.2 Đặc tả yêu cầu cho HCĐT 46

3.2.1 Đặc tả yêu cầu cho module tạo HCĐT 54

3.2.2 Đặc tả yêu cầu cho moduel xác thực HCĐT 55

3.3 Kiến trúc hệ thống 60

3.4 Thử nghiệm hệ thống 60

3.4.1 Thử nghiệm cho HCĐT giả lập 60

3.4.2 Thử nghiệm cho module tạo HCĐT 61

3.4.3 Thử nghiệm cho module xác thực HCĐT 62

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 63

TÀI LIỆU THAM KHẢO 65

7

Trang 6

DANH MỤC CÁC TỪ VIẾT TẮT TRONG LUẬN VĂN

AA Active Authentication - Cơ chế xác thực chủ động

BAC Basic Access Control - Phương pháp kiểm soát truy cập cơ bản

CA Certificate Authority – Cơ quan có thẩm quyền cấp phát chữ kí số

CRL Certificate Revocation List – Danh sách chứng chỉ bị thu hồi

CSCA Country signing Certificate Authority – Cơ quan có thẩm quyền cấp phát chữ kí

quốc gia

CVCA Country Verifying Certification Authority - Cơ quan xác thực chứng thư số

quốc gia

DES Data Encryption Standard – Thuật toán mã hóa dữ liệu chuẩn

DV Document Verifier – xác thực tài liệu

EAC Advanced Access Control – Phương pháp kiểm soát truy cập nâng cao

ICAO International Civil Aviation Orgnization – Tổ chức hàng không dân dụng quốc tế

IS Insepection System - Hệ thống kiểm duyệt tại các điểm xuất nhập cảnh

ISO International Organization for Standardization – Tổ chức tiêu chuẩn quốc tế

LDS Logical Data Structure – Cấu trúc dữ liệu lôgic

MRZ Machine Readable Zone – Vùng đọc được bằng máy trên hộ chiếu

PA Passive Authentication - Cơ chế xác thực bị động

PKC Public Key Crytography – Thuật toán mã hóa khóa công khai

PKD Public Key Directory – Thư mục khóa công khai do ICAO thiết lập để các nước

thành viên truy cập sử dụng

PKI Public Key Infrastructure – Cơ sở hạ tầng khóa công khai

RFIC Radio Frequency Integrated Chip – Vi mạch tích hợp có khả năng trao đổi dữ liệu

bằng sóng vô tuyến (radio)

RSA Ron Rivest, Adi Shamir, Len Adleman: Là một thuật toán mã hóa công khai

SHA Secure Hash Standard – Thuật toán băm dữ liệu chuẩn

EE End entity – Thực thể cuối

DANH MỤC CÁC HÌNH ẢNH

Trang Hình 1.1: Quá trình mã hóa và giải mã 10 Hình 1.2 : Mô hình CA đơn 10 Hình 1.3: Mô hình CA phân cấp 11

Trang 7

Hình 1.4: Mô hình mắt lưới 12

Hình 1.5: Mô hình sử dụng hàm băm bên gửi 13

Hình 1.6: Mô hình sử dụng hàm băm bên nhận 16

Hình 1.7: Quá trình ký số 17

Hình 2.1: Các thành phần của hộ chiếu điện tử 21

Hình 2.2: Biểu tượng của hộ chiếu điện tử 22

Hình 2.3: Cấu trúc và tổ chức dữ liệu bên trong hộ chiếu điện tử 24

Hình 2.4: Tổ chức dữ liệu HCĐT theo nhóm 25

Hình 2.5: Tổ chức vật lí thông tin trong hộ chiếu điện tử 27

Hình 2.6: Thông tin định vị nhóm dữ liệu lưu trong chip 28

Hình 2.7: Thông tin chỉ sự tồn tại của nhóm dữ liệu trong chip 28

Hình 2.8: Thông tin chỉ sự tồn tại thành phần dữ liệu trong một nhóm 29

Hình 2.9: Thông tin xác định vị trí thành phần dữ liệu trong nhóm 29

Hình 2.10: Luồng xử lý cơ bản của một cấu trúc hệ thống sinh trắc học 32

Hình 2.11: Mô hình xây dựng PKI cơ bản 33

Hình 2.12 : Mô hình sử dụng xác thực 34

Hình 2.13: Danh mục khóa công khai 35

Hình 2.14: Mô hình phân cấp CA 36

Hình 2.15: Mô hình phân cấp CA 37

Hình 3.1: Quá trình tạo đối tượng SO D 44

Hình 3.2: Quá trình cấp phát hộ chiếu điện tử 45

Hình 3.3: Quá trình xác thực hộ chiếu 46

Hình 3.4: Cấu trúc dữ liệu tổ chức trong HCĐT 48

Hình 3.5: Cấu trúc logic của DataGroup 50

Hình 3.6: Cấu trúc logic của Data Element 50

Hình 3.7: Cấu trúc hệ thống file 51

Hình 3.8: Định dạng thông điệp lệnh truyền giữa HCĐT và thiết bị đọc/ ghi 51

Hình 3.9 : Tạo khóa K SEED 52

Hình 3.10: Tạo cặp khóa K ENC và K MAC 53

Hình 3.11: Kiến trúc hệ thống 60

Trang 8

Hình 3.12: Màn hình HCĐT giả lập hộ chiếu 60 Hình 3.13: Màn hình tạo HCĐT hộ chiếu 61 Hình 3.14: Màn hình xác thực hộ chiếu điện tử 62

Trang 9

MỞ ĐẦU

1 Đặt vấn đề

Như chúng ta đã biết, hộ chiếu là một giấy tờ tùy thân giúp xác thực công dân khi

họ di chuyển giữa các quốc gia Quá trình quản lí thông thương và nhập cư có tính chấtphức tạp bao gồm khối lượng khổng lồ về nhân lực Mặc dù các quốc gia đã có những

nỗ lực nhất định trong việc cải tiến các quy trình quản lí nhằm tăng sự thuận tiện củaviệc nhập cư đồng thời khuyến khích giao thương giữa các nước, tuy nhiên, hộ chiếutruyền thống không đáp ứng được hết yêu cầu đặt ra về tính tiện lợi của loại giấy tờmang tính tương tác toàn cầu là độ an toàn bảo mật thông tin, tránh làm giả và phải dễdàng thuận tiện cho cơ quan kiểm soát xuất nhập cảnh, cũng như công dân của các nướckhác nhập cảnh Vì vậy, một công nghệ mạnh mẽ để hỗ trợ xác thực và quản lí hộ chiếu

đã liên tục được nghiên cứu và tìm tòi, mô hình hộ chiếu điện tử (HCĐT) đã ra đời

Hộ chiếu thông thường rất dễ giả mạo, việc kiểm tra thiếu tính chính xác và mấtnhiều thời gian Từ hạn chế đó, mô hình hộ chiếu điện tử (HCĐT) ra đời nhằm nâng caokhả năng xác thực thân chủ của hộ chiếu Ở hộ chiếu điện tử, đặc điểm khác biệt so với

hộ chiếu thông thường là việc xác thực ký số

Với nhiều ưu điểm trong quản lý, cấp phát và kiểm soát, hộ chiếu điện tử đã vàđang được triển khai tại nhiều nước phát triển trên thế giới Nhìn chung, việc triển khai

sử dụng hộ chiếu điện tử được dựa trên công nghệ RFID (Radio FrequencyIdentification) với thẻ thông minh phi tiếp xúc; xác thực ký số; và hạ tầng khoá côngkhai PKI Từ đó, những hệ thống thông tin phục vụ quản lý/cấp/kiểm soát sẽ khai thác,phát huy những điểm mạnh của từng công nghệ, yếu tố trên để nâng cao hiệu quả xácthực công dân mang hộ chiếu

Ở Việt Nam, nhu cầu hội nhập quốc tế ngày càng đòi hỏi nâng cao hiệu quả củaviệc kiểm soát xuất/nhập cảnh Vì vậy, việc tìm hiểu những mô hình xác thực hộ chiếuđiện tử đã có trên thế giới để từ đó vận dụng vào thực trạng của Việt Nam là một vấn đềrất cần có sự quan tâm nghiên cứu Mô hình đề xuất phải đảm bảo tính khả dụng, phùhợp với những tiêu chuẩn quốc tế, chủ yếu do ICAO (International Civil Aviation

Trang 10

Organization) đề xuất.

Trong những năm gần đây, Việt Nam có đề xuất giải pháp Hộ chiếu điện tử chocông dân, nhưng chưa được áp dụng trong thực tế, nhưng trước xu thế hội nhập của thếgiới, việc sử dụng Hộ chiếu điện tử chuẩn quốc tế là cần thiết

Chính vì các lý do trên mà em mạnh dạn nghiên cứu và triển khai thành luận văn

với đề tài: “Nghiên cứu ứng dụng chữ ký số cho Hộ chiếu điện tử”.

2 Mục tiêu nghiên cứu

Từ những vấn đề nêu trên, luận văn này hướng tới những mục tiêu chính như sau :

- Tìm hiểu tổng quan về cơ sở mật mã khóa công khai và chữ ký số

- Tìm hiểu về công nghệ, cấu trúc trong hộ chiếu điện tử, cũng như cách thứclưu trữ và xử lý thông tin trong con chip điện tử

- Nghiên cứu, tìm hiểu về ứng dụng chữ ký số cho hộ chiếu điện tử và từ đótiến hành xây dựng hệ thống thử nghiệm xác thực hộ chiếu điện tử đề xuấtthông qua chữ ký số

- Thử nghiệm hệ thống và đánh giá kết quả thu được

3 Đối tượng và phạm vi nghiên cứu

Đối tượng và phạm vi nghiên cứu của luận văn tập trung vào nghiên cứu tìm hiểuứng dụng lý thuyết về hạ tầng mã hóa công khai và chữ kí số để phục vụ việc kí lên hộchiếu điện tử (trực tiếp là con chip trong hộ chiếu điện tử) và xác thực thông tin trong

hộ chiếu điện tử tại các cửa khẩu quốc tế

4 Phương pháp nghiên cứu

Sử dụng các phương pháp nghiên cứu chính sau:

- Phương pháp nghiên cứu lý thuyết: Tổng hợp tài liệu, suy diễn, qui nạp, cácphương pháp hình thức

- Phương pháp thực nghiệm

- Phương pháp trao đổi khoa học, lấy ý kiến chuyên gia

5 Ý nghĩa khoa học của đề tài

Mô hình đề xuất hộ chiếu điện tử ở Việt Nam sẽ dựa trên ba đặc trưng sinh trắc:ảnh mặt người, ảnh mống mắt và ảnh vân tay Với việc ứng dụng chữ ký số cho hộ

Trang 11

chiếu điện tử , mô hình đề xuất đảm bảo chống được những nguy cơ đe dọa đối với hộchiếu điện tử.

Với tấm hộ chiếu điện tử trên tay, người sử dụng sẽ thấy yên tâm hơn khi thông tincủa họ đã được số hóa và được quản lý chặt chẽ Cũng như các thủ tục xuất, nhập cảnhđược xử lý sẽ nhanh gọn hơn

Việc áp dụng các biện pháp bảo mật trên đã đáp ứng tốt các yêu cầu đối với vấn đềbảo mật hộ chiếu điện tử, chống lại các hình thức tấn công hiện nay Đề xuất mà em đưa

ra là sử dụng kết hợp RSA+SHA kế thừa được toàn bộ các kỹ thuật, công nghệ bảo mật

hộ chiếu truyền thống, đồng thời khai thác sử dụng các công nghệ hiện đại nhất để bảomật cho hộ chiếu điện tử So sánh với các yêu cầu bảo mật bắt buộc quy định trong tàiliệu ICAO Doc 9303 thì cách thức bảo mật nêu trên đáp ứng đầy đủ quy định này

6 Bố cục của luận văn

Nội dung luận văn được chia thành 3 chương chính:

- Chương 1 : Tổng quan về cơ sở hạ tầng khóa công khai và chữ ký số.

- Chương 2 : Hộ chiếu điện tử, cách thức lưu trữ và xử lý thông tin trong con chip điện

tử

- Chương 3 : Xây dựng hệ thống thử nghiệm ứng dụng chữ ký số và đề xuất mô hình

hộ chiếu điện tử tại Việt Nam

Trang 12

Chương 1: TỔNG QUAN VỀ CƠ SỞ HẠ TẦNG KHÓA CÔNG

KHAI

VÀ CHỮ KÝ SỐ

1.1 Tổng quan cơ sở hạ tầng mã hóa công khai

1.1.1 Giới thiệu hệ thống mã hóa

Hệ thống mã hóa đã tồn tại và phát triển trong một thời gian khá dài từ khi những

kí hiệu đặc trưng của dân tộc, từng nhóm người được xuất hiện Cho đến nay, các kỹthuật mã hóa đã tiến những bước dài nhằm đáp ứng được nhu cầu bảo mật dữ liệu trong

kỉ nguyên của công nghệ

E (Encryption): Tập hữu hạn các quy tắc mã hóa

D (Decryption): Tập hữu hạn các quy tắc giải mã

E Văn bản rõ (X)

Y = E k (X)

Khoá k D

Văn bản mã (Y) Khoá k

X = D k (Y)

Văn bản rõ (X)

Hình 1.1: Quá trình mã hóa và giải mã

Trang 13

1.1.2 Thuật toán mã hóa cổ điển

Các thuật toán mã hóa cổ điển được xây dựng và phát triển trong thời gian đầu của

mã hóa dữ liệu, đây là những thuật toán mang tính chất cơ bản Tuy ngày nay không cònđược sử dụng nhiều nhưng ý tưởng của chúng vẫn được áp dụng trong các thuật toán mã hóa hiện đại Mã hóa cổ điển có hai thuật toán cơ bản là :

Thuật toán thay thế (Substitution)

Là phương pháp mã hóa trong đó từng kí tự hay từng nhóm kí tự được thay thếbằng một hay một nhóm kí tự khác

Ví dụ: Thuật toán CEASAR, VIGENERE, HILL,

Thuật toán hoán vị (Transposition)

Là phương pháp mã hóa trong đó các kí tự trong bản rõ chỉ thay đổi cho nhau cònbản thân các kí tự không hề thay đổi

Ví dụ: Thuật toán Rail-fence

Ưu điểm: Các phương pháp mã hóa sơ khai này có ưu điểm là việc mã hóa và giải

mã thực hiện đơn giản

Nhược điểm: Rất dễ bị phá vỡ mã dựa trên việc tính toán xác suất xuất hiện của

các chữ cái được sử dụng cùng với các kiến thức về ngôn ngữ nhất là được trợ giúp đắclực của các máy tính có tốc độ cao như hiện nay

1.1.3 Thuật toán mã hóa hiện đại

Kế thừa ý tưởng và mục tiêu từ các thuật toán mã hóa cổ điển, thuật toán mã hóahiện đại đã có những bước phát phát triển nhất định nhằm nâng cao mức độ bảo mật

Mã hóa đối xứng

Thuật toán mã hóa đối xứng (Symmetric Cryptography)[2]: Là phương pháp mãhóa trong đó cả hai quá trình giải mã và mã hóa đều dùng một khóa duy nhất Để đảmbảo tính an toàn thì khóa này phải được giữ bí mật Các thuật toán này rất phù hợp chomục đích mã hóa dữ liệu cá nhân hay tổ chức đơn lẻ nhưng thể hiện hạn chế khi thôngtin đó được chia sẻ với một bên thứ ba

Giả sử một trường hợp khi Alice gửi thông điệp mã hóa cho Bob mà không báotrước về khóa bí mật của mình và thuật toán sử dụng để mã hóa, thì lúc đó Bob sẽkhông thể giải mã được thông điệp và không có hồi âm quay trở lại cho Alice Vì vậybắt buộc Alice phải thông báo khóa bí mật và thuật toán mã hóa tại một thời điểm nào

đó trước đấy Alice có thể trực tiếp hoặc gián tiếp thông qua một số phương tiện trao đổithông tin đề truyền khóa bí mật cũng như thuật toán mã hóa cho Bob Đây chính là

Trang 14

nguyên nhân dẫn tới khả năng bị người thứ ba lấy trộm khóa bí mật hay thuật toán mãhóa thông tin.

Mã hóa đối xứng có thể chia ra làm hai nhóm phụ:

Thuật toán khối (Block ciphers): Là phương pháp trong đó từng khối dữ liệu

trong văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài Độ dàimỗi khối gọi là block size, thường được tính bằng đơn vị bit

Thuật toán dòng (Stream ciphers): Là phương pháp trong đó dữ liệu đầu vào

được mã hóa theo từng bit một Thuật toán này có tốc độ nhanh hơn thuật toán khối,được dùng khi đối tượng dữ liệu cần mã hóa chưa biết trước

Mã hóa bất đối xứng

Để khắc phục vấn đề phân phối và thỏa thuận khóa của mã hóa đối xứng, năm

1976 Diffie và Hellman đã đưa ra khái niệm về mã hóa khóa công khai và một phươngpháp trao đổi khóa công khai để tạo ra một khóa bí mật chung mà tính an toàn được bảođảm bởi độ khó của một bài toán học tính “Logarit rời rạc” Hệ mã hóa khóa công khaihay còn gọi là hệ mã hóa bất đối xứng là mô hình mã hóa hai chiều sử dụng một cặpkhóa, khóa dùng để mã hóa gọi là khóa công khai (Public key), khóa dùng để giải mãgọi là khóa bí mật (Private key), về nguyên tắc thì khóa công khai và khóa bí mật làkhác nhau Một người bất kỳ có khả năng sử dụng khóa công khai để mã hóa thông tinnhưng chỉ người có đúng khóa bí mật thì mới giải mã được thông tin đó

Quá trình truyền và sử dụng mã hóa khóa công khai được thực hiện như sau:

• Bên gửi yêu cầu cung cấp hoặc tự tìm khóa công khai của bên nhận trên một máychủ chịu trách nhiệm quản lí khóa;

• Sau đó bên gửi sử dụng khóa công khai của bên nhận cùng với thuật toán đãthống nhất để mã hóa thông tin được gửi đi;

• Khi nhận được thông tin đã mã hóa, bên nhận sử dụng khóa bí mật của mình đểgiải mã và lấy ra thông tin ban đầu

Tuy nhiên, bên cạnh nhiều ưu điểm trong quá trình bảo mật dữ liệu thì thuật toán

mã hóa bất đối xứng lại có nhược điểm là tốc độ chậm Do đó, trong thực tế người ta sửdụng một hệ thống lai tạp trong đó dữ liệu được mã hóa bởi một thuật toán đối xứng vàchỉ nếu có được khóa để thực hiện việc mã hóa này thì mới được mã hóa bằng thuậttoán bất đối xứng

Một số thuật toán mã hóa bất đối xứng:

• One-time Pad (OTP) [2]: Xuất hiện từ đầu thể kỉ XX, OTP là thuật toán duy

nhất chứng minh được về lý thuyết là không thể phá vỡ được ngay cả với tài nguyên vô

Trang 15

tận (tức là chống lại kiểu tấn công vét cạn Brute- force) Để có thể đạt được mức độ bảomật của OTP tất cả những điều kiện sau phải được thỏa mãn:

- Độ dài của khóa đúng bằng độ dài văn bản cần mã hóa;

- Khóa chỉ được dùng một lần;

- Khóa phải là một số ngẫu nhiên liên tục

Do những khó khăn về việc tạo lập khóa có độ dài như ý và việc lưu trữ bảo vệkhóa như trên là rất khó nên OTP trong thực tế là không khả thi

• DES: Đây là một thuật toán khối với kích thước khối 64 bit và kích thước khóa

56 bit Tiền thân của nó là thuật toán Lucifer do IBM phát triển Cuối năm 1976, DESđược chọn làm chuẩn mã hóa dữ liệu của nước Mỹ, sau đó được sử dụng rộng rãi trênthế giới Trong 20 năm nghiên cứu, thuật toán này đã được kiểm tra phân tích kĩ lưỡng

và đưa ra kết luận rằng an toàn với nhiều loại tấn công

• AES (Advanced Encryption Standard): Thuật toán này là bản nâng cấp của

DES, được Mỹ áp dụng làm tiêu chuẩn mã hóa AES chỉ làm việc với các khối dữ liệu(đầu vào và đầu ra) 128 bít và khóa có độ dài 128, 192 hoặc 256 bít Hầu hết các phéptoán trong thuật toán AES đều thực hiện trong một trường hữu hạn của các byte Mỗikhối dữ liệu 128 bit đầu vào được chia thành 16 byte (mỗi byte 8 bit), có thể xếp thành

4 cột, mỗi cột 4 phần tử hay là một ma trận 4x4 của các byte, nó được gọi là ma trậntrạng thái, hay vắn tắt là trạng thái (tiếng Anh: state, trang thái trong Rijndael có thể cóthêm cột) Trong quá trình thực hiện thuật toán các toán tử tác động để biến đổi ma trậntrạng thái này Hiện nay AES được áp dụng phổ biến trong các kỹ thuật bảo mật dànhcho hộ chiếu điện tử

• RSA: Trong mật mã học, RSA là một thuật toán mã hóa công khai Đây là thuật

toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hóa Thuậttoán được Ron Rivest, Adi Shamir, Len Adleman mô tả đầu tiền vào năm 1978 tại họcviện Công nghệ Massachusetts Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật

mã học trong việc sử dụng khóa công cộng Với khuôn khổ của phạm vi nghiên cứu, sauđây em sẽ trình bày nội dung thuật toán:

- Quá trình mã hóa: Mã hóa thông báo M, đầu tiên biểu diễn thông báo M

như là một số nguyên giữa 0 và n-1 bằng cách sử dụng mã ASCII tươngứng (từ 0 đến 255) Chia khối thông báo thành 1 dãy các khối có kích thướcthích hợp Một kích thước thích hợp của khối là số nguyên i nhỏ nhất thỏamãn 10i- 1 < n < 10i Sau đó ta mã hóa từng khối riêng biệt bằng cách nâng

nó lên lũy thừa e modul n Bản mã C là kết quả của phép tính

Trang 16

C= E (M) =M e mod n.

- Quá trình giải mã: Sau khi nhận được bản mã C, Bob sẽ dùng khóa bí mật

của mình để giải mã theo công thức:

M= D (C) = C d mod n.

Trong đó: e là khóa công khai, d là khóa bí mật

1.2 Hạ tầng khóa công khai PKI

Mã hóa khóa công khai (Public Key Crytography) là một công nghệ khóa sử dụngtrong thương mại điện tử, trong mạng nội bộ và các ứng dụng dựa trên nền tảng webkhác Tuy nhiên, để có được các lợi ích của mã hóa công khai cần phải có một hạ tầng

cơ sở Vì thế mục đích của hạ tầng khóa công khai PKI (Public Key Infrastructure)chính là việc đáp ứng yêu cầu tạo ra sự dễ dàng cho người dùng trong việc sử dụng mãhóa khóa công khai PKI là một cơ chế để cho một bên thứ ba cung cấp và xác thực địnhdanh các bên tham gia vào quá trình trao đổi thông tin [2]

1.2.1 Chức năng PKI

Những hệ thống PKI khác nhau thì có chức năng khác nhau nhưng nhìn chung thìPKI có hai chức năng cơ bản sau:

♦ Chứng thực (Certification): Là chức năng quan trọng nhất của PKI Đây là quá

trình ràng buộc khóa công khai với định danh thực thể Trong PKI, CA là thực thể thựchiện chức năng chứng thực Có hai phương pháp chứng thực là:

- Tổ chức chứng thực CA tạo ra cặp khóa công khai, khóa bí mật và tạo ra chứngthư số cho phần khóa công khai của cặp khóa

- Người sử dụng tự tạo ra cặp khóa và đưa khóa công khai cho CA để CA tạochứng thư số cho khóa công khai đó Chứng thư đảm bảo tính toàn vẹn của khóa côngkhai và các thông tin gắn cùng

♦ Thẩm tra (Verification): Quá trình xác thực chứng thư số đã đưa ra có được sử

dụng đúng mục đích thích hợp hay không và được xem là quá trình kiểm tra tính hiệulực của chứng thư số Quá trình này bao gồm một số bước:

- Kiểm tra liệu chứng thư số có đúng do CA được tin tưởng ký lên hay không;

- Kiểm tra chữ ký số của CA trên chứng thư số để kiểm tra tính toàn vẹn;

- Xác định xem chứng thư số còn hiệu lực hay không;

- Xác định xem chứng thư số đã bị thu hồi hay chưa;

- Xác định xem chứng thư số có đang được sử dụng đúng mục đích hay không

Trang 17

Ngoài hai chức năng cơ bản trên thì PKI còn có một số chức năng khác nữa nhưđăng ký chứng thư số, tạo và khôi phục cặp khóa công khai/ bí mật, cập nhật khóa, thuhồi chứng thư số.

1.2.2 Các thành phần của PKI

Một PKI sẽ bao gồm:

- Cơ quan cấp chứng thư số CA: Hệ thống CA hoạt động dựa trên hạ tầng PKI Hệ

thống này quản lý chứng thư số khóa công khai trong suốt vòng đời của nó

- Cơ quan đăng kí RA: Một RA sẽ tạo giao diện giữa người sử dụng và CA Nó sẽ

thu thập và xác thực các đặc điểm nhận dạng của người sử dụng và trình yêu cầu cấpchứng thư số tới CA Chất lượng của quá trình xác thực này sẽ quyết định mức độ tincậy của chứng thư số

- Thực thể cuối: Thực thể cuối trong PKI có thể là con người, thiết bị hoặc một

chương trình phần mềm nào đó Nhưng thông thường thực thể cuối là người sử dụng hệthống

- Hệ thống phân phối chứng thư số: Chứng thư số có thể được phân phối bằng

nhiều cách khác nhau tùy thuộc vào cấu trúc và môi trường của PKI Có hai hệ thốngphân phối chứng thư số là phân phối cá nhân và phân phối công khai [3]

1.2.3 Các mô hình tin cậy của PKI

Mô hình CA đơn

Đây là mô hình tổ chức CA cơ bản và đơn giản nhất Trong mô hình CA đơn chỉ

có một CA xác nhận tất cả các thực thể cuối trong miền PKI Mỗi người sử dụng trongmiền nhận khóa công khai của CA gốc (root CA) theo một số cơ chế nào đó

Trong mô hình này không có yêu cầu xác thực chéo Chỉ có một điểm để tất cảngười sử dụng có thể kiểm tra trạng thái thu hồi của chứng thư số đã được cấp Mô hìnhnày có thể được mở rộng bằng cách có thêm các RA ở xa CA nhưng ở gần các nhómngười đồng cụ thể

Trang 18

Hình 1.2 : Mô hình CA đơn

Mô hình CA đơn là mô hình dễ triển khai và giảm tối thiểu được những vấn đề vềkhả năng tương tác Tuy nhiên, mô hình này có một số nhược điểm sau:

 Không tích hợp cho miền PKI lớn;

 Việc quản trị và số lượng công việc kỹ thuật để vận hành CA đơn là rất lớn;

 Do chỉ có một CA nên sẽ gây ra thiếu khả năng hoạt động và đây dễ trởthành mục tiêu tấn công

Mô hình phân cấp

Mô hình này tương ứng cấu trúc phân cấp với CA gốc và các CA cấp dưới CAgốc xác nhận với CA cấp dưới, các CA này lại xác nhận các CA cấp thấp hơn Các CAcấp dưới không cần xác nhận các CA cấp trên

Trong mô hình này, mỗi thực thể sẽ giữ bản sao khóa công khai của root CA vàkiểm tra đường dẫn của chứng chỉ bắt đầu từ chữ ký của CA gốc Đây là mô hình PKItin cậy sớm nhất

Mô hình này có thể được dùng trực tiếp cho những doanh nghiệp phân cấp và độclập cũng như các tổ chức chính phủ, quân đội Nó cho phép thực hiện các chuẩn chính

INCLUDEPICTURE "C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image2.jpeg" \* MERGEFORMAT INCLUDEPICTURE "C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image2.jpeg" \

* MERGEFORMAT INCLUDEPICTURE "C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image2.jpeg" \* MERGEFORMAT

Trang 19

sách thông qua hạ tầng cơ sở Đây là mô hình dễ vận hành giữa các tổ chức khác nhau.Tuy nhiên, mô hình này có nhược điểm sau:

 Có thể không thích hợp đối với môi trường mà mỗi miền khác nhau;

 Các tổ chức có thể không tự nguyện tin vào một tổ chức khác;

 Vẫn chỉ có một CA gốc nên dẫn đến thiếu khả năng hoạt động, dễ bị tấncông

Hình 1.3: Mô hình CA phân cấp

Mô hình mắt lưới

Mô hình mắt lưới là mô hình đưa ra sự tin tưởng giữa hai hoặc nhiều CA Mỗi CA

có thể ở trong mô hình phân cấp hoặc trong mô hình mắt lưới khác Trong mô hình nàykhông chỉ có một CA gốc mà có nhiều hơn một CA gốc phân phối sự tin cậy giữa các

CA với nhau Thông qua việc xác thực chéo giữa các CA gốc, các CA có thể tin tưởnglẫn nhau Xác thực chéo liên kết các miền khác nhau bằng việc sử dụng thuộc tínhBasicConstraints, Name Constraints, PolicyMapping và PolicyConstraints của X.509 v3

mở rộng Trong mô hình mắt lưới đầy đủ, tất cả các CA gốc xác nhận chéo lẫn nhau.Điều này yêu cầu n2 lần xác thực trong hạ tầng cơ sở

Ưu điểm của mô hình này là linh hoạt hơn, phù hợp hơn với nhu cầu giao dịchhiện nay, cho phép người sử dụng khác nhau có thể tự do phát triển và thực thi nhữngchính sách khác nhau Do mô hình này có nhiều CA gốc nên khắc phục được nhượcđiểm của hai mô hình trên Tuy nhiên, mô hình này vẫn có một số nhược điểm sau:

 Phức tạp và khó quản lý;

Trang 20

 Khó thực hiện và có thể không hoạt động được do những vấn đề giao tác;

 Phần mềm người sử dụng có thể gặp phải một số vấn đề tìm chuỗi chứngthư số

Hiện nay, các tổ chức Chính phủ và các công ty đang thiết lập CA riêng theo yêu cầu PKI của mình Khi có yêu cầu, những CA này tiến hành xác thực chéo độc lập dẫntới nhiều sự phát triển theo các hướng khác nhau

INCLUDEPICTURE "C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image5.jpeg" \* MERGEFORMAT INCLUDEPICTURE "C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image5.jpeg"

\* MERGEFORMAT INCLUDEPICTURE "C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image5.jpeg" \* MERGEFORMAT

Hình 1.4: Mô hình mắt lưới

1.3 Hàm băm

Hàm băm (tiếng Anh: hash function) [6]: Là hàm sinh ra các giá trị băm tương

ứng với mỗi khối dữ liệu (có thể là một chuỗi kí tự, một đoạn tin nhắn ) Giá trị bămđóng vai trò gần như một khóa để phân biệt các khối dữ liệu, tuy nhiên người ta chấpnhận hiện tượng trùng khóa hay còn gọi là đụng độ và cố gắng cải thiện giải thuật đểgiảm thiểu sự đụng độ đó Hàm băm thường được dùng trong bảng băm nhằm giảm chiphí tính toán khi tìm một khối dữ liệu trong một tập hợp (nhờ việc so sánh các giá trịbăm nhanh hơn việc so sánh những khối dữ liệu có kích thước lớn)

Trang 21

Một hàm băm là một ánh xạ từ không gian bản rõ với độ dài tùy ý vào không gian

có giá trị với độ dài cố định Không gian các bản rõ cũng như không gian các giá trị đềuđược giả thiết là những dãy bít nhị phân

Hàm băm được đề cập ở đây là hàm một chiều có tác dụng trợ giúp cho các sơ đồ

ký số nhằm làm giảm dung lượng dữ liệu để truyền qua mạng, nó có nhiệm vụ bămthông điệp dựa theo thuật toán một chiều nào đó rồi đưa ra một văn bản có kích thước

cố định

Hình 1.5: Mô hình sử dụng hàm băm

Ứng dụng của hàm băm: Hàm băm có một số ứng dụng quan trọng

 Chống và phát hiện xâm nhập trái phép;

 Bảo vệ tính toàn vẹn của thông điệp;

 Tạo chìa khóa từ mật khẩu;

 Tạo chữ ký điện tử

Một số thuật toán thường sử dụng:

Có rất nhiều thuật toán được sử dụng dùng để băm thông điệp Một số thuật toánbăm thông dụng:

 Secure Hash Algorithm (SHA -1) với 160 bit giá trị băm

 Message Digest 2 (MD2) với 128 bit giá trị băm

 Message Digest 4 (MD4) với 128 bit giá trị băm

 Message Digest 5 (MD5) với 128 bit giá trị băm

Trang 22

1.4 Chữ ký số

1.4.1 Giới thiệu chữ ký số

Chữ ký số (Digital Signature): Chỉ là tập con của chữ ký điện tử Chữ ký số là

chữ ký điện tử dựa trên kỹ thuật mã hóa với khóa công khai, trong đó mỗi người có mộtcặp khóa (một khóa bí mật và một khóa công khai) Khóa bí mật không bao giờ đượccông bố, trong khi đó, khóa công khai được tự do sử dụng Để trao đổi thông điệp bímật, người gửi sử dụng khóa công khai của người nhận để mã hóa thông điệp gửi, sau

đó người nhận sẽ sử dụng khóa bí mật tương ứng của mình để giải mã thông điệp [2]Chữ ký điện tử là thông tin được mã hoá bằng Khoá riêng của người gửi, được gửikèm theo văn bản nhằm đảm bảo cho người nhận định danh, xác thực đúng nguồn gốc

và tính toàn vẹn của tài liệu nhận được Chữ ký điện tử thể hiện văn bản gửi đi là đãđược ký bởi chính người sở hữu một Khoá riêng tương ứng với một Chứng chỉ điện tửnào đó

Chữ ký số khóa công khai (hay hạ tầng khóa công khai) là mô hình sử dụng các

kỹ thuật mật mã để gắn với mỗi người sử dụng một cặp khóa công khai - bí mật và qua

đó có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật Khóa công khaithường được phân phối thông qua chứng thực khóa công khai Quá trình sử dụng chữ ký

số bao gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký

Chữ ký số là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giảcủa văn bản và giúp người nhận kiểm tra tính toàn vẹn của văn bản gốc

Chữ ký số là sự kết hợp của hai quá trình Đầu tiên là dữ liệu sẽ được băm nhằmtạo ra các giá trị băm Sau đó đoạn băm đó được mã hóa theo một thuật toán mã hóa bấtđổi xứng dựa vào cặp khóa công khai và khóa bí mật Chữ ký số gồm có chữ ký ký trênbản băm này gắn vào cùng thông điệp

Tính toàn vẹn của thông điệp cũng được đảm bảo vì chỉ cần thay đổi giá trị một bítthì kết quả hai giá trị băm sẽ khác nhau Tính xác thực của người gửi được đảm bảo vìchỉ có người gửi mới có khóa riêng để mã hóa bản băm Chữ ký số cũng chứng minhđược tính chống chối bỏ bản gốc vì chỉ có người gửi mới có khóa riêng để ký số

Giả sử Bob và Alice muốn trao đổi một thông điệp với nhau Bob và Alice sẽ đượcbảo vệ khi sử dụng xác thực thông báo trong việc trao đổi thông tin với bên thứ ba Tuynhiên họ không thể bảo vệ lẫn nhau bởi lẽ nếu Bob gửi một thông điệp đã được xác thựccho Alice sẽ xảy ra một số tranh chấp sau:

Trang 23

 Alice có thể làm giả một thông báo khác và khẳng định rằng thông báo này

có nguồn gốc từ Bob Alice có thể tạo ra một thông báo và gắn mã xác thựcmột cách đơn giản bằng cách dùng khóa chung của họ

 Bob có thể chối bỏ đã gửi thông báo Vì Alice có thể làm giả thông báo và

vì vậy không có cách nào để chứng minh thông báo là do Bob gửi

Để tránh những vấn đề xảy ra trong quá trình xác nhận truyền thông điệp như trêncần có một phương thức giúp người nhận và người gửi có sự tin cậy tuyệt đối Và giảipháp hiệu quả nhất cho vấn để này là sử dụng chữ ký số do nó có một số khả năng sau:

 Khả năng xác thực tác giả và thời gian ký

 Khả năng xác thực nội dung tại thời điểm ký

Các thành viên thứ ba có thể kiểm tra chữ ký để giải quyết các tranh chấp

Vì vậy, chữ ký số bao gồm cả chức năng xác thực Dựa vào các tính năng cơ bản

đó thì chữ ký số cần phải có những yêu cầu sau:

 Chữ ký phải là một mẫu bit phụ thuộc vào thông báo được ký

 Chữ ký phải sử dụng một thông tin duy nhất nào đó từ người gửi, nhằmngăn chặn tình trạng làm giả và chối bỏ

 Tạo ra chữ ký số dễ dàng

 Khó có thể làm giả chữ ký số bằng cách tạo ra một thông báo mới cho mộtchữ ký số hiện có, hoặc tạo ra một chữ ký số giả cho một thông báo chotrước

 Chữ ký số có thể được sao lưu

1.4.2 Quá trình ký số

Quá trình ký được thực hiện theo các bước sau:

Bước 1: Dùng giải thuật băm để thay đổi thông điệp truyền đi Kết quả thu được là

một bản băm có chiều dài 160 bits (dùng giải thuật SHA)

Bước 2: Sử dụng khóa bí mật của người nhận để mã hóa bản băm thu được ở bước

trên Thông thường ta sử dụng thuật toán RSA Kết quả thu được gọi là digital signaturecủa thông điệp

Bước 3: Gộp digital signature với thông điệp ban đầu Công việc này được gọi là

ký nhận vào thông điệp Sau khi đã ký, mọi sự thay đổi trên thông điệp ban đầu đều bịphát hiện trong giai đoạn kiểm tra

INCLUDEPICTURE "C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image9.jpeg" \* MERGEFORMAT INCLUDEPICTURE "C:\\

Trang 24

\* MERGEFORMAT INCLUDEPICTURE "C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image9.jpeg" \* MERGEFORMAT

Hình 1.6: Quá trình ký số

1.4.3 Quá trình kiểm tra, xác thực chữ ký số

Trong mật mã học, chứng thực khóa công khai (còn gọi là chứng thực số /chứngthực điện tử) là một xác thực sử dụng chữ ký số để gắn một khóa công khai với mộtthực thể (cá nhân, máy chủ hoặc công ty ) Một xác thực khóa công khai tiêu biểu

Trang 25

thường bao gồm khóa công khai và các thông tin (tên, địa chỉ ) về thực thể sở hữu khóa

đó Chứng thực điện tử có thể được sử dụng để kiểm tra một khóa công khai nào đóthuộc về ai

CA phát hành các chứng thực khóa công khai trong đó thể hiện rằng CA đó chứngnhận khóa công khai nằm trong mỗi chứng thực thuộc về cá nhân, tổ chức, máy chủ haybất kỳ thực thể nào ghi trong cùng chứng thực đó Nhiệm vụ của CA là kiểm tra tínhchính xác của thông tin liên quan tới thực thể được cấp chứng thực Khi người sử dụngtin tưởng vào một CA và có thể kiểm tra chữ ký số của CA đó thì họ cũng có thể tintưởng vào khóa công khai và thực thể được ghi trong chứng thực

Người nhận khi nhận được văn bản có kèm chữ ký số, tiến hành kiểm tra sẽ thựchiện theo các bước sau:

Bước 1: Lấy đoạn dữ liệu gốc đưa qua hàm băm đã nói ở trên, thu được một đoạn

bit là kết quả băm

Bước 2: Lấy đoạn bit được mã hóa (chữ ký số), giải mã bằng khóa công khai của

người gửi, thu được đoạn bit đặc trưng

Bước 3: So sánh đoạn bit vừa thu được với đoạn bit thu được trong bước 1, nếu

hai đoạn trùng nhau và tin rằng khóa công khai chắc chắn là do người gửi phát hành thìkết luận dữ liệu nhận được có tính toàn vẹn hay chưa bị thay đổi và dữ liệu nhận được là

do chính người gửi gửi đi vì chỉ duy nhất người nhận được xác thực mới có khóa bí mậtphù hợp với khóa công khai đã được sử dụng để giải mã

Lược đồ xác thực chữ ký được mô tả bằng hình vẽ dưới đây:

INCLUDEPICTURE "C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image10.jpeg" \* MERGEFORMAT INCLUDEPICTURE "C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\

image10.jpeg" \* MERGEFORMAT INCLUDEPICTURE "C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image10.jpeg" \*

Trang 26

Hình 1.7: Mô hình kiểm tra, xác thực chữ ký số

1.4.4 Thuật toán chữ ký số RSA

Trang 27

Vớí mỗi K= (n, p, q, a, b), mỗi x ϵ p, ta định nghĩa:

y = sig k (x) = x a mod n, y ϵ A

verk (x,y) = đúng <=> x = yb mod n

Phương pháp chữ ký số RSA được xây dựng dựa trên thuật toán mã hóa khóa công

khai RSA Để tạo một cặp khóa, RSA thực hiện các bước sau:

 Chọn 2 số nguyên tố lớn ngẫu nhiên p, q Nhằm có sự an toàn tối

đa nên chọn p và q có độ dài bằng nhau

 Tính n=pq và φ(n) n) = (n) p−1) (q−1) ) (n) q−1) (q−1) )

 Chọn ngẫu nhiên một số nguyên e (n) 1) (q−1) <e<φ(n) n)) sao cho gcd (n) e,φ(n) n))=1) (q−1) với gcd là ước số chung lớn nhất

 Tính: d sao cho de ≡ 1) (q−1) mod φ(n) n)

Kết quả là ta có được cặp khóa: khóa công khai (n,e) và khóa bí mật (n,d) Hai

người sẽ sử dụng chung một hàm băm H an toàn trước hiện tượng xung đột Để ký một

thông điệp m, người ký thực hiện các bước sau:

 Dùng hàm băm H để băm thông điệp m: h=H (m)

 Tạo chữ ký số sử dụng khóa bí mật (n) n,d) để tính: s=hd mod n Chữ ký của m là s và được gửi kèm với thông điệp m đến người nhận Để xác nhận chữ ký, người nhận thực hiện các bước sau:

 Sử dụng khóa công khai (n) n,e) của người ký để giải mã chữ ký: h=semod n

 Sử dụng cùng hàm băm H với người ký để băm thông điệp m: h′= H(n) m)

 Chấp nhận chữ ký nếu h′=h Ngược lại từ chối chữ ký

1.5 Kết luận

Trong chương này luận văn đã tập trung giới thiệu về cơ sở mã hóa, hạ tầng khóa

công khai PKI, chữ ký số Đặc biệt là chữ ký số sử dụng thuật toán RSA là những nộidung quan trọng được áp dụng rất nhiều trong quá trình xác thực hộ chiếu điện tử.Chương tiếp theo, luận văn giới thiệu về công nghệ RFID, hộ chiếu điện tử và nhữngtiêu chuẩn của ICAO về hộ chiếu điện tử cũng như cách thức lưu trữ thông tin trongchip điện tử

Trang 29

Chương 2: HỘ CHIẾU ĐIỆN TỬ CÁCH THỨC LƯU TRỮ VÀ XỬ

LÝ THÔNG TIN TRONG CON CHIP ĐIỆN TỬ

2.1 Hộ chiếu điện tử

2.1.1 Hộ chiếu điện tử là gì?

Hộ chiếu là một loại giấy tờ tùy thân dùng để xác nhận công dân mang quốc tịchcủa một quốc gia nào Thông thường, hộ chiếu chứa các thông tin cơ bản như họ tên,ngày sinh, quê quán, quốc tịch, ảnh khuôn mặt, các thông tin cơ quan cấp hộ chiếu,ngày cấp, thời hạn có giá trị [2]

Hộ chiếu điện tử (e-passport) có hình dạng giống như hộ chiếu thông thườngnhưng được gắn thêm con chip điện tử (microchip) mỏng ở bìa sau, trong đó có các dữliệu như họ tên, ngày sinh, số hộ chiếu Con chip trong hộ chiếu là chíp nhận dạng tần

số radio, có lưu một ảnh kỹ thuật số của người sở hữu hộ chiếu và còn có thể chứa thêmdấu vân tay của chủ thể Thẻ này được cấu tạo bằng vật liệu đặc biệt để ít bị ảnh hưởngbởi các lực tác động, chống hấp thụ nhiệt để bảo vệ các linh kiện điện tử bên trong hoạtđộng ổn định

Với sự ra đời của chip không tiếp xúc sử dụng công nghệ nhận dạng tần số radioRFID, việc lưu trữ thông tin cá nhân của hộ chiếu trong chip không tiếp xúc cho phépnâng cao hiệu quả của quy trình cấp phát, kiểm duyệt hộ chiếu thông qua các hệ thốngxác thực tự động Cách tiếp cận này cho phép xây dựng và phát triển mô hình “ Hộchiếu điện tử ” (HCĐT)

Hiện nay yêu cầu về tiêu chuẩn cho hộ chiếu điện tử đã được cung cấp bởi Hãnghàng không dân dụng quốc tế ICAO Và các yêu cầu này sẽ đáp ứng được an ninh tạicác cửa khẩu, kiểm tra tại biên giới các nước HCĐT tích hợp ba công nghệ:

 Nhận dạng tần số radio (RFID)

 Sinh trắc (khuôn mặt, vân tav, mống mắt). 

 Cơ sở hạ tầng khóa công khai PKI

2.1.2 Các thành phần cơ bản của hộ chiếu điện tử

Hộ chiếu điện tử được dựa trên cấu trúc của hộ chiếu thông thường, được chiathành hai phần: Phần tài liệu, dữ liệu vật lý – booklet (quyển hộ chiếu) và phần vi mạchtích hợp RFIC (thể hiện dưới dạng chip không tiếp xúc) [3]

Trang 30

Hình 2.1: Các thành phần của hộ chiếu điện tử

Phần tài liệu vật lý- booklet (quyển hộ chiếu):

Booklet gần như tương tự quyển hộ chiếu thông thường, nó chỉ khác ở chỗ là cóthêm biểu tượng HCĐT ở trang bìa và dòng ICAO (MRZ - vùng đọc được bằng máyđọc hộ chiếu) ở cuối trang dữ liệu

Biểu tượng của hộ chiếu điện tử phải được in ở phía ngoài của booklet:

Tên người mang hộ chiếu: Xuất hiện ở dòng thứ nhất từ ký tự thứ 6 đến44

Số hộ chiếu: Được xác định bởi 9 ký tự đầu tiên của dòng thứ 2

Ngày sinh của người mang hộ chiếu: Xác định từ ký tự 14 đến 19 củadòng 2 theo định dạng YYMMDD

Ngày hết hạn: Được xác định từ ký tự 22 đến 29 của dòng 2

Ngoài ra, 3 trường số còn có 1 ký tự kiểm tra đứng ngay sau giá trị của trườngtương ứng

Trang 31

Hình 2.2: Biểu tượng của hộ chiếu điện tử

Phần vi mạch tích hợp tần số radio (RFIC)

Trang 32

Mạch RFIC (Mạch tích hợp tần số): Là 1 mạch phi tiếp túc với đầu đọc RFID.Mạch này được cấy vào HCĐT phải tuân theo chuẩn ISO/IEC 14443, trong đó chỉ rakhoảng cách đọc được chính xác trong khoảng 10 cm.

Mạch RFIC thông thường gồm 1 chip và 1 ăng ten vòng, trong đó ăng ten vòng cónhiệm vụ kết nối và thu năng lượng từ đầu đọc, cung cấp cho chip hoạt động Mạch nàyđược gắn vào 1 vị trí nào đó trong booklet, thông thường là giữa phần vỏ và trang dữliệu Việc gắn cần đảm bảo rằng, chip không bị ăn mòn và khó rời ra khỏi booklet Nócũng không thể truy cập trái phép hoặc bị gỡ bỏ ra hay xáo trộn khi gặp tai nạn [3]

2.1.3 Tổ chức dữ liệu logic của HCĐT

Để có được sự thống nhất cấu trúc HCĐT trên phạm vi toàn cầu thì việc chuẩn hóa

nó là rất quan trọng Tổ chức hàng không dân dụng quốc tế (ICAO) đã đưa ra khuyếnnghị cấu trúc chuẩn cho các thành phần dữ liệu trong HCĐT và phân nhóm logic cácthành phần dữ liệu này Tổ chức dữ liệu chuẩn gồm 2 phần chủ yếu là phần bắt buộc vàkhông bắt buộc, được thể hiện như hình dưới đây

Trang 33

Hình 2.3: cấu trúc và tổ chức dữ liệu bên trong hộ chiếu điện tử

Để thuận lợi cho việc đọc ghi thông tin trên toàn cầu, các thành phần dữ liệu được

tổ chức thành nhóm dữ liệu:

Trang 34

Hình 2.4: Tổ chức dữ liệu HCĐT theo nhóm.[3]

Với mục đích dùng hiện tại, cấu trúc dữ liệu logic LDS được chia thành 16 nhóm

dữ liệu (Data Group - DG) đánh số từ DG1 đến DG16

DG1: Nhóm dữ liệu cơ bản chứa thông tin như trên hộ chiếu thông thường DG2: Lưu ảnh khuôn mặt được mã hóa theo định dạng JPEG hoặc JPEG2000.

Ngoài ra để thuận lợi cho các quốc gia triển khai hộ chiếu điện tử có thể tận đụngcác hệ thống nhận dạng sinh trắc học hiện có, nhóm thông tin này có thể bao gồm một

số giá trị ảnh khuôn mặt được lưu dưới mẫu (thông tin đầu vào của hệ thống nhậndạng) Chính vì vậy mà nhóm thông tin này phải có trường lưu số giá trị Tuy nhiên giátrị ảnh khuôn mặt đầu tiên phải ở dạng ảnh

Trang 35

DG3/4: Được dùng để lưu các đặc trưng sinh trắc vân tay và mống mắt Việc

lựa chọn những đặc trưng này tùy thuộc vào quy định của mỗi quốc gia, chẳng hạnvới HCĐT của Mỹ thì DG3 được dùng để lưu đặc trưng vân tay của 2 ngón trỏ

DG5: Lưu ảnh chân dung người mang hộ chiếu Thông tin này dưới dạng một

ảnh JPEG2000

DG6: Dự phòng dùng trong tương lai.

DG7: Lưu chữ ký của người mang hộ chiếu Thông tin này dưới dạng một ảnh

JPEG2000

DG8/9/10: Mô tả các thông tin về đặc tính dữ liệu, đặc tính cấu trúc.

DG11: Thông tin chi tiết về người mang hộ chiếu ngoài các thông tin cơ bản ở

phần DG1 Ví như các tên khác của người mang hộ chiếu

DG12: Thông tin thêm về hộ chiếu chưa được mô tả trong phần DG1.

DG13: Các thông tin mang tính riêng biệt của cơ quan cấp hộ chiếu thể hiện DG14: Dự phòng dùng trong tương lai.

DG15: Lưu khoá công khai dùng cho tuỳ chọn xác thực chủ động.

DG16: Thông tin về người khi cần có thể liên lạc.

DG17/18/19: Hiện tại chưa sử dụng Các nhóm thông tin này dự định dùng để

lưu thông tin ghi nhận tại các điểm xuất nhập cảnh, thông tin về thị thực (visa điệntử) và thông tin lịch sử xuất nhập cảnh

Trong đó, 2 nhóm thông tin đầu là bắt buộc, là chuẩn thông tin được thống nhấttrên toàn cầu giúp cho việc kiểm tra danh tính của người mang hộ chiếu với các thôngtin trong hộ chiếu, đồng thời nó là dữ liệu đầu vào của hệ thống nhận dạng mặt người.Phần LDS chỉ cho phép truy cập dữ liệu, nó bao gồm các khóa mật mã dùng để hỗtrợ cho các cơ chế kiểm soát truy cập cơ bản BAC và xác thực chủ động AA LDS cótrường EF- COM lưu trữ thông tin chung của chính LDS như version, danh sách cácdatagroup, chứa các thông tin của người dùng và các dữ liệu sinh trắc

2.1.4 Lưu trữ vật lý

Dữ liệu lưu trữ trong RFIC theo các tệp tin tương ứng với từng nhóm dữ liệu, cáctệp này là các tệp cơ bản có tên bắt đầu bằng “EF” Ngoài ra còn có một số tệp đặc biệtnhư là DFI là tệp chứa thông tin khai báo, EF- SOD (SOD: security object) là tệp chứathông tin phục vụ quá trình xác thực bị động PA Trong mỗi tệp (nhóm dữ liệu) cáctrường thông tin phân cách nhau bởi các thẻ tag đánh dấu bắt đầu và kết thúc giá trị củatrường thông tin

Trang 36

-DF - LDS REQUIRED

-EF - Datagroup J (MRZ) REQUIRED

-EF - Datagroup_l (Encoded REQUIRED

Face)

-EF - Datagroup_n OPTIONAL

Hình 2.5: Tổ chức vật lí thông tin trong hộ chiếu điện tửBốn nhóm thành phần dữ liệu bắt buộc:

 Phần thông tin MRZ tương ứng với nhóm dữ liệu DG1

 Ảnh khuôn mặt người mang hộ chiếu

 EF-COM lưu trữ thông tin chung của chính LDS như: version, List ofdatagroup,

 EF- SOD chứa thông tin phục vụ xác thực và toàn vẹn

Khi thẻ không tiếp xúc đi qua vùng giao tiếp của đầu đọc, quá trình đọc thẻ hiện ratheo tiêu chuẩn ISO 14443

Để kiểm tra sự toàn vẹn của các nhóm thông tin, một số thông tin chữ ký được đưathêm vào và ghi trong tệp cơ sở có tên là EF- SOD

Để định vị và giải mã các nhóm thành phần dữ liệu lưu trong các nhóm đã ghi bởi

cơ quan cấp hộ chiếu, đầu đọc được đưa vào các thành phần thông tin header trong tệpEF-COM (hình 14) Việc xác định nhóm dữ liệu nào có trong chip căn cứ vào thông tinData Oresence Map chứa trong tệp EF- COM thông qua các thẻ TAG, mỗi thẻ chỉ đượclưu trữ nhóm thông tin tương ứng

Trang 37

Hình 2.6: Thông tin định vị nhóm dữ liệu lưu trong chip

Presence of TAG = Data Group PresentAbsence of TAG = Data Group Not PresentHình 2.7: Thông tin chỉ sự tồn tại của nhóm dữ liệu trong chipVới các thành phần dữ liệu trong mỗi nhóm (trường thông tin), đầu đọc nhận diện

sự tồn tại của chúng thông qua Data Element Presence Maps, định vị dữ liệu thông quacác TAG

DataGroup “n” TAG

DataGroup “m” TAG

Ngày đăng: 28/01/2016, 10:49

HÌNH ẢNH LIÊN QUAN

Hình 1.3: Mô hình CA phân cấp - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 1.3 Mô hình CA phân cấp (Trang 18)
Hình 1.4: Mô hình mắt lưới - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 1.4 Mô hình mắt lưới (Trang 20)
Hình 1.5: Mô hình sử dụng hàm băm - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 1.5 Mô hình sử dụng hàm băm (Trang 21)
Hình 1.6: Quá trình ký số - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 1.6 Quá trình ký số (Trang 24)
Hình 1.7: Mô hình kiểm tra, xác thực chữ ký số - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 1.7 Mô hình kiểm tra, xác thực chữ ký số (Trang 26)
Hình 2.1: Các thành phần của hộ chiếu điện tử - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 2.1 Các thành phần của hộ chiếu điện tử (Trang 30)
Hình 2.2: Biểu tượng của hộ chiếu điện tử - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 2.2 Biểu tượng của hộ chiếu điện tử (Trang 31)
Hình 2.3: cấu trúc và tổ chức dữ liệu bên trong hộ chiếu điện tử Để thuận lợi cho việc đọc ghi thông tin trên toàn cầu, các thành phần dữ liệu được tổ chức thành nhóm dữ liệu: - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 2.3 cấu trúc và tổ chức dữ liệu bên trong hộ chiếu điện tử Để thuận lợi cho việc đọc ghi thông tin trên toàn cầu, các thành phần dữ liệu được tổ chức thành nhóm dữ liệu: (Trang 33)
Hình 2.4: Tổ chức dữ liệu HCĐT theo nhóm.[3] - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 2.4 Tổ chức dữ liệu HCĐT theo nhóm.[3] (Trang 34)
Hình 2.5: Tổ chức vật lí thông tin trong hộ chiếu điện tử - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 2.5 Tổ chức vật lí thông tin trong hộ chiếu điện tử (Trang 36)
Hình 2.6: Thông tin định vị nhóm dữ liệu lưu trong chip - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 2.6 Thông tin định vị nhóm dữ liệu lưu trong chip (Trang 37)
Hình 2.8: Thông tin chỉ sự tồn tại thành phần dữ liệu trong một nhóm - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 2.8 Thông tin chỉ sự tồn tại thành phần dữ liệu trong một nhóm (Trang 38)
Hình 2.10:  Luồng xử lý cơ bản của một cấu trúc hệ thống sinh trắc học. [3] - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 2.10 Luồng xử lý cơ bản của một cấu trúc hệ thống sinh trắc học. [3] (Trang 41)
Hình 2.11: Mô hình xây dựng PKI cơ bản - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 2.11 Mô hình xây dựng PKI cơ bản (Trang 42)
Hình 2.12 : Mô hình sử dụng xác thực. [3] - Nghiên cứu ứng dụng chữ ký số cho hộ chiếu điện tử
Hình 2.12 Mô hình sử dụng xác thực. [3] (Trang 43)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w