1. Trang chủ
  2. » Công Nghệ Thông Tin

Mô hình bảo mật hộ chiếu điện tử

63 75 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 63
Dung lượng 1,93 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Công nghệ RFID là công nghệ được lựa chọn ứng dụng trong hộ chiếu điện tử, phần trình bày này tác giả giới thiệu các thành phần cơ bản của một hệ thống RFID và đã chỉ ra nguyên lý hoạt đ

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI2

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

MÔ HÌNH HỘ CHIẾU ĐIỆN TỬ

Trang 2

MỤC LỤC

LỜI CAM ĐOAN 3

MỤC LỤC 3

DANH MỤC CÁC KÝ HIỆU VIẾT TẮT 5

MỞ ĐẦU 5

Chương 1 - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443 8

1.1 Công nghệ RFID 8

1.1.1 Giới thiệu 8

1.1.2 Đặc tả RFID 9

1.1.2.1 Đầu đọc RFID 9

1.1.2.2 Ăng ten 9

1.1.2.3 Thẻ RFID 9

1.1.2.4 Nguyên lý hoạt động của RFID 11

1.2 Chuẩn ISO 14443 [6,7,8,9] 14

1.2.1 ISO 14443 – Phần 1 [6] 15

1.2.2 ISO 14443 – Phần 2 [7] 16

1.2.3 ISO 14443 - Phần 3 [8] 17

1.2.4 ISO 14443-phần 4 [9] 17

1.3 Tóm lược 18

Chương 2 - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC 18

2.1 Giới thiệu 18

2.2 Kiến thức cơ bản 20

2.2.1 Phương trình đường cong elliptic 20

2.2.2 Các phép toán 21

2.2.3 Các tham số miền đường cong elliptic 22

2.2.4 Bài toán Logarith rời rạc 22

2.2.5 Nhúng bản rõ vào các đường cong Elliptic 22

2.2.5.1 Imbeding 22

2.2.5.2 Masking 23

2.3 Hệ mã hóa trên đường cong elliptic 23

2.3.1 Hệ mã hóa tựa Elgamal 23

2.3.2 Hệ mã hóa Menezes-Vanstone 24

2.4 Một số sơ đồ chữ ký trên đường cong elliptic 25

2.4.1 Sơ đồ chữ ký ECDSA 25

2.4.2 Sơ đồ chữ ký Nyberg - Rueppel 26

2.5 Tóm lược 26

Chương 3 - HỘ CHIẾU ĐIỆN TỬ 27

3.1 Khái niệm chung 27

3.2 Cấu trúc HCĐT 28

3.2.1 Tài liệu vật lý – booklet 28

3.2.2 Mạch tích hợp tần số radio (RFIC) 29

3.3 Tổ chức dữ liệu logic 29

3.3.1 Yêu cầu đối với việc tổ chức dữ liệu logic 30

3.3.2 Tổ chức dữ liệu logic 30

Trang 3

4

3.3.3 Lưu trữ vật lý 34

3.4 Cơ chế bảo mật HCĐT 35

3.5 Quy trình cấp phát, quản lý hộ chiếu 37

3.5.1 Quy trình cấp hộ chiếu 37

3.5.2 Quy trình kiểm tra hộ chiếu 37

3.6 Tóm lược 38

Chương 4 - MÔ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ 38

4.1 Mục đích, yêu cầu 38

4.2 Hạ tầng khóa công khai (PKI) 39

4.2.1 Danh mục khoá công khai 39

4.2.2 Mô hình phân cấp CA phục vụ quá trình Passive Authentication 40

4.2.3 Mô hình phân cấp CA phục vụ quá trình Terminal Authentication 41

4.3 Mô hình cấp, xác thực hộ chiếu điện tử 43

4.3.1 Quá trình cấp hộ chiếu điện tử 43

4.3.2 Quá trình xác thực hộ chiếu điện tử 47

4.3.2.1 Traditional Security 48

4.3.2.2 Basic Access Control 49

4.3.2.3 Chip Authentication 51

4.3.2.4 Passive Authentication 52

4.3.2.5 Terminal Authentication 54

4.4 Đánh giá mô hình 55

4.4.1 Hiệu năng của mô hình 55

4.4.2 Đánh giá hệ mật ECC 55

4.4.3 Mức độ bảo mật của mô hình 58

4.4.3.1 Đáp ứng mục tiêu đề ra 58

4.4.3.2 Phân tích và nhận xét 58

4.4.3.3 Tính đúng đắn của Chip Authentication và Terminal Authentication 59

KẾT LUẬN 61

TÀI LIỆU THAM KHẢO 62

Trang 4

5

DANH MỤC CÁC KÝ HIỆU VIẾT TẮT

3 CSCA Country Signing Certificate Authority

4 CVCA Country Verifying Certificate Authority

8 ECC Elliptic Curve Cryptography

9 ECDSA Elliptic Curve Digital Standard Althorism

10 ICAO International Civil Aviation Orgnization

11 IEC International Electrotechnical Commission

12 IFP Integer Factorization Problem

14 ISO International Organization for Standardization

15 LDS Logical Data Structure

16 RFIC Radio Frequency Integrated

17 RFID Radio Frequency Identification

MỞ ĐẦU

Bảo mật hộ chiếu là một trong những vấn đề liên quan trực tiếp đến an ninh quốc gia Việc nghiên cứu các biện pháp tăng cường bảo mật cho hộ chiếu cũng như nâng cao hiệu quả việc xác thực, chống khả năng đánh cắp thông tin cá nhân, làm giả hộ chiếu luôn được sự quan tâm và có tính thời sự Một trong những giải pháp cho phép giải quyết được các vấn đề nêu trên chính là việc nghiên cứu sử dụng mô hình hộ chiếu điện tử Hộ chiếu điện tử được phát triển dựa trên những chuẩn về hộ chiếu thông thường, kết hợp cùng với công nghệ RFID (Radio Frequency Identification) và lĩnh vực xác thực dựa trên những nhân tố sinh trắc học như vân tay, mống mắt … Đây là

mô hình đã được nghiên cứu và đưa vào triển khai, ứng dụng thực tế tại nhiều nước phát triển trên thế giới như Mỹ, Châu Âu, …Việc sử dụng hộ chiếu điện tử được xem

Trang 5

hộ chiếu đối với những quốc gia không áp dụng EAC Ngoài ra, với việc sử dụng hệ mật mã ECC (Elliptic Curve Cryptography) sẽ cho phép nâng cao hiệu năng quá trình xác thực hộ chiếu điện tử

Với thực tế đó, tác giả đã thực hiện luận văn với đề tài “Mô hình bảo mật hộ chiếu điện tử” nhằm đạt được những mục tiêu nêu trên Luận văn được tổ chức thành 4 chương như sau:

- Chương 1 - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443: Trình bày về

công nghệ RFID và chuẩn ISO 14443 mà hộ chiếu điện tử sử dụng Công nghệ RFID

là công nghệ được lựa chọn ứng dụng trong hộ chiếu điện tử, phần trình bày này tác giả giới thiệu các thành phần cơ bản của một hệ thống RFID và đã chỉ ra nguyên lý hoạt động của công nghệ RFID Với mục đích sử dụng cho hộ chiếu điện tử nên tác giả chủ yếu tập trung giới thiệu về công nghệ RFID sử dụng thẻ bị động Phần thứ hai của chương giới thiệu chuẩn ISO 14443, chuẩn quốc tế đặc tả cho thẻ phi tiếp xúc theo công nghệ RFID Tất cả những kiến thức cơ bản về công nghệ RFID sẽ cho phép phát triển hộ chiếu điện tử một cách thuận lợi hơn

- Chương 2 - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC: Trình bày về hệ

mật dựa trên đường cong Elliptic Đây chính là hệ mật có những ưu điểm vượt trội phục

vụ quá trình xác thực hộ chiếu điện tử và sẽ được sử dụng trong mô hình bảo mật đề xuất Trong phần này tác giả giới thiệu một số kiến thức cơ bản về hệ mật mã đường cong elliptic, một số giải thuật sử dụng trong mô hình bảo mật hộ chiếu điện tử ở chương 4

Trang 6

7

- Chương 3 - HỘ CHIẾU ĐIỆN TỬ: tập trung giới thiệu đặc tả mô hình hộ

chiếu điện tử đã được chuẩn hoá quốc tế (chuẩn 9303 của hiệp hội tổ chức hàng không quốc tế ICAO – International Civil Aviation Orgnization) Các khái niệm, đặc tả cũng như tổ chức của hộ chiếu điện tử sẽ được giới thiệu trong chương này

- Chương 4 - MÔ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ: là chương trình

bày mô hình bảo mật hộ chiếu điện tử đề xuất có độ bảo mật và hiệu năng cao, đảm bảo chống lại các hình thức tấn công phổ biến đồng thời phân tích và chứng minh tính hiệu quả, mức độ bảo mật của mô hình đưa ra

Trang 7

là thiết bị đơn giản, phía còn lại là thiết bị phức tạp hơn Thiết bị đơn giản (gọi là thẻ hoặc bộ tiếp sóng) thường nhỏ gọn và rẻ, được sản xuất với số lượng lớn và đính vào các đối tượng cần quản lý, định danh tự động Thiết bị phức tạp (gọi là đầu đọc) có nhiều tính năng hơn và thường kết nối với máy tính hoặc mạng máy tính Tần số vô tuyến sử dụng trong công nghệ RFID từ 100 kHz đến 10 GHz [3]

Hình 1: Mô hình tổng quan hệ thống RFID

RFID ứng dụng rộng rãi trong nhiều lĩnh vực của đời sống xã hội: trả phí cầu đường tự động; chống trộm ô tô hay điện thoại di động; thẻ ra vào cơ quan, các hệ thống cửa tự động; theo dõi sách trong thư viện; theo dõi sản phẩm hàng hoá; các ứng dụng an ninh lãnh thổ như phát hiện vượt biên; hệ thống mã sản phẩm điện tử RFID (mã vạch RFID) và đặc biệt là hộ chiếu điện tử

Tiếp theo tác giả sẽ giới thiệu từng thành phần trong một hệ thống RFID và làm

rõ nguyên lý hoạt động của công nghệ RFID Trong phạm vi ứng dụng cho hộ chiếu điện tử, tác giả chỉ tập trung làm rõ công nghệ RFID với thẻ thụ động

Trang 8

Cơ bản, đầu đọc bao gồm 3 chức năng chính:

- Liên lạc hai chiều với thẻ

- Tiền xử lý thông tin nhận được

- Kết nối đến hệ thống máy tính quản lý thông tin

Một số thông số quan trọng của đầu đọc:

- Tần số: LF, HF, UHF, một số hãng sản xuất phát triển đầu đọc đa năng

có thể làm việc trên các tần số khác nhau

- Giao thức: theo chuẩn ISO, EPC, sản phẩm của một số hãng sản xuất

hỗ trợ nhiều giao thức khác nhau

- Khả năng hỗ trợ mạng: TCP/IP, Wireless LAN, Ethernet LAN, RS485

1.1.2.2 Ăng ten

Trong hệ thống RFID, thiết kế ăng ten yêu cầu sự khéo léo, tinh tế Với các ứng dụng làm việc trong khoảng gần (tần số LF, HF) như điều khiển truy cập, ăng ten được tích hợp trong đầu đọc nhưng với các ứng dụng làm việc tầm xa, ăng ten thường nằm độc lập và kết nối với đầu đọc bằng cáp đồng có trở kháng được bảo vệ Ăng ten tần số

LF, HF có nguyên lý hoạt động và thiết kế khác nhiều so với UHF

1.1.2.3 Thẻ RFID

Thẻ RFID thường bao gồm một bộ vi xử lý để tính toán, một bộ nhớ trong để lưu trữ và ăng ten dùng cho truyền thông Bộ nhớ của thẻ có thể là chỉ đọc, ghi một lầnđọc nhiều lần hoặc có khả năng đọc ghi hoàn toàn

Trang 9

10

Hình 2 Mô tả mạch tích hợp phi tiếp xúc [4]

Các thành phần cơ bản của thẻ RFID:

- Ăng ten

- Chip silicon

- Chất liệu bao bọc chip

- Nguồn nuôi (chỉ có với thẻ chủ động và bán thụ động) Thẻ RFID được chia ra làm 3 loại:

Thẻ chủ động: Thẻ có nguồn năng lượng Lợi điểm của loại này là khả năng liên

lạc tầm xa do nó có thể nhận biết tín hiệu rất yếu đến từ đầu đọc Hạn chế của loại này

là giới hạn về thời gian sử dụng (khoảng 5 năm) Hơn thế nữa, các thẻ này có giá thành cao, kích thước lớn và cần chi phí bảo trì như thay pin

Thẻ thụ động: Thẻ RFID thụ động không có nguồn năng lượng, năng lượng cung

cấp bởi đầu đọc thông qua ăng ten Nhược điểm chính của loại thẻ này là làm việc trong khoảng cách gần (khoảng vài feet) Tuy nhiên, lợi điểm của nó là không cần nguồn nuôi, thời gian sử dụng lên đến 20 năm, giá thành rẻ và kích thước nhỏ

Thẻ bán thụ động: Giống như thẻ thụ động, thẻ bán thụ động phản hồi (không

phải truyền) năng lượng sóng vô tuyến ngược lại đầu đọc Tuy nhiên, chúng cũng có nguồn nuôi các mạch tích hợp trong thẻ Loại này kết hợp ưu điểm và hạn chế nhược điểm của hai loại trên

Ngoài cách phân chia như trên, người ta cũng phân loại thẻ theo khả năng đọc ghi

bộ nhớ của thẻ Theo cách tiếp cận này, thẻ chia thành một số loại: Chỉ đọc; Ghi một lần-chỉ đọc; Đọc/Ghi; Đọc/Ghi tích hợp bộ cảm biến và Đọc/Ghi tích hợp bộ phát [4]

Thẻ RFID có thể làm việc trên các dải tần số khác nhau LF, HF và UHF

Tần số LF và HF: Loại thẻ này sử dụng bộ đôi cảm ứng giữa hai cuộn dây xoắn

(ăng ten) của thẻ và đầu đọc để cung cấp năng lượng và gửi thông tin Các cuộn dây

Trang 10

11

này thực sự là các mạch LC tuned, khi đặt đúng tần số (ví dụ như 13.56MHz) thì chúng cực đạt hoá việc truyền năng lượng

Tần số UHF: Thẻ thụ động làm việc ở tần số UHF và HF sử dụng kỹ thuật điều

chế tương tự như thẻ LF (AM) tuy nhiên khác biệt ở cách thức truyền năng lượng và thiết kế ăng ten

1.1.2.4 Nguyên lý hoạt động của RFID

Nguyên lý hoạt động của RFID dựa trên cơ sở lý thuyết điện từ

Trong hệ thống thông thường, các thẻ RFID được gắn vào các đối tượng, mỗi thẻ

có một lượng bộ nhớ trong nhất định (EEPROM) chứa thông tin về đối tượng mang nó Thông tin này tuỳ thuộc mục đích sử dụng của thẻ, có thể chỉ là một số định danh duy nhất, có thể là các thông tin khác, thậm chí là ảnh khuân mặt hoặc vân tay Khi thẻ này

đi qua vùng từ trường của đầu đọc, chúng sẽ trao đổi thông tin với đầu đọc Từ thông tin này mà đầu đọc nhận ra đối tượng và các thông tin cần thiết khác Hiện nay các hệ thống RFID luôn gắn với hệ thống tin học để trở thành một hệ thống hoàn thiện Hệ thống tin học được gọi là phần backend (Hình 1)

Hình 3: Nguyên lý hoạt động RFID [4]

Năng lượng cung cấp cho thẻ bị động vận hành ở tần số lên tới 100MHz thông qua cảm ứng từ Tương tự nguyên lý vận hành của máy biến thế household Một dòng điện một chiều trong cuộn dây của đầu đọc tạo cảm ứng từ sinh ra dòng điện trong cuộn dây (ăng ten) của thẻ, dòng điện này nạp điện cho các tụ điện từ đó tạo ra năng lượng cung cấp cho các phần điện tử của thẻ Thông tin trong thẻ gửi ngược lại đầu đọc bằng cách nạp cuộn dây của thẻ theo dạng thay đổi theo thời gian và làm ảnh hưởng đến dòng tạo ra bởi cuộn dây của đầu đọc, quá trình này gọi là điều biến nạp Để nhận ra thông tin phản hồi từ thẻ, đầu đọc giải mã sự thay đổi dòng do sự thay đổi điện thế qua

Trang 11

12

một điện trở Khác với biến thế, cuộn dây của đầu đọc và thẻ tách biệt về mặt không gian và chỉ nối với nhau trong dòng từ trường của đầu đọc phân cắt với cuộn dây của thẻ ở phạm vi ngắn

Truyền thông

Dữ liệu số là dãy các bit thể hiện trong hệ nhị phân bằng các số 1 và số 0, dữ liệu này cần được truyền giữa các thẻ và đầu đọc theo cách đáng tin cậy Có hai bước cần thiết để truyền thông tin cậy, mã hóa dữ liệu và truyền dữ liệu đã mã hóa, quá trình truyền dữ liệu còn gọi là điều biến tín hiệu truyền thông

Mã hoá tín hiệu

Có hai cách phân loại mã hóa sử dụng trong RFID theo nghĩa rộng: mã hóa mức

và mã hóa chuyển tiếp Các mã hóa mức thể hiện bit bằng mức điện áp, bit 0 và 1 ứng với một mức điện áp tương ứng nào đó Các mã hóa chuyển tiếp nhận biết các bit thông qua việc có sự thay đổi mức điện áp hay không? Các mã hóa mức như NonReturn-to-Zero (NRZ) và Return-to-Zero (RZ) có xu hướng độc lập với các dữ liệu phía trước vì vậy chúng thường không mạnh Các mã hóa chuyển tiếp có thể phụ thuộc vào dữ liệu phía trước và chúng rất mạnh Hình 4 mô tả một số lược đồ mã hóa

Trang 12

13

chỉ chiếm một phần nhỏ băng thông và rất dễ cài đặt Thêm vào đó, những loại mã hóa này có thể được sửa đổi một cách dễ dàng để đảm bảo nguồn năng lượng liên tục vì tín hiệu không thay đổi trong các khoảng thời gian dài

Mã hóa Manchester là một loại mã hóa chuyển tiếp băng thông cao thể hiện các bit 1 thông qua một chuyển tiếp âm ở khoảng chính giữa và bit 0 thông qua một chuyển tiếp dương ở khoảng chính giữa Mã hóa Manchester cung cấp truyền thông hiệu quả

vì tốc độ bit bằng với băng thông của truyền thông

Trong RFID, kỹ thuật mã hóa phải được lựa chọn với những cân nhắc sau:

• Mã hóa phải duy trì năng lượng tới thẻ nhiều nhất có thể

• Mã hóa phải không tiêu tốn quá nhiều băng thông

• Mã hóa phải cho phép phát hiện các xung đột

Tùy thuộc vào băng thông mà các hệ thống sử dụng PPM hay PWM để truyền thông từ đầu đọc tới thẻ, việc truyền thông từ thẻ tới đầu đọc có thể theo mã Manchester hoặc NRZ

Điều biến

Lược đồ mã hóa dữ liệu xác định dữ liệu thể hiện theo chuỗi liên tục các bit Cách các chuỗi bit truyền thông giữa thẻ và đầu đọc được xác định bởi lược đồ điều biến Truyền thông tần số sóng radio thường điều biến một tín hiệu mang tần số cao để truyền

mã tần số cơ bản Ba lớp điều biến tín hiệu số là Amplitude Shift Keying (ASK), Frequency Shift Keying (FSK) and Phase Shift Keying (PSK) Việc chọn phương pháp điều biến dựa vào việc tiêu thụ năng lượng, các yêu cầu tin cậy và các yêu cầu về băng thông Cả ba loại điều biến đều có thể sử dụng trong theo cơ chế tín hiệu dội lại, trong

đó ASK phổ biến nhất trong điều biến tải ở tần số 13.56 MHz, và PSK phổ biến nhất trong điều biến backscatter

Một vấn đề đối với hệ thống RFID là sự khác nhau nhiều về năng lượng giữa tín hiệu ra khỏi đầu đọc và tín hiệu dội ngược trở lại đầu đọc Trong một số trường hợp,

sự khác nhau này có thể từ 80 đến 90 dB, và tín hiệu dội lại có thể không dò được Để tránh vấn đề này, thông thường tín hiệu dội lại được điều biến trên một sóng mang phụ, sau đó sóng này lại được điều biến vào sóng mang chính Ví dụ, trong chuẩn ISO 15693

cho RFID, một sóng mang phụ 13.56/32 (= 423.75 KHz) được sử dụng

Tránh xung đột

Trang 13

14

Nếu nhiều thẻ cùng xuất hiện trong vùng từ trường do đầu đọc tạo ra và cùng trả lời đầu đọc tại một thời điểm thì xảy ra hiện tượng xung đột Để tránh trường hợp này đầu đọc sử dụng một giải thuật tránh xung đột sao cho việc lựa chọn các thẻ liên lạc với đầu đọc tách biệt nhau Một số giải thuật được sử dụng như là: Binary Tree, Aloha , các giải thuật này là một phần của giao thức Số lượng thẻ được định danh tuỳ thuộc vào tần số và giao thức sử dụng Thông thường là 50 thẻ với tần số HF và lên đến 200 thẻ với tần số UHF [5]

Ngoài ra hệ thống RFID cũng đối mặt với hiện tượng xung đột đầu đọc Các vấn

đề xung đột đầu đọc có một số điểm tương tự với vấn đề gán tần số trong các hệ thống điện thoại di động Tuy nhiên, các phương pháp sử dụng trong các hệ thống điện thoại không sử dụng được trong các hệ thống RFID vì các chức năng trong các thẻ RFID là giới hạn Sự thiếu khả năng hỗ trợ của thẻ RFID trong các tiến trình truyền thông đồng nghĩa với việc chúng không có khả năng phân biệt giữa truyền thông đồng thời của hai đầu đọc

Trong môi trường tin cậy, xung đột đầu đọc có thể được quản lý theo cách công bằng hơn Tuy nhiên, độ phức tạp có thể phát sinh trong khi thực thi các câu lệnh thay đổi trạng thái của thẻ Nếu một đầu đọc đang thực hiện một tập các hành động thay đổi trạng thái mà bị ngắt bởi một đầu đọc khác, nó có thể bị mất quyền điều khiển thẻ Đầu đọc mới có thể thay đổi trạng thái của thẻ mà không hợp tác với đầu đọc ban đầu Vì vậy các giao tác giữa các đầu đọc và các thẻ phải ngắn và nguyên tử

1.2 Chuẩn ISO 14443 [6,7,8,9]

ISO (International Organization for Standardization) và IEC (International Electrotechnical Commission) tạo thành hội đồng quốc tế tiêu chuẩn hóa kỹ thuật toàn cầu Các tổ chức quốc gia thành viên của ISO hoặc IEC tham gia trong việc phát triển các chuẩn quốc tế thông qua các ủy ban kỹ thuật được thành lập để giải quyết các vấn

đề đặc thù của hoạt động kỹ thuật

Các chuẩn trong đặc tả của ISO hoặc IEC đảm bảo sự tương tác lẫn nhau giữa các thành phần được sản xuất bởi các nhà sản xuất khác nhau Nếu không có các chuẩn, mỗi nhà sản xuất sẽ tự thiết kế các sản phẩm của họ theo đặc tả riêng và gây ra vấn đề không tương thích khi kết nối các sản phẩm đó lại với nhau

ISO 14443

ISO 14443 là một chuẩn quốc tế gồm 4 phần đặc tả thẻ thông minh phi tiếp xúc (contactless smart cards) hoạt động ở tần số 13.56MHz trong phạm vi gần với một ăng

Trang 14

PICC được sử dụng trong phạm vi 10cm từ ăng ten của đầu đọc ở tần số 13,56MHz Việc lựa chọn tần số này dựa trên một số lý do kỹ thuật

Hai giao thức chính được hỗ trợ trong chuẩn ISO 14443 là Type A và Type B

Có một số yêu cầu được đưa thêm vào trong ISO 14443, các giao thức như Type C (Sony/Japan), Type D (OTI/Israel), Type E (Cubic/USA), Type F (Legic/Switzerland)

và Type G (China) nhưng chúng chưa được chấp nhận Chuẩn ISO 14443 được hỗ trợ bởi hầu hết các nhà sản xuất thẻ thông minh phi tiếp xúc

ISO 14443 không chỉ định hệ điều hành trong thẻ và đầu đọc, bởi vì đó thuộc bản quyền của mỗi nhà sản xuất Các nhà sản xuất trong công nghiệp thẻ thông minh cũng phải đáp ứng chuẩn ISO 7816 đặc tả về thẻ thông minh tiếp xúc, nó định nghĩa các lệnh, các tham số cũng như thủ tục ISO 14443 định nghĩa một “giao thức đóng gói”

hỗ trợ tính xác thực, truyền dữ liệu không lỗi với nhiều thẻ nhưng không định nghĩa nội dung của dữ liệu ISO 14443 hỗ trợ việc trao đổi các gói dữ liệu với chuẩn ISO

7816, vì vậy có thể sử dụng được các thẻ thông minh tiếp xúc trong môi trường không tiếp xúc

ISO 14443 bao gồm 4 phần: Đặc tả phần cứng; Năng lượng tần số vô tuyến và giao diện tín hiệu; Khởi tạo và chống xung đột và Giao thức truyền dữ liệu

1.2.1 ISO 14443 – Phần 1 [6]

ISO 14443-1 được đưa ra vào ngày 15/4/2000 Chuẩn này định nghĩa:

- Kích thước thẻ, tham khảo kích thước của thẻ tiếp xúc như trong chuẩn ISO 7810

- Chất lượng in ấn bề mặt

- Sức cản cơ học

- Sức cản tia UV và tia X

- Mật độ từ tính bao quanh

Trang 15

16

Phần 1 cũng liệt kê một vài yêu cầu về môi trường để thẻ tránh bị phá hủy

- Độ sáng tia cực tím UV

- Tia X

- Các yêu cầu về độ uốn, độ xoắn

- Dải từ tính và điện xoay chiều

- Dải từ tính và tĩnh điện

Những yêu cầu về môi trường này phụ thuộc vào việc sản xuất thẻ và trong thiết

kế anten Khoảng nhiệt độ hoạt động của thẻ cũng được đặc tả trong phần 1 trong khoảng từ 00C đến 500C

1.2.2 ISO 14443 – Phần 2 [7]

ISO 14443-2 được xuất bản vào ngày 1/7/2001 Phần này trình bày các đặc tính truyền và giao tiếp năng lượng giữa PICC và PCD Năng lượng gửi tới thẻ sử dụng dải tần số 13,56MHz+/- 7kHz

Có hai loại giao tiếp truyền tín hiệu khác nhau được miêu tả (biến đổi và mã hóa bit) tương ứng là Type A và Type B Sự điều chỉnh giao thức bit được xác định và tốc

độ truyền tải dữ liệu mặc định được xác định ở 106 kBaud Cả hai cơ chế giao tiếp đều

là bán song công (half duplex) với tốc độ truyền dữ liệu mặc định cả 2 chiều là 106 kbit/s Dữ liệu được truyền từ thẻ đến đầu đọc theo phương pháp điều biến với tần số sóng mang 847,5kHz Thẻ được trường tần số sóng radio cấp năng lượng và không yêu cầu phải có pin

Sự khác nhau giữa Type A và Type B gồm sự biến đổi từ trường dùng cho việc kết nối, định dạng mã hóa bit, byte và phương pháp chống xung đột

Type A dùng phương thức đọc dữ liệu được mã hóa sao cho thời gian trễ là nhỏ nhất trong quá trình truyền Trong suốt thời gian trễ, không có năng lượng nào được truyền tới thẻ Điều này bắt buộc phải có những yêu cầu đặc biệt cho bộ vi xử lý trong thẻ Type A sử dụng mã hóa biến đổi bit Miller Trong khi đó, Type B sử dụng phương pháp đọc dữ liệu được mã hóa với duy nhất sự giảm sút nhỏ của biên độ thường, cho phép cả thẻ và đầu đọc duy trì năng lượng trong suốt quá trình trao đổi Đây là thế mạnh chính so với Type A Type B sử dụng mã hóa bit NRZ

Để thẻ và đầu đọc trao đổi được với nhau, Type A sử dụng kỹ thuật mã hóa bit OOK Manchester, Type B sử dụng mã hóa bit BPSK

Trang 16

17

1.2.3 ISO 14443 - Phần 3 [8]

ISO 14443-3 được xuất bản là một chuẩn quốc tế vào ngày 1/2/2001 Chuẩn này miêu tả:

- Cơ chế Polling đối với PICC đi vào trường của PCD

- Định dạng byte, cấu trúc lệnh và khe thời gian

- Câu lệnh yêu cầu (REQ) và trả lời yêu cầu (ATQ)

- Phương pháp chống xung đột để phát hiện và giao tiếp với một thẻ cụ thể khi có một vài thẻ cùng ở trong phạm vi đọc của đầu đọc Phương pháp phát hiện xung đột dựa trên một số ID duy nhất của mỗi thẻ; tuy nhiên, phương pháp này là khác nhau đối với Type A và Type B

- Type A: Sử dụng phương pháp binary tree để phát hiện ra ID của thẻ

- Type B: Sử dụng phương pháp Slotted Aloha với những bộ đánh dấu khe đặc biệt

Cơ chế khởi tạo và chống xung đột được thiết kế cho phép xây dựng các đầu đọc

có khả năng giao tiếp với nhiều thẻ cùng loại đồng thời Cả hai thẻ cùng đợi trong trường cho lệnh polling Một đầu đọc đa giao thức có thể polling một loại, hoàn thành giao dịch với thẻ phản hồi và sau đó polling cho loại khác đồng thời giao dịch với các cái khác

1.2.4 ISO 14443-phần 4 [9]

ISO 14443-4 được xuất bản ngày 1/2/2001 Phần này đặc tả giao thức truyền khối bán song công và định nghĩa việc truyền dữ liệu trong suốt, độc lập với các lớp bên dưới

Phần này định nghĩa một giao thức truyền dữ liệu mức cao cho Type A và Type

B Giao thức được miêu tả trong phần 4 là một tùy chọn cho chuẩn ISO 14443; các thẻ cảm ứng có thể được thiết kế hỗ trợ hoặc không hỗ trợ giao thức này

Phần này giải quyết phần lớn quy ước thống nhất băng thông giữa thẻ và đầu đọc, định dạng khối đóng gói dữ liệu, chuỗi (chia nhỏ một khối lớn ra thành nhiều khối nhỏ hơn) và xử lý lỗi

Trang 17

18

1.3 Tóm lược

Trong chương này tác giả đã tập trung giới thiệu và làm rõ công nghệ RFID, các thành phần cơ bản của một hệ thống RFID, công nghệ được lựa chọn sử dụng đối với ứng dụng hộ chiếu điện tử Với mục đích sử dụng cho hộ chiếu điện tử nên tác giả chủ yếu tập trung giới thiệu về công nghệ RFID sử dụng thẻ bị động Phần thứ hai trong chương tập trung giới thiệu về chuẩn ISO 14443, đây là chuẩn dùng để đặc tả thẻ phi tiếp xúc được dùng trong quá trình sản xuất hệ thống RFID nói chung và hộ chiếu điện

tử nói riêng Chương tiếp theo tác giả sẽ đi vào trình bày về hệ mật mã đường cong elliptic Đây là hệ mật mã rất thích hợp với các thiết bị có năng lực xử lý, tính toán yếu

Hệ mật mã này được tác giả sử dụng trong mô hình bảo mật hộ chiếu điện tử đề xuất tại chương 4

Có thể hiểu một cách khái quát mật mã như một bộ môn khoa học, nghiên cứu việc biến đổi thông tin rõ thành thông tin bí mật, không có ý nghĩa đối với người không biết “chìa khoá” giải mã, đồng thời thông tin bí mật này có thể chuyển về dạng ban đầu nếu có khoá giải mã Mật mã bao gồm hai quá trình:

+ Mã hoá: Quá trình biến đổi thông tin rõ thành thông tin bí mật

+ Giải mã: Quá trình biến đổi thông tin đã mã hoá về trạng thái rõ ban đầu Giải thuật sử dụng để thực hiện hai quá trình trên được gọi là giải thuật mật mã

Hệ thống thực hiện giải thuật mật mã được gọi là hệ mật mã

Có một số cách phân chia hệ mật mã, một trong số đó là cách phân chia theo khoá Với cách tiếp cận này, hệ mật mã chia thành hai loại là giải thuật mật mã khoá bí mật

và giải thuật mật mã khoá công khai:

Trang 18

để ký số Hệ mật mã dựa trên đường cong elliptic là hệ mật khoá công khai, nó có đầy

đủ các ưu điểm của mật mã khoá công khai ngoài ra hệ mật mã này còn có tốc độ tính toán nhanh Đây chính là yếu tố để hệ mật đường cong elliptic được lựa chọn cho các thiết bị tính toán có năng lực xử lý yếu và cũng là lý do mà tác giả chọn để áp dụng cho

hộ chiếu điện tử, sau đây sẽ sơ lược lịch sử phát triển hệ mật đường cong elliptic Năm 1985, Lenstra thành công trong việc sử dụng các đường cong elliptic cho các

số nguyên Kết quả này cho phép khả năng áp dụng các đường cong elliptic trong các

hệ mật mã khóa công khai

Miller và Koblitz giới thiệu những hệ mật mã elliptic đầu tiên Họ không phát minh ra các thuật toán mới nhưng đã có đóng góp lớn là chỉ ra việc áp dụng elliptic cho các hệ khóa công khai Miller đề xuất một giao thức trao đổi khóa tựa như Diffie – Hellman vào năm 1985 (nhanh hơn 20% so với giao thức Diffie - Helman) Koblitz đưa

ra thuật toán mã hóa tương tự như hệ Elgamal và Massey – Omura vào năm 1987

Sơ đồ đầu tiên tương tự như sơ đồ RSA và 3 hàm cửa sập một chiều TOF mới dựa trên các đường cong Elliptic được đưa ra năm 1991 bởi Koyama, Maurer,

Okamoto và Vanstone (thuật toán này có tốc độ thực hiện nhanh gấp 6 lần so với RSA) Cùng thời điểm đó, Kaliski chứng minh rằng các hàm cửa sập một chiều đòi hỏi thời gian hàm mũ để thực hiện phép tính nghịch đảo Menezes, Okamoto và Vanstone

đã đưa ra một phương pháp tấn công MOV (ký tự đầu của tên 3 nhà khoa học) để giải bài toán ECDLP trong một số trường hợp riêng Ngay sau đó, Miyaji đã tìm được các điều kiện để tránh khỏi tấn công MOV và đề xuất một ứng dụng thực tế của các đường cong elliptic cho các sơ đồ chữ ký và định danh trên Smart Card

Năm 1993, Demytko đưa ra một thuật toán mới tương tự như RSA cho các đường cong Elliptic trên vành Zn vượt qua các hạn chế của các phiên bản trước, và Menezes

và Vanstone đã đưa ra phương pháp thực thi trên các thiết bị cứng có thể cải thiện các

Trang 19

20

tính toán trên elliptic trên một trường hữu hạn Những năm 1997, 1998 việc tìm các hệ mật mã trên các đường cong Elliptic ngày càng thu hút nhiều sự chú ý và một số thuật toán đã được đưa thành các chuẩn trong các RFC

Với những tính năng và ưu điểm của hệ mật dựa trên đường cong elliptic nêu trên, trong khoá luận này chúng tôi hướng đến việc sử dụng hệ mật ECC trong bài toán bảo đảm an toàn/an ninh hộ chiếu điện tử Với định hướng đó, chúng tôi dành một chương

để trình bày những kiến thức cơ bản liên quan đến hệ mật ECC Cụ thể phần kế tiếp sẽ giới thiệu những khái niệm cơ bản sử dụng trong hệ mật dựa trên đường cong elliptic Tiếp đó sẽ trình bày những vấn đề chủ yếu của hệ mật dựa trên đường cong elliptic

2.2 Kiến thức cơ bản

2.2.1 Phương trình đường cong elliptic

Đường cong elliptic E trên trường F được biểu diễn bằng phương trình Weierstrass:

❖ Đường cong Elliptic trên các trường nguyên tố hữu hạn F p

Một đường cong Elliptic E trên trường hữu hạn Fp (p nguyên tố, p > 3) được cho bởi phương trình dạng:

❖ Đường cong Elliptic trên trường nhị phân hữu hạn GF(2m)

Đường cong elliptic E trên trường hữu hạn F2m được cho bởi phương trình dạng:

Minh hoạ đường cong elliptic:

Trang 20

2 Phần tử nghịch đảo: Trong F p chúng ta định nghĩa nghịch đảo của P = (x, y)

là –P = (x, -y) Nếu Q = -P thì P + Q = O Trong trường F2m ta định nghĩa P = (x, x+y)

3 P + Q: Nếu P Q, gọi đường thẳng l = PQ giao với E tại một điểm R Khi đó

P + Q bằng –R

4 2P: l là tiếp tuyến với E tại P, R là giao điểm của l với E, định nghĩa 2P = -R

5 kP: kP E(Z p ) với k là số nguyên được tính bằng cách cộng P với chính nó k

lần liên tiếp Để tăng tốc độ tính toán có thể áp dụng thuật toán “nhân đôi và cộng”

Hình 7: Minh hoạ các phép toán trên đường cong elliptic

Trang 21

22

2.2.3 Các tham số miền đường cong elliptic

Các tham số miền của đường cong elliptic là một tập các thông tin nhằm xác định một nhóm đường cong nào đó và được ký hiệu là D, bao gồm các tham số:

- p: tham số xác định trường Fp

- a, b: hai hệ số của phương trình đường cong theo công thức Weierstrass

- G: điểm cơ sở của nhóm E(Fp)

- n: Thứ tự của đường cong trên trường

- h: tính theo công thức

2.2.4 Bài toán Logarith rời rạc

Cho nhóm G, giả sử , G Bài toán logarith rời rạc (DLP) là tìm x để x Bài toán logarith rời rạc trên đường cong elliptic (ECDLP) là tìm x để x với , E

Để ECDLP trên E(Fq) là khó giải thì cần lựa chọn E và q thích hợp Độ an toàn của các hệ mật mã dựa trên E phụ thuộc vào độ khó của ECDLP ECDLP được coi là khó hơn DLP vì những thuật toán tốt nhất để giải DLP không hiệu quả khi áp dụng cho ECDLP

2.2.5 Nhúng bản rõ vào các đường cong Elliptic

Nhúng một bản rõ lên E là biểu diễn lại bản rõ đó như là các điểm trên E mà nhờ

đó chúng ta có thể thực hiện được các tính toán trên E Có một số phương pháp để thực

hiện việc này Trong đó có 2 phương pháp chính là imbeding và masking

2.2.5.1 Imbeding

Cách 1

Để nhúng m lên E(Zp) với p là số nguyên tố, chẳng hạn p 3 (mod 4)

Giả sử E(Zp) được cho bởi phương trình (2.2) và giả sử m là số nguyên thỏa mãn

0 m p/1000 1 Thêm 3 chữ số vào m được x thỏa mãn 1000m x 1000(m 1) p

Chúng ta sẽ bổ sung các chữ số khác nhau cho đến khi tìm được x sao cho f(x) = x3 +

ax + b là một số chính phương trong Zp và y (với f(x) = y2 mod p ) thỏa mãn

y 1mod p Điểm Pm được tạo thành khi nhúng m lên E là:

P (x, f (x))

Trang 22

23

Có thể dễ dàng khôi phục lại m từ P m E(Z p)bằng cách loại bỏ 3 chữ số cuối của tọa độ x của điểm Pm

Cách 2

Bước 1 Sử dụng bảng chữ cái gồm N ký tự Chia bản rõ thành các khối có độ dài

cố định l Các ký tự được đánh số là 0,…, N-1 Một khối văn bản w cùng với các số 0

x w N l tạo thành một ánh xạ:

w (a0a1 a l 1 ) x w a0N l 1 a1N l 2  a l 2 N a l 1, 0 x w N t

Bước 2 Chọn một giá trị k thích hợp sao cho kN l < q Với mỗi j là phần tử của

Fq tính kx w + j Lấy điểm Pw đầu tiên mà tọa độ x kx w , j 0, ví dụ

E Giả sử điểm G E có tọa độ (xG , y G ) thì P m = (m1xG , m2yG)

2.3 Hệ mã hóa trên đường cong elliptic

Hệ mã hóa đường cong elliptic (ECC) có thể được thực thi tương tự như các hệ mật mã khác trên trường số nguyên, thay vào đó là các điểm trên đường cong elliptic

2.3.1 Hệ mã hóa tựa Elgamal

Hệ Elgamal làm việc với nhóm cyclic hữu hạn Năm 1987, Koblitz đã đưa ra một

hệ mã hoá trên ECC dựa trên hệ Elgamal Hệ mã hoá này sử dụng phương pháp nhúng Imbeding

Ta có trường số Z p và một đường cong elliptic E trên Z p là E(Z p) cùng một điểm

cơ sở G E Mỗi người dùng sẽ chọn một số Pr X làm khóa bí mật, và PuX = PrXG là khóa

công khai

Trang 23

24

Giả sử A cần gửi một thông điệp m cho B Đầu tiên A nhúng văn bản m lên E, chẳng hạn m được thể hiện bằng một điểm P m E Khi đó A phải mã hóa Pm Ký hiệu

PrB là khóa bí mật của B, và khoá công khai là PuB, PuB=PrBG

A chọn một số ngẫu nhiên k và gửi cho B cặp điểm trên E:

2.3.2 Hệ mã hóa Menezes-Vanstone

Sự khác biệt của hệ này với hệ tựa Elgamal là áp dụng kỹ thuật Masking thay vì

Imbeding khi biểu diễn bản rõ thành điểm trên E

E là đường cong elliptic trên trường nguyên tố Zp (p > 3) sao cho E chứa một nhóm con cyclic H, mà trong đó bài toán ECDLP là khó Z p , E(Z p ) và điểm G E là

công khai Mỗi người dùng chọn một số nguyên ngẫu nhiên kí hiệu là PrX làm khóa bí mật và khóa công khai là PrXG

Giả sử bên gửi A cần gửi thông điệp M = (x1, x2) Z*xZ* cho bên nhận B Với PrB là khóa bí mật của bên nhận Bên gửi chọn số ngẫu nhiên k Z |H| và gửi:

(y0, y1, y2) = (kG, c1x1 mod p, c2x2 mod p)

với (c1, c2) = k(Pr BG)

Để giải mã, B tính:

(y1c1-1 mod p, y2c2-1 mod p) = (x1, x2) với PrBy0 = (c1, c2)

Việc giải mã là đúng đắn vì:

y0 = kG, bên nhận có thể tính:

PrBy0 = PrB(kG) = k(PrBG) = (c1, c2)

vì vậy:

Trang 24

25

y1c1-1 mod p = (c1x1)c1-1 mod p = x1 mod p y2c2

-1 mod p = (c2x2)c2-1 mod p = x2 mod p

2.4 Một số sơ đồ chữ ký trên đường cong elliptic

2.4.1 Sơ đồ chữ ký ECDSA

Để thiết lập sơ đồ chữ ký ECDSA, cần xác định các tham số: lựa chọn đường cong

E trên trường hữu hạn Fq với đặc số p sao cho phù hợp, điểm cơ sở G E(F q) Một số khuyến nghị khi lựa chọn các tham số:

1 Kích thước q của trường, hoặc q = p (p > 2) hoặc q = 2 m

2 Hai phần tử a, b thuộc F q xác định phương trình đường cong elliptic: y2 = x3

+ ax + b (p>2) hoặc y2 + xy = x3 + ax2 + b (p =2)

3 Hai phần tử x G và y G thuộc F q xác định điểm cơ sở G = (x G , y G)

4 Bậc n của điểm G với n > 2160 và n 4 q

Sinh khóa

1 Chọn số ngẫu nhiên d trong khoảng [2, n – 1] làm khóa bí mật, ký hiệu là Pr

2 Tính Q = dG làm khóa công khai, ký hiệu là Pu

5 Tính s = k-1 (m + dr) mod n Nếu s = 0 quay lại bước 1

6 Chữ ký trên thông điệp m là (r, s) Kiểm tra chữ ký

1 Kiểm tra r và s có là các số tự nhiên trong khoảng [2, n – 1] không

Trang 25

26

Vì vậy, u1G + u2Q = (u1 + u2d)G = kG, và vì vậy v = r

2.4.2 Sơ đồ chữ ký Nyberg - Rueppel

Giả sử E là một đường cong Elliptic trên trường Z p (p>3 và nguyên tố) sao cho E chứa một nhóm con cyclic H trong đó bài toán logarith rời rạc là “khó”

Với K (E, ,a, )chọn một số ngẫu nhiên k Z |H| .Khi đó, với

Tất cả các sơ đồ chữ ký đều yêu cầu phải băm văn bản trước khi ký

Chuẩn P1363 của IEEE khuyến nghị dùng SHA-1, được định nghĩa bởi NIST, hoặc RIPEMD-160, được định nghĩa bởi ISO-IEC Lý do để sử dụng các hàm băm là việc chúng giúp khó tìm được 2 văn bản có cùng giá trị băm hơn nữa hàm băm giúp chữ ký trên văn bản gốc gọn nhẹ hơn rất nhiều

2.5 Tóm lược

Chương này tác giả tập trung giới thiệu về những vấn đề cơ bản của hệ mật dựa trên đường cong elliptic Dựa trên những đánh giá về hiệu quả của hệ mật này cũng như tiềm năng ứng dụng của nó, chúng tôi sẽ sử dụng trong mô hình bảo mật hộ chiếu điện tử, đây cũng là một đề xuất chính của luận văn Trước khi đi sâu trình bày mô hình

đề xuất, chương tiếp theo sẽ tập trung giới thiệu tổng quan về hộ chiếu điện tử trong đó tập trung làm rõ để người đọc có thể hình dung hộ chiếu điện tử là gì? các thành phần

cơ bản của hộ chiếu điện tử, tổ chức thông tin trong chip của hộ chiếu điện tử

Trang 26

Với sự ra đời của thẻ phi tiếp xúc sử dụng công nghệ RFID, rõ ràng những thông tin cá nhân thể hiện trong một hộ chiếu của công dân hoàn toàn có thể được lưu trữ trên thẻ thông minh phi tiếp xúc Việc lưu trữ những thông tin cá nhân của hộ chiếu trong thẻ thông minh phi tiếp xúc cho phép nâng cao hiệu quả của quy trình cấp phát, kiểm duyệt hộ chiếu thông qua các hệ thống xác thực tự động Các tiếp cận này cho phép xây dựng và phát triển mô hình hộ chiếu mới : “Hộ chiếu điện tử” (HCĐT) Từ đó, HCĐT được định nghĩa như là hộ chiếu thông thường kết hợp cùng thẻ thông minh phi tiếp xúc phục vụ lưu trữ những thông tin cá nhân, trong đó có cả những dữ liệu sinh trắc của người mang hộ chiếu Vì lý do này mà HCĐT còn có tên gọi khác là Hộ chiếu sinh trắc (biometric passport) [15,16]

Hộ chiếu truyền thống đã sử dụng một số kỹ thuật bảo vệ để tăng tính an toàn, bảo mật hộ chiếu như thuỷ ấn (watermarking), các vùng quang học chỉ ghi được bằng các máy in chuyên dụng được tạo ra khi sản xuất phôi hộ chiếu… Tuy nhiên, việc làm giả hộ chiếu vẫn còn xuất hiện với những kỹ thuật truyền thống như vậy Với việc tích hợp sử dụng công nghệ RFID cùng những phương pháp bảo đảm an toàn an ninh thông tin, hộ chiếu điện tử sẽ cho phép nâng cao chất lượng bảo mật cũng như an toàn thông tin hộ chiếu, chống được sự giả mạo sản xuất hộ chiếu

Trong chương này, chúng tôi tập trung đi sâu giới thiệu và phân tích mô hình hộ chiếu điện tử với phương thức tổ chức dữ liệu, quy trình cấp phát, quản lý và kiểm duyệt hộ chiếu điện tử

Trang 27

28

3.2 Cấu trúc HCĐT

Hình 8: Các thành phần của hộ chiếu điện tử [17]

HCĐT được tổ chức dựa trên cấu trúc của hộ chiếu thông thường, được chia thành hai phần: tài liệu vật lý (booklet) và mạch RFIC (thể hiện dưới dạng chip phi tiếp xúc)

3.2.1 Tài liệu vật lý – booklet

Booklet gần tương tự như hộ chiếu truyền thống, nó chỉ khác ở chỗ có thêm biểu tượng HCĐT và phần MRZ ở cuối của trang dữ liệu

Hình 9: Biểu tượng hộ chiếu điện tử

Biểu tượng HCĐT phải được in ở phía ngoài của booklet

MRZ được thiết kế để đọc được bằng máy đọc quang học và có 2 dòng liên tục phía dưới của trang dữ liệu Mỗi dòng này đều phải có 44 ký tự và được sắp xếp theo phông OCR-B in hoa gồm bốn thông tin quan trọng:

• Tên người mang hộ chiếu: Xuất hiện dòng trên từ ký tự thứ 6 đến 44

• Số hộ chiếu: Được xác định bởi 9 ký tự đầu tiên của dòng thứ 2

• Ngày sinh của người mang hộ chiếu: Xác định từ ký tự 14 đến 19 của dòng

2 theo định dạng: YYMMDD

• Ngày hết hạn: Được xác định từ ký tự 22 đến 29 của dòng 2

Ngoài ra, 3 trường số còn có 1 ký tự kiểm tra đứng ngay sau giá trị của trường tương ứng

Trang 28

Mạch RFIC có thể được cấy vào một trong các vị trí khác nhau trong booklet, thông thường là giữa phần vỏ và trang dữ liệu và cần đảm bảo rằng chip không bị ăn mòn và rời ra khỏi booklet, nó cũng không thể truy cập hoặc gỡ bỏ do xáo trộn hoặc tai nạn

Cấu trúc chíp phi tiếp xúc

Trang 29

30

3.3.1 Yêu cầu đối với việc tổ chức dữ liệu logic

- Đảm bảo hiệu quả và các điều kiện thuận lợi cho người sở hữu HCĐT hợp pháp

- Đảm bảo sự an toàn đối với các thông tin đã lưu khi mở rộng dung lượng lưu trữ của chíp

- Cho phép tương tác phạm vi toàn cầu đối với dữ liệu mở rộng dựa trên cấu trúc

dữ liệu logic của HCĐT

- Định vị các thông tin tuỳ chọn mở rộng theo nhu cầu của tổ chức hoặc chính phủ cấp hộ chiếu

- Cung cấp khả năng mở rộng dung lượng lưu trữ theo nhu cầu của người dùng

và sự phát triển của công nghệ

- Hỗ trợ số lượng lớn các lựa chọn bảo vệ dữ liệu

- Hỗ trợ cho các tổ chức và chính phủ cập nhật thông tin vào HCĐT

- Tận dụng các chuẩn quốc tế hiện có đồng thời mở rộng tối đa khi có các chuẩn sinh trắc học nổi lên

3.3.2 Tổ chức dữ liệu logic

Trên cơ sở các thông tin vốn có trong hộ chiếu truyền thống và nhu cầu phát triển khi điện tử hoá hộ chiếu, các thông tin lưu trong hộ chiếu điện tử được mô tả như trong hình 12 Các thông tin này được các quốc gia trên toàn thế giới thừa nhận là chuẩn thông tin và tổ chức thông tin đối với hộ chiếu điện tử

Trang 30

31

Hình 12: Cấu trúc dữ liệu logic hộ chiếu điện tử[17]

Để thuận lợi cho việc ghi, đọc và kiểm tra thông tin trên phạm vi toàn cầu, các thành phần dữ liệu được tổ chức thành nhóm dữ liệu (hình 13)

Với mục đích dùng hiện tại, cấu trúc dữ liệu logic (Logical Data Structure – LDS) được chia thành 16 nhóm dữ liệu (Data Group - DG) đánh số từ DG1 đến DG16

• DG1: Là nhóm dữ liệu cơ bản chứa thông tin giống với thông tin trên trang hộ chiếu thông thường

• DG2: Khuôn mặt mã hoá, ảnh khuôn mặt được mã hoá theo định dạng JPEG hoặc JPEG2000 Ngoài ra để thuận lợi cho các quốc gia triển khai hộ chiếu điện

tử có thể tận dụng các hệ thống nhận dạng sinh trắc học hiện có, nhóm thông tin này có thể bao gồm một số giá trị ảnh khuân mặt được lưu dưới dạng mẫu (thông tin đầu vào

Trang 31

Hình 13: Cấu trúc dữ liệu logic hộ chiếu điện tử theo nhóm[17]

• DG3/4: Được dùng để lưu các đặc trưng sinh trắc vân tay và tròng mắt

Việc lựa chọn những đặc trưng này tuỳ thuộc vào quy định của mỗi quốc gia, chẳng hạn với HCĐT của Mỹ, DG3 được dùng để lưu đặc trưng vân tay của 2 ngón trỏ

• DG5: Lưu ảnh chân dung người mang hộ chiếu Thông tin này dưới dạng một ảnh JPEG2000

Ngày đăng: 06/09/2021, 01:33

HÌNH ẢNH LIÊN QUAN

MÔ HÌNH HỘ CHIẾU ĐIỆN TỬ - Mô hình bảo mật hộ chiếu điện tử
MÔ HÌNH HỘ CHIẾU ĐIỆN TỬ (Trang 1)
Hình 1: Mô hình tổng quan hệ thống RFID - Mô hình bảo mật hộ chiếu điện tử
Hình 1 Mô hình tổng quan hệ thống RFID (Trang 7)
Hình 2 Mô tả mạch tích hợp phi tiếp xúc [4] - Mô hình bảo mật hộ chiếu điện tử
Hình 2 Mô tả mạch tích hợp phi tiếp xúc [4] (Trang 9)
Hình 3: Nguyên lý hoạt động RFID [4] - Mô hình bảo mật hộ chiếu điện tử
Hình 3 Nguyên lý hoạt động RFID [4] (Trang 10)
Hình 4. Một số lược đồ mã hóa - Mô hình bảo mật hộ chiếu điện tử
Hình 4. Một số lược đồ mã hóa (Trang 11)
Hình 5: Đường cong Elliptic y2 = x3 -x trên trườn gR Hình 6: Đường cong Elliptic y2 = x3 +x trên trường Z11 - Mô hình bảo mật hộ chiếu điện tử
Hình 5 Đường cong Elliptic y2 = x3 -x trên trườn gR Hình 6: Đường cong Elliptic y2 = x3 +x trên trường Z11 (Trang 20)
Hình 7: Minh hoạ các phép toán trên đường cong elliptic - Mô hình bảo mật hộ chiếu điện tử
Hình 7 Minh hoạ các phép toán trên đường cong elliptic (Trang 20)
Hình 8: Các thành phần của hộ chiếu điện tử[17] - Mô hình bảo mật hộ chiếu điện tử
Hình 8 Các thành phần của hộ chiếu điện tử[17] (Trang 27)
Hình 11: Cấu trúc chíp phi tiếp xúc 3.3.Tổ chức dữ liệu logic   - Mô hình bảo mật hộ chiếu điện tử
Hình 11 Cấu trúc chíp phi tiếp xúc 3.3.Tổ chức dữ liệu logic (Trang 28)
Hình 10: Mô tả MRZ [18] 3.2.2.Mạch tích hợp tần số radio (RFIC)   - Mô hình bảo mật hộ chiếu điện tử
Hình 10 Mô tả MRZ [18] 3.2.2.Mạch tích hợp tần số radio (RFIC) (Trang 28)
Hình 12: Cấu trúc dữ liệu logic hộ chiếu điện tử[17] - Mô hình bảo mật hộ chiếu điện tử
Hình 12 Cấu trúc dữ liệu logic hộ chiếu điện tử[17] (Trang 30)
Hình 13: Cấu trúc dữ liệu logic hộ chiếu điện tử theo nhóm[17] - Mô hình bảo mật hộ chiếu điện tử
Hình 13 Cấu trúc dữ liệu logic hộ chiếu điện tử theo nhóm[17] (Trang 31)
Hình 14: Tổ chức vật lý thông tin trong hộ chiếu điện tử Bốn nhóm thành phần dữ liệu bắt buộc:   - Mô hình bảo mật hộ chiếu điện tử
Hình 14 Tổ chức vật lý thông tin trong hộ chiếu điện tử Bốn nhóm thành phần dữ liệu bắt buộc: (Trang 33)
Hình 16: Thông tin chỉ thị sự tồn tại của nhóm dữ liệu trong chíp. - Mô hình bảo mật hộ chiếu điện tử
Hình 16 Thông tin chỉ thị sự tồn tại của nhóm dữ liệu trong chíp (Trang 34)
Hình 15: Thông tin định vị nhóm dữ liệu lưu trong chíp - Mô hình bảo mật hộ chiếu điện tử
Hình 15 Thông tin định vị nhóm dữ liệu lưu trong chíp (Trang 34)
Hình 19: Danh mục khóa công khai. - Mô hình bảo mật hộ chiếu điện tử
Hình 19 Danh mục khóa công khai (Trang 39)
Hình 20: Mô hình tổ chức phân cấp CA phục vụ quá trình Passive Authentication - Mô hình bảo mật hộ chiếu điện tử
Hình 20 Mô hình tổ chức phân cấp CA phục vụ quá trình Passive Authentication (Trang 40)
Hình 22: Minh hoạ lịch trình cấp chứng chỉ 4.3. Mô hình cấp, xác thực hộ chiếu điện tử   - Mô hình bảo mật hộ chiếu điện tử
Hình 22 Minh hoạ lịch trình cấp chứng chỉ 4.3. Mô hình cấp, xác thực hộ chiếu điện tử (Trang 42)
Hình 23: Mô tả quá trình tạo đối tượng SOD - Mô hình bảo mật hộ chiếu điện tử
Hình 23 Mô tả quá trình tạo đối tượng SOD (Trang 43)
Hình 24: Quy trình cấp hộ chiếu điện tử đề xuất - Mô hình bảo mật hộ chiếu điện tử
Hình 24 Quy trình cấp hộ chiếu điện tử đề xuất (Trang 44)
Hình 25: Lược đồ tạo chữ ký số của đối tượng SOLDS - Mô hình bảo mật hộ chiếu điện tử
Hình 25 Lược đồ tạo chữ ký số của đối tượng SOLDS (Trang 45)
Hình 26: Mô hình xác thực hộ chiếu điện tử - Mô hình bảo mật hộ chiếu điện tử
Hình 26 Mô hình xác thực hộ chiếu điện tử (Trang 47)
Hình 27: Mô tả quá trình Basic Access Control - Mô hình bảo mật hộ chiếu điện tử
Hình 27 Mô tả quá trình Basic Access Control (Trang 50)
Hình 28: Mô tả quá trình Chip Authentication - Mô hình bảo mật hộ chiếu điện tử
Hình 28 Mô tả quá trình Chip Authentication (Trang 51)
Hình 30: Quá trình Terminal Authentication - Mô hình bảo mật hộ chiếu điện tử
Hình 30 Quá trình Terminal Authentication (Trang 53)

TỪ KHÓA LIÊN QUAN

w