Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử luận văn ths công nghệ thông tin 60 48 15

60 2 0
Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ PHẠM TÂM LONG MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ LUẬN VĂN THẠC SĨ Hà Nội - 2008 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ PHẠM TÂM LONG MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ Ngành: Chuyên ngành: Mã số: Công nghệ Thông tin Truyền liệu Mạng máy tính 60 48 15 LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC TS Nguyễn Ngọc Hoá Hà Nội - 2008 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com MỤC LỤC LỜI CAM ĐOAN MỤC LỤC DANH MỤC CÁC KÝ HIỆU VIẾT TẮT MỞ ĐẦU Chương - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443 1.1 Công nghệ RFID 1.1.1 Giới thiệu 1.1.2 Đặc tả RFID 10 1.1.2.1 Đầu đọc RFID 10 1.1.2.2 Ăng ten 10 1.1.2.3 Thẻ RFID 10 1.1.2.4 Nguyên lý hoạt động RFID 11 1.2 Chuẩn ISO 14443 [6,7,8,9] 15 1.2.1 ISO 14443 – Phần [6] 16 1.2.2 ISO 14443 – Phần [7] 16 1.2.3 ISO 14443 - Phần [8] 17 1.2.4 ISO 14443-phần [9] 18 1.3 Tóm lược 18 Chương - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC 19 2.1 Giới thiệu 19 2.2 Kiến thức 20 2.2.1 Phương trình đường cong elliptic 20 2.2.2 Các phép toán 21 2.2.3 Các tham số miền đường cong elliptic 22 2.2.4 Bài toán Logarith rời rạc 22 2.2.5 Nhúng rõ vào đường cong Elliptic 23 2.2.5.1 Imbeding 23 2.2.5.2 Masking 23 2.3 Hệ mã hóa đường cong elliptic 23 2.3.1 Hệ mã hóa tựa Elgamal 24 2.3.2 Hệ mã hóa Menezes-Vanstone 24 2.4 Một số sơ đồ chữ ký đường cong elliptic 25 2.4.1 Sơ đồ chữ ký ECDSA 25 2.4.2 Sơ đồ chữ ký Nyberg - Rueppel 26 2.5 Tóm lược 26 Chương - HỘ CHIẾU ĐIỆN TỬ 27 3.1 Khái niệm chung 27 3.2 Cấu trúc HCĐT 28 3.2.1 Tài liệu vật lý – booklet 28 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 3.2.2 Mạch tích hợp tần số radio (RFIC) 29 3.3 Tổ chức liệu logic 29 3.3.1 Yêu cầu việc tổ chức liệu logic 30 3.3.2 Tổ chức liệu logic 30 3.3.3 Lưu trữ vật lý 33 3.4 Cơ chế bảo mật HCĐT 35 3.5 Quy trình cấp phát, quản lý hộ chiếu 36 3.5.1 Quy trình cấp hộ chiếu 36 3.5.2 Quy trình kiểm tra hộ chiếu 37 3.6 Tóm lược 37 Chương - MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ 38 4.1 Mục đích, yêu cầu 38 4.2 Hạ tầng khóa cơng khai (PKI) 38 4.2.1 Danh mục khố cơng khai 39 4.2.2 Mơ hình phân cấp CA phục vụ q trình Passive Authentication 40 4.2.3 Mơ hình phân cấp CA phục vụ trình Terminal Authentication 40 4.3 Mơ hình cấp, xác thực hộ chiếu điện tử 42 4.3.1 Quá trình cấp hộ chiếu điện tử 42 4.3.2 Quá trình xác thực hộ chiếu điện tử 45 4.3.2.1 Traditional Security 47 4.3.2.2 Basic Access Control 48 4.3.2.3 Chip Authentication 50 4.3.2.4 Passive Authentication 51 4.3.2.5 Terminal Authentication 52 4.4 Đánh giá mơ hình 53 4.4.1 Hiệu mơ hình 53 4.4.2 Đánh giá hệ mật ECC 53 4.4.3 Mức độ bảo mật mơ hình 56 4.4.3.1 Đáp ứng mục tiêu đề 56 4.4.3.2 Phân tích nhận xét 56 4.4.3.3 Tính đắn Chip Authentication Terminal Authentication 57 KẾT LUẬN 59 TÀI LIỆU THAM KHẢO 60 LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com DANH MỤC CÁC KÝ HIỆU VIẾT TẮT STT 10 11 12 13 14 15 16 17 18 Từ viết tắt BAC CA CSCA CVCA DS DV EAC ECC ECDSA ICAO IEC IFP IS ISO LDS RFIC RFID SHA Dạng đầy đủ từ Basic Access Control Certificate Authority Country Signing Certificate Authority Country Verifying Certificate Authority Document Signer Document Verifier Advanced Access Control Elliptic Curve Cryptography Elliptic Curve Digital Standard Althorism International Civil Aviation Orgnization International Electrotechnical Commission Integer Factorization Problem Inspection System International Organization for Standardization Logical Data Structure Radio Frequency Integrated Radio Frequency Identification Secure Hash Algorithm LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com MỞ ĐẦU Bảo mật hộ chiếu vấn đề liên quan trực tiếp đến an ninh quốc gia Việc nghiên cứu biện pháp tăng cường bảo mật cho hộ chiếu nâng cao hiệu việc xác thực, chống khả đánh cắp thông tin cá nhân, làm giả hộ chiếu ln quan tâm có tính thời Một giải pháp cho phép giải vấn đề nêu việc nghiên cứu sử dụng mơ hình hộ chiếu điện tử Hộ chiếu điện tử phát triển dựa chuẩn hộ chiếu thông thường, kết hợp với công nghệ RFID (Radio Frequency Identification) lĩnh vực xác thực dựa nhân tố sinh trắc học vân tay, mống mắt … Đây mơ hình nghiên cứu đưa vào triển khai, ứng dụng thực tế nhiều nước phát triển giới Mỹ, Châu Âu, …Việc sử dụng hộ chiếu điện tử xem biện pháp tăng cường khả xác thực, bảo mật an ninh cho người mang hộ chiếu an ninh quốc gia Việt Nam đường hội nhập tồn diện với quốc tế, Chính phủ Việt Nam triển khai hộ chiếu điện tử vào năm 2009 Việc nghiên cứu công nghệ, xây dựng mô hình bảo mật hộ chiếu điện tử Việt Nam đặt Luận văn tập trung vào việc đề xuất mơ hình bảo mật hộ chiếu điện tử chống lại hình thức cơng phổ biến nay, đặc biệt nhấn mạnh đến ứng dụng trình kiểm sốt truy cập mở rộng (Extended Access Control - EAC) nhằm mục đích tăng cường bảo mật thơng tin sinh trắc học lưu hộ chiếu điện tử khắc phục hạn chế mơ hình BAC (Basic Access Control) Mơ hình đề xuất đảm bảo khả xác thực hộ chiếu quốc gia khơng áp dụng EAC Ngồi ra, với việc sử dụng hệ mật mã ECC (Elliptic Curve Cryptography) cho phép nâng cao hiệu trình xác thực hộ chiếu điện tử Với thực tế đó, tác giả thực luận văn với đề tài “Mơ hình bảo mật hộ chiếu điện tử” nhằm đạt mục tiêu nêu Luận văn tổ chức thành chương sau: - Chương - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443: Trình bày cơng nghệ RFID chuẩn ISO 14443 mà hộ chiếu điện tử sử dụng Công nghệ RFID công nghệ lựa chọn ứng dụng hộ chiếu điện tử, phần trình bày tác giả giới thiệu thành phần hệ thống RFID nguyên lý hoạt động công nghệ RFID Với mục đích sử dụng cho hộ chiếu điện tử nên tác giả chủ yếu tập trung giới thiệu công nghệ RFID sử dụng thẻ bị động Phần thứ hai chương giới thiệu chuẩn ISO 14443, chuẩn quốc tế đặc tả cho thẻ phi tiếp xúc theo LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com công nghệ RFID Tất kiến thức công nghệ RFID cho phép phát triển hộ chiếu điện tử cách thuận lợi - Chương - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC: Trình bày hệ mật dựa đường cong Elliptic Đây hệ mật có ưu điểm vượt trội phục vụ trình xác thực hộ chiếu điện tử sử dụng mơ hình bảo mật đề xuất Trong phần tác giả giới thiệu số kiến thức hệ mật mã đường cong elliptic, số giải thuật sử dụng mơ hình bảo mật hộ chiếu điện tử chương - Chương - HỘ CHIẾU ĐIỆN TỬ: tập trung giới thiệu đặc tả mô hình hộ chiếu điện tử chuẩn hố quốc tế (chuẩn 9303 hiệp hội tổ chức hàng không quốc tế ICAO – International Civil Aviation Orgnization) Các khái niệm, đặc tả tổ chức hộ chiếu điện tử giới thiệu chương - Chương - MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ: chương trình bày mơ hình bảo mật hộ chiếu điện tử đề xuất có độ bảo mật hiệu cao, đảm bảo chống lại hình thức cơng phổ biến đồng thời phân tích chứng minh tính hiệu quả, mức độ bảo mật mơ hình đưa LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com Chương - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443 1.1 Công nghệ RFID 1.1.1 Giới thiệu RFID (Radio Frequency IDentification) phương pháp định danh tự động dựa việc lưu trữ trì liệu thiết bị gọi thẻ RFID RFID sử dụng sóng vơ tuyến tần số ngắn để truyền thơng tin số thiết bị đầu đọc (RFID Reader) thẻ RFID (RFID Tag) RFID kỹ thuật kết hợp nhiều lĩnh vực, công nghệ khác như: hệ thống, phát triển phần mềm, lý thuyết mạch, lý thuyết ăng ten, truyền sóng radio, kỹ thuật vi sóng, thiết kế thu, thiết kế mạch tích hợp, mã hố, cơng nghệ vật liệu, thiết kế máy lĩnh vực liên quan khác Hệ thống RFID thường mô tả thiết bị, phía thiết bị đơn giản, phía cịn lại thiết bị phức tạp Thiết bị đơn giản (gọi thẻ tiếp sóng) thường nhỏ gọn rẻ, sản xuất với số lượng lớn đính vào đối tượng cần quản lý, định danh tự động Thiết bị phức tạp (gọi đầu đọc) có nhiều tính thường kết nối với máy tính mạng máy tính Tần số vơ tuyến sử dụng cơng nghệ RFID từ 100 kHz đến 10 GHz [3] Hình 1: Mơ hình tổng quan hệ thống RFID RFID ứng dụng rộng rãi nhiều lĩnh vực đời sống xã hội: trả phí cầu đường tự động; chống trộm tô hay điện thoại di động; thẻ vào quan, hệ thống cửa tự động; theo dõi sách thư viện; theo dõi sản phẩm hàng hoá; ứng dụng an ninh lãnh thổ phát vượt biên; hệ thống mã sản phẩm điện tử RFID (mã vạch RFID) đặc biệt hộ chiếu điện tử Tiếp theo tác giả giới thiệu thành phần hệ thống RFID làm rõ nguyên lý hoạt động công nghệ RFID Trong phạm vi ứng dụng cho hộ chiếu điện tử, tác giả tập trung làm rõ công nghệ RFID với thẻ thụ động LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 10 1.1.2 Đặc tả RFID 1.1.2.1 Đầu đọc RFID Đầu đọc RFID thiết bị dùng để thẩm vấn thẻ có ăng ten phát sóng vơ tuyến Khi thẻ vào vùng phủ sóng đầu đọc, thu lượng từ sóng vơ tuyến kích hoạt thẻ, sau thẻ phản hồi tín hiệu lại cho đầu đọc kèm theo liệu Cơ bản, đầu đọc bao gồm chức chính: - Liên lạc hai chiều với thẻ - Tiền xử lý thông tin nhận - Kết nối đến hệ thống máy tính quản lý thơng tin Một số thơng số quan trọng đầu đọc: - Tần số: LF, HF, UHF, số hãng sản xuất phát triển đầu đọc đa làm việc tần số khác - Giao thức: theo chuẩn ISO, EPC, sản phẩm số hãng sản xuất hỗ trợ nhiều giao thức khác - Khả hỗ trợ mạng: TCP/IP, Wireless LAN, Ethernet LAN, RS485 1.1.2.2 Ăng ten Trong hệ thống RFID, thiết kế ăng ten yêu cầu khéo léo, tinh tế Với ứng dụng làm việc khoảng gần (tần số LF, HF) điều khiển truy cập, ăng ten tích hợp đầu đọc với ứng dụng làm việc tầm xa, ăng ten thường nằm độc lập kết nối với đầu đọc cáp đồng có trở kháng bảo vệ Ăng ten tần số LF, HF có nguyên lý hoạt động thiết kế khác nhiều so với UHF 1.1.2.3 Thẻ RFID Thẻ RFID thường bao gồm vi xử lý để tính tốn, nhớ để lưu trữ ăng ten dùng cho truyền thông Bộ nhớ thẻ đọc, ghi lầnđọc nhiều lần có khả đọc ghi hồn tồn Hình Mơ tả mạch tích hợp phi tiếp xúc [4] LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 11 Các thành phần thẻ RFID: - Ăng ten - Chip silicon - Chất liệu bao bọc chip - Nguồn ni (chỉ có với thẻ chủ động bán thụ động) Thẻ RFID chia làm loại: Thẻ chủ động: Thẻ có nguồn lượng Lợi điểm loại khả liên lạc tầm xa nhận biết tín hiệu yếu đến từ đầu đọc Hạn chế loại giới hạn thời gian sử dụng (khoảng năm) Hơn nữa, thẻ có giá thành cao, kích thước lớn cần chi phí bảo trì thay pin Thẻ thụ động: Thẻ RFID thụ động khơng có nguồn lượng, lượng cung cấp đầu đọc thông qua ăng ten Nhược điểm loại thẻ làm việc khoảng cách gần (khoảng vài feet) Tuy nhiên, lợi điểm khơng cần nguồn ni, thời gian sử dụng lên đến 20 năm, giá thành rẻ kích thước nhỏ Thẻ bán thụ động: Giống thẻ thụ động, thẻ bán thụ động phản hồi (không phải truyền) lượng sóng vơ tuyến ngược lại đầu đọc Tuy nhiên, chúng có nguồn ni mạch tích hợp thẻ Loại kết hợp ưu điểm hạn chế nhược điểm hai loại Ngoài cách phân chia trên, người ta phân loại thẻ theo khả đọc ghi nhớ thẻ Theo cách tiếp cận này, thẻ chia thành số loại: Chỉ đọc; Ghi lần-chỉ đọc; Đọc/Ghi; Đọc/Ghi tích hợp cảm biến Đọc/Ghi tích hợp phát [4] Thẻ RFID làm việc dải tần số khác LF, HF UHF Tần số LF HF: Loại thẻ sử dụng đôi cảm ứng hai cuộn dây xoắn (ăng ten) thẻ đầu đọc để cung cấp lượng gửi thông tin Các cuộn dâ y thực mạch LC tuned, đặt tần số (ví dụ 13.56MHz) chúng cực đạt hố việc truyền lượng Tần số UHF: Thẻ thụ động làm việc tần số UHF HF sử dụng kỹ thuật điều chế tương tự thẻ LF (AM) nhiên khác biệt cách thức truyền lượng thiết kế ăng ten 1.1.2.4 Nguyên lý hoạt động RFID Nguyên lý hoạt động RFID dựa sở lý thuyết điện từ LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 47 Hình 26: Mơ hình xác thực hộ chiếu điện tử 4.3.2.1 Traditional Security Quá trình xác thực HCĐT cần kỹ thuật nghiệp vụ truyền thống nhằm làm tăng tính an tồn, an ninh Các kỹ thuật bảo vệ hộ chiếu truyền thống bao gồm: LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 48 - Dùng lớp kim loại bảo vệ để tạo hiệu ứng lồng Faraday nhằm chống khả đọc thơng tin chíp ngồi ý muốn người mang hộ chiếu (đọc thông tin người mang hộ chiếu khơng trình cho quan kiểm tra) - Dùng thuỷ ấn để bảo vệ trang tài liệu (booklet) chống làm giả vốn sử dụng hộ chiếu truyền thống 4.3.2.2 Basic Access Control Quá trình kiểm tra BAC đảm bảo chống đọc thơng tin chíp nghe trộm thơng tin truyền RFIC IS Cơ chế cần thực thực tế RFIC kết nối đến thiết bị đầu đọc theo chuẩn ISO/IEC 14443 Do đó, BAC nhằm mục đích giới hạn truy cập thông tin lưu RFIC HCĐT cho đối tượng có truy cập vật lý đến booklet Nghe lén/đọc trộm bị chặn cách truyền thông báo bảo mật, tất liệu chuyển RFIC đầu đọc mã hoá sử dụng khố phiên có từ BAC Như ta ngăn chặn hai hình thức cơng đọc nghe trộm Hình 27 mơ tả chi tiết bước tính tốn q trình BAC Quy trình BAC bao gồm bước sau: - Thứ nhất, nhận tín hiệu từ RFIC, IS chứng minh đọc vùng MRZ có khố truy cập liệu bản: KENC KMAC (khoá mã hóa khóa xác thực) Để nhận khố KENC KMAC , IS đọc MRZ từ vùng quang học, tính KSeed‟=SHA1(MRZ.DocNum|| MRZ.DoB || MRZ.ExpDate), sau tính Kseed=MostSignificantBytes(Kseed‟,16) Trong MRZ.DocNum, MRZ.DoB MRZ.ExpDate tương ứng với số hộ chiếu, ngày sinh ngày hết hạn Từ KSeed tính KENC KMAC KENC‟=SHA(Kseed || “00000001”) KENC=MostSignificantBytes(K ENC‟,16) KMAC‟=SHA(Kseed || “00000002”) KMAC=MostSignificantBytes(KMAC‟,16) Khi IS có KENC KMAC, gửi yêu cầu thách đố đến RFIC RFIC gửi số ngẫu nhiên c đến IS IS sinh kIS (một phần để tạo khố phiên truyền thơng báo bảo mật hai bên) t (time stamp) ngẫu nhiên Tính cp=K ENC(t||c||kIS), tính mã xác thực thơng báo m=K MAC(cp) gửi (cp||m) đến RFIC RFIC tính mã xác thực thơng báo để kiểm tra tính tồn vẹn thơng điệp, giải mã cp dùng KENC (khố KENC KMAC lưu chíp từ cấp hộ chiếu) so sánh c‟ LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 49 xem có trùng với c ban đầu khơng Nếu tất thẩm tra thành công, RFIC tin IS đọc MRZ sở hữu KENC KMAC RFIC IS Kseed‟=SHA(MRZ.DocNum|| Đọc MRZ vùng quang học MRZ.DoB || MRZ.ExpDate) Read(MRZ(ORC)) Kseed=MostSignificantBytes(Kseed‟,16) KENC‟=SHA(Kseed || “00000001”) KENC=MostSignificantBytes(KENC‟,16) KMAC‟=SHA(Kseed || “00000002”) KMAC=MostSignificantBytes(KMAC‟,16) Challenge Request c=Rnd() c t,kIS=Rnd(); s=t || c || kIS cp={s}KENC; m=MAC(cp,KMAC) r=cp || m r MAC(cp,KMAC) = m t' || c‟ || kIS‟={cp}KENC c = c‟ kRFIC=Rnd(); s‟=c || t‟ || kRFIC cp‟={s‟}KENC m‟= MAC(cp‟, KMAC) r‟=cp‟ || m‟ r‟ MAC(cp‟, KMAC) = m‟ c‟‟ || t‟‟ || kRFIC‟ = {cp‟}KENC t = t‟ kSM=kIS kRFIC kSM=kIS kRFIC Hình 27: Mơ tả trình Basic Access Control - Bước thứ “dàn xếp” khố phiên bảo mật thơng điệp (kSM) RFIC sinh số ngẫu nhiên kRFIC, tính s‟=c||t‟||kRFIC Tính r‟=cp‟||m‟ cp‟=KENC(s‟) cp‟ mã xác thực thơng báo s ‟ Sau RFIC gửi r‟ đến IS Tiếp theo, IS RFIC tính khố phiên truyền thơng báo bảo mật kSM=kIS kRFIC dùng khố để mã hố thơng tin trao đổi RFIC IS LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 50 4.3.2.3 Chip Authentication Kết hợp với Passive Authentication chứng minh tính ngun gốc chip, ngồi Chip Authentication khắc phục nhược điểm Ngữ cảnh thách đố Active Authentication cung cấp khoá phiên mạnh [20] Thực chất, Chip Authentication giao thức thoả thuận khoá Diffie-Hellman ngắn hạn tạo liên lạc bảo mật ngầm xác thực cho RFIC Giao thức thực theo bước sau: Chip gửi khoá công khai Diffie-Hellman tĩnh PKRFIC (lưu DG14) tham số miền D(p,a,b,G,n,h) đến hệ thống kiểm tra Hệ thống kiểm tra sinh cặp khoá Diffie-Hellman ngắn hạn (SE IS, PEIS) miền D gửi khố cơng khai PE IS đến chip Q trình sinh khoá theo lược đồ đồng thuận khoá tựa ElGamal Cả chip hệ thống kiểm tra tính tốn: a) Khoá chung KRFIC-IS tương ứng từ giá trị (SKRFIC, PEIS, D) (SEIS, PKRFIC, D) b) Các khoá phiên KMAC KEnc trích từ khố KRFIC-IS để dùng cho truyền thông báo bảo mật c) Hàm băm khố cơng khai ngắn hạn hệ thống kiểm tra H(PE IS) dùng cho trình Terminal Authentication Ngoài ra, trước thực giao thức Chip Authentication cần thực kiểm tra giá trị MRZ đọc từ vùng quang học trang tài liệu so sánh với MRZ lưu chip để đảm bảo tính ràng buộc hộ chiếu - chip RFIC IS Đọc MRZ vùng quang học Read(MRZ(ORC)) PKRFIC, D(p,a,b,G,n,h) Tính khố chia sẻ bí mật: −1 l = h mod n Q = h.PEIS S = (l.SKRFIC mod n).Q KRFIC-IS = xS PEIS So sánh: MRZ(ORC) =MRZ(RFIC) Sinh khoá: SEIS =Rnd(1, 2, · · · , n − 1) PEIS = [SEIS]G Tính khố chia sẻ bí mật: l =h−1 mod n Q = h.PKRFIC S = (l.SEIS mod n).Q KRFIC-IS = xS Hình 28: Mơ tả q trình Chip Authentication LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 51 Chú ý: Trong mô hình trên, trao đổi RFIC IS mã hố xác thực theo khố KENC, KMAC có từ BAC Để đơn giản cho mơ hình tác giả khơng thể phần Để kiểm tra tính xác thực PKRFIC hệ thống kiểm tra thực xác thực thụ động sau trình Nếu Chip Authentication thực thành công, truyền thông báo bảo mật bắt đầu lại với khoá phiên KMAC KENC lấy từ khố chia sẻ bí mật KRFIC-IS 4.3.2.4 Passive Authentication Mục đích để hệ thống kiểm tra thẩm định tính xác thực tồn vẹn thông tin lưu chip RFIC IS CCSCA Database CCSCA(KPuCSCA) SOD - CDS=SOD.cert - kiểm tra CDS KPuCSCA để xác định tính xác thực - đọc KPuDS, D(p,a,b,G,n,h) từ CDS - (r,s)=SOD.signature Kiểm tra chữ ký: s,r không thuộc [1,n-1], return false sinv=s-1 mod n u1=sinv.SOLDS mod n; u2=sinv.r mod n Q(xQ,yQ)=u1G + u2PuDS Q=O return false v=xQ mod n, v=r return true, ngược lại return false Kiểm tra tính xác thực, tồn vẹn LDS: - Tính giá trị hàm băm nhóm thơng tin so sánh với SOLDS LDS Hình 29: Quá trình Passive Authentication Các bước hoạt động: Đọc SOD từ chíp Lấy CDS từ SOD vừa đọc LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 52 Kiểm tra CDS KPuCSCA có từ PKD từ sở liệu cục hệ thống kiểm tra (trao đổi trực tiếp hai quốc gia thông qua đường công hàm) Kiểm tra chữ ký số SOD.Signature sử dụng KPuDS Bước nhằm khẳng định thông tin SOLDS tạo quan cấp hộ chiếu SO LDS không bị thay đổi Đọc thơng tin cần thiết từ LDS Tính hàm băm thơng tin bước sau so sánh với SO LDS Bước khẳng định nhóm liệu xác thực toàn vẹn 4.3.2.5 Terminal Authentication Terminal Authentication giao thức Thách đố - Trả lời tạo xác thực phía IS Các bước thực sau: IS gửi chuỗi chứng đến chip Chuỗi chứng bắt đầu certificate verifiable với khố cơng khai CVCA lưu chip kết thúc chứng IS RFIC kiểm chứng chứng trích khố cơng khai PKIS Sau gửi rRFID đến IS IS trả lời chữ ký sIS= Sign(SKIS, IDRFID || rRFID || H(PEIS)) Chip kiểm tra chữ ký nhận từ IS khoá PK IS Verify(PKIS, sIS, IDRFID || rRFID || H(PEIS)) RFIC -Đọc PKCVCA vùng nhớ bí mật RFIC - Verify(PKCVCA, CDV) - Đọc PKDV từ CDV - Verify(PKDV, CIS) - Đọc PKIS từ CIS - rRFIC=Rnd(); IS Gửi CVCA link certificates (CDV, CIS) rRFIC Verify(PKIS, sIS, IDRFIC || rRFIC || H(PEIS)) sIS= Sign(SKIS, IDRFIC || rRFIC || H(PEIS)) IDRFIC || rRFIC || H(PEIS), sIS Hình 30: Quá trình Terminal Authentication LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 53 Trong giao thức này, IDRFIC số hộ chiếu lưu RFIC bao gồm chữ số kiểm tra MRZ H(PE IS) giá trị băm khố cơng khai Diffie-Hellman ngắn hạn IS có từ bước Chip Authentication Chú ý: Tồn thông điệp phải truyền thông báo bảo mật với chế độ mã hoá theo sau xác thực với khoá phiên lấy từ bước Chip Authentication 4.4 Đánh giá mơ hình 4.4.1 Hiệu mơ hình Mơ hình sử dụng hệ mật dựa đường cong Elliptic, hệ mật mã có độ an tồn cao kích thước khố nhỏ, tính tốn q trình mã hố, giải mã đơn giản tốn tài nguyên Đây điều kiện tiên đảm bảo hiệu mơ hình xác thực Phần sau kết chứng minh độ an tồn, tính hiệu hệ mật mã đường cong elliptic Quá trình Chip Authentication sử dụng lược đồ trao đổi khoá phiên dùng ngắn hạn theo Diffie-Hellman theo giải thuật tựa Elgamal, phần tính tốn chip khơng nhiều Theo mơ hình cần phía chip lưu trữ cặp khố xác thực DeffieHellman tĩnh nên khơng cần thiết phải trao đổi khố trước IS RFIC Đây yếu tố góp phần đảm bảo hiệu chung mơ hình Trong q trình Terminal Authentication cần thiết có trao đổi chứng nhiên, công việc xử lý liên quan đến phân phối chứng CVCA, DV IS thực nên khối lượng tính tốn xử lý chip hạn chế đến mức tối đa triển khai thực thực tế 4.4.2 Đánh giá hệ mật ECC Trong mơ hình xác thực hộ chiếu điện tử tác giả sử dụng hệ mật mã đường cong elliptic, hệ mật đánh giá có độ an tồn cao kích thước khố nhỏ, thời gian tính tốn nhanh phù hợp để triển khai thiết bị tính tốn có lực xử lý yếu Nhiều nỗ lực nghiên cứu, phát triển, cải tiến phiên hệ mật mã ECC thực hiện, song song với trình giới thám mã đưa hình thức cơng, kể đến số phương pháp công: - Baby step - giant step - Tấn công MOV - Các công khác Để đánh giá mức độ an toàn hệ mật mã người ta chứng minh tốn LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 54 học, dùng thực nghiệm so sánh với hệ mật mã khác chứng minh, khẳng định tính hiệu quả, mức độ an toàn Ở đây, tác giả tổng hợp kết nghiên cứu đánh giá độ an toàn hệ mật ECC theo cách tiếp cận thứ tức so sánh với hệ mật mã khố cơng khai tiếng RSA Hội nghị 2005 Toronto ECC ứng dụng, hội nghị năm 2006 ECC Certicom với chủ đề “The Cryptography of today and tomorrow” ECC hệ mật thay RSA tương lai gần Sự khác RSA ECC so sánh Robshaw Yin (xem [23]) Trong báo mình, họ thời gian mã hóa ECC nhanh gấp lần so với RSA, giải mã ký nhanh gấp đến lần Certicom Corporation chứng minh rằng, có lựa chọn đường cong elliptic phù hợp tốc độ thực hệ mật ECC nhanh gấp 10 lần so với RSA Certicom đưa kết luận thực thi thuật toán đường cong elliptic trường hữu hạn nhị phân Các so sánh tập trung vào đặc điểm: Độ an toàn (Security): Hệ mật sử dụng sử dụng rộng rãi tính an tồn nghiên cứu nào? Tính hiệu (Efficiency): Độ phức tạp tính tốn thực Khơng gian lưu trữ (Space requirements): Khơng gian cần thiết để lưu trữ khóa tham số khác hệ mật  Độ an tồn Độ an tồn thuật tốn RSA phụ thuộc vào độ khó tốn IFP (Integer Factorization Problem) Khi n = p.q với p, q số nguyên tố lớn, lớn độ an toàn cao Tuy nhiên, tốc độ thực thuật toán tỷ lệ theo hàm mũ tăng dần độ lớn p, q So sánh độ dài khóa RSA ECC mức an tồn: Thời gian cơng Kích thước khóa Kích thước khóa (trong MIPS năm) RSA (theo bit) ECC (theo bit) 104 512 106 5:1 768 132 6:1 10 11 1024 160 7:1 10 20 2048 210 10:1 10 78 21000 600 35:1 10 Tỷ lệ Nỗ lực lớn để phá vỡ hệ mã ECC đánh giá nỗ lực để giải tốn ECC2K - 108 Nó yêu cầu tháng với gần 9500 máy 1300 nhân viên từ 40 nước Website http://www.certicom.com LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 55 Kết tốn ECC2K-108 địi hỏi nỗ lực gấp lần so với toán ECC2-97 giải vào tháng năm 1999 Việc cơng ECC2K-108 dựa thuật tốn Pollard Rho (được phát minh độc lập chuyên gia Certicom – Rob Gallant, Rob Lambert, Scott Vanstone nhóm Harley) Nỗ lực để giải tốn ECC2K108 cao gấp 50 lần so với toán 512 bit – RSA (khoảng 50 x 8000 MIPS năm)  Tính hiệu Theo kết so sánh thực năm 1998 Certicom thời gian thực thuật toán RSA 1024 bit ECC 163 bit máy 167-MHz Ultra Spare chạy Solaris 2.5.1 (ECNRA – thuật toán Nyberg-Rueppel EC, ECDSA – thuật toán DSA EC), thời gian thực RSA ECC sau: Thuật tốn Sinh cặp khóa 163 bit ECC (ms) 3.8 2.1 (ECNRA) 3.0 (ECDSA) Ký Xác minh chữ ký Trao đối khóa Diffie – Hellman 1024 bit RSA (ms) 4708.3 228.4 9.9 (ECNRA) 10.7 (ECDSA) 12.7 7.3 1654.0  Không gian lưu trữ Các hệ mật ECC có độ an tồn tương đương với RSA với khóa có độ dài nhỏ nhiều Kết so sánh Certicom tham số khóa sau: Kích thước khố Các tham số hệ thống Khóa cơng khai (bit) Khóa bí mật (bit) 1024 bit RSA Khơng xác định 1088 2048 160 bit ECC 481 161 160  Lựa chọn đường cong elliptic kích thước khố Như đề cập trên, độ mật hệ mật mã ECC phụ thuộc nhiều vào cách chọn đường cong, nên chọn đường cong theo chuẩn X9.62 [26] với tham số chuẩn hố nhóm ECC Brainpool [27] Kích thước khố nên tn theo khuyến cáo ICAO [17], cụ thể: - Khoá CSCA: 256 bits - Khoá DS: 224 bits - Khoá dùng cho Active Authentication (nếu có): 160 bits - Khố dùng cho Chip Authentication: 160 bits LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 56 - Khoá dùng cho Terminal Authentication: 160 bits 4.4.3 Mức độ bảo mật mơ hình 4.4.3.1 Đáp ứng mục tiêu đề Mơ hình xác thực tác giả đề xuất đảm bảo mục tiêu, yêu cầu đặt việc bảo mật hộ chiếu điện tử Cụ thể: Về Tính chân thực: Mục tiêu đảm bảo q trình thu thập, in hộ chiếu ghi thông tin vào chip tn thủ quy trình nghiệp vụ Tính khơng thể nhân bản: Mục tiêu đạt với kết hợp kết Chip Authentication Passive Authentication Hơn cịn khắc phục nhược điểm ngữ cảnh thách đố so với sử dụng Active Authentication Tính nguyên vẹn xác thực: Mục tiêu đạt với Passive Authentication sử dụng mơ hình PKI Tính liên kết người – hộ chiếu: Sử dụng 03 đặc tính sinh trắc học nâng cao hiệu mục đích thay “quan sát” thơng tin ảnh khn mặt Tính liên kết hộ chiếu – chip: Mục tiêu đạt trình so sánh MRZ chip (đã ký quan cấp hộ chiếu) với MRZ mà IS đọc vùng quang học trang booklet Kiểm soát truy cập: Mục tiêu đạt thơng qua hai q trình điều khiển truy cập BAC EAC (Chip Authentication Terminal Authentication) 4.4.3.2 Phân tích nhận xét Mơ hình trì hình thức bảo mật truyền thống áp dụng cho trang liệu giấy Ngồi góp phần chống hình thức đọc trộm liệu (skimming) hiệu ứng lồng Faraday Mơ hình xác thực ICAO khuyến cáo khơng chống hình thức cơng nhân (cloning), thay chip (substitution) với mơ hình tác giả đề xuất khắc phục kết hợp Chip Authentication Passive Authentication BAC ngăn chặn công skimming Eavesdropping việc IS chứng minh biết cặp khố (KENC, KMAC) thơng qua việc đọc vùng MRZ quang học booklet dùng cặp khoá để mã hố, xác thực thơng tin trao đổi IS RFIC Tuy nhiên, nhiều báo kết khoa học chứng minh BAC khơng đủ an tồn Entropy thấp dẫn đến dễ dàng giải mã thông tin mã hoá với khoá LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 57 Cặp khố (KENC, KMAC) tính toán từ MRZ, phụ thuộc vào số hộ chiếu, ngày sinh ngày hết hạn Có khoảng 36 khả cho số hộ chiếu (9 ký tự) (100x365) khả với thông tin ngày tháng Do đó, giới hạn entropy =roof(log2(369x(100x365)2))=79 Tuy nhiên, có số đặc thù dẫn đến giảm bớt entropy Ví tuổi chủ thẻ đốn với số dư sai năm, 10*365=3650 ngày sinh cần tính đến Số khả ngày hết hạn giảm bớt Tương tự dựa vào cấu trúc số hộ chiếu để giảm số lượng khả cần dị tìm Kết hợp kết lại, ta tìm entropy còn: roof(log2(130000x3650x1345)) = 40 Nếu PC chuẩn 1μs để kiểm tra khả khố thời gian phá mã ngày [24] Chip Authentication khắc phục yếu điểm khoá dùng để truyền thông báo bảo mật BAC thông qua việc thiết lập lại cặp khố mạnh Độ an tồn Chip Authentication dựa độ an tồn tốn đồng thuận khố Diffie-Hellman độ an tồn hệ mật ECC Độ an toàn ECC thực chất dựa độ khó tốn Logarit rời rạc, sở đảm bảo tính bảo mật hệ mật khố cơng khai RSA Bài tốn ECDLP chứng minh tốn khó, chưa có giải thuật hiệu để giải thời gian thực tế 4.4.3.3 Tính đắn Chip Authentication Terminal Authentication Phần chứng minh tính đắn giao thức Chip Authetication Terminal Authentication mơ hình đưa Theo ý tưởng [20,25], ta chứng minh bảo mật mơ hình cách chuyển đổi từ mơ hình liên kết xác thực (Authenticated Link Model) sang mơ hình liên kết khơng xác thực Unauthenticated Link Model) Mơ hình liên kết xác thực (ALM): Là liên kết lý tưởng thơng điệp xác thực Mơ hình liên kết khơng xác thực(UALM): liên kết thực tế thơng điệp không xác thực ALM ngăn chặn khả cơng mật mã cơng khác nằm ngồi tính bảo mật giao thức (ví dụ DOS) Trong mơ hình này, thoả thuận khố đủ để thiết lập kênh liên lạc bí mật Việc bảo mật giao thức thoả thuận khoá DiffieHellman phụ thuộc trực tiếp vào giả thiết tốn tốn Diffie-Hellman khó mặt tính tốn Việc chuyển từ ALM sang UALM thực cách áp dụng xác thực (Authenticator) phù hợp, chuyển thông điệp không xác thực thành thông LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 58 điệp xác thực Trên thực tế, Chip Aunthentication Terminal Authentication xác thực Bộ xác thực phải đảm bảo thông điệp gửi từ bên gửi khởi nguồn đến bên nhận xác thực, hay phải có tính chất sau: - Khởi nguồn - Origin: Bên nhận phải xác định bên gửi thông điệp - Đích đến – Destination: Bên gửi khởi nguồn phải bên nhận thông điệp - Làm tươi - Refreshness: Bên nhận phải có khả để khẳng định thông điệp thơng báo trước Chip Authentication tương tự với xác thực dựa mã hoá đề xuất [25] Nó giao thức bước đảm bảo thông điệp mRFIC gửi từ chip RFIC tới IS cách kiểm tra thông điệp với MAC Để chuyển kết từ ứng dụng xác thực dựa mã hoá thành giao thức Diffie-Hellman rõ ràng hơn, giả thiết mã hóa eIS = E(PKRFIC,K) thay cách an tồn khóa PE IS, mã hóa K = KA(PEIS , PKRFIC,DRFIC) Origin: Tính tốn MAC địi hỏi phải biết khóa xác thực K Từ giả thiết tính tốn Diffie-Hellman suy chip RFIC IS tạo K từ PE IS Destination: Chip chứa định danh IS MAC Ngay IS khơng có định danh hay vơ danh thuộc tính đảm bảo có IS bên nhận có K để giải mã thơng điệp Refreshness: Nếu IS chọn cặp khóa ngắn hạn (PE IS,SEIS) ngẫu nhiên khóa xác thực K tạo ngẫu nhiên Như ta Chip Authentication xác thực hay nói cách khác giao thức an toàn Terminal Authentication xác thực dựa chữ ký đề xuất [25] Đây giao thức bước dùng để bảo vệ tính tồn vẹn thơng điệp mIS gửi từ IS đến chip cách xác thực thông điệp với chữ ký số Origin: việc tính tốn chữ ký số s IS địi hỏi phải biết khóa bí mật SE IS Do đó, có hệ thống kiểm tra tạo chữ ký số Destination: IS chứa định danh chip chữ ký số Refreshness: Chip chọn thách đố (rRFIC) ngẫu nhiên nên đảm bảo chữ ký số sIS Như ta tính đắn bảo mật hai trình Chip Authentication Terminal Authentication LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 59 KẾT LUẬN Thay hộ chiếu thông thường hộ chiếu điện tử nhu cầu cần thiết Thông qua số mơ hình triển khai HCĐT nước tiên tiến giới, thấy rõ ưu điểm HCĐT so với hộ chiếu thông thường, chẳng hạn quản lý xuất/nhập cảnh thuận tiện hơn, bảo mật hơn… Từ đó, việc nghiên cứu mơ hình HCĐT đề để từ ứng dụng Việt Nam vấn đề có tính ứng dụng cao Hơn nữa, việc đảm bảo an tồn, bảo mật thơng tin hộ chiếu quy trình xác thực cơng dân mang HCĐT mấu chốt mang lại thành công ưu điểm HCĐT - mục tiêu luận văn Với định hướng đó, luận văn này, mơ hình HCĐT chuẩn quốc tế nghiên cứu trình bày cụ thể HCĐT xem kết việc tích hợp cơng nghệ RFID, cụ thể thẻ phi tiếp xúc, với công cụ, hệ thống thơng tin đảm bảo tính an tồn tính xác thực cao q trình xác thực cơng dân mang HCĐT Trên sở phân tích đánh giá ưu nhược điểm mơ hình có tác giả đề xuất mơ hình bảo mật hộ chiếu điện tử đáp ứng tốt yêu cầu đặt vấn đề bảo mật hộ chiếu điện tử, chống lại hình thức cơng phổ biến Mơ hình kết thừa tồn kỹ thuật, công nghệ bảo mật hộ chiếu truyền thống đồng khai thác sử dụng công nghệ bảo mật đại để bảo mật cho hộ chiếu điện tử So sánh với yêu cầu bảo mật bắt buộc quy định chuẩn quốc tế ICAO 9303 mơ hình đưa đầy đủ hiệu Cụ thể: - Mơ hình đáp ứng tốt u cầu đặt việc bảo mật hộ chiếu điện tử - Cụ thể hố q trình điều khiển truy cập mở rộng (EAC) nhằm tăng cường bảo mật thơng tin sinh trắc học, phần cịn để mở mơ hình ICAO - Những nội dung đề xuất phân tích chứng minh chặt chẽ - Mơ hình đề xuất có tính mềm dẻo, phù hợp với quốc gia triển khai EAC khơng Hơn nữa, tác giả cịn ứng dụng hệ mật mã đường cong elliptic vào mô hình bảo mật hộ chiếu điện tử để tăng cường hiệu hoạt động trình xác thực hộ chiếu nhờ ưu điểm hệ mật đường cong elliptic giúp giảm thiểu tính tốn, xử lý chip RFID Tuy nhiên, mơ hình đề xuất cịn số hạn chế chưa giải vấn đề chứng thu hồi (CRL) mơ hình PKI dùng cho Passive Authentication thời hạn chứng trình Terminal Authentication, hay yêu cầu ngành sản xuất chip việc đảm bảo vùng nhớ bí mật (security memory) Đây vấn đề tác giả tiếp tục nghiên cứu thời gian tới LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 60 TÀI LIỆU THAM KHẢO Tài liệu tham khảo tiếng Việt Trương Thị Thu Hiền (2006), Hệ mật đường cong Elliptic ứng dụng bỏ phiếu điện tử, Luận văn thạc sỹ, Khoa CNTT, ĐHCN-ĐHQGHN Nguyễn Ngọc Hoá, Phạm Tâm Long (2008), Mơ hình xác thực hộ chiếu điện tử, Hội thảo Quốc gia lần thứ XI, Khoa CNTT, ĐHCN-ĐHQG Tài liệu tham khảo tiếng Anh Jeremy Landt (2005), The history of RFID, OCTOBER/NOVEMBER 2005 IEEE Nandita Srivastava, RFID Introduction - Present and Future applications and Security Implications, MSEE Student, George Mason University Roy Want (2007), The magic of RFID, Intel Research INTERNATIONAL STANDARD © ISO/IEC (1997), ISO/IEC 14443-1 Part 1: Physical characteristics, Final Committee Draft INTERNATIONAL STANDARD © ISO/IEC (1999), ISO/IEC 14443-2 Part 2: Radio frequency power and signal interface, Final Committee Draft INTERNATIONAL STANDARD © ISO/IEC (1999), ISO/IEC 14443-3 Part 3: Initialization and anticollision, Final Committee Draft INTERNATIONAL STANDARD © ISO/IEC (1998), ISO/IEC 14443-4 Part 4: Transmission protocol, Final Committee Draft 10 J W S Cassels (1991), Lectures on Elliptic Curves, Cambridge Unviersity Press 11 Elisabeth Oswald (2005), Introduction to Elliptic Curve Cryptography, Institue for Applied Information Processing and Communication, Austria 13 Certicom (2000), Remarks on the security of the elliptic curve cryptosystems 14 Don Johnson, Alfred Menezes, Scott Vanstone (2000), The Elliptic Curve Digital Signature Algorithm (ECDSA), Certicom Research, Canada 15 Information about the Australian e-Passport, http://www.dfat.gov.au/dept/passports/ 16 Information about the US e-Passport, http://www.state.gov/r/pa/prs/ps/2006/61538.htm 17 ICAO (2005), Machine Readable Travel Documents, Doc 9303, Ninth Draft 18 Diego Alejandro Ortiz-Yepes (2007), ePassports: Authentication and Access Control Mechanisms, Eindhoven University of Technology 19 ICAO (2004), PKI for machine readable travel documents offering ICC read-only access, version 1.0 Technical Report 20 Federal Office for Information Security (2007), Advanced Security Mechanisms for Machine Readable Travel Documents – Extended Access Control (EAC), Germany LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com 61 21 Harald Baier, University of Applied Sciences Bingen; Dennis Kăugler, Federal Office for Information Security (BSI); Marian Margraf, Federal Office for Information Security (BSI): Elliptic Curve Cryptography Based on ISO 15946, February 2007, http://www.bsi.bund.de 22 Dale R Thompson, Neeraj Chaudhry, and Craig W Thompson (2006), RFID Security Threat Model, Conference on Applied Research in Information Technology ALAR 23 M J B Robshaw, Yigun Lisa Yin (1997), Elliptic Curve Cryptosystems, RSA Laboratories 24 M Witteman (2005), Attacks on Digital Passports, Presentation, WhatTheHack Riscure, http://wiki.whatthehack.org/index.php/Attacks_on_Digital_Passports 25 Mihir Bellare, Ran Canetti, and Hugo Krawczyk(1998), Amodular approachto the design and analysis of authentication and key exchange protocols, 30th AnnualACM Symposium on the Theory of Computing, pages 419–428.ACM Press 26 ANSI X9.62 Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA), 2005 27 ECC Brainpool (2005) ECC Brainpool Standard Curves and Curve Generation, http://www.ecc-brainpool.org/ecc-standard.htm, Version 1.0 28 Một số viết SHA website http://csrc.nist.gov/ LUAN VAN CHAT LUONG download : add luanvanchat@agmail.com ... hộ chiếu điện tử vào năm 2009 Việc nghiên cứu công nghệ, xây dựng mơ hình bảo mật hộ chiếu điện tử Việt Nam đặt Luận văn tập trung vào việc đề xuất mơ hình bảo mật hộ chiếu điện tử chống lại hình. .. chức hộ chiếu điện tử giới thiệu chương - Chương - MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ: chương trình bày mơ hình bảo mật hộ chiếu điện tử đề xuất có độ bảo mật hiệu cao, đảm bảo chống lại hình thức... trung giới thiệu tổng quan hộ chiếu điện tử tập trung làm rõ để người đọc hình dung hộ chiếu điện tử gì? thành phần hộ chiếu điện tử, tổ chức thông tin chip hộ chiếu điện tử LUAN VAN CHAT LUONG

Ngày đăng: 05/12/2022, 15:54

Hình ảnh liên quan

MƠ HÌNH - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15
MƠ HÌNH Xem tại trang 1 của tài liệu.
MƠ HÌNH - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15
MƠ HÌNH Xem tại trang 2 của tài liệu.
Hình 1: Mơ hình tổng quan hệ thống RFID - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 1.

Mơ hình tổng quan hệ thống RFID Xem tại trang 8 của tài liệu.
Hình 2 Mơ tả mạch tích hợp phi tiếp xúc [4] - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 2.

Mơ tả mạch tích hợp phi tiếp xúc [4] Xem tại trang 9 của tài liệu.
Hình 3: Nguyên lý hoạt động RFID [4] - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 3.

Nguyên lý hoạt động RFID [4] Xem tại trang 11 của tài liệu.
Hình 4. Một số lược đồ mã hóa - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 4..

Một số lược đồ mã hóa Xem tại trang 12 của tài liệu.
Hình 5: Đường cong Elliptic y2 =x 3- x trên trườn gR Hình 6: Đường cong Elliptic y2 =x +x trên trường Z11 - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 5.

Đường cong Elliptic y2 =x 3- x trên trườn gR Hình 6: Đường cong Elliptic y2 =x +x trên trường Z11 Xem tại trang 20 của tài liệu.
Hình 7: Minh hoạ các phép tốn trên đường cong elliptic - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 7.

Minh hoạ các phép tốn trên đường cong elliptic Xem tại trang 21 của tài liệu.
Hình 8: Các thành phần của hộ chiếu điện tử[17] - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 8.

Các thành phần của hộ chiếu điện tử[17] Xem tại trang 27 của tài liệu.
Hình 10: Mơ tả MRZ [18] - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 10.

Mơ tả MRZ [18] Xem tại trang 28 của tài liệu.
Hình 11: Cấu trúc chíp phi tiếp xúc - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 11.

Cấu trúc chíp phi tiếp xúc Xem tại trang 28 của tài liệu.
Hình 12: Cấu trúc dữ liệu logic hộ chiếu điện tử[17] - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 12.

Cấu trúc dữ liệu logic hộ chiếu điện tử[17] Xem tại trang 30 của tài liệu.
Hình 13: Cấu trúc dữ liệu logic hộ chiếu điện tử theo nhóm[17] - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 13.

Cấu trúc dữ liệu logic hộ chiếu điện tử theo nhóm[17] Xem tại trang 31 của tài liệu.
Hình 14: Tổ chức vật lý thơng tin trong hộ chiếu điện tử - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 14.

Tổ chức vật lý thơng tin trong hộ chiếu điện tử Xem tại trang 33 của tài liệu.
Hình 15: Thơng tin định vị nhóm dữ liệu lưu trong chíp - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 15.

Thơng tin định vị nhóm dữ liệu lưu trong chíp Xem tại trang 34 của tài liệu.
Hình 16: Thơng tin chỉ thị sự tồn tại của nhóm dữ liệu trong chíp. - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 16.

Thơng tin chỉ thị sự tồn tại của nhóm dữ liệu trong chíp Xem tại trang 34 của tài liệu.
ICAO tổ chức mơ hình danh mục khố cơng khai - PKD (Public Key Directory) lưu trữ tập trung, phân phối chứng chỉ (chứa khố cơng khai), danh sách chứng chỉ thu  hồi – CRL (Certificate Revocation List) đến các cơ quan thành viên - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

t.

ổ chức mơ hình danh mục khố cơng khai - PKD (Public Key Directory) lưu trữ tập trung, phân phối chứng chỉ (chứa khố cơng khai), danh sách chứng chỉ thu hồi – CRL (Certificate Revocation List) đến các cơ quan thành viên Xem tại trang 38 của tài liệu.
4.2.2. Mơ hình phân cấp CA phục vụ quá trình Passive Authentication - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

4.2.2..

Mơ hình phân cấp CA phục vụ quá trình Passive Authentication Xem tại trang 39 của tài liệu.
Mơ hình chứng chỉ số phân thành 3 cấp: cấp quốc gia, cấp cơ quan quản lý hộ chiếu và cấp kiểm tra tại điểm xuất nhập cảnh - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

h.

ình chứng chỉ số phân thành 3 cấp: cấp quốc gia, cấp cơ quan quản lý hộ chiếu và cấp kiểm tra tại điểm xuất nhập cảnh Xem tại trang 40 của tài liệu.
Hình 22: Minh hoạ lịch trình cấp chứng chỉ - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 22.

Minh hoạ lịch trình cấp chứng chỉ Xem tại trang 41 của tài liệu.
Hình 23: Mơ tả quá trình tạo đối tượng SOD - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 23.

Mơ tả quá trình tạo đối tượng SOD Xem tại trang 42 của tài liệu.
Hình 24: Quy trình cấp hộ chiếu điện tử đề xuất - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 24.

Quy trình cấp hộ chiếu điện tử đề xuất Xem tại trang 43 của tài liệu.
Hình 25: Lược đồ tạo chữ ký số của đối tượng SOLDS Trong đó:  - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 25.

Lược đồ tạo chữ ký số của đối tượng SOLDS Trong đó: Xem tại trang 44 của tài liệu.
Hình 26: Mơ hình xác thực hộ chiếu điện tử - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 26.

Mơ hình xác thực hộ chiếu điện tử Xem tại trang 46 của tài liệu.
Hình 27: Mơ tả q trình Basic Access Control - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 27.

Mơ tả q trình Basic Access Control Xem tại trang 48 của tài liệu.
Hình 28: Mơ tả q trình Chip Authentication - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 28.

Mơ tả q trình Chip Authentication Xem tại trang 49 của tài liệu.
Chú ý: Trong mô hình trên, các trao đổi giữa RFIC và IS được mã hoá và xác thực theo khoá KENC, KMAC có được từ BAC - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

h.

ú ý: Trong mô hình trên, các trao đổi giữa RFIC và IS được mã hoá và xác thực theo khoá KENC, KMAC có được từ BAC Xem tại trang 50 của tài liệu.
Hình 30: Quá trình Terminal Authentication - Luận văn thạc sĩ VNU UET mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Hình 30.

Quá trình Terminal Authentication Xem tại trang 51 của tài liệu.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan