CÁC TỪ VIẾT TẮTATR: Answer To Reset: Trả lời để khẳng định lại APDU: Application Protocol Data Units: Đơn vị dữ liệu giao thức ứng dụng AES: Advanced Encryption Standard: chuẩn mã hoá ti
Trang 1Thẻ thông minh và ứng dụng trong viễn thông
Thầy giáo hướng dẫn: PGS TS Trịnh Nhật Tiến
Học viên: Vũ Hoàng - K10T3
Trang 2MỤC LỤC
MỤC LỤC 1
LỜI CẢM ƠN 4
CÁC TỪ VIẾT TẮT 5
Chương 1 TỔNG QUAN VỀ THẺ THÔNG MINH 7
1.1 KHÁI NIỆM THẺ THÔNG MINH 7
1.2 CÁC LOẠI THẺ CƠ BẢN 7
1.2.1 Thẻ nhớ và thẻ chip 7
1.2.2 Thẻ tiếp xúc và thẻ không tiếp xúc 8
1.3 PHẦN CỨNG CỦA THẺ THÔNG MINH 9
1.3.1 Các điểm tiếp xúc 9
1.3.2 Bộ xử lý trung tâm trong thẻ thông minh 11
1.3.3 Bộ đồng xử lý trong thẻ thông minh 11
1.3.4 Hệ thống bộ nhớ của thẻ thông minh 12
1.4 TRUYỀN THÔNG VỚI THẺ THÔNG MINH 13
1.4.1 Thiết bị chấp nhận thẻ và các ứng dụng máy chủ 13
1.4.2 Mô hình truyền thông với thẻ thông minh 13
1.4.3 Giao thức APDU 14
1.4.4 Mã hoá bit (bit encoding) 17
1.4.5 Giao thức TPDU 17
1.4.6 Thông điệp trả lời để xác lập lại (ATR ) 18
Chương 2 HỆ ĐIỀU HÀNH THẺ THÔNG MINH 19
2.1 CÁC FILE HỆ THỐNG TRONG THẺ THÔNG MINH 19
2.1.1 Thư mục gốc (Master File - MF) 19
Trang 32.2.1 Định danh file 22
2.2.2 Các phương thức lựa chọn file 22
2.2.3 Điều kiện truy cập file 23
2.3 CÁC CHỨC NĂNG CỦA SIM 24
2.4 CẤU TRÚC FILE THẺ SIM 27
2.5 GIAO DIỆN SIM - THIẾT BỊ DI ĐỘNG (ME) 28
2.6 CÁC THỦ TỤC LIÊN QUAN ĐẾN BỘ ỨNG DỤNG SIM 30
( SIM APPLICATION TOOLKIT ) 30
Chương 3.XÁC THỰC VÀ BẢO MẬT VỚI THẺ THÔNG MINH 32
3.1 CÁC THUẬT TOÁN MÃ HOÁ 32
3.1.1 Mã hoá khoá đối xứng 33
3.1.2 Mã hoá khoá công khai 39
3.2 GIAO THỨC XÁC THỰC VÀ BẢO MẬT VỚI THẺ THÔNG MINH 42
3.2.1 Giao thức xác thực với thẻ thông minh 42
3.2.2 Bảo toàn dữ liệu với thẻ thông minh 45
3.2.3 Bảo toàn và bảo mật dữ liệu với thẻ thông minh 47
3.2.4 Thiết lập khoá phiên với thẻ thông minh 49
(Global System for Mobile Communications) 50
3.3.1 Cơ chế an ninh trong mạng GSM 50
3.3.2 Các kỹ thuật bảo đảm an ninh 52
3.4 THUẬT TOÁN BẢO ĐẢM AN NINH TRONG MẠNG GSM 55
3.4.1 Mục đích bảo đảm an ninh trong mạng GSM 55
3.4.2 Đặc điểm an ninh trong mạng GSM 55
3.4.3 Các thuật toán xác thực và bảo mật 61
Chương 4.CHƯƠNG TRÌNH GHI DỮ LIỆU VÀO THẺ THÔNG MINH TRÊN MÁY MPR3000 72
4.1 QUY TRÌNH LÀM THẺ 72
4.2 HỆ THỐNG MPR3000 GHI DỮ LIỆU VÀO THẺ THÔNG MINH 74
Trang 44.2.2 Các đặc tính ưu việt của MPR3000 77
4.2.3 Đặc điểm chương trình ghi dữ liệu vào thẻ thông minh PersoAppMPR3K 79
4.3 CHƯƠNG TRÌNH GHI DỮ LIỆU VÀO THẺ THÔNG MINH 80
4.3.1 Bộ công cụ phát triển 80
4.3.2 Chức năng PersoAppMPR3K 88
4.3.3 Các kết quả ban đầu của PersoAppMPR3K 90
4.3.4 Khai thác và định hướng phát triển PersoAppMPR3K 91
KẾT LUẬN 93
PHỤ LỤC 94
TÀI LIỆU THAM KHẢO 109
Trang 5LỜI CẢM ƠN
Lời đầu tiên, tôi xin được gửi lời cảm ơn chân thành nhất tới thầy giáo PGS TS Trịnh Nhật Tiến - người luôn chỉ bảo, hướng dẫn tôi hết sức nghiêm khắc và tận tình, cung cấp những tài liệu quý báu, giúp đỡ tôi trong suốt quá trình học tập và xây dựng luận văn
Tôi cũng xin được gửi lời cảm ơn các thầy cô giáo Khoa Công nghệ thông tin - trường Đại học Công nghệ, Ban lãnh đạo cùng các đồng nghiệp tại công ty thẻ thông minh MK, các bạn học viên lớp Cao học CNTT
Xin được cảm ơn gia đình đã luôn đứng bên tôi trong những lúc khó khăn nhất, đã tạo điều kiện, giúp đỡ tôi về vật chất cũng như luôn cổ vũ tôi trong suốt quá trình học tập và làm luận văn này
Trang 6CÁC TỪ VIẾT TẮT
ATR: Answer To Reset: Trả lời để khẳng định lại
APDU: Application Protocol Data Units: Đơn vị dữ liệu giao thức ứng dụng
AES: Advanced Encryption Standard: chuẩn mã hoá tiên tiến
ATM: Automatic Teller Machine: máy rút tiền tự động
AuC: Authentication Centre: trung tâm xác thực
BTS: Base Station: trạm thu phát
CPU: Central Processing Unit: bộ xử lý trung tâm
C-APDU: Command - Application Protocol Data Units: APDU lệnh
CBC: Cipher Block Chaining
CEPT: Conference of European Post and Telecommunications Administrations:
Hội nghị Quản trị Bưu chính – Viễn thông Châu Âu
CLA: Class: “lớp” chỉ thị
DF: Dedicated File: thư mục chuyên dụng
DES: Data Encryption Standard: chuẩn mã hoá dữ liệu
EEPROM: Electrically Erasable Programmable Read Only Memory:
Bộ nhớ có thể ghi bằng tín hiệu điện
ECB: Electronic Code Book
EF: Elementary File: file cơ bản
GSM: Global System for Mobile Communications
GPRS: General Packet Radio Service: dịch vụ truyền phát mã hoá gói tin
GEA: Generic Evolutionary Algorithm:
HLR: Home Location Register: đăng ký vùng chủ
HPLMN: Home Public Land Mobile Networks: mạng di động công khai
INS: Instruction: “mã” chỉ thị
ISO: International Standards Organization: Hiệp hội tiêu chuẩn quốc tế
ICV: Initial Chaining Value: giá trị chuỗi khởi tạo
IMSI: International Mobile Subscriber Identity:
định danh thuê bao di động quốc tế
LFSRs: Linear Feedback Shift Registers:
Trang 7MSC: Mobile Switching Centres: trung tâm chuyển mạch di động
POS: Point Of Sale: điểm bán hàng
R-APDU: Response - Application Protocol Data Units: APDU phản hồi
RISC: Reduced instruction set computer: tập lệnh đơn giản
ROM: Read Only Memory: bộ nhớ chỉ cho phép đọc
RAM: Random Access Memory: bộ nhớ truy cập ngẫu nhiên
RE: Receiver Entity: thực thể nhận
RA: Receiver Application: ứng dụng nhận
SIM: Subscriber Identity Module: Thẻ thông minh mang định danh thuê bao SAT: Sim Application Toolkit: bộ ứng dụng SIM
SA: Send Application: ứng dụng gửi
SE: Send Entity: thực thể gửi
SM: Secure Message: thông điệp bảo mật
SP: Secure Packet: gói tin bảo mật
SMS: Short Message Service: dịch vụ tin nhắn ngắn
TPDU: Transportation Protocol Data Units: Đơn vị dữ liệu giao thức truyền thông TM: Transport Mechanism: kiến trúc giao vận
TMSI: Temporary Mobile Subscriber Identity:
định danh thuê bao di động tạm thời
USSD: Unstructured Supplementary Service Data:
dữ liệu dịch vụ bổ sung không cấu trúc
VLR: Visitor Location Register: đăng ký vùng viếng thăm
Trang 8Chương 1 TỔNG QUAN VỀ THẺ THÔNG MINH
1.1 KHÁI NIỆM THẺ THÔNG MINH
Thẻ thông minh (smart card) thường được gọi là thẻ chip hoặc thẻ mạch tích hợp Mạch tích hợp trong thẻ gồm các thành phần được sử dụng cho truyền, lưu trữ và xử lý dữ liệu Thẻ thông minh có thể có một vùng dập nổi trên một mặt và dải từ trên mặt kia
Thể hiện vật lý và đặc tính của thẻ thông minh được định nghĩa trong chuẩn ISO 7816 phần 1 Đó là tài liệu cho ngành công nghiệp thẻ thông minh
Thông thường thẻ thông minh không chứa thiết bị cung cấp nguồn, hiển thị hay bàn phím Để tương tác với thế giới bên ngoài, thẻ thông minh được đặt trong hay gần thiết bị chấp nhận thẻ, được nối với máy tính
1.2 CÁC LOẠI THẺ CƠ BẢN
Thẻ thông minh được chia thành một số loại Ví dụ thẻ nhớ (memory card ) và thẻ vi xử lý (microprocessor card) Có thể phân loại thành thẻ tiếp xúc hoặc không tiếp xúc dựa theo cách truy nhập thẻ
1.2.1 Thẻ nhớ và thẻ chip
Thẻ thông minh sớm nhất được sản xuất theo số lượng lớn là thẻ nhớ Thẻ nhớ chưa thực sự là thẻ thông minh vì chúng không có vi xử lý Chúng được nhúng trong chip nhớ hoặc chip kết hợp với bộ nhớ nhưng không lập trình được
Do thẻ nhớ không có CPU, nên việc xử lý dữ liệu được thực hiện bởi một số mạch đơn giản, có khả năng thực hiện một vài lệnh được lập trình trước Cũng do
số chức năng của một mạch là giới hạn, được cố định trước nên không thể lập trình để thay đổi các chức năng đó Tuy nhiên thẻ nhớ có thể dễ dàng làm giả
Ưu điểm của thẻ nhớ là đòi hỏi công nghệ đơn giản do đó giá thành thấp
Trang 9Thẻ vi xử lý, có khả năng bảo mật cao và khả năng tính toán Với thẻ vi xử lý,
dữ liệu không được phép truy xuất tuỳ ý vào bộ nhớ Bộ vi xử lý kiểm soát dữ liệu
và việc truy nhập bộ nhớ thông qua các điều kiện (mật khẩu, mã hóa …) và các lệnh từ ứng dụng bên ngoài Nhiều loại thẻ vi xử lý hiện nay được thiết kế hỗ trợ việc mã hóa Các thẻ đó đặc biệt hữu ích cho các ứng dụng cần bảo mật dữ liệu Các chức năng của thẻ chủ yếu bị giới hạn bởi dung lượng bộ nhớ và sức mạnh tính toán CPU trong thẻ
Thẻ vi xử lý được dùng rộng rãi trong kiểm soát truy nhập, ứng dụng ngân hàng, thẻ viễn thông, thẻ khách hàng thường xuyên…
Nhìn chung thuật ngữ “thẻ thông minh” bao gồm cả thẻ nhớ và thẻ vi xử lý Tuy nhiên theo cách phổ biến hiện nay và trong luận văn này khi sử dụng thuật ngữ “thẻ thông minh” ta hiểu là thẻ vi xử lý
1.2.2 Thẻ tiếp xúc và thẻ không tiếp xúc
Thẻ tiếp xúc phải được đưa vào một thiết bị chấp nhận thẻ, chúng liên lạc với thế giới bên ngoài qua giao diện tiếp xúc gồm có 8 điểm như hình vẽ trong phần
mô tả phần cứng thẻ thông minh
Thẻ không tiếp xúc không cần phải đặt trong thiết bị chấp nhận thẻ Chúng liên lạc qua ăng ten trong thẻ Năng lượng có thể cung cấp bởi nguồn bên trong hoặc qua ăng ten Thẻ không tiếp xúc truyền dữ liệu tới thiết bị chấp nhận thẻ thông qua trường điện từ
Trang 101.3 PHẦN CỨNG CỦA THẺ THÔNG MINH
Thẻ thông minh có các điểm tiếp xúc trên bề mặt của nhựa nền, bộ xử lý trung tâm bên trong và nhiều dạng bộ nhớ Một số loại thẻ thông minh có bộ đồng xử lý
để cho việc tính toán thuận lợi
Bộ xử lý thẻ thông minh không thực hiện việc tạo tín hiệu đồng hồ bên trong Điểm CLK cung cấp tín hiệu đồng hồ bên ngoài, từ đó tạo ra tín hiệu đồng hồ bên trong
Điểm GND dùng như mức hiệu điện thế chuẩn, giá trị xem như bằng 0
Điểm Vpp là tùy chọn và chỉ dùng trong các thẻ cũ Khi được sử dụng, nó cung cấp hai mức hiệu điện thế lập trình Mức thấp được gọi là trạng thái ngủ (idle state), mức cao là trạng thái kích hoạt ( active state) Thay đổi mức điện thế là cần thiết để lập trình bộ nhớ EEPROM trong một số thẻ
Trang 11 Điểm I/O được dùng để chuyển dữ liệu và lệnh giữa thẻ thông minh và thế giới bên ngoài theo chế độ bán song công (half – duplex mod) Có nghĩa là tín hiệu và lệnh chỉ được truyền theo một hướng duy nhất ở một thời điểm
Các điểm RFU để dành cho tương lai
Trang 121.3.2 Bộ xử lý trung tâm trong thẻ thông minh
Bộ xử lý trung tâm trong hầu hết các chip thẻ thông minh hiện nay là 8- bit, thường sử dụng tập lệnh của Motorola 6805 và Intel 8051, với tín hiệu đồng hồ tới 5MHz Các thẻ công nghệ cao (high-end) thường gồm bộ nhân tín hiệu (nhân 2, 4 hoặc 8), nó cho phép những thẻ đó thao tác tới 40 MHz (5Mhz nhân 8)
Các thẻ thông minh mới nhất có bộ vi xử lý 16 hoặc 32 bit, và có tập lệnh đơn giản (RISC) Trong tương lai chúng sẽ trở nên phổ biến
1.3.3 Bộ đồng xử lý trong thẻ thông minh
Các chip thẻ thông minh cho các ứng dụng bảo mật, thường có bộ đồng xử lý
Bộ đồng xử lý có mạch tích hợp đặc biệt để tăng khả năng tính toán, đặc biệt các thuật toán modular và tính toán với số nguyên lớn Những tính toán này được yêu cầu bởi thuật toán mã hóa chẳng hạn như RSA
Trang 13
1.3.4 Hệ thống bộ nhớ của thẻ thông minh
Thẻ thông minh thường gồm ba loại bộ nhớ ROM, EEPROM, RAM
ROM (bộ nhớ chỉ đọc) được dùng để lưu trữ các chương trình cố định của thẻ Nó có thể lưu trữ dữ liệu khi nguồn đã tắt và không thể ghi sau khi thẻ được sản xuất ROM của thẻ thông minh có thể chứa hệ điều hành cũng như dữ liệu và chương trình cố định Quá trình ghi mã nhị phân vào ROM được gọi là làm mặt nạ (masking), được thực hiện trong quá trình sản xuất chip
EEPROM (bộ nhớ chỉ đọc có thể lập trình bằng tín hiệu điện)
RAM (bộ nhớ truy nhập ngẫu nhiên): dùng để lưu trữ những thông tin cần
xử lý nhanh nhưng mang tính tạm thời, không được lưu lại khi nguồn đã tắt
Trang 141.4 TRUYỀN THÔNG VỚI THẺ THÔNG MINH
1.4.1 Thiết bị chấp nhận thẻ và các ứng dụng máy chủ
Thẻ thông minh được đưa vào thiết bị chấp nhận thẻ, được kết nối tới một máy tính khác Thiết bị chấp nhận thẻ được chia làm hai loại: đầu đọc thẻ và thiết bị đầu cuối (terminal)
Đầu đọc được kết nối tới cổng nối tiếp, cổng song song hoặc cổng USB của máy tính, qua đó thẻ thông minh được truyền thông Đầu đọc có khe cắm chứa thẻ thông minh, hoặc có thể nhận dữ liệu thông qua trường điện từ đối với thẻ không tiếp xúc Thông thường thẻ đọc không đủ thông minh để xử lý dữ liệu, có thể có các hàm dò và sửa lỗi nếu việc truyền dữ liệu không tương thích với giao thức truyền thông mức dưới
Thiết bị đầu cuối, có máy tính của riêng nó Một thiết bị đầu cuối tích hợp đầu đọc thẻ như là một thành phần của nó Ta có thể thấy các thiết bị đầu cuối như các điểm bán hàng (point of sales – POS) hoặc máy rút tiền tự động (Automatic Teller Machines – ATMs) Bên cạnh chức năng của đầu đọc thẻ, thiết bị đầu cuối có khả năng xử lý dữ liệu truyền giữa nó và thẻ thông minh
1.4.2 Mô hình truyền thông với thẻ thông minh
Việc truyền thông giữa thẻ và máy chủ là bán song công, có nghĩa là dữ liệu chỉ có thể truyền từ thẻ đến máy chủ hoặc từ máy chủ đến thẻ chứ không thể theo
cả hai hướng một lúc
Thẻ thông minh tương tác với máy tính bằng cách sử dụng các gói tin của riêng
nó - được gọi là APDUs (Application Protocol Data Units - đơn vị dữ liệu giao thức ứng dụng) Một APDU chứa một lệnh hoặc một thông điệp trả lời
Thẻ thông minh đóng vai trò thụ động trong mô hình chủ - tớ với máy chủ Nó đợi lệnh APDU từ máy chủ Sau đó thực hiện chỉ thị trong lệnh và trả lời máy chủ với APDU phản hồi Các lệnh APDU và APDU phản hồi được truyền đan xen giữa máy chủ và thẻ
Trang 151.4.3 Giao thức APDU
Được chỉ ra trong chuẩn ISO 7816-4, APDU là một giao thức ở mức ứng dụng giữa thẻ thông minh và ứng dụng của máy chủ Các thông điệp APDU gồm hai loại cấu trúc: một được sử dụng bởi ứng dụng máy chủ từ phía thiết bị chấp nhận thẻ để gửi lệnh đến thẻ và một được sử dụng bởi thẻ để gửi thông điệp trả lời cho ứng dụng máy chủ Tương ứng với chúng là hai lớp APDU lệnh (Command APDU C-APDU) và APDU phản hồi (Response APDU R-APDU)
Một lệnh APDU luôn có lệnh R-APDU tạo thành cặp tương ứng
Cấu trúc APDU lệnh:
Cấu trúc APDU phản hồi:
Header của APDU lệnh gồm 4 bytes: CLA (“lớp” chỉ thị), INS (“mã” chỉ thị),
và P1, P2 (tham số 1 và 2) Byte “lớp” xác định loại APDU lệnh và APDU phản hồi Byte “mã” xác định chỉ thị của lệnh Hai tham số P1 và P2 xác định thêm thông tin cho chỉ thị Tham số P3 xác định độ dài trường dữ liệu (theo byte) Phần sau header trong APDU lệnh là phần tuỳ chọn chi tiết có độ dài đa dạng Trường Lc trong phần chi tiết chỉ rõ độ dài của trường dữ liệu (theo byte) Trường
dữ liệu chứa dữ liệu được truyền tới thẻ để thực hiện lệnh được chỉ rõ trong header của APDU Byte cuối cùng trong phần chi tiết APDU lệnh là trường Le, nó chỉ ra
số byte mà máy chủ chờ thẻ phản hồi
APDU phản hồi, được gửi bởi thẻ để trả lời cho APDU lệnh, bao gồm một chi tiết tuỳ chọn và phần bắt buộc kèm theo Phần chi tiết bao gồm trường dữ liệu có
độ dài được xác định bởi trường Le trong APDU lệnh tương ứng Phần bắt buộc bao gồm hai trường SW1 và SW2, đi cùng với nhau được gọi là từ trạng thái, biểu thị trạng thái xử lý của thẻ sau khi thực hiện APDU lệnh Ví dụ: từ trạng thái
“0x9000” có nghĩa là một lệnh đã được thực hiện thành công và trọn vẹn
Trang 16Trường dữ liệu là tuỳ chọn đối với cả APDU lệnh và APDU phản hồi Do đó,
APDU còn được phân loại thêm theo 5 loại sau, dựa trên đặc điểm có chứa trường
dữ liệu trong APDU lệnh và APDU phản hồi hay không
Trường hợp 1: Không đầu vào/Không đầu ra
Trường hợp 2: Không đầu vào / Đầu ra có độ dài biết trước
NOTE: lgth='00' tương ứng dữ liệu truyền 256 bytes
Trường hợp 3: Không đầu vào / Đầu ra có độ dài chưa biết trước
Trường hợp 4: Có đầu vào / Không đầu ra
Trường hợp 5: Có đầu vào / Đầu ra có độ dài biết trước hoặc không
GET RESPONSE
Trang 17 Trường hợp 1: không có dữ liệu được truyền tới hoặc nhận từ thẻ, APDU lệnh chỉ chứa header, APDU phản hồi chỉ chứa từ trạng thái
Trường hợp 2: không có dữ liệu được truyền tới thẻ, nhưng có dữ liệu phản hồi từ thẻ Chi tiết APDU lệnh chỉ chứa 1 byte - trường Le, nó chỉ rõ số byte
dữ liệu cần có trong APDU phản hồi
Trường hợp 3: không có dữ liệu được truyền tới thẻ, nhưng có dữ liệu phản hồi từ thẻ Tuy nhiên độ dài của dữ liệu phản hồi không được chỉ rõ
Trường hợp 4: dữ liệu được truyền tới thẻ, nhưng không có dữ liệu được trả về
do kết quả của quá trình xử lý lệnh Chi tiết của APDU lệnh bao gồm trường
Lc và trường dữ liệu Trường Lc chỉ ra độ dài của trường dữ liệu APDU phản hồi chỉ chứa từ trạng thái
Trường hợp 5: dữ liệu được truyền tới thẻ và dữ liệu được trả về từ thẻ là kết quả của quá trình xử lý lệnh Chi tiết APDU lệnh bao gồm trường Lc, trường
dữ liệu và trường Le APDU phản hồi gồm cả dữ liệu và từ trạng thái
Trang 181.4.4 Mã hoá bit (bit encoding)
Mã hoá bit trực tiếp hay đảo bit đều được dùng trong thẻ thông minh
Giao thức T = 0 là giao thức hướng byte, có nghĩa là đơn vị nhỏ nhất được xử
lý và truyền đi bởi giao thức là một byte Giao thức T = 1 là hướng khối, tức là một khối gồm một số byte liên tiếp, là đơn vị dữ liệu nhỏ nhất có thể truyền giữa thẻ và máy chủ
Cấu trúc TPDU được dùng trong giao thức T = 0 và T = 1 là khá khác nhau T= 0 là giao thức truyền ký tự bán song công không đồng bộ Hầu hết các thẻ thông minh sử dụng giao thức T =0 Tất cả các thẻ cho mạng di động GSM đều dùng giao thức này
T = 1 là giao thức truyền khối dữ liệu bán song công không đồng bộ Thẻ có thể hỗ trợ cả hai giao thức này, khi đó thiết bị đầu cuối sẽ lựa chọn giao thức nào được sử dụng
Trang 19Ta xem xét đặc điểm của hai giao thức này
T = 0
Giao thức truyền ký tự bán song công không đồng bộ
Thẻ có thể phát và nhận dữ liệu
Một lệnh không thể gửi dữ liệu tới thẻ rồi nhận dữ liệu phản hồi đồng thời
Giao thức không chỉ ra hướng của dữ liệu
Thiết bị đầu cuối phải biết hướng dữ liệu
Dữ liệu tới thẻ, ví dụ lệnh ghi
Dữ liệu từ thẻ, ví dụ lệnh đọc
T = 1
Giao thức truyền khối bán song công không đồng bộ
Dữ liệu có thể được truyền theo cả hai hướng
o Lệnh và dữ liệu trong trường thông tin
o Lệnh và dữ liệu trong khung độc lập
1.4.6 Thông điệp trả lời để xác lập lại (ATR )
Ngay sau khi bật nguồn, thẻ thông minh gửi thông điệp trả lời để xác lập lại (answer to reset –ATR) tới máy chủ Thông điệp này truyền tới máy chủ các thông
số yêu cầu bởi thẻ để thiết lập kênh kết nối truyền dữ liệu ATR có thể có từ 2 đến
33 byte Byte đầu tiên định nghĩa kiểu mã bit (trực tiếp hay đảo ngược) ATR còn chứa các tham số truyền tín hiệu như giao thức truyền thông được thẻ hỗ trợ (T=0 hoặc T =1), tốc độ truyền dữ liệu, các tham số phần cứng của thẻ như số thứ tự chip, phiên bản làm mặt nạ cho chip, nhà sản xuất …
Trang 20Chương 2 HỆ ĐIỀU HÀNH THẺ THÔNG MINH
Hệ điều hành thẻ thông minh gần giống như hệ điều hành máy để bàn (desktop) như DOS, UNIX hay Window Ngoài ra, hệ điều hành thẻ thông minh
hỗ trợ một tập hợp các lệnh, dựa vào đó để xây dựng các ứng dụng của người dùng ISO 7816 – 4 đã được chuẩn hóa có thể hỗ trợ tập hợp lớn các chỉ thị trong định dạng của APDU Một hệ điều hành thẻ thông minh có thể hỗ trợ một số hay tất cả các lệnh APDU khi nhà sản xuất thêm vào và mở rộng
Các lệnh APDU phần lớn hướng file hệ thống, như các lệnh lựa chọn file và truy cập file Trong trường hợp này, một ứng dụng của người dùng thường là một file dữ liệu lưu thông tin cụ thể của ứng dụng Ngữ nghĩa và chỉ thị để truy cập file
dữ liệu ứng dụng được thực hiện bởi hệ điều hành Chính vì vậy, việc phân chia giữa hệ điều hành và ứng dụng không được định nghĩa rõ ràng Các hệ điều hành mới nhất hỗ trợ tốt hơn sự phân chia lớp hệ thống và nạp về mã ứng dụng của người dùng
2.1 CÁC FILE HỆ THỐNG TRONG THẺ THÔNG MINH
Thẻ thông minh lưu trữ thông tin bằng các file dữ liệu Các file dữ liệu này được tổ chức dưới dạng cây phân cấp theo chuẩn ISO 7816 – 4 Người ta chia làm
ba loại: thư mục gốc (master file -MF), thư mục chuyên dụng (dedicated file -DF)
và các file cơ bản (elementary file – EF) Các file này dùng để quản trị hoặc cho ứng dụng
Dữ liệu được lưu trong các file được quản lý bởi hệ điều hành Các file gồm có header, được quản lý bởi thẻ thông minh và phần tuỳ chọn là chi tiết Header chứa các thông tin liên quan đến cấu trúc và thuộc tính của file, còn phần chi tiết chứa
dữ liệu của file
2.1.1 Thƣ mục gốc (Master File - MF)
Thư mục gốc (MF) của hệ thống file và là duy nhất cho mỗi thẻ MF được kích hoạt khi thẻ được đưa vào thiết bị đọc thẻ (ví dụ điện thoại di động) MF không
Trang 212.1.2 Thƣ mục chuyên dụng (Dedicated File - DF)
DF là thư mục của thẻ thông minh, nó lưu các thư mục chuyên dụng khác và các file cơ bản DF lưu trữ dữ liệu ứng dụng Về bản chất vật lý, nó là một khối bộ nhớ tĩnh và có một khối header Tất cả các DF được phân chia về vật lý và logic với DF khác, để tránh sự ảnh hưởng lẫn nhau giữa các ứng dụng khác nhau Một
số DF có thể chia sẻ tài nguyên chung qua MF
Các DF ở mức đầu tiên tồn tại trong thẻ SIM như sau:
Tất cả các thư mục này là mức con ngay dưới của MF
2.1.3 File cơ bản (Elementary File - EF)
Những file này chứa dữ liệu thực sự Chúng bao gồm một chi tiết và một header Có 4 loại EF: file trong suốt (transparent), cố định tuyến tính (linear
Trang 22 EF trong suốt (Transparent EF)
Đó là EF có cấu trúc gồm các byte liên tiếp Byte đầu tiên có địa chỉ „00‟ Khi file được đọc hoặc cập nhật, byte được kích hoạt sẽ được tham chiếu qua địa chỉ offset, nó biểu thị vị trí bắt đầu của byte và độ dài được đọc hoặc cập nhật tính từ
vị trí đó Header của file trong suốt biểu thị độ dài chi tiết của file
EF cố định tuyến tính (Linear fixed EF)
Kiểu EF này gồm các bản ghi liên tiếp có cùng độ dài (cố định) Mỗi bản ghi được định danh duy nhất bởi số thứ tự bản ghi Độ dài của bản ghi và số bản ghi trong file đó được định nghĩa trong header của file
Liên kết với cấu trúc trong suốt, ta có thể có một số cách để truy nhập các bản ghi của file này Có thể truy cập qua số thứ tự bản ghi, bằng cách sử dụng chế độ TRƯỚC – SAU, hoặc bằng cách sử dụng dạng tìm kiếm từ đầu file File này cũng
có giới hạn theo chuẩn ISO 7816 – 4, số bản ghi tối đa trong file tuyến tính cố định là 254, và mỗi bản ghi có độ dài không vượt quá 255 bytes
EF nối vòng (Cyclic EF)
Có cấu trúc tương tự file cố định tuyến tính Nó gồm có số cố định các bản ghi với độ dài các bản ghi là cố định Điểm khác nhau với file tuyến tính cố định là có liên kết giữa bản ghi đầu tiên và cuối cùng Theo cách này, khi con trỏ bản ghi ở bản ghi cuối cùng, bản ghi tiếp theo là bản ghi đầu tiên, khi con trỏ ở bản ghi đầu tiên, bản ghi trước nó là bản ghi cuối cùng
EF nối vòng được sử dụng phổ biến cho việc lưu trữ thông tin theo mốc thời gian Theo cách này, khi tất cả các bản ghi đã được sử dụng, dữ liệu tiếp theo sẽ ghi đè bản lên ghi cũ nhất đã được dùng, sử dụng phương thức TRƯỚC Với thao tác đọc, phương thức tìm địa chỉ bản ghi là TRƯỚC, SAU, HIỆN TẠI VÀ
SỐ HIỆU BẢN GHI
Trang 232.2 TRUY CẬP FILE
2.2.1 Định danh file
Định danh được dùng để đánh địa chỉ mỗi thư mục/file trong thẻ SIM Định danh bao gồm hai byte và được thể hiện dưới dạng mã hexa Byte đầu tiên của định danh xác định kiểu thư mục/file Định danh file cho GSM như sau:
Thư mục gốc : 3F
Mức đầu tiên của thư mục chuyên dụng : 7F
Mức thứ hai của thư mục chuyên dụng : 5F
File cơ bản dưới mức MF : 2F
File cơ bản dưới mức DF đầu tiên : 6F
File cơ bản dưới mức DF thứ hai : 4F
2.2.2 Các phương thức lựa chọn file
Các thiết bị di động được kích hoạt, thư mục gốc sẽ được chọn và trở thành thư mục hiện tại Mỗi thư mục/file của SIM có thể được lựa chọn bởi lệnh SELECT
Có một số luật cần tuân theo để việc lựa chọn thư mục/file thành công Từ thư mục/file hiện tại, các thư mục/file sau có thể được lựa chọn:
Thư mục gốc (MF)
Thư mục chuyên dụng hiện tại
Thư mục chuyên dụng mức cha của thư mục hiện tại
Bất kỳ thư mục chuyên dụng nào là mức con liền kề của thư mục chuyên dụng cha của thư mục hiện tại
Bất kỳ thư mục chuyên dụng nào là con của thư mục hiện tại
Tất cả việc lựa chọn thư mục/file được thực hiện bởi dùng định danh của thư mục/file được lựa chọn
Trang 242.2.3 Điều kiện truy cập file
Để lựa chọn một file của thẻ SIM, cần có một số điều kiện truy cập phải tuân theo Điều kiện truy cập chỉ áp dụng cho file cơ bản, thư mục gốc và thư mục chuyên dụng không có điều kiện truy cập
Các điều kiện truy cập được định nghĩa cho các file của SIM như sau:
ALWAYS : Không có giới hạn về chức năng được thực hiện
CHV1 :
Chức năng này chỉ được thực hiện khi giá trị CHV1 được nhập đúng, hoặc
CHV1 bị vô hiệu (disable), hay lệnh UNBLOCK CHV1 đã được thực hiện
thành công ở bước trước
CHV2 :
Được thực hiện khi giá trị CHV2 được nhập đúng, hoặc khi lệnh
UNBLOCK CHV2 đã được thực hiện thành công
Trang 252.3 CÁC CHỨC NĂNG CỦA SIM
Chuẩn GSM 11.11 quy định một số lệnh bắt buộc để quản lý file hệ thống của thẻ SIM trong mạng GSM Trong chuẩn mô tả cụ thể điều kiện trạng thái liên quan, mã lỗi và mã trả lời đối với từng lệnh
Lệnh SELECT:
Lệnh này dùng để lựa chọn một file Sau khi thực hiện thành công, con trỏ bản ghi trong file cố định tuyến tính sẽ không được xác định Con trỏ trong file nối vòng sẽ là địa chỉ của bản ghi cuối cùng được lệnh cập nhật hoặc lệnh tăng xử lý Đầu vào: Định danh file
Đầu ra:
Nếu file được lựa chọn là MF hay DF, đầu ra sẽ là định danh file, tổng dung lượng bộ nhớ còn trống, chỉ thị CHV kích hoạt/vô hiệu, trạng thái CHV và dữ liệu GSM đặc trưng khác
Nếu file được lựa chọn là EF, đầu ra là định danh file, kích thước file, điều kiện truy cập, chỉ thị mất hiệu lực/còn hiệu lực, cấu trúc của EF và độ dài của bản ghi trong trường hợp là file nối vòng hoặc file tuyến tính độ dài cố định
Lệnh STATUS:
Lệnh này cho phép SIM cung cấp thông tin liên quan đến thư mục hiện tại Lệnh không làm ảnh hưởng tới thư mục hiện tại Đầu ra là định danh file, tổng dung lượng bộ nhớ còn trống, chỉ thị CHV kích hoạt/vô hiệu, trạng thái CHV và các thông tin GSM liên quan khác Lệnh STATUS không yêu cầu đầu vào Lệnh này được sử dụng phổ biến trong kích hoạt SIM, để chỉ ra rằng thẻ muốn gửi một lệnh ứng dụng SIM tới máy điện thoại
Lệnh đọc nhị phân (READ BINARY):
Lệnh này chỉ dùng được với file thành phần trong suốt, với điều kiện đọc của file liên quan được thoả mãn Thoả mãn điều kiện này, lệnh đọc ra một chuỗi các byte từ file Lệnh yêu cầu địa chỉ tương đối, độ dài của chuỗi là đầu vào, đầu ra là một chuỗi các byte
Trang 26 Lệnh đọc bản ghi (READ RECORD):
Dùng cho file thành phần có cấu trúc nối vòng hoặc tuyến tính với độ dài cố định Điều kiện để lệnh được thực hiện là file đó cho phép truy cập đọc
Có 4 chế độ để đọc một bản ghi Chế độ hiện tại (CURRENT), nơi bản ghi hiện tại được đọc, không gây ảnh hưởng gì tới con trỏ bản ghi tương ứng Chế độ tuyệt đối (ABSOLUTE), bản ghi được đọc theo số hiệu bản ghi, con trỏ bản ghi không bị thay đổi Chế độ kế tiếp (NEXT), trước khi đọc bản ghi con trỏ bản ghi
đã tăng 1 Chế độ liền trước (PREVIOUS), con trỏ bản ghi giảm 1 trước khi đọc bản ghi
Lệnh đọc bản ghi chỉ rõ một trong bốn chế độ kể trên cùng với độ dài bản ghi
là đầu vào Trường hợp là chế độ tuyệt đối, cần thêm số hiệu bản ghi Kết quả trả
về là bản ghi đó
Lệnh cập nhật nhị phân (UPDATE BINARY):
Tương tự lệnh đọc nhị phân, lệnh này chỉ được xây dựng cho file thành phần trong suốt Nó chỉ được thực hiện nếu điều kiện cập nhật được thoả mãn Khi file được cập nhật nhị phân, chuỗi các byte được thay thế bởi giá trị mới ở trong lệnh Đầu vào là địa chỉ tương đối và độ dài của xâu được cập nhật cùng với chuỗi byte
sẽ được cập nhật Lệnh này không có đầu ra
Lệnh cập nhật bản ghi (UPDATE RECORD):
Lệnh này dùng để thay thế bản ghi hiện tại bởi một bản ghi mới Nó chỉ áp dụng cho file thành phần là tuyến tính nối vòng hoặc tuyến tính độ dài cố định, cùng với điều kiện truy cập cập nhật bản ghi được đáp ứng Bốn chế độ của lệnh này hoàn toàn tương tự lệnh đọc bản ghi Đầu vào là chế độ và độ dài bản ghi, không có đầu ra
Lệnh tăng (INCREASE):
Lệnh này chỉ áp dụng với file nối vòng Nó cộng giá trị đưa ra từ thiết bị di động với giá trị của bản ghi được cập nhật hoặc được tăng cuối cùng, và lưu kết quả trong bản ghi cũ nhất Con trỏ bản ghi trỏ tới bản ghi này và bản ghi này được
Trang 27 Lệnh khôi phục (REHABILITATE):
Lệnh này tương ứng với các file thành phần bị mất hiệu lực Sau khi thực hiện lệnh này, cờ của file thay đổi, và file sẵn sàng cho các ứng dụng tương ứng Chức năng này chỉ áp dụng thành công khi điều kiện truy cập khôi phục được đáp ứng Giống như lệnh mất hiệu lực, lệnh khôi phục không có đầu vào và đầu ra
Ngoài những lệnh kể trên, các lệnh còn lại được dùng trong thẻ SIM GSM là RUN GSM ALGORITHM, CHANGE CHV, DISABLE CHV, ENABLE CHV, SLEEP, TERMINATE PROFILE, ENVELOPE, FETCH và TERMINAL RESPONSE
Trang 282.4 CẤU TRÚC FILE THẺ SIM
Cấu trúc thẻ SIM tuân theo chuẩn ISO 7816 Ở đỉnh của cấu trúc này là thư mục gốc (MF) Thư mục này chứa bốn thư mục chuyên dụng ở mức đầu tiên và
EFICCID, và EFELP
File này được dùng để định danh SIM, nó chứa một số định danh duy nhất Điều kiện truy cập của file này để đọc là luôn cho phép nhưng không cho phép cập nhật, việc mất hiệu lực hoặc khôi phục phụ thuộc vào quyền quản trị Nó đặt ở mức file vì định danh SIM là thủ tục được yêu cầu trước bất kỳ ứng dụng nào
ELF viết tắt cho tham chiếu ngôn ngữ mở rộng File này chứa mã cho các ngôn ngữ ELP luôn cho phép đọc, cập nhật yêu cầu CHV1 và mất hiệu lực hay khôi phục phụ thuộc vào quyền quản trị Nó được dùng cho mục đích tương tác với máy và nằm ở mức file đầu tiên
File này chứa 7 file chuyên dụng và 32 file thành phần Các file thành phần trong mức ứng dụng này chứa thông tin liên quan mạng GSM File chuyên dụng
dịch vụ nội vùng thuê bao của người sử dụng
thông tin liên quan đến dịch vụ
Trang 292.5 GIAO DIỆN SIM - THIẾT BỊ DI ĐỘNG (ME)
Trong quá trình hoạt động, thẻ SIM tương tác với thiết bị di động sử dụng giao thức T = 0 như đã được định nghĩa trong chuẩn 7816-3 Giao thức làm việc theo
mô hình Chủ - Tớ trong đó thiết bị di động luôn đóng vai trò là Chủ còn SIM đóng vai trò Tớ Theo giao thức này không có kết nối rõ ràng giữa mạng/thiết bị di động
và SIM Lệnh luôn luôn được tạo bởi thiết bị di động hoặc thiết bị di động đóng gói lại các lệnh nhận từ mạng và chuyển tiếp tới SIM
Liên kết giữa mạng/thiết bị di động và SIM được thực hiện bởi các thông điệp giữa hai nhóm thực thể này Các thông điệp có thể là lệnh hoặc phản hồi Một lệnh được gửi bởi một thực thể cùng với một lệnh trả lời tương ứng được gọi là cặp liên kết (communication pair)
Mỗi cặp liên kết có thể xem như một giao dịch đơn Mỗi giao dịch được khởi tạo bởi thiết bị di động và kết thúc bởi SIM và giữa chúng chỉ có một giao dịch được phép thực hiện ở một thời điểm
Một hoặc nhiều cặp kết nối được sử dụng để thực hiện một phần hoặc tất cả nhiệm vụ hướng ứng dụng, được định nghĩa là một thủ tục (procedure)
Một chuỗi các thủ tục, bắt đầu với thủ tục khởi tạo SIM và kết thúc với thủ tục chấm dứt, được định nghĩa là một phiên
Một thủ tục được xem như toàn vẹn, khi mà nhiệm vụ tương ứng được hoàn thành, và thủ tục kết thúc Điều này được thực hiện bởi thiết bị di động để đảm bảo rằng bất kỳ sự gián đoạn nào cũng sẽ dẫn đến việc huỷ bỏ cả thủ tục Có thủ tục yêu cầu tương tác người – máy, thủ tục được khởi tạo bởi thiết bị di động, hoặc được sinh bởi mạng GSM
Nói chung thủ tục được phân theo lớp như sau: quản lý SIM, liên quan mã CHV, bảo mật trong mạng GSM, liên quan đến thuê bao và liên quan đến ứng dụng SIM Ta xem xét chi tiết một số thủ tục ở phần sau
Thủ tục đọc:
Thủ tục này được khởi tạo bởi thiết bị di động, bằng cách gửi lệnh đọc tới SIM,
nó tham chiếu tới file đã được lựa chọn Lệnh đọc chứa vùng dữ liệu được đọc Nếu điều kiện đọc thoả mãn, SIM gửi phản hồi chứa dữ liệu được yêu cầu Trong trường hợp điều kiện không hoàn thành, phản hồi từ SIM là một lỗi không có dữ liệu đi kèm
Trang 30 Thủ tục cập nhật:
Thủ tục này cũng được khởi tạo từ thiết bị di động, nó gửi lệnh cập nhật tới SIM Lệnh này chứa vùng dữ liệu được cập nhật, cộng với dữ liệu mới được cập nhật Nếu điều kiện cập nhật thành công, SIM thay thế dữ liệu cũ của file thành phần với dữ liệu mới, trường hợp thất bại, không có thay đổi nào tới file thành phần và một mã lỗi được trả về tới thiết bị di động
Thủ tục tăng:
Khi thiết bị di động khởi tạo thủ tục, nó gửi lệnh tăng tới SIM Lệnh chứa giá trị được cộng vào bản ghi tương ứng Nếu điều kiện thoả mãn, SIM tăng giá trị lưu trong file thành phần, ngược lại file thành phần không đổi và SIM gửi mã lỗi trở lại tới thiết bị di động Các thủ tục trên áp dụng cho tất cả các phiên Tiếp theo hai thủ tục liên quan đến việc quản lý SIM là: khởi tạo SIM và kết thúc phiên GSM
Thủ tục khởi tạo SIM:
Được khởi tạo bởi thiết bị di động sau khi SIM được kích hoạt Sau khi file
thiết bị di động sẽ chọn ngôn ngữ mặc định rồi chạy thủ tục kiểm tra CHV1 Nếu thành công, bước tiếp theo của thiết bị di động là chạy thủ tục yêu cầu SIM PHASE Thủ tục tiếp theo là khả năng FDN Nếu thủ tục này thực hiện thành công, hoạt động trong mạng GSM sẽ bắt đầu Bất kỳ trường hợp nào khác đều sẽ thất bại
Kết thúc phiên GSM:
Thủ tục này cũng được khởi tạo bởi thiết bị di động Thiết bị di động sẽ thực hiện tuần tự các lệnh sau: cập nhật thông tin vùng ( Location Information Update), cập nhật khoá mã hoá (Cipher Key Update), cập nhật thông tin BCCH (BCCH Information Update), tính phí phát sinh (Advise of Charge Increase), không cho phép cập nhật PLMN (Forbidden PLMN update).Theo cách này thiết bị di động gửi các thông tin liên quan thuê bao đến SIM Nếu SIM nhận tất cả các thông tin trên, nó sẽ gửi tín hiệu báo nhận tới thiết bị di động và kết nối giữa hai thực thể được giải phóng
Trang 312.6 CÁC THỦ TỤC LIÊN QUAN ĐẾN BỘ ỨNG DỤNG SIM
( SIM APPLICATION TOOLKIT )
Bộ ứng dụng SIM là tập các lệnh và thủ tục ở mức cao, nội dung và cấu trúc
mã lệnh được định nghĩa trong chuẩn GSM 11.14 Bộ ứng dụng SIM cung cấp kỹ thuật mới, cho phép các ứng dụng đã tồn tại trong SIM tương tác và hoạt động với bất kỳ thiết bị di động nào hỗ trợ hoạt động của bộ ứng dụng
ME Tiếp theo ME gửi lệnh yêu cầu thông tin này và SIM trả lời bằng cách gửi thông tin mà ME yêu cầu Để tránh lỗi do vấn đề tương thích, những chức năng này chỉ nên được dùng giữa proactivce SIM và ME hỗ trợ proactive SIM
Nạp dữ liệu cho SIM (Data Download to SIM):
Kỹ thuật này cho phép ME gửi dữ liệu tới SIM
Lựa chọn Menu(Menu Selection):
Một proactive SIM hỗ trợ một số menu Kiến trúc này được dùng để chuyển chỉ mục menu người dùng đã chọn từ SIM tới ME
Tải sự kiện (Event Download):
Có một tập các sự kiện trong ME, liên quan đến hoạt động của nó Với kỹ thuật này, SIM có thể giám sát hoạt động của ME, từ khi ME gửi thông tin liên quan đến sự kiện vừa xuất hiện
Trang 32 Bộ đếm thời gian kết thúc (timer expiration):
SIM có khả năng quản lý bộ đếm thời gian chạy trong ME Kỹ thuật này được dùng để thông báo cho SIM nếu bộ đếm thời gian hết hạn Phần còn lại của kỹ thuật được cung cấp bởi bộ ứng dụng SIM là kiểm soát cuộc gọi (Call Control), kiểm tra tin nhắn ngắn (Short Message Control), bảo mật và kết hợp nhiều thẻ
Trang 33Chương 3
XÁC THỰC VÀ BẢO MẬT VỚI THẺ THÔNG MINH
Trong chương này ta xem xét các giao thức được dùng phổ biến nhất cho việc
ví dụ về cách sử dụng những giao thức này
3.1 CÁC THUẬT TOÁN MÃ HOÁ
Có hai lớp thuật toán mã hoá: thuật toán mã hoá đối xứng và không đối xứng Thuật toán mã hoá đối xứng sử dụng cùng một khoá cho việc mã hoá và giải mã
dữ liệu Nó còn được gọi là thuật toán mã hoá khoá đối xứng
Thuật toán mã hoá bất đối xứng dùng hai khóa - một để mã hoá và một để giải
mã Nó còn được gọi là thuật toán mã hoá khoá công khai
Các thuật toán mã hoá đối xứng thực hiện nhanh Nhưng trên thực tế cùng một khoá dùng cho mã hoá và giải mã thường gặp khó khăn về giữ bí mật Bên gửi và nhận phải có cùng khoá Chỉ có bên nhận biết khoá của bên gửi để đảm bảo tính riêng tư của việc truyền tin Bên nhận phải biết khoá của tất cả các bên gửi tiềm năng để có thể giải mã các thông điệp đến Khi số thực thể trong mạng lớn thì giải pháp này là khó khả thi Giải pháp cho vấn đề này là kết hợp thuật toán đối xứng
và không đối xứng
Trang 343.1.1 Mã hoá khoá đối xứng
3.1.1.1 Thuật toán mã hoá DES
Thuật toán chuẩn mã hoá dữ liệu (Data Encryption Standard – DES) là thuật toán mã hoá khối, nó chia dữ liệu được mã hoá thành các khối và thao tác với một khối ở một thời điểm DES dùng khối kích thước 64 bit và khoá có kích thước 56 bit Thực tế, khoá DES được giới thiệu 64 bit, nhưng bit thấp nhất của mỗi byte được dùng để kiểm tra mã chẵn lẻ và không dùng trong thuật toán
Nền tảng xây dựng khối của DES là sự thay thế kế tiếp của hoán vị trong một vòng lặp DES có 16 vòng lặp, như vậy có 16 thay thế và hoán vị được áp dụng cho khối 64 bit Bởi vì tính chất lặp lại của nó, DES có thể dễ dàng thực hiện bởi phần cứng
Kích thước khoá 56 bit được dùng trong thuật toán DES là khá nhỏ Với các máy tính hiện đại ngày nay, thuật toán DES trở nên tầm thường về mặt bảo mật
Ở hội nghị RSA năm 1999, DES đối mặt với thông báo rằng khoá 56 bit bị phá dưới 24 giờ dù rằng hơn 50% không gian khoá phải dùng đến nhiều máy tính cùng
xử lý để tìm ra
a Thuật toán triple DES
Triple DES dựa trên DES, nhưng dùng khoá 112 bit Khoá được chia làm hai phần: K1 và K2 Dữ liệu đầu tiên được mã hoá bởi K1, rồi giải mã bởi K2 rồi lại
mã hoá bởi K1 Đó là chế độ encrypt – decrypt - encrypt (EDE) Để giải mã, bản
mã được giải mã bởi K1, mã hoá bởi K2 và giải mã lại bởi K1
Triple DES có độ bảo mật cao Tấn công vét cạn chống lại là không khả thi, bởi vì không gian khoá được tìm kiếm tăng theo tỷ lệ số mũ với kích thước của khoá Ví dụ để tìm khoá 112 bit bằng cách vét cạn tốn hơn 2 mũ 56 so với tìm khoá 56 bit
Trang 35b Phương thức mã hoá DES-ECB
Có một số phương thức mã hoá DES khác nhau, thường được sử dụng với thẻ thông minh Phương thức đơn giản nhất là ECB (Electronic Code Book) Thao tác
mã hoá được áp dụng cho từng khối bản rõ 64 bit
Thao tác giải mã cho từng khối 64 bit tách biệt
B¶n râ 1
B¶n m· 1
M· ho¸ DES Kho¸
Trang 36c Phương thức mã hoá DES-CBC
Trang 37Hình 3-3 : Chế độ giải mã DES – CBC
Trang 38d Ứng dụng DES: Tạo mã xác thực thông điệp
DES không chỉ dùng để mã hoá dữ liệu mà còn có thể dùng để tính toán mã xác thực thông điệp (Message Authentication Codes – MAC) MAC dùng để đảm bảo tính toàn vẹn dữ liệu và để xác thực Ta xem xét việc tính toán MAC theo ANSI X9.9
B¶n râ 1
B¶n m· 1
M· ho¸ DES Kho¸
Hình 3-4 : Sơ đồ tính MAC trong chế độ mã hoá DES - CBC
Chúng ta có thế nhận thấy kết quả bằng với khối bản mã cuối cùng nhận được từ
mã hoá CBC Điều đó có nghĩa là khi thực hiện mã hoá DES dạng CBC, MAC có thể nhận được bằng cách mã hoá các dữ liệu liên quan và ta lấy kết quả là khối 64 bit cuối cùng của bản mã
Trang 393.1.1.2 Thuật toán mã hóa AES
Tiêu chuẩn mã hoá tiên tiến ( Advanced Encryption Standard – AES ) là sự kế thừa của hệ mã hoá DES Rất nhiều thuật toán đã được đưa ra như là chuẩn mới
và qua quá trình lựa chọn rộng rãi Trong năm thuật toán lọt vào vòng cuối cùng, NIST chọn thuật toán Rijndael được thiết kế bởi Joan Daemen và Vincent Rijmen Rijndael là thuật toán mã hoá khối với độ dài khối thay đổi và khoá có độ dài
128, 192 hoặc 256 bit để mã hoá khối với độ dài 128, 192 hoặc 256 bit Tất cả chín sự kết hợp độ dài khoá với độ dài khối có thể được thực hiện trong Rijndael
và nó có thể mở rộng cả độ dài khoá và độ dài khối tới bội số của 32 bit
Lựa chọn những tuỳ chọn trên, AES cho phép kích thước khối 128 bit và độ dài khoá 128, 192 hoặc 256 bit, các tuỳ chọn khác không được chấp nhận trong chuẩn Thuật toán AES có thể thực hiện một cách hiệu quả bởi phần mềm cũng như phần cứng
Trang 403.1.2 Mã hoá khoá công khai
Ý tưởng cơ bản dẫn đến mã hoá khoá công khai là cặp khoá, một cho mã hoá
và một cho giải mã, đồng thời khó thể tính được một khoá nếu biết khoá kia Khái niệm này được phát minh đồng thời bởi Whitfield Diffie và Martin Hellman và độc lập bởi Ralph Merkle
Rất nhiều thuật toán đã được đưa ra nhưng hầu hết không an toàn hoặc không khả thi Các thuật toán mã hoá khoá công khai rất chậm so với thuật toán mã hoá khoá bí mật Thuật toán RSA chậm hơn 1000 lần so với DES khi thực hiện bởi phần cứng và 100 lần khi thực hiện bằng phần mềm
Tuy vậy thuật toán mã hoá khoá công khai có ưu điểm rất lớn khi được dùng
để đảm bảo tính riêng tư của kết nối Thuật toán khoá công khai dùng các khoá khác nhau cho việc mã hoá và giải mã Khoá bí mật chỉ được người sở hữu biết và giữ bí mật Nó có thể dùng để tạo chữ ký điện tử và giải mã thông tin đã được mã hoá bởi khoá công khai Khoá công khai dùng để kiểm tra chữ ký điện tử hoặc để
mã hoá thông tin Không cần phải giữ bí mật khoá công khai, vì khó có thể tính được khoá bí mật nếu biết khoá công khai