Mô hình bảo mật hộ chiếu điện tử luận văn ths công nghệ thông tin 60 48 15

61 22 0
Mô hình bảo mật hộ chiếu điện tử  luận văn ths  công nghệ thông tin 60 48 15

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ PHẠM TÂM LONG MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ LUẬN VĂN THẠC SĨ Hà Nội - 2008 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CƠNG NGHỆ PHẠM TÂM LONG MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ Ngành: Chuyên ngành: Mã số: Công nghệ Thơng tin Truyền liệu Mạng máy tính LUẬN VĂN THẠC SĨ NGƯỜI HƯỚNG DẪN KHOA HỌC TS Nguyễn Ngọc Hoá Hà Nội - 2008 MỤC LỤC LỜI CAM ĐOAN MỤC LỤC DANH MỤC CÁC KÝ HIỆU VIẾT TẮT MỞ ĐẦU Chương - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443 1.1.Công nghệ RFID 1.1.1 Giới thiệu 1.1.2 Đặc tả RFID 1.1.2.4 Nguyên lý hoạt động RFID 1.2.Chuẩn ISO 14443 [6,7,8,9] 1.2.1 ISO 14443 – Phần [6] 1.2.2 ISO 14443 – Phần [7] 1.2.3 ISO 14443 - Phần [8] 1.2.4 ISO 14443-phần [9] 1.3.Tóm lược Chương - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC 2.1.Giới thiệu 2.2.Kiến thức 2.2.1 Phương trình đường cong elliptic 2.2.2 Các phép toán 2.2.3 Các tham số miền đường cong elliptic 2.2.4 Bài toán Logarith rời rạc 2.2.5 Nhúng rõ vào đường cong Elliptic 2.3.Hệ mã hóa đường cong elliptic 2.3.1 Hệ mã hóa tựa Elgamal 2.3.2 Hệ mã hóa Menezes-Vanstone 2.4.Một số sơ đồ chữ ký đường cong elliptic 2.4.1 Sơ đồ chữ ký ECDSA 2.4.2 Sơ đồ chữ ký Nyberg - Rueppel 2.5.Tóm lược Chương - HỘ CHIẾU ĐIỆN TỬ 3.1.Khái niệm chung 3.2.Cấu trúc HCĐT 3.2.1 Tài liệu vật lý – booklet 3.2.2 Mạch tích hợp tần số radio (RFIC) 3.3.Tổ chức liệu logic 3.3.1 Yêu cầu việc tổ chức liệu logic 3.3.2 Tổ chức liệu logic 3.3.3 Lưu trữ vật lý 3.4.Cơ chế bảo mật HCĐT 3.5.Quy trình cấp phát, quản lý hộ chiếu 3.5.1 Quy trình cấp hộ chiếu 3.5.2 Quy trình kiểm tra hộ chiếu 3.6.Tóm lược Chương - MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ 4.1.Mục đích, yêu cầu 4.2.Hạ tầng khóa cơng khai (PKI) 4.2.1 Danh mục khố cơng khai 4.2.2 Mơ hình phân cấp CA phục vụ q trình Passive Authentication 4.2.3 Mơ hình phân cấp CA phục vụ q trình Terminal Authentication 4.3.Mơ hình cấp, xác thực hộ chiếu điện tử 4.3.1 Quá trình cấp hộ chiếu điện tử 4.3.2 Quá trình xác thực hộ chiếu điện tử 4.4.Đánh giá mơ hình 4.4.1 Hiệu mơ hình 4.4.2 Đánh giá hệ mật ECC 4.4.3 Mức độ bảo mật mơ hình 4.4.3.1 Đáp ứng mục tiêu đề 4.4.3.3 Tính đắn Chip Authentication Terminal Authentication KẾT LUẬN TÀI LIỆU THAM KHẢO DANH MỤC CÁC KÝ HIỆU VIẾT TẮT STT 10 11 12 13 14 15 16 17 18 Từ viết tắt BAC CA CSCA CVCA DS DV EAC ECC ECDSA ICAO IEC IFP IS ISO LDS RFIC RFID SHA MỞ ĐẦU Bảo mật hộ chiếu vấn đề liên quan trực tiếp đến an ninh quốc gia Việc nghiên cứu biện pháp tăng cường bảo mật cho hộ chiếu nâng cao hiệu việc xác thực, chống khả đánh cắp thông tin cá nhân, làm giả hộ chiếu quan tâm có tính thời Một giải pháp cho phép giải vấn đề nêu việc nghiên cứu sử dụng mơ hình hộ chiếu điện tử Hộ chiếu điện tử phát triển dựa chuẩn hộ chiếu thông thường, kết hợp với công nghệ RFID (Radio Frequency Identification) lĩnh vực xác thực dựa nhân tố sinh trắc học vân tay, mống mắt … Đây mơ hình nghiên cứu đưa vào triển khai, ứng dụng thực tế nhiều nước phát triển giới Mỹ, Châu Âu, …Việc sử dụng hộ chiếu điện tử xem biện pháp tăng cường khả xác thực, bảo mật an ninh cho người mang hộ chiếu an ninh quốc gia Việt Nam đường hội nhập toàn diện với quốc tế, Chính phủ Việt Nam triển khai hộ chiếu điện tử vào năm 2009 Việc nghiên cứu công nghệ, xây dựng mơ hình bảo mật hộ chiếu điện tử Việt Nam đặt Luận văn tập trung vào việc đề xuất mơ hình bảo mật hộ chiếu điện tử chống lại hình thức công phổ biến nay, đặc biệt nhấn mạnh đến ứng dụng q trình kiểm sốt truy cập mở rộng (Extended Access Control - EAC) nhằm mục đích tăng cường bảo mật thông tin sinh trắc học lưu hộ chiếu điện tử khắc phục hạn chế mô hình BAC (Basic Access Control) Mơ hình đề xuất đảm bảo khả xác thực hộ chiếu quốc gia khơng áp dụng EAC Ngồi ra, với việc sử dụng hệ mật mã ECC (Elliptic Curve Cryptography) cho phép nâng cao hiệu trình xác thực hộ chiếu điện tử Với thực tế đó, tác giả thực luận văn với đề tài “Mơ hình bảo mật hộ chiếu điện tử” nhằm đạt mục tiêu nêu Luận văn tổ chức thành chương sau: - Chương - CƠNG NGHỆ RFID VÀ CHUẨN ISO 14443: Trình bày công nghệ RFID chuẩn ISO 14443 mà hộ chiếu điện tử sử dụng Công nghệ RFID công nghệ lựa chọn ứng dụng hộ chiếu điện tử, phần trình bày tác giả giới thiệu thành phần hệ thống RFID nguyên lý hoạt động công nghệ RFID Với mục đích sử dụng cho hộ chiếu điện tử nên tác giả chủ yếu tập trung giới thiệu công nghệ RFID sử dụng thẻ bị động Phần thứ hai chương giới thiệu chuẩn ISO 14443, chuẩn quốc tế đặc tả cho thẻ phi tiếp xúc theo công nghệ RFID Tất kiến thức công nghệ RFID cho phép phát triển hộ chiếu điện tử cách thuận lợi Chương - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC: Trình bày hệ mật dựa đường cong Elliptic Đây hệ mật có ưu điểm vượt trội phục vụ trình xác thực hộ chiếu điện tử sử dụng mơ hình bảo mật đề xuất Trong phần tác giả giới thiệu số kiến thức hệ mật mã đường cong elliptic, số giải thuật sử dụng mơ hình bảo mật hộ chiếu điện tử chương Chương - HỘ CHIẾU ĐIỆN TỬ: tập trung giới thiệu đặc tả mơ hình hộ chiếu điện tử chuẩn hoá quốc tế (chuẩn 9303 hiệp hội tổ chức hàng không quốc tế ICAO – International Civil Aviation Orgnization) Các khái niệm, đặc tả tổ chức hộ chiếu điện tử giới thiệu chương Chương - MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ: chương trình bày mơ hình bảo mật hộ chiếu điện tử đề xuất có độ bảo mật hiệu cao, đảm bảo chống lại hình thức cơng phổ biến đồng thời phân tích chứng minh tính hiệu quả, mức độ bảo mật mơ hình đưa Chương - CƠNG NGHỆ RFID VÀ CHUẨN ISO 14443 1.1 Cơng nghệ RFID 1.1.1 Giới thiệu RFID (Radio Frequency IDentification) phương pháp định danh tự động dựa việc lưu trữ trì liệu thiết bị gọi thẻ RFID RFID sử dụng sóng vơ tuyến tần số ngắn để truyền thông tin số thiết bị đầu đọc (RFID Reader) thẻ RFID (RFID Tag) RFID kỹ thuật kết hợp nhiều lĩnh vực, công nghệ khác như: hệ thống, phát triển phần mềm, lý thuyết mạch, lý thuyết ăng ten, truyền sóng radio, kỹ thuật vi sóng, thiết kế thu, thiết kế mạch tích hợp, mã hố, cơng nghệ vật liệu, thiết kế máy lĩnh vực liên quan khác Hệ thống RFID thường mô tả thiết bị, phía thiết bị đơn giản, phía cịn lại thiết bị phức tạp Thiết bị đơn giản (gọi thẻ tiếp sóng) thường nhỏ gọn rẻ, sản xuất với số lượng lớn đính vào đối tượng cần quản lý, định danh tự động Thiết bị phức tạp (gọi đầu đọc) có nhiều tính thường kết nối với máy tính mạng máy tính Tần số vơ tuyến sử dụng công nghệ RFID từ 100 kHz đến 10 GHz [3] Hình 1: Mơ hình tổng quan hệ thống RFID RFID ứng dụng rộng rãi nhiều lĩnh vực đời sống xã hội: trả phí cầu đường tự động; chống trộm ô tô hay điện thoại di động; thẻ vào quan, hệ thống cửa tự động; theo dõi sách thư viện; theo dõi sản phẩm hàng hoá; ứng dụng an ninh lãnh thổ phát vượt biên; hệ thống mã sản phẩm điện tử RFID (mã vạch RFID) đặc biệt hộ chiếu điện tử Tiếp theo tác giả giới thiệu thành phần hệ thống RFID làm rõ nguyên lý hoạt động công nghệ RFID Trong phạm vi ứng dụng cho hộ chiếu điện tử, tác giả tập trung làm rõ công nghệ RFID với thẻ thụ động 10 1.1.2 Đặc tả RFID 1.1.2.1 Đầu đọc RFID Đầu đọc RFID thiết bị dùng để thẩm vấn thẻ có ăng ten phát sóng vơ tuyến Khi thẻ vào vùng phủ sóng đầu đọc, thu lượng từ sóng vơ tuyến kích hoạt thẻ, sau thẻ phản hồi tín hiệu lại cho đầu đọc kèm theo liệu Cơ bản, đầu đọc bao gồm chức chính: - Liên lạc hai chiều với thẻ - Tiền xử lý thông tin nhận - Kết nối đến hệ thống máy tính quản lý thơng tin Một số thơng số quan trọng đầu đọc: Tần số: LF, HF, UHF, số hãng sản xuất phát triển đầu đọc đa làm việc tần số khác Giao thức: theo chuẩn ISO, EPC, sản phẩm số hãng sản xuất hỗ trợ nhiều giao thức khác - Khả hỗ trợ mạng: TCP/IP, Wireless LAN, Ethernet LAN, RS485 1.1.2.2 Ăng ten Trong hệ thống RFID, thiết kế ăng ten yêu cầu khéo léo, tinh tế Với ứng dụng làm việc khoảng gần (tần số LF, HF) điều khiển truy cập, ăng ten tích hợp đầu đọc với ứng dụng làm việc tầm xa, ăng ten thường nằm độc lập kết nối với đầu đọc cáp đồng có trở kháng bảo vệ Ăng ten tần số LF, HF có nguyên lý hoạt động thiết kế khác nhiều so với UHF 1.1.2.3 Thẻ RFID Thẻ RFID thường bao gồm vi xử lý để tính tốn, nhớ để lưu trữ ăng ten dùng cho truyền thông Bộ nhớ thẻ đọc, ghi lần-đọc nhiều lần có khả đọc ghi hồn tồn Hình Mơ tả mạch tích hợp phi tiếp xúc [4] 11 Các thành phần thẻ RFID: - Ăng ten - Chip silicon - Chất liệu bao bọc chip - Nguồn ni (chỉ có với thẻ chủ động bán thụ động) Thẻ RFID chia làm loại: Thẻ chủ động: Thẻ có nguồn lượng Lợi điểm loại khả liên lạc tầm xa nhận biết tín hiệu yếu đến từ đầu đọc Hạn chế loại giới hạn thời gian sử dụng (khoảng năm) Hơn nữa, thẻ có giá thành cao, kích thước lớn cần chi phí bảo trì thay pin Thẻ thụ động: Thẻ RFID thụ động khơng có nguồn lượng, lượng cung cấp đầu đọc thơng qua ăng ten Nhược điểm loại thẻ làm việc khoảng cách gần (khoảng vài feet) Tuy nhiên, lợi điểm không cần nguồn nuôi, thời gian sử dụng lên đến 20 năm, giá thành rẻ kích thước nhỏ Thẻ bán thụ động: Giống thẻ thụ động, thẻ bán thụ động phản hồi (khơng phải truyền) lượng sóng vô tuyến ngược lại đầu đọc Tuy nhiên, chúng có nguồn ni mạch tích hợp thẻ Loại kết hợp ưu điểm hạn chế nhược điểm hai loại Ngoài cách phân chia trên, người ta phân loại thẻ theo khả đọc ghi nhớ thẻ Theo cách tiếp cận này, thẻ chia thành số loại: Chỉ đọc; Ghi lần-chỉ đọc; Đọc/Ghi; Đọc/Ghi tích hợp cảm biến Đọc/Ghi tích hợp phát [4] Thẻ RFID làm việc dải tần số khác LF, HF UHF Tần số LF HF: Loại thẻ sử dụng đôi cảm ứng hai cuộn dây xoắn (ăng ten) thẻ đầu đọc để cung cấp lượng gửi thông tin Các cuộn dâ y thực mạch LC tuned, đặt tần số (ví dụ 13.56MHz) chúng cực đạt hoá việc truyền lượng Tần số UHF: Thẻ thụ động làm việc tần số UHF HF sử dụng kỹ thuật điều chế tương tự thẻ LF (AM) nhiên khác biệt cách thức truyền lượng thiết kế ăng ten 1.1.2.4 Nguyên lý hoạt động RFID Nguyên lý hoạt động RFID dựa sở lý thuyết điện từ 48 Dùng lớp kim loại bảo vệ để tạo hiệu ứng lồng Faraday nhằm chống khả đọc thông tin chíp ngồi ý muốn người mang hộ chiếu (đọc thông tin người mang hộ chiếu không trình cho quan kiểm tra) Dùng thuỷ ấn để bảo vệ trang tài liệu (booklet) chống làm giả vốn sử dụng hộ chiếu truyền thống 4.3.2.2 Basic Access Control Quá trình kiểm tra BAC đảm bảo chống đọc thơng tin chíp nghe trộm thông tin truyền RFIC IS Cơ chế cần thực thực tế RFIC kết nối đến thiết bị đầu đọc theo chuẩn ISO/IEC 14443 Do đó, BAC nhằm mục đích giới hạn truy cập thơng tin lưu RFIC HCĐT cho đối tượng có truy cập vật lý đến booklet Nghe lén/đọc trộm bị chặn cách truyền thông báo bảo mật, tất liệu chuyển RFIC đầu đọc mã hố sử dụng khố phiên có từ BAC Như ta ngăn chặn hai hình thức cơng đọc nghe trộm Hình 27 mơ tả chi tiết bước tính tốn trình BAC Quy trình BAC bao gồm bước sau: - Thứ nhất, nhận tín hiệu từ RFIC, IS chứng minh đọc vùng MRZ có khố truy cập liệu bản: K ENC KMAC (khố mã hóa khóa xác thực) Để nhận khoá KENC KMAC , IS đọc MRZ từ vùng quang học, tính KSeed‟=SHA1(MRZ.DocNum|| MRZ.DoB || MRZ.ExpDate), sau tính Kseed=MostSignificantBytes(Kseed‟,16) Trong MRZ.DocNum, MRZ.DoB MRZ.ExpDate tương ứng với số hộ chiếu, ngày sinh ngày hết hạn Từ KSeed tính KENC KMAC KENC‟=SHA(Kseed || “00000001”) KENC=MostSignificantBytes(KENC‟,16) KMAC‟=SHA(Kseed || “00000002”) KMAC=MostSignificantBytes(KMAC‟,16) Khi IS có KENC KMAC, gửi yêu cầu thách đố đến RFIC RFIC gửi số ngẫu nhiên c đến IS IS sinh k IS (một phần để tạo khoá phiên truyền thông báo bảo mật hai bên) t (time stamp) ngẫu nhiên Tính cp=K ENC(t||c||kIS), tính mã xác thực thông báo m=KMAC(cp) gửi (cp||m) đến RFIC RFIC tính mã xác thực thơng báo để kiểm tra tính tồn vẹn thơng điệp, giải mã cp dùng KENC (khố KENC KMAC lưu chíp từ cấp hộ chiếu) so sánh c‟ 49 xem có trùng với c ban đầu không Nếu tất thẩm tra thành cơng, RFIC tin IS đọc MRZ sở hữu KENC KMAC RFIC Đọc MRZ vùng quang học Read(MRZ(ORC)) Challenge Request c=Rnd() c r MAC(cp,KMAC) = m t' || c‟ || kIS‟={cp}KENC c = c‟ kRFIC=Rnd(); s‟=c || t‟ || kRFIC cp‟={s‟}KENC m‟= MAC(cp‟, KMAC) r‟=cp‟ || m‟ kSM=kIS kRFIC - Bước thứ “dàn xếp” khoá phiên bảo mật thông điệp (kSM) RFIC sinh số ngẫu nhiên kRFIC, tính s‟=c||t‟||kRFIC Tính r‟=cp‟||m‟ cp‟=KENC(s‟) cp‟ mã xác thực thông báo s‟ Sau RFIC gửi r‟ đến IS Tiếp theo, IS RFIC tính khố phiên truyền thơng báo bảo mật kSM=kIS kRFIC dùng khoá để mã hoá thông tin trao đổi RFIC IS 50 4.3.2.3 Chip Authentication Kết hợp với Passive Authentication chứng minh tính ngun gốc chip, ngồi Chip Authentication khắc phục nhược điểm Ngữ cảnh thách đố Active Authentication cung cấp khoá phiên mạnh [20] Thực chất, Chip Authentication giao thức thoả thuận khoá Diffie-Hellman ngắn hạn tạo liên lạc bảo mật ngầm xác thực cho RFIC Giao thức thực theo bước sau: Chip gửi khố cơng khai Diffie-Hellman tĩnh PKRFIC (lưu DG14) tham số miền D(p,a,b,G,n,h) đến hệ thống kiểm tra Hệ thống kiểm tra sinh cặp khoá Diffie-Hellman ngắn hạn (SE IS, PEIS) miền D gửi khố cơng khai PE IS đến chip Q trình sinh khố theo lược đồ đồng thuận khoá tựa ElGamal Cả chip hệ thống kiểm tra tính tốn: a) Khố chung KRFIC-IS tương ứng từ giá trị (SKRFIC, PEIS, D) (SEIS, PKRFIC, D) b) Các khoá phiên KMAC KEnc trích từ khố KRFIC-IS để dùng cho truyền thơng báo bảo mật c) Hàm băm khố cơng khai ngắn hạn hệ thống kiểm tra H(PEIS) dùng cho q trình Terminal Authentication Ngồi ra, trước thực giao thức Chip Authentication cần thực kiểm tra giá trị MRZ đọc từ vùng quang học trang tài liệu so sánh với MRZ lưu chip để đảm bảo tính ràng buộc hộ chiếu - chip RFIC Tính khố chia sẻ bí mật: −1 l = h mod n Q = h.PEIS S = (l.SKRFIC mod n).Q KRFIC-IS = xS 51 Chú ý: Trong mô hình trên, trao đổi RFIC IS mã hố xác thực theo khố KENC, KMAC có từ BAC Để đơn giản cho mơ hình tác giả khơng thể phần Để kiểm tra tính xác thực PKRFIC hệ thống kiểm tra thực xác thực thụ động sau trình Nếu Chip Authentication thực thành công, truyền thông báo bảo mật bắt đầu lại với khoá phiên KMAC KENC lấy từ khố chia sẻ bí mật KRFIC-IS 4.3.2.4 Passive Authentication Mục đích để hệ thống kiểm tra thẩm định tính xác thực tồn vẹn thông tin lưu chip IS RFIC CCSCA Database SOD CCSCA(KPuCSCA) - CDS=SOD.cert kiểm tra CDS KPuCSCA để xác định tính xác thực đọc KPuDS, D(p,a,b,G,n,h) từ CDS (r,s)=SOD.signature Kiểm tra chữ ký: s,r không thuộc [1,n-1], return false sinv=s-1 mod n u1=sinv.SOLDS mod n; u2=sinv.r mod n Q(xQ,yQ)=u1G + u2PuDS Q=O return false v=xQ mod n, v=r return true, ngược lại return false Kiểm tra tính xác thực, tồn vẹn LDS: Tính giá trị hàm băm nhóm thơng tin so sánh với SOLDS LDS Hình 29: Quá trình Passive Authentication Các bước hoạt động: Đọc SOD từ chíp Lấy CDS từ SOD vừa đọc 52 Kiểm tra CDS KPuCSCA có từ PKD từ sở liệu cục hệ thống kiểm tra (trao đổi trực tiếp hai quốc gia thông qua đường công hàm) Kiểm tra chữ ký số SOD.Signature sử dụng KPuDS Bước nhằm khẳng định thông tin SOLDS tạo quan cấp hộ chiếu SOLDS không bị thay đổi Đọc thơng tin cần thiết từ LDS Tính hàm băm thơng tin bước sau so sánh với SOLDS Bước khẳng định nhóm liệu xác thực toàn vẹn 4.3.2.5 Terminal Authentication Terminal Authentication giao thức Thách đố - Trả lời tạo xác thực phía IS Các bước thực sau: IS gửi chuỗi chứng đến chip Chuỗi chứng bắt đầu certificate verifiable với khố cơng khai CVCA lưu chip kết thúc chứng IS RFIC kiểm chứng chứng trích khố cơng khai PKIS Sau gửi rRFID đến IS IS trả lời chữ ký sIS= Sign(SKIS, IDRFID || rRFID || H(PEIS)) Chip kiểm tra chữ ký nhận từ IS khoá PKIS Verify(PKIS, sIS, IDRFID || rRFID || H(PEIS)) RFIC -Đọc PKCVCA vùng nhớ bí mật RFIC - Verify(PKCVCA, CDV) - Đọc PKDV từ CDV - Verify(PKDV, CIS) - Đọc PKIS từ CIS - rRFIC=Rnd(); Verify(PKIS, s IS, rRFIC || H(PEIS)) 53 Trong giao thức này, IDRFIC số hộ chiếu lưu RFIC bao gồm chữ số kiểm tra MRZ H(PE IS) giá trị băm khố cơng khai Diffie-Hellman ngắn hạn IS có từ bước Chip Authentication Chú ý: Tồn thông điệp phải truyền thông báo bảo mật với chế độ mã hoá theo sau xác thực với khoá phiên lấy từ bước Chip Authentication 4.4 Đánh giá mơ hình 4.4.1 Hiệu mơ hình Mơ hình sử dụng hệ mật dựa đường cong Elliptic, hệ mật mã có độ an tồn cao kích thước khố nhỏ, tính tốn q trình mã hố, giải mã đơn giản tốn tài nguyên Đây điều kiện tiên đảm bảo hiệu mơ hình xác thực Phần sau kết chứng minh độ an tồn, tính hiệu hệ mật mã đường cong elliptic Quá trình Chip Authentication sử dụng lược đồ trao đổi khoá phiên dùng ngắn hạn theo Diffie-Hellman theo giải thuật tựa Elgamal, phần tính tốn chip khơng nhiều Theo mơ hình cần phía chip lưu trữ cặp khố xác thực DeffieHellman tĩnh nên khơng cần thiết phải trao đổi khố trước IS RFIC Đây yếu tố góp phần đảm bảo hiệu chung mơ hình Trong q trình Terminal Authentication cần thiết có trao đổi chứng nhiên, công việc xử lý liên quan đến phân phối chứng CVCA, DV IS thực nên khối lượng tính tốn xử lý chip hạn chế đến mức tối đa triển khai thực thực tế 4.4.2 Đánh giá hệ mật ECC Trong mơ hình xác thực hộ chiếu điện tử tác giả sử dụng hệ mật mã đường cong elliptic, hệ mật đánh giá có độ an tồn cao kích thước khố nhỏ, thời gian tính tốn nhanh phù hợp để triển khai thiết bị tính tốn có lực xử lý yếu Nhiều nỗ lực nghiên cứu, phát triển, cải tiến phiên hệ mật mã ECC thực hiện, song song với trình giới thám mã đưa hình thức cơng, kể đến số phương pháp công: - Baby step - giant step - Tấn công MOV - Các công khác Để đánh giá mức độ an toàn hệ mật mã người ta chứng minh tốn 54 học, dùng thực nghiệm so sánh với hệ mật mã khác chứng minh, khẳng định tính hiệu quả, mức độ an toàn Ở đây, tác giả tổng hợp kết nghiên cứu đánh giá độ an toàn hệ mật ECC theo cách tiếp cận thứ tức so sánh với hệ mật mã khố cơng khai tiếng RSA Hội nghị 2005 Toronto ECC ứng dụng, hội nghị năm 2006 ECC Certicom với chủ đề “The Cryptography of today and tomorrow” ECC hệ mật thay RSA tương lai gần Sự khác RSA ECC so sánh Robshaw Yin (xem [23]) Trong báo mình, họ thời gian mã hóa ECC nhanh gấp lần so với RSA, giải mã ký nhanh gấp đến lần Certicom Corporation chứng minh rằng, có lựa chọn đường cong elliptic phù hợp tốc độ thực hệ mật ECC nhanh gấp 10 lần so với RSA Certicom đưa kết luận thực thi thuật toán đường cong elliptic trường hữu hạn nhị phân Các so sánh tập trung vào đặc điểm: Độ an toàn (Security): Hệ mật sử dụng sử dụng rộng rãi tính an tồn nghiên cứu nào? Tính hiệu (Efficiency): Độ phức tạp tính tốn thực Khơng gian lưu trữ (Space requirements): Không gian cần thiết để lưu trữ khóa tham số khác hệ mật  Độ an tồn Độ an tồn thuật tốn RSA phụ thuộc vào độ khó toán IFP ( Integer Factorization Problem) Khi n = p.q với p, q số nguyên tố lớn, lớn độ an tồn cao Tuy nhiên, tốc độ thực thuật toán tỷ lệ theo hàm mũ tăng dần độ lớn p, q So sánh độ dài khóa RSA ECC mức an tồn: Thời gian cơng (trong MIPS năm) 104 108 1011 1020 1078 Nỗ lực lớn để phá vỡ hệ mã ECC đánh giá nỗ lực để giải tốn ECC2K - 108 Nó yêu cầu tháng với gần 9500 máy 1300 nhân viên từ 40 nước Website http://www.certicom.com 55 Kết tốn ECC2K-108 địi hỏi nỗ lực gấp lần so với toán ECC2-97 giải vào tháng năm 1999 Việc công ECC2K-108 dựa thuật toán Pollard Rho (được phát minh độc lập chuyên gia Certicom – Rob Gallant, Rob Lambert, Scott Vanstone nhóm Harley) Nỗ lực để giải toán ECC2K108 cao gấp 50 lần so với toán 512 bit – RSA (khoảng 50 x 8000 MIPS năm)  Tính hiệu Theo kết so sánh thực năm 1998 Certicom thời gian thực thuật toán RSA 1024 bit ECC 163 bit máy 167-MHz Ultra Spare chạy Solaris 2.5.1 (ECNRA – thuật toán Nyberg-Rueppel EC, ECDSA – thuật toán DSA EC), thời gian thực RSA ECC sau: Thuật tốn Sinh cặp khóa Ký Xác minh chữ ký Trao đối khóa Diffie – Hellman  Không gian lưu trữ Các hệ mật ECC có độ an tồn tương đương với RSA với khóa có độ dài nhỏ nhiều Kết so sánh Certicom tham số khóa sau: Kích thước khố 1024 bit RSA 160 bit ECC  Lựa chọn đường cong elliptic kích thước khố Như đề cập trên, độ mật hệ mật mã ECC phụ thuộc nhiều vào cách chọn đường cong, nên chọn đường cong theo chuẩn X9.62 [26] với tham số chuẩn hố nhóm ECC Brainpool [27] Kích thước khố nên tn theo khuyến cáo ICAO [17], cụ thể: - Khoá CSCA: 256 bits - Khoá DS: 224 bits - Khoá dùng cho Active Authentication (nếu có): 160 bits - Khố dùng cho Chip Authentication: 160 bits 56 - Khoá dùng cho Terminal Authentication: 160 bits 4.4.3 Mức độ bảo mật mơ hình 4.4.3.1 Đáp ứng mục tiêu đề Mơ hình xác thực tác giả đề xuất đảm bảo mục tiêu, yêu cầu đặt việc bảo mật hộ chiếu điện tử Cụ thể: Về Tính chân thực: Mục tiêu đảm bảo q trình thu thập, in hộ chiếu ghi thơng tin vào chip tuân thủ quy trình nghiệp vụ Tính khơng thể nhân bản: Mục tiêu đạt với kết hợp kết Chip Authentication Passive Authentication Hơn cịn khắc phục nhược điểm ngữ cảnh thách đố so với sử dụng Active Authentication Tính nguyên vẹn xác thực: Mục tiêu đạt với Passive Authentication sử dụng mơ hình PKI Tính liên kết người – hộ chiếu: Sử dụng 03 đặc tính sinh trắc học nâng cao hiệu mục đích thay “quan sát” thông tin ảnh khn mặt Tính liên kết hộ chiếu – chip: Mục tiêu đạt trình so sánh MRZ chip (đã ký quan cấp hộ chiếu) với MRZ mà IS đọc vùng quang học trang booklet Kiểm soát truy cập: Mục tiêu đạt thơng qua hai q trình điều khiển truy cập BAC EAC (Chip Authentication Terminal Authentication) 4.4.3.2 Phân tích nhận xét Mơ hình trì hình thức bảo mật truyền thống áp dụng cho trang liệu giấy Ngồi góp phần chống hình thức đọc trộm liệu (skimming) hiệu ứng lồng Faraday Mơ hình xác thực ICAO khuyến cáo khơng chống hình thức công nhân (cloning), thay chip (substitution) với mơ hình tác giả đề xuất khắc phục kết hợp Chip Authentication Passive Authentication BAC ngăn chặn công skimming Eavesdropping việc IS chứng minh biết cặp khố (KENC, KMAC) thơng qua việc đọc vùng MRZ quang học booklet dùng cặp khoá để mã hố, xác thực thơng tin trao đổi IS RFIC Tuy nhiên, nhiều báo kết khoa học chứng minh BAC không đủ an toàn Entropy thấp dẫn đến dễ dàng giải mã thơng tin mã hố với khố 57 Cặp khố (KENC, KMAC) tính tốn từ MRZ, phụ thuộc vào số hộ chiếu, ngày sinh ngày hết hạn Có khoảng 36 khả cho số hộ chiếu (9 ký tự) (100x365) khả với thơng tin ngày tháng Do đó, giới hạn entropy =roof(log2(369x(100x365)2))=79 Tuy nhiên, có số đặc thù dẫn đến giảm bớt entropy Ví tuổi chủ thẻ đốn với số dư sai năm, 10*365=3650 ngày sinh cần tính đến Số khả ngày hết hạn giảm bớt Tương tự dựa vào cấu trúc số hộ chiếu để giảm số lượng khả cần dị tìm Kết hợp kết lại, ta tìm entropy cịn: roof(log2(130000x3650x1345)) = 40 Nếu PC chuẩn 1μs để kiểm tra khả khố thời gian phá mã ngày [24] Chip Authentication khắc phục yếu điểm khố dùng để truyền thơng báo bảo mật BAC thơng qua việc thiết lập lại cặp khố mạnh Độ an toàn Chip Authentication dựa độ an tồn tốn đồng thuận khố Diffie-Hellman độ an toàn hệ mật ECC Độ an toàn ECC thực chất dựa độ khó toán Logarit rời rạc, sở đảm bảo tính bảo mật hệ mật khố cơng khai RSA Bài toán ECDLP chứng minh tốn khó, chưa có giải thuật hiệu để giải thời gian thực tế 4.4.3.3 Tính đắn Chip Authentication Terminal Authentication Phần chứng minh tính đắn giao thức Chip Authetication Terminal Authentication mơ hình đưa Theo ý tưởng [20,25], ta chứng minh bảo mật mơ hình cách chuyển đổi từ mơ hình liên kết xác thực (Authenticated Link Model) sang mơ hình liên kết khơng xác thực Unauthenticated Link Model) Mơ hình liên kết xác thực (ALM): Là liên kết lý tưởng thơng điệp xác thực Mơ hình liên kết khơng xác thực(UALM): liên kết thực tế thơng điệp khơng xác thực ALM ngăn chặn khả công mật mã cơng khác nằm ngồi tính bảo mật giao thức (ví dụ DOS) Trong mơ hình này, thoả thuận khoá đủ để thiết lập kênh liên lạc bí mật Việc bảo mật giao thức thoả thuận khoá DiffieHellman phụ thuộc trực tiếp vào giả thiết tốn tốn Diffie-Hellman khó mặt tính tốn Việc chuyển từ ALM sang UALM thực cách áp dụng xác thực (Authenticator) phù hợp, chuyển thông điệp không xác thực thành thông 58 điệp xác thực Trên thực tế, Chip Aunthentication Terminal Authentication xác thực Bộ xác thực phải đảm bảo thông điệp gửi từ bên gửi khởi nguồn đến bên nhận xác thực, hay phải có tính chất sau: - Khởi nguồn - Origin: Bên nhận phải xác định bên gửi thông điệp - Đích đến – Destination: Bên gửi khởi nguồn phải bên nhận thông điệp Làm tươi - Refreshness: Bên nhận phải có khả để khẳng định thơng điệp thông báo trước Chip Authentication tương tự với xác thực dựa mã hoá đề xuất [25] Nó giao thức bước đảm bảo thơng điệp m RFIC gửi từ chip RFIC tới IS cách kiểm tra thông điệp với MAC Để chuyển kết từ ứng dụng xác thực dựa mã hoá thành giao thức Diffie-Hellman rõ ràng hơn, giả thiết mã hóa eIS = E(PKRFIC,K) thay cách an tồn khóa PE IS, mã hóa K = KA(PEIS , PKRFIC,DRFIC) Origin: Tính tốn MAC địi hỏi phải biết khóa xác thực K Từ giả thiết tính toán Diffie-Hellman suy chip RFIC IS tạo K từ PEIS Destination: Chip chứa định danh IS MAC Ngay IS khơng có định danh hay vơ danh thuộc tính đảm bảo có IS bên nhận có K để giải mã thơng điệp Refreshness: Nếu IS chọn cặp khóa ngắn hạn (PE IS,SEIS) ngẫu nhiên khóa xác thực K tạo ngẫu nhiên Như ta Chip Authentication xác thực hay nói cách khác giao thức an toàn Terminal Authentication xác thực dựa chữ ký đề xuất [25] Đây giao thức bước dùng để bảo vệ tính tồn vẹn thông điệp mIS gửi từ IS đến chip cách xác thực thông điệp với chữ ký số Origin: việc tính tốn chữ ký số sIS địi hỏi phải biết khóa bí mật SEIS Do đó, có hệ thống kiểm tra tạo chữ ký số Destination: IS chứa định danh chip chữ ký số Refreshness: Chip chọn thách đố (r RFIC) ngẫu nhiên nên đảm bảo chữ ký số sIS Như ta tính đắn bảo mật hai trình Chip Authentication Terminal Authentication 59 KẾT LUẬN Thay hộ chiếu thông thường hộ chiếu điện tử nhu cầu cần thiết Thông qua số mô hình triển khai HCĐT nước tiên tiến giới, thấy rõ ưu điểm HCĐT so với hộ chiếu thông thường, chẳng hạn quản lý xuất/nhập cảnh thuận tiện hơn, bảo mật hơn… Từ đó, việc nghiên cứu mơ hình HCĐT đề để từ ứng dụng Việt Nam vấn đề có tính ứng dụng cao Hơn nữa, việc đảm bảo an tồn, bảo mật thơng tin hộ chiếu quy trình xác thực cơng dân mang HCĐT mấu chốt mang lại thành công ưu điểm HCĐT - mục tiêu luận văn Với định hướng đó, luận văn này, mơ hình HCĐT chuẩn quốc tế nghiên cứu trình bày cụ thể HCĐT xem kết việc tích hợp cơng nghệ RFID, cụ thể thẻ phi tiếp xúc, với công cụ, hệ thống thơng tin đảm bảo tính an tồn tính xác thực cao q trình xác thực cơng dân mang HCĐT Trên sở phân tích đánh giá ưu nhược điểm mơ hình có tác giả đề xuất mơ hình bảo mật hộ chiếu điện tử đáp ứng tốt yêu cầu đặt vấn đề bảo mật hộ chiếu điện tử, chống lại hình thức cơng phổ biến Mơ hình kết thừa tồn kỹ thuật, công nghệ bảo mật hộ chiếu truyền thống đồng khai thác sử dụng công nghệ bảo mật đại để bảo mật cho hộ chiếu điện tử So sánh với yêu cầu bảo mật bắt buộc quy định chuẩn quốc tế ICAO 9303 mơ hình đưa đầy đủ hiệu Cụ thể: - Mơ hình đáp ứng tốt u cầu đặt việc bảo mật hộ chiếu điện tử Cụ thể hố q trình điều khiển truy cập mở rộng (EAC) nhằm tăng cường bảo mật thông tin sinh trắc học, phần cịn để mở mơ hình ICAO - Những nội dung đề xuất phân tích chứng minh chặt chẽ Mơ hình đề xuất có tính mềm dẻo, phù hợp với quốc gia triển khai EAC không Hơn nữa, tác giả ứng dụng hệ mật mã đường cong elliptic vào mơ hình bảo mật hộ chiếu điện tử để tăng cường hiệu hoạt động trình xác thực hộ chiếu nhờ ưu điểm hệ mật đường cong elliptic giúp giảm thiểu tính tốn, xử lý chip RFID Tuy nhiên, mơ hình đề xuất cịn số hạn chế chưa giải vấn đề chứng thu hồi (CRL) mơ hình PKI dùng cho Passive Authentication thời hạn chứng trình Terminal Authentication, hay yêu cầu ngành sản xuất chip việc đảm bảo vùng nhớ bí mật (security memory) Đây vấn đề tác giả tiếp tục nghiên cứu thời gian tới 60 TÀI LIỆU THAM KHẢO Tài liệu tham khảo tiếng Việt Trương Thị Thu Hiền (2006), Hệ mật đường cong Elliptic ứng dụng bỏ phiếu điện tử, Luận văn thạc sỹ, Khoa CNTT, ĐHCN-ĐHQGHN Nguyễn Ngọc Hoá, Phạm Tâm Long (2008), Mơ hình xác thực hộ chiếu điện tử, Hội thảo Quốc gia lần thứ XI, Khoa CNTT, ĐHCN-ĐHQG Tài liệu tham khảo tiếng Anh Jeremy Landt (2005), The history of RFID, OCTOBER/NOVEMBER 2005 IEEE Nandita Srivastava, RFID Introduction - Present and Future applications and Security Implications, MSEE Student, George Mason University Roy Want (2007), The magic of RFID, Intel Research INTERNATIONAL STANDARD © ISO/IEC (1997), ISO/IEC 14443-1 Part 1: Physical characteristics, Final Committee Draft INTERNATIONAL STANDARD © ISO/IEC (1999), ISO/IEC 14443-2 Part 2: Radio frequency power and signal interface, Final Committee Draft INTERNATIONAL STANDARD © ISO/IEC (1999), ISO/IEC 14443-3 Part 3: Initialization and anticollision, Final Committee Draft INTERNATIONAL STANDARD © ISO/IEC (1998), ISO/IEC 14443-4 Part 4: Transmission protocol, Final Committee Draft 10 J W S Cassels (1991), Lectures on Elliptic Curves, Cambridge Unviersity Press 11 Elisabeth Oswald (2005), Introduction to Elliptic Curve Cryptography, Institue for Applied Information Processing and Communication, Austria 13 Certicom (2000), Remarks on the security of the elliptic curve cryptosystems 14 Don Johnson, Alfred Menezes, Scott Vanstone (2000), The Elliptic Curve Digital Signature Algorithm (ECDSA), Certicom Research, Canada 15 Information about the Australian e-Passport, http://www.dfat.gov.au/dept/passports/ 16 Information about the US e-Passport, http://www.state.gov/r/pa/prs/ps/2006/61538.htm 17 ICAO (2005), Machine Readable Travel Documents, Doc 9303, Ninth Draft 18 Diego Alejandro Ortiz-Yepes (2007), ePassports: Authentication and Access Control Mechanisms, Eindhoven University of Technology 19 ICAO (2004), PKI for machine readable travel documents offering ICC read-only access, version 1.0 Technical Report 20 Federal Office for Information Security (2007), Advanced Security Mechanisms for Machine Readable Travel Documents – Extended Access Control (EAC), Germany 61 21 Harald Baier, University of Applied Sciences Bingen; Dennis Kăugler, Federal Office for Information Security (BSI); Marian Margraf, Federal Office for Information Security (BSI): Elliptic Curve Cryptography Based on ISO 15946, February 2007, http://www.bsi.bund.de 22 Dale R Thompson, Neeraj Chaudhry, and Craig W Thompson (2006), RFID Security Threat Model, Conference on Applied Research in Information Technology ALAR 23 M J B Robshaw, Yigun Lisa Yin (1997), Elliptic Curve Cryptosystems, RSA Laboratories 24 M Witteman (2005), Attacks on Digital Passports, Presentation, WhatTheHack Riscure, http://wiki.whatthehack.org/index.php/Attacks_on_Digital_Passports 25 Mihir Bellare, Ran Canetti, and Hugo Krawczyk(1998), Amodular approachto the design and analysis of authentication and key exchange protocols, 30th AnnualACM Symposium on the Theory of Computing, pages 419–428.ACM Press 26 ANSI X9.62 Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA), 2005 27 ECC Brainpool (2005) ECC Brainpool Standard Curves and Curve Generation, http://www.ecc-brainpool.org/ecc-standard.htm, Version 1.0 28 Một số viết SHA website http://csrc.nist.gov/ ... tổng quan hộ chiếu điện tử tập trung làm rõ để người đọc hình dung hộ chiếu điện tử gì? thành phần hộ chiếu điện tử, tổ chức thông tin chip hộ chiếu điện tử 27 Chương - HỘ CHIẾU ĐIỆN TỬ 3.1 Khái... tổ chức hộ chiếu điện tử giới thiệu chương Chương - MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ: chương trình bày mơ hình bảo mật hộ chiếu điện tử đề xuất có độ bảo mật hiệu cao, đảm bảo chống lại hình thức... hộ chiếu điện tử vào năm 2009 Việc nghiên cứu công nghệ, xây dựng mơ hình bảo mật hộ chiếu điện tử Việt Nam đặt Luận văn tập trung vào việc đề xuất mơ hình bảo mật hộ chiếu điện tử chống lại hình

Ngày đăng: 11/11/2020, 21:46

Tài liệu cùng người dùng

Tài liệu liên quan