Tải bản đầy đủ (.pdf) (60 trang)

Mô hình bảo mật hộ chiếu điện tử

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.68 MB, 60 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ








PHẠM TÂM LONG







MÔ HÌNH
BẢO MẬT HỘ CHIẾU ĐIỆN TỬ









LUẬN VĂN THẠC SĨ
























Hà Nội - 2008



2
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ







PHẠM TÂM LONG






MÔ HÌNH
BẢO MẬT HỘ CHIẾU ĐIỆN TỬ

Ngành: Công nghệ Thông tin.
Chuyên ngành: Truyền dữ liệu và Mạng máy tính.
Mã số: 60 48 15




LUẬN VĂN THẠC SĨ



NGƯỜI HƯỚNG DẪN KHOA HỌC







TS. Nguyễn Ngọc Hoá











Hà Nội - 2008



4
MỤC LỤC
LỜI CAM ĐOAN 3
MỤC LỤC 4
DANH MỤC CÁC KÝ HIỆU VIẾT TẮT 6
MỞ ĐẦU 7
Chương 1 - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443 9
1.1. Công nghệ RFID 9
1.1.1. Giới thiệu 9
1.1.2. Đặc tả RFID 10
1.1.2.1. Đầu đọc RFID 10

1.1.2.2. Ăng ten 10
1.1.2.3. Thẻ RFID 10
1.1.2.4. Nguyên lý hoạt động của RFID 11
1.2. Chuẩn ISO 14443 [6,7,8,9] 15
1.2.1. ISO 14443 – Phần 1 [6] 16
1.2.2. ISO 14443 – Phần 2 [7] 16
1.2.3. ISO 14443 - Phần 3 [8] 17
1.2.4. ISO 14443-phần 4 [9] 18
1.3. Tóm lược 18
Chương 2 - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC 19
2.1. Giới thiệu 19
2.2. Kiến thức cơ bản 20
2.2.1. Phương trình đường cong elliptic 20
2.2.2. Các phép toán 21
2.2.3. Các tham số miền đường cong elliptic 22
2.2.4. Bài toán Logarith rời rạc 22
2.2.5. Nhúng bản rõ vào các đường cong Elliptic 23
2.2.5.1. Imbeding 23
2.2.5.2. Masking 23
2.3. Hệ mã hóa trên đường cong elliptic 23
2.3.1. Hệ mã hóa tựa Elgamal 24
2.3.2. Hệ mã hóa Menezes-Vanstone 24
2.4. Một số sơ đồ chữ ký trên đường cong elliptic 25
2.4.1. Sơ đồ chữ ký ECDSA 25
2.4.2. Sơ đồ chữ ký Nyberg - Rueppel 26
2.5. Tóm lược 26
Chương 3 - HỘ CHIẾU ĐIỆN TỬ 27
3.1. Khái niệm chung 27
3.2. Cấu trúc HCĐT 28
3.2.1. Tài liệu vật lý – booklet 28



5
3.2.2. Mạch tích hợp tần số radio (RFIC) 29
3.3. Tổ chức dữ liệu logic 29
3.3.1. Yêu cầu đối với việc tổ chức dữ liệu logic 30
3.3.2. Tổ chức dữ liệu logic 30
3.3.3. Lưu trữ vật lý 33
3.4. Cơ chế bảo mật HCĐT 35
3.5. Quy trình cấp phát, quản lý hộ chiếu 36
3.5.1. Quy trình cấp hộ chiếu 36
3.5.2. Quy trình kiểm tra hộ chiếu 37
3.6. Tóm lược 37
Chương 4 - MÔ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ 38
4.1. Mục đích, yêu cầu 38
4.2. Hạ tầng khóa công khai (PKI) 38
4.2.1. Danh mục khoá công khai 39
4.2.2. Mô hình phân cấp CA phục vụ quá trình Passive Authentication 40
4.2.3. Mô hình phân cấp CA phục vụ quá trình Terminal Authentication 40
4.3. Mô hình cấp, xác thực hộ chiếu điện tử 42
4.3.1. Quá trình cấp hộ chiếu điện tử 42
4.3.2. Quá trình xác thực hộ chiếu điện tử 45
4.3.2.1. Traditional Security 47
4.3.2.2. Basic Access Control 48
4.3.2.3. Chip Authentication 50
4.3.2.4. Passive Authentication 51
4.3.2.5. Terminal Authentication 52
4.4. Đánh giá mô hình 53
4.4.1. Hiệu năng của mô hình 53
4.4.2. Đánh giá hệ mật ECC 53

4.4.3. Mức độ bảo mật của mô hình 56
4.4.3.1. Đáp ứng mục tiêu đề ra 56
4.4.3.2. Phân tích và nhận xét 56
4.4.3.3. Tính đúng đắn của Chip Authentication và Terminal Authentication 57
KẾT LUẬN 59
TÀI LIỆU THAM KHẢO 60



6

DANH MỤC CÁC KÝ HIỆU VIẾT TẮT
STT
Từ viết tắt
Dạng đầy đủ của từ
1
BAC
Basic Access Control
2
CA
Certificate Authority
3
CSCA
Country Signing Certificate Authority
4
CVCA
Country Verifying Certificate Authority
5
DS
Document Signer

6
DV
Document Verifier
7
EAC
Advanced Access Control
8
ECC
Elliptic Curve Cryptography
9
ECDSA
Elliptic Curve Digital Standard Althorism
10
ICAO
International Civil Aviation Orgnization
11
IEC
International Electrotechnical Commission
12
IFP
Integer Factorization Problem
13
IS
Inspection System
14
ISO
International Organization for Standardization
15
LDS
Logical Data Structure

16
RFIC
Radio Frequency Integrated
17
RFID
Radio Frequency Identification
18
SHA
Secure Hash Algorithm



7
MỞ ĐẦU

Bảo mật hộ chiếu là một trong những vấn đề liên quan trực tiếp đến an ninh quốc
gia. Việc nghiên cứu các biện pháp tăng cường bảo mật cho hộ chiếu cũng như nâng
cao hiệu quả việc xác thực, chống khả năng đánh cắp thông tin cá nhân, làm giả hộ
chiếu luôn được sự quan tâm và có tính thời sự. Một trong những giải pháp cho phép
giải quyết được các vấn đề nêu trên chính là việc nghiên cứu sử dụng mô hình hộ
chiếu điện tử. Hộ chiếu điện tử được phát triển dựa trên những chuẩn về hộ chiếu
thông thường, kết hợp cùng với công nghệ RFID (Radio Frequency Identification) và
lĩnh vực xác thực dựa trên những nhân tố sinh trắc học như vân tay, mống mắt … Đây
là mô hình đã được nghiên cứu và đưa vào triển khai, ứng dụng thực tế tại nhiều nước
phát triển trên thế giới như Mỹ, Châu Âu, …Việc sử dụng hộ chiếu điện tử được xem
như là một trong những biện pháp có thể tăng cường khả năng xác thực, bảo mật và an
ninh cho cả người mang hộ chiếu cũng như an ninh quốc gia.
Việt Nam đang trên con đường hội nhập toàn diện với quốc tế, Chính phủ Việt
Nam sẽ triển khai hộ chiếu điện tử vào năm 2009. Việc nghiên cứu công nghệ, xây
dựng mô hình bảo mật hộ chiếu điện tử của Việt Nam đang được đặt ra. Luận văn này

tập trung vào việc đề xuất mô hình bảo mật hộ chiếu điện tử chống lại các hình thức
tấn công phổ biến hiện nay, đặc biệt nhấn mạnh đến ứng dụng quá trình kiểm soát truy
cập mở rộng (Extended Access Control - EAC) nhằm mục đích tăng cường bảo mật
thông tin sinh trắc học lưu trong hộ chiếu điện tử và khắc phục hạn chế của mô hình cơ
bản BAC (Basic Access Control). Mô hình đề xuất cũng đảm bảo khả năng xác thực
hộ chiếu đối với những quốc gia không áp dụng EAC. Ngoài ra, với việc sử dụng hệ
mật mã ECC (Elliptic Curve Cryptography) sẽ cho phép nâng cao hiệu năng quá trình
xác thực hộ chiếu điện tử.
Với thực tế đó, tác giả đã thực hiện luận văn với đề tài “Mô hình bảo mật hộ
chiếu điện tử” nhằm đạt được những mục tiêu nêu trên. Luận văn được tổ chức thành
4 chương như sau:
- Chương 1 - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443: Trình bày về
công nghệ RFID và chuẩn ISO 14443 mà hộ chiếu điện tử sử dụng. Công nghệ RFID
là công nghệ được lựa chọn ứng dụng trong hộ chiếu điện tử, phần trình bày này tác
giả giới thiệu các thành phần cơ bản của một hệ thống RFID và đã chỉ ra nguyên lý
hoạt động của công nghệ RFID. Với mục đích sử dụng cho hộ chiếu điện tử nên tác
giả chủ yếu tập trung giới thiệu về công nghệ RFID sử dụng thẻ bị động. Phần thứ hai
của chương giới thiệu chuẩn ISO 14443, chuẩn quốc tế đặc tả cho thẻ phi tiếp xúc theo


8
công nghệ RFID. Tất cả những kiến thức cơ bản về công nghệ RFID sẽ cho phép phát
triển hộ chiếu điện tử một cách thuận lợi hơn.
- Chương 2 - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC: Trình bày về hệ
mật dựa trên đường cong Elliptic. Đây chính là hệ mật có những ưu điểm vượt trội
phục vụ quá trình xác thực hộ chiếu điện tử và sẽ được sử dụng trong mô hình bảo mật
đề xuất. Trong phần này tác giả giới thiệu một số kiến thức cơ bản về hệ mật mã
đường cong elliptic, một số giải thuật sử dụng trong mô hình bảo mật hộ chiếu điện tử
ở chương 4.
- Chương 3 - HỘ CHIẾU ĐIỆN TỬ: tập trung giới thiệu đặc tả mô hình hộ

chiếu điện tử đã được chuẩn hoá quốc tế (chuẩn 9303 của hiệp hội tổ chức hàng không
quốc tế ICAO – International Civil Aviation Orgnization). Các khái niệm, đặc tả cũng
như tổ chức của hộ chiếu điện tử sẽ được giới thiệu trong chương này.
- Chương 4 - MÔ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ: là chương trình
bày mô hình bảo mật hộ chiếu điện tử đề xuất có độ bảo mật và hiệu năng cao, đảm
bảo chống lại các hình thức tấn công phổ biến đồng thời phân tích và chứng minh tính
hiệu quả, mức độ bảo mật của mô hình đưa ra.


9

Chương 1 - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443
1.1. Công nghệ RFID
1.1.1. Giới thiệu
RFID (Radio Frequency IDentification) là phương pháp định danh tự động dựa
trên việc lưu trữ và duy trì dữ liệu trên các thiết bị gọi là thẻ RFID. RFID sử dụng sóng
vô tuyến tần số ngắn để truyền thông tin số giữa thiết bị đầu đọc (RFID Reader) và thẻ
RFID (RFID Tag).
RFID là kỹ thuật kết hợp nhiều lĩnh vực, công nghệ khác nhau như: hệ thống,
phát triển phần mềm, lý thuyết mạch, lý thuyết ăng ten, truyền sóng radio, kỹ thuật vi
sóng, thiết kế bộ thu, thiết kế mạch tích hợp, mã hoá, công nghệ vật liệu, thiết kế máy
và các lĩnh vực liên quan khác. Hệ thống RFID thường được mô tả là một bộ thiết bị,
một phía là thiết bị đơn giản, phía còn lại là thiết bị phức tạp hơn. Thiết bị đơn giản
(gọi là thẻ hoặc bộ tiếp sóng) thường nhỏ gọn và rẻ, được sản xuất với số lượng lớn và
đính vào các đối tượng cần quản lý, định danh tự động. Thiết bị phức tạp (gọi là đầu
đọc) có nhiều tính năng hơn và thường kết nối với máy tính hoặc mạng máy tính. Tần
số vô tuyến sử dụng trong công nghệ RFID từ 100 kHz đến 10 GHz. [3]

Hình 1: Mô hình tổng quan hệ thống RFID
RFID ứng dụng rộng rãi trong nhiều lĩnh vực của đời sống xã hội: trả phí cầu

đường tự động; chống trộm ô tô hay điện thoại di động; thẻ ra vào cơ quan, các hệ
thống cửa tự động; theo dõi sách trong thư viện; theo dõi sản phẩm hàng hoá; các ứng
dụng an ninh lãnh thổ như phát hiện vượt biên; hệ thống mã sản phẩm điện tử RFID
(mã vạch RFID) và đặc biệt là hộ chiếu điện tử.
Tiếp theo tác giả sẽ giới thiệu từng thành phần trong một hệ thống RFID và làm
rõ nguyên lý hoạt động của công nghệ RFID. Trong phạm vi ứng dụng cho hộ chiếu
điện tử, tác giả chỉ tập trung làm rõ công nghệ RFID với thẻ thụ động.


10
1.1.2. Đặc tả RFID
1.1.2.1. Đầu đọc RFID
Đầu đọc RFID là thiết bị dùng để thẩm vấn thẻ có 1 ăng ten phát sóng vô tuyến.
Khi thẻ vào vùng phủ sóng của đầu đọc, nó sẽ thu năng lượng từ sóng vô tuyến này và
kích hoạt thẻ, sau đó thẻ sẽ phản hồi các tín hiệu này lại cho đầu đọc kèm theo dữ liệu
của nó.
Cơ bản, đầu đọc bao gồm 3 chức năng chính:
- Liên lạc hai chiều với thẻ.
- Tiền xử lý thông tin nhận được.
- Kết nối đến hệ thống máy tính quản lý thông tin.
Một số thông số quan trọng của đầu đọc:
- Tần số: LF, HF, UHF, một số hãng sản xuất phát triển đầu đọc đa năng có thể
làm việc trên các tần số khác nhau.
- Giao thức: theo chuẩn ISO, EPC, sản phẩm của một số hãng sản xuất hỗ trợ
nhiều giao thức khác nhau.
- Khả năng hỗ trợ mạng: TCP/IP, Wireless LAN, Ethernet LAN, RS485
1.1.2.2. Ăng ten
Trong hệ thống RFID, thiết kế ăng ten yêu cầu sự khéo léo, tinh tế. Với các ứng
dụng làm việc trong khoảng gần (tần số LF, HF) như điều khiển truy cập, ăng ten được
tích hợp trong đầu đọc nhưng với các ứng dụng làm việc tầm xa, ăng ten thường nằm

độc lập và kết nối với đầu đọc bằng cáp đồng có trở kháng được bảo vệ. Ăng ten tần số
LF, HF có nguyên lý hoạt động và thiết kế khác nhiều so với UHF.
1.1.2.3. Thẻ RFID
Thẻ RFID thường bao gồm một bộ vi xử lý để tính toán, một bộ nhớ trong để lưu
trữ và ăng ten dùng cho truyền thông. Bộ nhớ của thẻ có thể là chỉ đọc, ghi một lần-
đọc nhiều lần hoặc có khả năng đọc ghi hoàn toàn.

Hình 2 Mô tả mạch tích hợp phi tiếp xúc [4]


11
Các thành phần cơ bản của thẻ RFID:
- Ăng ten.
- Chip silicon.
- Chất liệu bao bọc chip.
- Nguồn nuôi (chỉ có với thẻ chủ động và bán thụ động)
Thẻ RFID được chia ra làm 3 loại:
Thẻ chủ động: Thẻ có nguồn năng lượng. Lợi điểm của loại này là khả năng liên
lạc tầm xa do nó có thể nhận biết tín hiệu rất yếu đến từ đầu đọc. Hạn chế của loại này
là giới hạn về thời gian sử dụng (khoảng 5 năm). Hơn thế nữa, các thẻ này có giá thành
cao, kích thước lớn và cần chi phí bảo trì như thay pin.
Thẻ thụ động: Thẻ RFID thụ động không có nguồn năng lượng, năng lượng
cung cấp bởi đầu đọc thông qua ăng ten. Nhược điểm chính của loại thẻ này là làm
việc trong khoảng cách gần (khoảng vài feet). Tuy nhiên, lợi điểm của nó là không cần
nguồn nuôi, thời gian sử dụng lên đến 20 năm, giá thành rẻ và kích thước nhỏ.
Thẻ bán thụ động: Giống như thẻ thụ động, thẻ bán thụ động phản hồi (không
phải truyền) năng lượng sóng vô tuyến ngược lại đầu đọc. Tuy nhiên, chúng cũng có
nguồn nuôi các mạch tích hợp trong thẻ. Loại này kết hợp ưu điểm và hạn chế nhược
điểm của hai loại trên.
Ngoài cách phân chia như trên, người ta cũng phân loại thẻ theo khả năng đọc

ghi bộ nhớ của thẻ. Theo cách tiếp cận này, thẻ chia thành một số loại: Chỉ đọc; Ghi
một lần-chỉ đọc; Đọc/Ghi; Đọc/Ghi tích hợp bộ cảm biến và Đọc/Ghi tích hợp bộ phát.
[4]
Thẻ RFID có thể làm việc trên các dải tần số khác nhau LF, HF và UHF.
Tần số LF và HF: Loại thẻ này sử dụng bộ đôi cảm ứng giữa hai cuộn dây xoắn
(ăng ten) của thẻ và đầu đọc để cung cấp năng lượng và gửi thông tin. Các cuộn dây
này thực sự là các mạch LC tuned, khi đặt đúng tần số (ví dụ như 13.56MHz) thì
chúng cực đạt hoá việc truyền năng lượng.
Tần số UHF: Thẻ thụ động làm việc ở tần số UHF và HF sử dụng kỹ thuật điều
chế tương tự như thẻ LF (AM) tuy nhiên khác biệt ở cách thức truyền năng lượng và
thiết kế ăng ten.
1.1.2.4. Nguyên lý hoạt động của RFID
Nguyên lý hoạt động của RFID dựa trên cơ sở lý thuyết điện từ.


12
Trong hệ thống thông thường, các thẻ RFID được gắn vào các đối tượng, mỗi thẻ
có một lượng bộ nhớ trong nhất định (EEPROM) chứa thông tin về đối tượng mang
nó. Thông tin này tuỳ thuộc mục đích sử dụng của thẻ, có thể chỉ là một số định danh
duy nhất, có thể là các thông tin khác, thậm chí là ảnh khuân mặt hoặc vân tay. Khi thẻ
này đi qua vùng từ trường của đầu đọc, chúng sẽ trao đổi thông tin với đầu đọc. Từ
thông tin này mà đầu đọc nhận ra đối tượng và các thông tin cần thiết khác. Hiện nay
các hệ thống RFID luôn gắn với hệ thống tin học để trở thành một hệ thống hoàn thiện.
Hệ thống tin học được gọi là phần backend. (Hình 1)


Hình 3: Nguyên lý hoạt động RFID [4]
Năng lượng cung cấp cho thẻ bị động vận hành ở tần số lên tới 100MHz thông
qua cảm ứng từ. Tương tự nguyên lý vận hành của máy biến thế household. Một dòng
điện một chiều trong cuộn dây của đầu đọc tạo cảm ứng từ sinh ra dòng điện trong

cuộn dây (ăng ten) của thẻ, dòng điện này nạp điện cho các tụ điện từ đó tạo ra năng
lượng cung cấp cho các phần điện tử của thẻ. Thông tin trong thẻ gửi ngược lại đầu
đọc bằng cách nạp cuộn dây của thẻ theo dạng thay đổi theo thời gian và làm ảnh
hưởng đến dòng tạo ra bởi cuộn dây của đầu đọc, quá trình này gọi là điều biến nạp.
Để nhận ra thông tin phản hồi từ thẻ, đầu đọc giải mã sự thay đổi dòng do sự thay đổi
điện thế qua một điện trở. Khác với biến thế, cuộn dây của đầu đọc và thẻ tách biệt về
mặt không gian và chỉ nối với nhau trong dòng từ trường của đầu đọc phân cắt với
cuộn dây của thẻ ở phạm vi ngắn.
Truyền thông
Dữ liệu số là dãy các bit thể hiện trong hệ nhị phân bằng các số 1 và số 0, dữ liệu
này cần được truyền giữa các thẻ và đầu đọc theo cách đáng tin cậy. Có hai bước cần
thiết để truyền thông tin cậy, mã hóa dữ liệu và truyền dữ liệu đã mã hóa, quá trình
truyền dữ liệu còn gọi là điều biến tín hiệu truyền thông.


13
Mã hoá tín hiệu
Có hai cách phân loại mã hóa sử dụng trong RFID theo nghĩa rộng: mã hóa mức
và mã hóa chuyển tiếp. Các mã hóa mức thể hiện bit bằng mức điện áp, bit 0 và 1 ứng
với một mức điện áp tương ứng nào đó. Các mã hóa chuyển tiếp nhận biết các bit
thông qua việc có sự thay đổi mức điện áp hay không?. Các mã hóa mức như Non-
Return-to-Zero (NRZ) và Return-to-Zero (RZ) có xu hướng độc lập với các dữ liệu
phía trước vì vậy chúng thường không mạnh. Các mã hóa chuyển tiếp có thể phụ thuộc
vào dữ liệu phía trước và chúng rất mạnh. Hình 4 mô tả một số lược đồ mã hóa.

Hình 4. Một số lược đồ mã hóa

Loại mã hóa đơn giản nhất là Pulse Pause Modulation (PPM) trong đó độ dài
giữa các xung được sử dụng để chuyển các bit. Mã hóa PPM cung cấp tốc độ bit thấp
nhưng chỉ chiếm một phần nhỏ băng thông và rất dễ cài đặt. Thêm vào đó, những loại

mã hóa này có thể được sửa đổi một cách dễ dàng để đảm bảo nguồn năng lượng liên
tục vì tín hiệu không thay đổi trong các khoảng thời gian dài.
Mã hóa Manchester là một loại mã hóa chuyển tiếp băng thông cao thể hiện các
bit 1 thông qua một chuyển tiếp âm ở khoảng chính giữa và bit 0 thông qua một
chuyển tiếp dương ở khoảng chính giữa. Mã hóa Manchester cung cấp truyền thông
hiệu quả vì tốc độ bit bằng với băng thông của truyền thông.
Trong RFID, kỹ thuật mã hóa phải được lựa chọn với những cân nhắc sau:
 Mã hóa phải duy trì năng lượng tới thẻ nhiều nhất có thể.


14
 Mã hóa phải không tiêu tốn quá nhiều băng thông.
 Mã hóa phải cho phép phát hiện các xung đột.
Tùy thuộc vào băng thông mà các hệ thống sử dụng PPM hay PWM để truyền
thông từ đầu đọc tới thẻ, việc truyền thông từ thẻ tới đầu đọc có thể theo mã
Manchester hoặc NRZ.
Điều biến
Lược đồ mã hóa dữ liệu xác định dữ liệu thể hiện theo chuỗi liên tục các bit.
Cách các chuỗi bit truyền thông giữa thẻ và đầu đọc được xác định bởi lược đồ điều
biến. Truyền thông tần số sóng radio thường điều biến một tín hiệu mang tần số cao để
truyền mã tần số cơ bản. Ba lớp điều biến tín hiệu số là Amplitude Shift Keying
(ASK), Frequency Shift Keying (FSK) and Phase Shift Keying (PSK). Việc chọn
phương pháp điều biến dựa vào việc tiêu thụ năng lượng, các yêu cầu tin cậy và các
yêu cầu về băng thông. Cả ba loại điều biến đều có thể sử dụng trong theo cơ chế tín
hiệu dội lại, trong đó ASK phổ biến nhất trong điều biến tải ở tần số 13.56 MHz, và
PSK phổ biến nhất trong điều biến backscatter.
Một vấn đề đối với hệ thống RFID là sự khác nhau nhiều về năng lượng giữa tín
hiệu ra khỏi đầu đọc và tín hiệu dội ngược trở lại đầu đọc. Trong một số trường hợp,
sự khác nhau này có thể từ 80 đến 90 dB, và tín hiệu dội lại có thể không dò được. Để
tránh vấn đề này, thông thường tín hiệu dội lại được điều biến trên một sóng mang

phụ, sau đó sóng này lại được điều biến vào sóng mang chính. Ví dụ, trong chuẩn ISO
15693 cho RFID, một sóng mang phụ 13.56/32 (= 423.75 KHz) được sử dụng.
Tránh xung đột
Nếu nhiều thẻ cùng xuất hiện trong vùng từ trường do đầu đọc tạo ra và cùng trả
lời đầu đọc tại một thời điểm thì xảy ra hiện tượng xung đột. Để tránh trường hợp này
đầu đọc sử dụng một giải thuật tránh xung đột sao cho việc lựa chọn các thẻ liên lạc
với đầu đọc tách biệt nhau. Một số giải thuật được sử dụng như là: Binary Tree,
Aloha , các giải thuật này là một phần của giao thức. Số lượng thẻ được định danh
tuỳ thuộc vào tần số và giao thức sử dụng. Thông thường là 50 thẻ với tần số HF và
lên đến 200 thẻ với tần số UHF. [5]
Ngoài ra hệ thống RFID cũng đối mặt với hiện tượng xung đột đầu đọc. Các vấn
đề xung đột đầu đọc có một số điểm tương tự với vấn đề gán tần số trong các hệ thống
điện thoại di động. Tuy nhiên, các phương pháp sử dụng trong các hệ thống điện thoại
không sử dụng được trong các hệ thống RFID vì các chức năng trong các thẻ RFID là
giới hạn. Sự thiếu khả năng hỗ trợ của thẻ RFID trong các tiến trình truyền thông đồng


15
nghĩa với việc chúng không có khả năng phân biệt giữa truyền thông đồng thời của hai
đầu đọc.
Trong môi trường tin cậy, xung đột đầu đọc có thể được quản lý theo cách công
bằng hơn. Tuy nhiên, độ phức tạp có thể phát sinh trong khi thực thi các câu lệnh thay
đổi trạng thái của thẻ. Nếu một đầu đọc đang thực hiện một tập các hành động thay đổi
trạng thái mà bị ngắt bởi một đầu đọc khác, nó có thể bị mất quyền điều khiển thẻ. Đầu
đọc mới có thể thay đổi trạng thái của thẻ mà không hợp tác với đầu đọc ban đầu. Vì
vậy các giao tác giữa các đầu đọc và các thẻ phải ngắn và nguyên tử.
1.2. Chuẩn ISO 14443 [6,7,8,9]
ISO (International Organization for Standardization) và IEC (International
Electrotechnical Commission) tạo thành hội đồng quốc tế tiêu chuẩn hóa kỹ thuật toàn
cầu. Các tổ chức quốc gia thành viên của ISO hoặc IEC tham gia trong việc phát triển

các chuẩn quốc tế thông qua các ủy ban kỹ thuật được thành lập để giải quyết các vấn
đề đặc thù của hoạt động kỹ thuật.
Các chuẩn trong đặc tả của ISO hoặc IEC đảm bảo sự tương tác lẫn nhau giữa
các thành phần được sản xuất bởi các nhà sản xuất khác nhau. Nếu không có các
chuẩn, mỗi nhà sản xuất sẽ tự thiết kế các sản phẩm của họ theo đặc tả riêng và gây ra
vấn đề không tương thích khi kết nối các sản phẩm đó lại với nhau.
ISO 14443
ISO 14443 là một chuẩn quốc tế gồm 4 phần đặc tả thẻ thông minh phi tiếp xúc
(contactless smart cards) hoạt động ở tần số 13.56MHz trong phạm vi gần với một ăng
ten. Chuẩn ISO này bao gồm chuẩn giao tiếp và giao thức truyền thông tin giữa thẻ và
đầu đọc.
Hiện nay, nhu cầu sử dụng cần phải hỗ trợ đủ cả 4 phần của ISO/IEC 14443
trong một đầu đọc (được gọi là Proximity Coupling Device - PCD) và thẻ (được gọi là
Proximity integrated Circuit Cards - PICC).
PICC được sử dụng trong phạm vi 10cm từ ăng ten của đầu đọc ở tần số
13,56MHz. Việc lựa chọn tần số này dựa trên một số lý do kỹ thuật.
Hai giao thức chính được hỗ trợ trong chuẩn ISO 14443 là Type A và Type B.
Có một số yêu cầu được đưa thêm vào trong ISO 14443, các giao thức như Type C
(Sony/Japan), Type D (OTI/Israel), Type E (Cubic/USA), Type F (Legic/Switzerland)
và Type G (China) nhưng chúng chưa được chấp nhận. Chuẩn ISO 14443 được hỗ trợ
bởi hầu hết các nhà sản xuất thẻ thông minh phi tiếp xúc.


16
ISO 14443 không chỉ định hệ điều hành trong thẻ và đầu đọc, bởi vì đó thuộc bản
quyền của mỗi nhà sản xuất. Các nhà sản xuất trong công nghiệp thẻ thông minh cũng
phải đáp ứng chuẩn ISO 7816 đặc tả về thẻ thông minh tiếp xúc, nó định nghĩa các
lệnh, các tham số cũng như thủ tục. ISO 14443 định nghĩa một “giao thức đóng gói”
hỗ trợ tính xác thực, truyền dữ liệu không lỗi với nhiều thẻ nhưng không định nghĩa
nội dung của dữ liệu. ISO 14443 hỗ trợ việc trao đổi các gói dữ liệu với chuẩn ISO

7816, vì vậy có thể sử dụng được các thẻ thông minh tiếp xúc trong môi trường không
tiếp xúc.
ISO 14443 bao gồm 4 phần: Đặc tả phần cứng; Năng lượng tần số vô tuyến và
giao diện tín hiệu; Khởi tạo và chống xung đột và Giao thức truyền dữ liệu.
1.2.1. ISO 14443 – Phần 1 [6]
ISO 14443-1 được đưa ra vào ngày 15/4/2000. Chuẩn này định nghĩa:
- Kích thước thẻ, tham khảo kích thước của thẻ tiếp xúc như trong chuẩn ISO
7810.
- Chất lượng in ấn bề mặt.
- Sức cản cơ học.
- Sức cản tia UV và tia X.
- Mật độ từ tính bao quanh.
Phần 1 cũng liệt kê một vài yêu cầu về môi trường để thẻ tránh bị phá hủy.
- Độ sáng tia cực tím UV.
- Tia X.
- Các yêu cầu về độ uốn, độ xoắn.
- Dải từ tính và điện xoay chiều.
- Dải từ tính và tĩnh điện.
Những yêu cầu về môi trường này phụ thuộc vào việc sản xuất thẻ và trong thiết
kế anten. Khoảng nhiệt độ hoạt động của thẻ cũng được đặc tả trong phần 1 trong
khoảng từ 0
0
C đến 50
0
C.
1.2.2. ISO 14443 – Phần 2 [7]
ISO 14443-2 được xuất bản vào ngày 1/7/2001. Phần này trình bày các đặc tính
truyền và giao tiếp năng lượng giữa PICC và PCD. Năng lượng gửi tới thẻ sử dụng dải
tần số 13,56MHz+/- 7kHz.



17
Có hai loại giao tiếp truyền tín hiệu khác nhau được miêu tả (biến đổi và mã hóa
bit) tương ứng là Type A và Type B. Sự điều chỉnh giao thức bit được xác định và tốc
độ truyền tải dữ liệu mặc định được xác định ở 106 kBaud. Cả hai cơ chế giao tiếp đều
là bán song công (half duplex) với tốc độ truyền dữ liệu mặc định cả 2 chiều là 106
kbit/s. Dữ liệu được truyền từ thẻ đến đầu đọc theo phương pháp điều biến với tần số
sóng mang 847,5kHz. Thẻ được trường tần số sóng radio cấp năng lượng và không
yêu cầu phải có pin.
Sự khác nhau giữa Type A và Type B gồm sự biến đổi từ trường dùng cho việc
kết nối, định dạng mã hóa bit, byte và phương pháp chống xung đột.
Type A dùng phương thức đọc dữ liệu được mã hóa sao cho thời gian trễ là nhỏ
nhất trong quá trình truyền. Trong suốt thời gian trễ, không có năng lượng nào được
truyền tới thẻ. Điều này bắt buộc phải có những yêu cầu đặc biệt cho bộ vi xử lý trong
thẻ. Type A sử dụng mã hóa biến đổi bit Miller. Trong khi đó, Type B sử dụng phương
pháp đọc dữ liệu được mã hóa với duy nhất sự giảm sút nhỏ của biên độ thường, cho
phép cả thẻ và đầu đọc duy trì năng lượng trong suốt quá trình trao đổi. Đây là thế
mạnh chính so với Type A. Type B sử dụng mã hóa bit NRZ.
Để thẻ và đầu đọc trao đổi được với nhau, Type A sử dụng kỹ thuật mã hóa bit
OOK Manchester, Type B sử dụng mã hóa bit BPSK.
1.2.3. ISO 14443 - Phần 3 [8]
ISO 14443-3 được xuất bản là một chuẩn quốc tế vào ngày 1/2/2001. Chuẩn này
miêu tả:
- Cơ chế Polling đối với PICC đi vào trường của PCD.
- Định dạng byte, cấu trúc lệnh và khe thời gian.
- Câu lệnh yêu cầu (REQ) và trả lời yêu cầu (ATQ).
- Phương pháp chống xung đột để phát hiện và giao tiếp với một thẻ cụ thể khi có
một vài thẻ cùng ở trong phạm vi đọc của đầu đọc. Phương pháp phát hiện xung đột
dựa trên một số ID duy nhất của mỗi thẻ; tuy nhiên, phương pháp này là khác nhau đối
với Type A và Type B.

- Type A: Sử dụng phương pháp binary tree để phát hiện ra ID của thẻ.
- Type B: Sử dụng phương pháp Slotted Aloha với những bộ đánh dấu khe đặc
biệt.
Cơ chế khởi tạo và chống xung đột được thiết kế cho phép xây dựng các đầu đọc
có khả năng giao tiếp với nhiều thẻ cùng loại đồng thời. Cả hai thẻ cùng đợi trong


18
trường cho lệnh polling. Một đầu đọc đa giao thức có thể polling một loại, hoàn thành
giao dịch với thẻ phản hồi và sau đó polling cho loại khác đồng thời giao dịch với các
cái khác.
1.2.4. ISO 14443-phần 4 [9]
ISO 14443-4 được xuất bản ngày 1/2/2001. Phần này đặc tả giao thức truyền
khối bán song công và định nghĩa việc truyền dữ liệu trong suốt, độc lập với các lớp
bên dưới.
Phần này định nghĩa một giao thức truyền dữ liệu mức cao cho Type A và Type
B. Giao thức được miêu tả trong phần 4 là một tùy chọn cho chuẩn ISO 14443; các thẻ
cảm ứng có thể được thiết kế hỗ trợ hoặc không hỗ trợ giao thức này.
Phần này giải quyết phần lớn quy ước thống nhất băng thông giữa thẻ và đầu
đọc, định dạng khối đóng gói dữ liệu, chuỗi (chia nhỏ một khối lớn ra thành nhiều khối
nhỏ hơn) và xử lý lỗi.
1.3. Tóm lược
Trong chương này tác giả đã tập trung giới thiệu và làm rõ công nghệ RFID, các
thành phần cơ bản của một hệ thống RFID, công nghệ được lựa chọn sử dụng đối với
ứng dụng hộ chiếu điện tử. Với mục đích sử dụng cho hộ chiếu điện tử nên tác giả chủ
yếu tập trung giới thiệu về công nghệ RFID sử dụng thẻ bị động. Phần thứ hai trong
chương tập trung giới thiệu về chuẩn ISO 14443, đây là chuẩn dùng để đặc tả thẻ phi
tiếp xúc được dùng trong quá trình sản xuất hệ thống RFID nói chung và hộ chiếu điện
tử nói riêng. Chương tiếp theo tác giả sẽ đi vào trình bày về hệ mật mã đường cong
elliptic. Đây là hệ mật mã rất thích hợp với các thiết bị có năng lực xử lý, tính toán

yếu. Hệ mật mã này được tác giả sử dụng trong mô hình bảo mật hộ chiếu điện tử đề
xuất tại chương 4.



19
Chương 2 - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC
2.1. Giới thiệu
Mật mã là ngành khoa học lâu đời, thời cổ đại con người đã biết cách biến đổi
thông điệp thành một dạng khác mà người không biết quy luật không hiểu được nội
dung thông điệp. Một ví dụ điển hình của hình thức mật mã sơ khai này là kỹ thuật
chuyển vị trí ký tự. Theo thời gian cùng với sự phát triển của khoa học, đặc biệt là việc
ứng dụng toán học đã làm nên ngành khoa học mật mã phát triển như ngày nay.
Có thể hiểu một cách khái quát mật mã như một bộ môn khoa học, nghiên cứu
việc biến đổi thông tin rõ thành thông tin bí mật, không có ý nghĩa đối với người
không biết “chìa khoá” giải mã, đồng thời thông tin bí mật này có thể chuyển về dạng
ban đầu nếu có khoá giải mã. Mật mã bao gồm hai quá trình:
+ Mã hoá: Quá trình biến đổi thông tin rõ thành thông tin bí mật.
+ Giải mã: Quá trình biến đổi thông tin đã mã hoá về trạng thái rõ ban đầu.
Giải thuật sử dụng để thực hiện hai quá trình trên được gọi là giải thuật mật mã.
Hệ thống thực hiện giải thuật mật mã được gọi là hệ mật mã.
Có một số cách phân chia hệ mật mã, một trong số đó là cách phân chia theo
khoá. Với cách tiếp cận này, hệ mật mã chia thành hai loại là giải thuật mật mã khoá bí
mật và giải thuật mật mã khoá công khai:
+ Hệ mật mã khoá bí mật (khoá đối xứng): Dùng khoá chung cho cả mã hoá và
giải mã, cần giữ bí mật khoá.
+ Hệ mật khoá công khai (khoá bất đối xứng): Dùng hai khoá khác biệt, không
suy ra được từ nhau, một khoá có thể công bố công khai, một khoá cần giữ bí mật.
Hệ mật khoá bí mật có ưu điểm là tốc độ tính toán nhanh, trong khi đó hệ mật mã
khoá công khai thực hiện chậm hơn nhưng nó lại có những đặc điểm nổi trội mà hệ mã

khoá bí mật không có được như sự thuận tiện trong trao đổi khoá hay có thể áp dụng
để ký số. Hệ mật mã dựa trên đường cong elliptic là hệ mật khoá công khai, nó có đầy
đủ các ưu điểm của mật mã khoá công khai ngoài ra hệ mật mã này còn có tốc độ tính
toán nhanh. Đây chính là yếu tố để hệ mật đường cong elliptic được lựa chọn cho các
thiết bị tính toán có năng lực xử lý yếu và cũng là lý do mà tác giả chọn để áp dụng
cho hộ chiếu điện tử, sau đây sẽ sơ lược lịch sử phát triển hệ mật đường cong elliptic.
Năm 1985, Lenstra thành công trong việc sử dụng các đường cong elliptic cho
các số nguyên. Kết quả này cho phép khả năng áp dụng các đường cong elliptic trong
các hệ mật mã khóa công khai.


20
Miller và Koblitz giới thiệu những hệ mật mã elliptic đầu tiên. Họ không
phát minh ra các thuật toán mới nhưng đã có đóng góp lớn là chỉ ra việc áp dụng
elliptic cho các hệ khóa công khai. Miller đề xuất một giao thức trao đổi khóa tựa như
Diffie – Hellman vào năm 1985 (nhanh hơn 20% so với giao thức Diffie - Helman).
Koblitz đưa ra thuật toán mã hóa tương tự như hệ Elgamal và Massey – Omura vào
năm 1987.
Sơ đồ đầu tiên tương tự như sơ đồ RSA và 3 hàm cửa sập một chiều TOF mới
dựa trên các đường cong Elliptic được đưa ra năm 1991 bởi Koyama, Maurer,
Okamoto và Vanstone (thuật toán này có tốc độ thực hiện nhanh gấp 6 lần so với
RSA).
Cùng thời điểm đó, Kaliski chứng minh rằng các hàm cửa sập một chiều đòi hỏi
thời gian hàm mũ để thực hiện phép tính nghịch đảo. Menezes, Okamoto và Vanstone
đã đưa ra một phương pháp tấn công MOV (ký tự đầu của tên 3 nhà khoa học) để giải
bài toán ECDLP trong một số trường hợp riêng. Ngay sau đó, Miyaji đã tìm được các
điều kiện để tránh khỏi tấn công MOV và đề xuất một ứng dụng thực tế của các đường
cong elliptic cho các sơ đồ chữ ký và định danh trên Smart Card.
Năm 1993, Demytko đưa ra một thuật toán mới tương tự như RSA cho các
đường cong Elliptic trên vành Zn vượt qua các hạn chế của các phiên bản trước, và

Menezes và Vanstone đã đưa ra phương pháp thực thi trên các thiết bị cứng có thể cải
thiện các tính toán trên elliptic trên một trường hữu hạn. Những năm 1997, 1998 việc
tìm các hệ mật mã trên các đường cong Elliptic ngày càng thu hút nhiều sự chú ý và
một số thuật toán đã được đưa thành các chuẩn trong các RFC.
Với những tính năng và ưu điểm của hệ mật dựa trên đường cong elliptic nêu
trên, trong khoá luận này chúng tôi hướng đến việc sử dụng hệ mật ECC trong bài toán
bảo đảm an toàn/an ninh hộ chiếu điện tử. Với định hướng đó, chúng tôi dành một
chương để trình bày những kiến thức cơ bản liên quan đến hệ mật ECC. Cụ thể phần
kế tiếp sẽ giới thiệu những khái niệm cơ bản sử dụng trong hệ mật dựa trên đường
cong elliptic. Tiếp đó sẽ trình bày những vấn đề chủ yếu của hệ mật dựa trên đường
cong elliptic.
2.2. Kiến thức cơ bản
2.2.1. Phương trình đường cong elliptic
Đường cong elliptic E trên trường F được biểu diễn bằng phương trình
Weierstrass:
Y
2
+ a
1
XY + a
3
Y = X
3
+ a
2
X
2
+ a
4
X + a

6

Fa
i


(2.1)


21
Ký hiệu E(F) là tập các điểm (x,y)
2
F
thỏa mãn phương trình Weierstrass với
điểm trung hòa O.
Phương trình trên đúng cho các đường cong trong trường bất kỳ. Tuy nhiên,
trong mật mã học chúng ta chỉ xét các trường hữu hạn. Hai trường được xét là F
p
với p
là số nguyên tố và
m
q
F
với các phần tử
r
pq 
. Khi chọn p = 2 thì các phép toán có thể
thực hiện được khi thực thi trên các thiết bị.
 Đường cong Elliptic trên các trường nguyên tố hữu hạn F
p


Một đường cong Elliptic E trên trường hữu hạn F
p
(p nguyên tố, p > 3) được cho bởi
phương trình dạng:
Y
2
= X
3
+ aX + b Với
(2.2)
 Đường cong Elliptic trên trường nhị phân hữu hạn GF(2m)
Đường cong elliptic E trên trường hữu hạn
m
F
2
được cho bởi phương trình dạng:
Y
2
+ XY = X
3
+ aX
2
+ b, a, b
(2.3)
Minh hoạ đường cong elliptic:

Hình 5: Đường cong Elliptic y
2
= x

3
- x trên trường R

Hình 6: Đường cong Elliptic y
2
= x
3
+ x trên trường Z
11

2.2.2. Các phép toán
Giả sử E là đường cong elliptic trên trường F
p
hoặc
m
F
2
và P, Q là 2 điểm trên E.
Xét các phép toán sau trên E:
1. Phần tử không: Nếu P là điểm O thì –P cũng là O. Với mọi điểm Q ta
định nghĩa O + Q bằng Q.
2. Phần tử nghịch đảo: Trong F
p
chúng ta định nghĩa nghịch đảo của P = (x, y)
là –P = (x, -y). Nếu Q = -P thì P + Q = O. Trong trường
m
F
2
ta định nghĩa P = (x,
x+y)



22
3. P + Q: Nếu P

Q, gọi đường thẳng l =
QP
giao với E tại một điểm R. Khi đó
P + Q bằng –R.
4. 2P: l là tiếp tuyến với E tại P, R là giao điểm của l với E, định nghĩa 2P = -R.
5. kP: kP

E(Z
p
) với k là số nguyên được tính bằng cách cộng P với chính nó k
lần liên tiếp. Để tăng tốc độ tính toán có thể áp dụng thuật toán “nhân đôi và cộng”.

Hình 7: Minh hoạ các phép toán trên đường cong elliptic
2.2.3. Các tham số miền đường cong elliptic
Các tham số miền của đường cong elliptic là một tập các thông tin nhằm xác định
một nhóm đường cong nào đó và được ký hiệu là D, bao gồm các tham số:
- p: tham số xác định trường F
p
.
- a, b: hai hệ số của phương trình đường cong theo công thức Weierstrass.
- G: điểm cơ sở của nhóm E(F
p
).
- n: Thứ tự của đường cong trên trường.
- h: tính theo công thức

2.2.4. Bài toán Logarith rời rạc
Cho nhóm G, giả sử
G

,
. Bài toán logarith rời rạc (DLP) là tìm x để


x
.
Bài toán logarith rời rạc trên đường cong elliptic (ECDLP) là tìm x để

x
với
E

,
.
Để ECDLP trên E(Fq) là khó giải thì cần lựa chọn E và q thích hợp. Độ an toàn
của các hệ mật mã dựa trên E phụ thuộc vào độ khó của ECDLP. ECDLP được coi là
khó hơn DLP vì những thuật toán tốt nhất để giải DLP không hiệu quả khi áp dụng
cho ECDLP.


23
2.2.5. Nhúng bản rõ vào các đường cong Elliptic
Nhúng một bản rõ lên E là biểu diễn lại bản rõ đó như là các điểm trên E mà nhờ
đó chúng ta có thể thực hiện được các tính toán trên E. Có một số phương pháp để
thực hiện việc này. Trong đó có 2 phương pháp chính là imbeding và masking.
2.2.5.1. Imbeding

Cách 1
Để nhúng m lên E(Zp) với p là số nguyên tố, chẳng hạn p

3 (mod 4).
Giả sử E(Z
p
) được cho bởi phương trình (2.2) và giả sử m là số nguyên thỏa mãn
11000/0  pm
. Thêm 3 chữ số vào m được x thỏa mãn
pmxm  )1(10001000

Chúng ta sẽ bổ sung các chữ số khác nhau cho đến khi tìm được x sao cho f(x) = x
3
+
ax + b là một số chính phương trong Z
p
và y (với f(x) = y
2
mod p ) thỏa mãn
py mod1
. Điểm P
m
được tạo thành khi nhúng m lên E là:
))(,( xfxP
m


Có thể dễ dàng khôi phục lại m từ
)(
pm

ZEP 
bằng cách loại bỏ 3 chữ số cuối của
tọa độ x của điểm P
m
.
Cách 2
Bước 1 Sử dụng bảng chữ cái gồm N ký tự. Chia bản rõ thành các khối có độ
dài cố định l. Các ký tự được đánh số là 0,…, N-1. Một khối văn bản w cùng với các số
l
w
Nx 0
tạo thành một ánh xạ:
12
2
1
1
0110
) (




ll
ll
wl
aNaNaNaxaaaw 
,
t
w
Nx 0


Bước 2 Chọn một giá trị k thích hợp sao cho kN
l
< q. Với mỗi j là phần tử của
F
q
tính kx
w
+ j. Lấy điểm P
w
đầu tiên mà tọa độ x

kx
w
,
0j
, ví dụ
P
w
= (kx
w
+ j, *)
)(
q
FE

Bước 3 Khôi phục lại khối bản rõ từ P
w
bằng cách tính








k
x
x
w

2.2.5.2. Masking
Để biểu diễn bản rõ dạng (m
1
, m
2
) thành các điểm P
m
trên E có thể áp dụng
phương pháp masking bằng cách nhân m
1
và m
2
tương ứng với các tọa độ x, y của các
điểm trên E. Giả sử điểm G

E có tọa độ (x
G
, y
G

) thì P
m
= (m
1
x
G
, m
2
y
G
).
2.3. Hệ mã hóa trên đường cong elliptic
Hệ mã hóa đường cong elliptic (ECC) có thể được thực thi tương tự như các hệ
mật mã khác trên trường số nguyên, thay vào đó là các điểm trên đường cong elliptic.


24
2.3.1. Hệ mã hóa tựa Elgamal
Hệ Elgamal làm việc với nhóm cyclic hữu hạn. Năm 1987, Koblitz đã đưa ra một
hệ mã hoá trên ECC dựa trên hệ Elgamal. Hệ mã hoá này sử dụng phương pháp nhúng
Imbeding.
Ta có trường số Z
p
và một đường cong elliptic E trên Z
p
là E(Z
p
) cùng một
điểm cơ sở G


E. Mỗi người dùng sẽ chọn một số Pr
X
làm khóa bí mật, và Pu
X
= Pr
X
G
là khóa công khai.
Giả sử A cần gửi một thông điệp m cho B. Đầu tiên A nhúng văn bản m lên E,
chẳng hạn m được thể hiện bằng một điểm P
m

E. Khi đó A phải mã hóa P
m
. Ký hiệu
Pr
B
là khóa bí mật của B, và khoá công khai là Pu
B
, Pu
B
=Pr
B
G.
A chọn một số ngẫu nhiên k và gửi cho B cặp điểm trên E:
(C
1
, C
2
) = (kG, P

m
+ k(Pu
B
))
Để giải mã, B tính:
C
2
– Pr
B
(C
1
) = P
m
+ k(Pu
B
) – Pr
B
(kG) = P
m


Độ an toàn (bảo mật) của thuật toán trên dựa vào độ khó của bài toán ECDLP.
Nếu kẻ tấn công có thể giải được bài toán ECDLP thì tính được khoá bí mật Pr
B
của
bên nhận, kết hợp với các thông tin công khai G, Pu
B
, kẻ tấn công có thể giải mã được
thông điệp giống như bên nhận.
2.3.2. Hệ mã hóa Menezes-Vanstone

Sự khác biệt của hệ này với hệ tựa Elgamal là áp dụng kỹ thuật Masking thay vì
Imbeding khi biểu diễn bản rõ thành điểm trên E.
E là đường cong elliptic trên trường nguyên tố Z
p
(p > 3) sao cho E chứa một
nhóm con cyclic H, mà trong đó bài toán ECDLP là khó. Z
p
, E(Z
p
) và điểm G

E là
công khai. Mỗi người dùng chọn một số nguyên ngẫu nhiên kí hiệu là Pr
X
làm khóa bí
mật và khóa công khai là Pr
X
G.
Giả sử bên gửi A cần gửi thông điệp M = (x
1
, x
2
)
**
pp
xZZ
cho bên nhận B.
Với Pr
B
là khóa bí mật của bên nhận. Bên gửi chọn số ngẫu nhiên k

||H
Z
và gửi:
(y
0
, y
1
, y
2
) = (kG, c
1
x
1
mod p, c
2
x
2
mod p)
với (c
1
, c
2
) = k(Pr
B
G)
Để giải mã, B tính:
(y
1
c
1

-1
mod p, y
2
c
2
-1
mod p) = (x
1
, x
2
)
với Pr
B
y
0
= (c
1
, c
2
)


25
Việc giải mã là đúng đắn vì:
y
0
= kG, bên nhận có thể tính:
Pr
B
y

0
= Pr
B
(kG) = k(Pr
B
G) = (c
1
, c
2
)
vì vậy:
y
1
c
1
-1
mod p = (c
1
x
1
)c
1
-1
mod p = x
1
mod p
y
2
c
2

-1
mod p = (c
2
x
2
)c
2
-1
mod p = x
2
mod p
2.4. Một số sơ đồ chữ ký trên đường cong elliptic
2.4.1. Sơ đồ chữ ký ECDSA
Để thiết lập sơ đồ chữ ký ECDSA, cần xác định các tham số: lựa chọn đường
cong E trên trường hữu hạn F
q
với đặc số p sao cho phù hợp, điểm cơ sở G

E(F
q
).
Một số khuyến nghị khi lựa chọn các tham số:
1. Kích thước q của trường, hoặc q = p (p > 2) hoặc q = 2
m
.
2. Hai phần tử a, b thuộc F
q
xác định phương trình đường cong elliptic:
y
2

= x
3
+ ax + b (p>2) hoặc y
2
+ xy = x
3
+ ax
2
+ b (p =2)
3. Hai phần tử x
G
và y
G
thuộc F
q
xác định điểm cơ sở G = (x
G
, y
G
).
4. Bậc n của điểm G với n > 2
160

qn 4

Sinh khóa
1. Chọn số ngẫu nhiên d trong khoảng [2, n – 1] làm khóa bí mật, ký hiệu là Pr.
2. Tính Q = dG làm khóa công khai, ký hiệu là Pu.
Ký trên bản rõ m
1. Chọn một số ngẫu nhiên k,

12  nk

2. Tính kG = (x
1
, y
1
).
3. Tính r = x
1
mod n. Nếu r = 0, quay lại bước 1.
4. Tính k
-1
mod n.
5. Tính s = k
-1
(m + dr) mod n. Nếu s = 0 quay lại bước 1.
6. Chữ ký trên thông điệp m là (r, s)
Kiểm tra chữ ký
1. Kiểm tra r và s có là các số tự nhiên trong khoảng [2, n – 1] không.
2. Tính w = s
-1
mod n
3. Tính u
1
= mw mod n và u
2
= rw mod n
4. Tính X = u
1
G + u

2
Q = (x
X
, y
X
)
5. Nếu X = O thì phủ nhận chữ ký. Ngược lại tính v = x
X
mod n.
6. Chữ ký chỉ được chấp nhận nếu v = r.
Chứng minh
Nếu chữ ký (r, s) trên m là đúng thì s = k
-1
(m + dr) mod n.


26
k

s
-1
(m + dr)

s
-1
e + s
-1
rd

wm + wrd


u
1
+ u
2
d (mod n).
Vì vậy, u
1
G + u
2
Q = (u
1
+ u
2
d)G = kG, và vì vậy v = r.
2.4.2. Sơ đồ chữ ký Nyberg - Rueppel
Giả sử E là một đường cong Elliptic trên trường Z
p
(p>3 và nguyên tố) sao cho E
chứa một nhóm con cyclic H trong đó bài toán logarith rời rạc là “khó”.
Với
**
pp
xP 
,
**
pp
xZExZC 
, ta định nghĩa:
}:),,,{(


aaEK 

với
E

. Các giá trị



là công khai, a là bí mật.
Với
),,,(

aEK 
chọn một số ngẫu nhiên
||H
Zk 
.Khi đó, với
**
21
),(
pp
xZZxxx 
ta định nghĩa
),,(),( dckxsig
K


trong đó


kyy ),(
21

pxhashyc mod)(
1


packd mod

exhashtruedcxver
K
 )(),,(


cdyy ),(
21

pyce mod
1


Tất cả các sơ đồ chữ ký đều yêu cầu phải băm văn bản trước khi ký.
Chuẩn P1363 của IEEE khuyến nghị dùng SHA-1, được định nghĩa bởi NIST, hoặc
RIPEMD-160, được định nghĩa bởi ISO-IEC. Lý do để sử dụng các hàm băm là việc
chúng giúp khó tìm được 2 văn bản có cùng giá trị băm hơn nữa hàm băm giúp chữ ký
trên văn bản gốc gọn nhẹ hơn rất nhiều.
2.5. Tóm lược
Chương này tác giả tập trung giới thiệu về những vấn đề cơ bản của hệ mật dựa
trên đường cong elliptic. Dựa trên những đánh giá về hiệu quả của hệ mật này cũng

như tiềm năng ứng dụng của nó, chúng tôi sẽ sử dụng trong mô hình bảo mật hộ chiếu
điện tử, đây cũng là một đề xuất chính của luận văn. Trước khi đi sâu trình bày mô
hình đề xuất, chương tiếp theo sẽ tập trung giới thiệu tổng quan về hộ chiếu điện tử
trong đó tập trung làm rõ để người đọc có thể hình dung hộ chiếu điện tử là gì? các
thành phần cơ bản của hộ chiếu điện tử, tổ chức thông tin trong chip của hộ chiếu điện
tử

×