Tải bản đầy đủ (.pdf) (91 trang)

Tích hợp chữ ký số cho hộ chiếu điện tử luận văn ths công nghệ thông tin 60 48 01 04 pdf

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.36 MB, 91 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

TRỊNH MINH ĐỨC

TÍCH HỢP CHỮ KÝ SỐ CHO HỘ CHIẾU ĐIỆN TỬ

LUẬN VĂN THẠC SĨHỆ THỐNG THÔNG TIN

Hà Nội – 2015


ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

TRỊNH MINH ĐỨC

TÍCH HỢP CHỮ KÝ SỐ CHO HỘ CHIẾU ĐIỆN TỬ

Ngành: Hệ thống thông tin
Chuyên ngành: Hệ thống thông tin
Mã số: 60480104

LUẬN VĂN THẠC SĨ HỆ THỐNG THÔNG TIN

NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. HỒ VĂN HƯƠNG

Hà Nội - 2015


LỜI CAM ĐOAN


Tôi xin cam đoan kết quả đạt được của luận văn là sản phẩm của cá nhân tôi,
không sao chép nguyên văn của người khác. Trong toàn bộ nội dung của luận văn,
những phần được trình bày hoặc là của cá nhân tôi hoặc là được tổ hợp từ nhiều
nguồn tài liệu khác nhau. Tất cả các tài liệu tham khảo đều có xuất xứ rõ ràng và
được trích dẫn đúng quy định.
Tơi xin hồn tồn chịu trách nhiệm với lời cam đoan của mình.
TÁC GIẢ LUẬN VĂN
(Ký và ghi rõ họ tên)

Trịnh Minh Đức


LỜI CẢM ƠN
Để hoàn thành luận văn tốt nghiệp là cả một q trình đầy khó khăn và thử
thách trong học tập và nghiên cứu tại trường Đại học Công nghệ. Và để có được
những thành quả như ngày hơm nay, ngồi những nỗ lực của bản thân, khơng thể
khơng nhắc tới là sự động viên, giúp đỡ của các Thầy, Cô giáo, bạn bè, đồng nghiệp
và người thân trong gia đình.
Tơi xin chân thành cảm ơn TS. Hồ Văn Hương đã tận tình giúp đỡ tơi cả về
chun mơn, nghiên cứu và định hướng phát triển trong suốt quá trình làm luận văn.
Tơi xin gửi lời cảm ơn tới các Thầy, Cô giáo của Khoa Công Nghệ Thông Tin
đã tận tình giảng dạy và truyền đạt cho tơi những kiến thức quý báu trong những năm
học vừa qua. Tôi đã được tiếp cận một môi trường học thuật cao, hiểu được sự vất vả
cũng như thành quả đạt được khi tham gia nghiên cứu khoa học.
Sau cùng, tôi xin chân thành cảm ơn gia đình, những người thân và bạn bè đã
giúp đỡ, động viên tôi trong suốt thời gian học tập và làm luận văn tốt nghiệp này.
Tôi mong rằng với sự cố gắng học tập nâng cao kiến thức, sau này có thể lĩnh hội
nhiều cơng nghệ, tạo ra nhiều sản phẩm có giá trị sử dụng cao, giúp ích được trong
nhiều lĩnh vực của cuộc sống.
Hà Nội, tháng 05 năm 2015

Học viên thực hiện

Trịnh Minh Đức


MỤC LỤC

Trang

TRANG PHỤ BÌA .................................................................................................
LỜI CAM ĐOAN...................................................................................................
LỜI CẢM ƠN ........................................................................................................
MỤC LỤC ...........................................................................................................
DANH MỤC CÁC TỪ VIẾT TẮT .......................................................................
DANH MỤC CÁC HÌNH VẼ ................................................................................
MỞ ĐẦU ......................................................................................................... 1
Chương 1 TỔNG QUAN VỀ AN TỒN THƠNG TIN ................................. 4
1.1. Vấn đề an tồn thơng tin .......................................................................... 4
1.1.1

Tại sao phải bảo đảm an tồn thơng tin ............................................. 4

1.1.2

Các chính sách bảo mật thơng tin ...................................................... 5

1.2.

Thực trạng An tồn thơng tin tại Việt nam ............................................... 8


Chương 2 CƠ SỞ LÝ THUYẾT .................................................................... 10
2.1. Các hệ mật mã ....................................................................................... 10
2.1.1

Hệ mật mã khoá đối xứng ............................................................... 10

2.1.2

Hệ mật mã khố cơng khai .............................................................. 11

2.2

Chữ ký số ............................................................................................. 11

2.2.1

Sơ đồ chữ ký số .............................................................................. 11

2.2.2

Phân loại chữ ký số ......................................................................... 12

2.2.3

Sơ đồ chữ ký số RSA ...................................................................... 12

2.3

Hàm băm .............................................................................................. 12


2.3.1

Khái niệm ....................................................................................... 12

2.3.2

Các hàm băm thơng dụng ................................................................ 13

2.4

Hộ chiếu điện tử .................................................................................... 14

2.4.1

Tìm hiểu về hộ chiếu điện tử ........................................................... 14

2.4.2

Cấu trúc hộ chiếu điện tử ................................................................ 16

2.4.3

Đánh giá các thế hệ hộ chiếu điện tử ............................................... 17

2.5

Kiến trúc hệ thống xác thực hộ chiếu điện tử ......................................... 18

2.5.1


Các thành phần trong hệ thống ........................................................ 18

2.5.2

Cơ sở hạ tầng PKI ........................................................................... 19

2.5.3

Document signer ............................................................................ 22

2.5.4

Inspection system ........................................................................... 23


2.5.5

Thẻ hộ chiếu điện tử........................................................................ 23

2.5.6

Thư mục dùng chung ICAO PKD ................................................... 25

2.6

Chứng thư số ( Digital Certificates ) ...................................................... 26

2.6.1

Giới thiệu ........................................................................................ 26


2.6.2

Chứng thư số X509 ......................................................................... 27

2.6.3

Thu hồi chứng thư số ...................................................................... 28

2.6.4

Công bố và thu hồi chứng thư số ..................................................... 29

2.6.5

Cơ chế truy vấn On-line (On-line Query Mechanisms) ................... 30

2.7

Mơ hình đề xuất cho xây dựng hệ thống ................................................ 30

2.7.1

Thông tin lưu trữ ............................................................................. 31

2.7.2

Tổ chức dữ liệu ............................................................................... 31

2.7.3


Qui trình kiểm sốt hộ chiếu điện tử................................................ 31

2.7.4

Bảo mật trong hộ chiếu điện tử ....................................................... 32

2.7.5

Công cụ lựa chọn để giải quyết vấn đề ............................................ 33

Chương 3 PHÂN TÍCH THIẾT KẾ VÀ XÂY DỰNG HỆ THỐNG ........... 35
3.1 Đặc tả yêu cầu cho hệ thống .................................................................. 35
3.1.1

Đặc tả yêu cầu cho thẻ .................................................................... 35

3.1.2

Đặc tả yêu cầu cho module tạo thẻ .................................................. 43

3.1.3

Đặc tả yêu cầu cho module xác thực thẻ.......................................... 45

3.2

Phân tích hệ thống ................................................................................. 51

3.2.1


Xác định tác nhân và ca sử dụng ..................................................... 51

3.2.2

Thiết kế biểu đồ Use Case ............................................................... 51

3.3

Biểu đồ lớp ............................................................................................ 52

3.3.1

Biểu đồ lớp cho thẻ ......................................................................... 52

3.3.2

Biểu đồ lớp cho hệ thống xác thực và tạo thẻ .................................. 53

3.4

Biểu đồ trình tự ..................................................................................... 53

3.4.1

Biểu đồ trình tự cho quá trình tạo thẻ .............................................. 53

3.4.2

Biểu đồ trình tự cho quá trình đọc thẻ ............................................. 54


3.4.3

Biểu đồ trình tự cho quá trình xác thực thẻ ...................................... 55

3.5

Kiến trúc hệ thống ................................................................................. 55

3.6

Thử nghiệm hệ thống ............................................................................. 56


3.6.1

Thử nghiệm cho module tạo thẻ ...................................................... 56

3.6.2

Thử nghiệm cho module xác thực thẻ.............................................. 57

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ......................................................... 59
TÀI LIỆU THAM KHẢO ................................................................................. 60
PHỤ LỤC ....................................................................................................... 62


DANH MỤC CÁC TỪ VIẾT TẮT
BAC
CRL

CA
CSCA
DG
DS
EAC
ICAO
MRZ
LDS
SHA
RFID
PKI
DES
LDIF
MRTD
PKD
RA
RSA
CCSCA
KPrCSCA
KPuCSCA
CDS
KPrDS
KPuDS
lCCSCA
MLCSCA
IS
RA
RSA
SHA
SSL

TLS

Basic Access Control
Certificate Revocation List
Certificate Authority
Country Signing Certification Authority
Data Group
Document Signer
Advanced Access Control
International Civil Aviation Orgnization
Machine Readable Zone
Logical Data Structure
Secure Hash Algorithm
Radio Frequency Identification
Public Key Infrastructure
Data Encrytion Standard
LDAP Data Interchange Format
Machine Readable Travel Document
Public Key Directory
Registration Authority
Rivest Shamir Adleman
Country Signing CA Certificate
Country Signing CA Private Key
Country Signing CA Public Key
Document Signer Certificate
Document Signer Private Key
Document Signer Public Key
Country Signing CA Link Certificate
CSCA Master Lists
Inspection System

Registration Authority
Rivest Shamir Adleman
Secure Hash Algorithm
Secure Socket Layer
Transport Layer Securety


DANH MỤC CÁC HÌNH VẼ
Hình 0.1 – Q trình mã hố và giải mã
Hình 2.2 – Minh họa hàm băm
Hình 2.3 – Mơ hình chung về hộ chiếu điện tử
Hình 2.4 – Quá trình hình thành giấy Master List Certificate
Hình 2.5 – Kiến trúc phần cứng thẻ thơng minh
Hình 2. 6 – Sơ đồ kênh truyền và cấu trúc lưu
trữ chứng thư số trên ICAO PKD
Hình 2.7 – Chứng thư số
Hình 2.8 – Khn dạng chứng thư số X509
Hình 2.9 – Định dạng CRL
Hình 2.10 – Danh sách chứng thư thu hồi
Hình 2.10 – Danh sách chứng thư thu hồi
Hình 3.1 – Cấu trúc dữ liệu tổ chức trong thẻ
Hình 3.2 – Cấu trúc logic của DataGroup
Hình 3.3 – Cấu trúc logic của Data Element
Hình 3.4 – Cấu trúc hệ thống file
Hinh 3.5 – Truyền thông giữa Thẻ, thiết bị đọc và Host Computer
Hình 3.6 – Định dạng thơng điệp lệnh truyền giữa Thẻ và thiết bị đọc/ghi
Hình 3.7 – Tạo khóa KSEED
Hình 3.8 – Tạo cặp khóa KENC và KMAC
Hình 3.9 – SSL Handshake
Hình 3.10 – Biểu đồ Usecase cho hệ thống tạo và xác thực thẻ hộ

chiếu điện tử
Hình 3.11 – Biểu đồ lớp cho thẻ
Hình 3.12 – Biểu đồ lớp cho hệ thống xác thực và tạo thẻ
Hình 3.13 – Biểu đồ trình tự cho quá trình tạo thẻ
Hình 3.14 – Biểu đồ trình tự cho quá trình đọc thẻ
Hình 3.15 – Biểu đồ trình tự cho quá trình xác thực thẻ
Hình 3.16 – Kiến trúc hệ thống
Hình 3.17 – Màn hình tạo thẻ hộ chiếu
Hình 3.18 – Màn hình thẻ giả lập hộ chiếu
Hình 3.19 – Xác thực quyền đọc thẻ bằng BAC
Hình 3.20 – Dịch vụ Online Responder, Yêu cầu chứng chỉ số trực tuyến
Hình 3.21 – Kết quả trả về của quá trình xác thực thẻ

10
13
17
22
27
28
29
30
31
32
33
36
38
38
39
40
40

42
42
48
52
52
53
53
54
55
55
56
56
57
58
58


1

MỞ ĐẦU
Ngày nay việc trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, việc đảm bảo
an toàn cho thơng tin trong q trình trao đổi có ý nghĩa sống còn và phải được chú
trọng đặc biệt. Các tiến bộ của điện tử - viễn thông và công nghệ thông tin không
ngừng được phát triển, ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì
các quan niệm, ý tưởng và biện pháp bảo vệ thông tin dữ liệu cũng được đổi mới và
được quan tâm đặc biệt. Việc đảm bảo thơng tin khơng bị rị rỉ, truy cập trái phép, thay
đổi nội dụng…là một vấn đề cốt lõi trong việc đảm bảo an tồn thơng tin.
An tồn thơng tin dữ liệu là một chủ đề rộng lớn, được quan tâm nhiều và trong
thực tế có rất nhiều phương pháp được thực hiện để bảo vệ an tồn thơng tin dữ liệu
như phương pháp hành chính, phương pháp phần mềm, phương pháp phần cứng. Các

phương pháp mã hóa, chữ ký số, chứng thư số, cơ sở hạ tầng khóa cơng khai và các
ứng dụng của chữ ký số, chứng thư số trong các giao dịch điện tử là một trong những
giải pháp giải quyết vấn đề này.
Hiện nay trên thế giới đã có rất nhiều quốc gia sử dụng hộ chiếu điện tử thay thế
cho hộ chiếu thơng thường để đảm bảo an tồn, an ninh thông tin của người sử dụng,
giảm thiểu nguy cơ bị làm giả hộ chiếu, nâng cao hiệu quả, chất lượng quy trình cấp
phát/kiểm sốt hộ chiếu. Việt Nam đang trên đường hội nhập toàn diện với thế giới,
đặc biệt là từ khi tham gia tổ chức thương mại quốc tế WTO, vấn đề giao lưu, du lịch
giữa công dân Việt Nam và các nước trên thế giới ngày càng được đẩy mạnh. Chính vì
thế, vấn đề thay thế hộ chiếu thông thường bằng hộ chiếu điện tử tại Việt Nam là một
việc vô cùng cấp thiết. Trước đây, Cục quản lý Xuất nhập cảnh của Bộ Công An đã
từng dự kiến triển khai hộ chiếu điện tử vào năm 2009, nhưng cần thêm thời gian để
hoàn thiện kỹ thuật và phối hợp đồng bộ giữa các ngành. Ngày 24/02/2010, Thủ tướng
Chính Phủ đã phê duyệt đề án quốc gia “Sản xuất và phát hành hộ chiếu điện tử Việt
Nam” mục tiêu đến năm 2015 là 100% hộ chiếu cấp cho công dân Việt Nam là hộ
chiếu điện tử. Từ thực tế này, tơi chọn đề tài: “Tích hợp chữ ký số cho hộ chiếu điện
tử”. Đây sẽ là đề tài có ý nghĩa thực tế rất lớn bởi vì sau khi hành làng pháp lý cho hộ
chiếu điện tử được xây dựng, hạ tầng kỹ thuật và nhân lực hình thành thì mục tiêu tiếp
theo sẽ là triển khai hộ chiếu điện tử sâu rộng đến toàn bộ các hoạt động xuất nhập
cảnh.
Luận văn sẽ tập trung phân tích, áp dụng các giảipháp kỹ thuật như mã hóa, chữ
ký số, chứng thư số, cơ sở hạ tầng khóa cơng khai PKI nhằm đảm bảo an toàn, an ninh
cho hộ chiếu điện tử cũng như quá trình xác thực hộ chiếu điện tử.
Tóm tắt nhiệm vụ luận văn
Nhiệm vụ của luận văn bao gồm các điểm sau:
 Yêu cầu về lý thuyết:
 Tìm hiểu các kiến thức chung về cơ sở hạ tầng PKI, mơ hình PKI triển
khai cho ePassport.



2
 Tìm hiểu định dạng các thẻ bài giấy chứng nhận khóa cơng khai chuẩn
X.509. Các chứng thư số cho Document Signer, CRLs, ML, CSCA.
 Giao thưc truyền thông trong cơ sở hạ tầng PKI. Các thông điệp yêu
cầu cấp chứng thư, thông điệp thu hồi chứng thư,thông điệp truyền
chứng thư…
 Tìm hiểu thuật tốn RSA sinh cặp khóa, tạo chứng thư khóa cơng khai,
tạo chữ ký số và xác thực chữ ký số trên chứng thư khóa cơng khai.
 Tìm hiểu thẻ thơng minh (smartcard) với cơng nghệ RFID (Radio
Frequency Identification) triển khai cho ePassport.
 Tìm hiểu giao thức APDU (Application Protocol Data Unit) giữa thẻ
thông minh và đầu truy vấn thẻ.
 Tìm hiểu cấu trúc lưu trữ dữ liệu LDS trong thẻ thông minh phục vụ
cho lưu dữ liệu của hộ chiếu.
 Tìm hiểu giao thức bảo mật SSL/TLS sử dụng trong q trình phân
phối chứng thư khóa cơng khai X.509.
 Tìm hiểu cơ chế bảo mật thẻ BAC (Basic Access Control) và cơ chế
xác thực thẻ PA (Passive Authentication).
 Tìm hiểu chung về nhận dạng sinh trắc học (Biometric), các thuật toán
sử dụng trong nhận dạng vân tay.
 Yêu cầu về hệ thống:
 Hệ thống xây dựng phải đảm bảo được việc tạo thông tin cá nhân bao
gồm những thông tin thông thường và thông tin nhận dạng sinh trắc
học, tạo chữ ký số lên các thông tin đó.
 Lấy chứng thư khóa cơng khai X.509 theo yêu cầu từ CSCA
(Certificate Authority) thông qua giao thức bảo mật TLS v1.0 hoặc
SSL v3.0.
 Bảo vệ thông tin trên thẻ bằng cơ chế bảo vệ BAC chống copy hoặc
đánh cắp dữ liệu.
 Tạo chứng thư số tự ký cho CSCA, chứng thư số cho DS, phân phối và

thu hồi các chứng thư này.
 Ghi thông tin cá nhân người dùng kèm theo chữ ký số lên thẻ hộ chiếu
điện tử.
 Xác thực thẻ hộ chiếu điện tử theo cơ chế PA (Passive Authority)
 Xác thực chủ thể thẻ dựa vào sinh trắc học.
Bố cục luận văn
Bố cục của luận văn bao gồm các phần sau:
Chương 1: Tổng quan về an tồn thơng tin


3
Trong chương 1 sẽ trình bày các kiến thức chung về an tồn thơng tin như: các
yếu tố đảm bảo an tồn thơng tin, các nguy cơ mất an tồn thơng tin, các mơ hình tấn
cơng mạng…
Chương 2: Cơ sở lý thuyết
Trong chương 2 sẽ trình bày các kiến thức cơ sở về lý thuyết liên quan như các
hệ mật mã, hạ tầng khố cơng khai, chữ ký số, hộ chiếu điện tử, mơ hình cơ sở hạ tầng
khóa cơng khai PKI áp dụng cho hộ chiếu điện tử và đưa ra mơ hình đề xuất cho việc
xây dựng hệ thống xác thực hộ chiếu điện tử trong đó có ứng dụng chữ ký số.
Chương 3: Phân tích thiết kế và xây dựng hệ thống
Trong chương 3 sẽ trình bày chi tiết quá trình đặc tả các thành phần cho hệ thống
như đặc tả các yêu cầu cho thẻ hộ chiếu, cho q trình xác thực thẻ…. q trình phân
tích các tác nhân và ca sử dụng của hệ thống.
Phần cuối chương sẽ trình bày về việc thiết kế các lớp, các biểu đồ trình tự của hệ
thống, quá trình thử nghiệm hệ thống
Kết luận và hướng phát triển
Phần này sẽ trình bày về những vấn đề đã làm và chưa làm được và hướng phát
triển trong tương lai.



4

Chương 1
TỔNG QUAN VỀ AN TỒN THƠNG TIN
1.1. Vấn đề an tồn thơng tin
1.1.1 Tại sao phải bảo đảm an tồn thơng tin
Ngày nay, sự xuất hiện Internet và mạng máy tínḥ đã giúp cho việc trao đổi thơng
tintrở nên nhanh gọn, dễ dàng. E-mail cho phép người ta nhận hay gửi thư ngay trên
máy tính của mình, E-business cho phép thực hiện các giao dịch buôn bán trên mạng,
...Tuy nhiên lại phát sinh những vấn đề mới. Thông tin quan trọng nằm ở kho dữ liệu
hayđang trên đường truyền có thể bị trộm cắp, có thể bị làm sai lệch, có thể bị giả
mạo. Điều đó có thể ảnh hưởng tới các tổ chức, các công ty hay cả một quốc gia.
Những bí mật kinh doanh, tài chính là mục tiêu của các đối thủ cạnh tranh. Những tin
tức về an ninh quốc gia là mục tiêu của các tổ chức tình báo trong và ngồi nước.Theo
số liệu của CERT (Computer Emegency Response Team: Đội cấp cứu MT), số lượng
các vụ tấn công trên Internet mỗi ngày một nhiều, qui mô của chúng mỗi ngày một lớn
và phương pháp tấn cơng ngày càng hồn thiện. Ví dụ cùng lúc tin tặc đã tấn cơng vào
cả 100 000 máy tính có mặt trên mạng Internet, những máy tính của các công ty, các
trường học, các cơ quan nhà nước, các tổ chức quân sự, các nhà băng,...cùng lúc
ngưng hoạt động.
Khi trao đổi thơng tin trên mạng, những tình huống mới nảy sinh: Người ta nhận
được một bản tintrên mạng, thì lấy gì làm bảo đảm rằng nó là của đối tác đã gửi cho
họ. Khi nhận được tờ Sec điện tử hay Tiền điện tử trên mạng, thì có cách nào để xác
nhận rằng nó là của đối tác đã thanh tốn cho ta.Tiền đó là tiền thật, hay tiền giả?
Thông thường, người gửi văn bản quan trọng phải ký phía dưới. Nhưng khi
truyền trên mạng,văn bản hay giấy thanh tốn có thể bị trộm cắp và phía dưới nó có
thể dán một chữ ký khác. Tóm lại với cách thức ký như cũ, chữ ký rất dễ bị giả mạo.
Để giải quyết tình hình trên, vấn đề bảo đảm An tồn thơng tin(ATTT)đã được
đặt ra trong lý luận cũng như trong thực tiễn[6].
1.1.1.1 Các yếu tố đảm bảo an tồn thơng tin

Mọi hệ thống mạng được gọi là an tồn phải thoả mãn bốn yếu tố:
Đảm bảo tính bí mật: Đây là một thuộc tính xác định một cách chủ quan. Nó chỉ
ra sự cần thiết phải hạn chế số chủ thể được tiếp cận tới thông tin này. Vấn đề đảm bảo
tính bí mật đồng nghĩa với việc thơng tin trong qua trình xử lý khơng bị xem trộm, dữ
liệu trao đổi trên đường truyền không bị lộ, khơng bị khai thác trái phép…
Đảm bảo tính tồn vẹn: dữ liệu khi truyền đi từ nơi này đến nơi khác, hay đang
lưu trữ luôn phải đảm bảo không bị thay đổi, sửa chữa làm sai lệch nội dung thông tin.
Đảm bảo tính xác thực: Xác thực đúng thực thể cần kết nối, giao dịch. Xác thực
đúng thực thể có trách nhiệm về nội dung thông tin (Xác thực nguồn gốc TT).


5
Đảm bảo tính sẵn sàng: hệ thống mạng ln ở trạng thái sẵn sàng phục vụ, sẵng
sàng cung cấp thông tin, dịch vụ… cho bất kỳ một yêu cầu hợp pháp nào. Với thiết bị
phần cứng, đó là việc đảm bảo thông suốt trên đường truyền, hệ thống mạng không bị
tắc nghẽn, hỏng hóc…
1.1.1.2 Các nguy cơ mất an tồn thông tin
Các mối đe doạ được hiểu là những sự kiện, những tác động hoặc hiện tượng
tiềm năng có thể, mà khi xảy ra sẽ mang lại những thiệt hại.
Các mối đe doạ an ninh mạng được hiểu là những khả năng tác động lên hệ thống
mạng máy tính, khi xảy ra sẽ dẫn tới sự sao chép, biến dạng, huỷ hoại dữ liệu; là khả
năng tác động tới các thành phần của hệ thống dẫn tới sự mất mát, sự phá huỷ hoặc sự
ngừng trệ hoạt động của hệ thống mạng…
Như đã nêu ở mục 1.1.1.1, hệ thống mạng được gọi là an toàn phải thoả mãn bốn
yếu tố. Các mối đe doạ an ninh mạng được phân thành ba loại:
- Mối đe doạ phá vỡ tính bí mật là nguy cơ việc thơng tin trong q trình xử lý bị
xem trộm, dữ liệu trao đổi trên đường truyền bị lộ, bị khai thác trái phép…
- Mối đe doạ phá vỡ tính tồn vẹn là dữ liệu khi truyền đi từ nơi này đến nơi
khác, hay đang lưu trữ có nguy cơ bị thay đổi, sửa chữa làm sai lệch nội dung thơng
tin.

- Mối đe doạ phá vỡ tính sẵn sàng là hệ thống mạng có nguy cơ rơi vào trạng thái
từ chối phục vụ, khi mà hành động cố ý của kẻ xấu làm ngăn cản tiếp nhận tới tài
nguyên của hệ thống; sự ngăn cản tiếp nhận này có thể là vĩnh viễn hoặc có thể kéo dài
trong một khoảng thời gian nhất định.
1.1.2 Các chính sách bảo mật thông tin
Bảo mật là sự hạn chế khả năng lạm dụng tài nguyên của hệ thống. Một hệ thống
được coi là bảo mật nếu tính riêng tư của nội dụng thông tin được đảm bảo theo đúng
các tiêu chí trong một thời gian xác định.
Hai yêu tố an toàn và bảo mật đều rất quan trọng và gắn bó với nhau: hệ thống
mất an tồn thì khơng bảo mật được và ngược lại hệ thống không bảo mật được thì mất
an tồn.
Để bảo mật hệ thống thơng tin, người ta thường đưa ra các chính sách tập trung
vào các lĩnh vực sau
- Điều khiển truy nhập (Access Control)
- Chứng thực (Authentication)
- Phân quyền (Authorization)
- Giám sát, thống kê (Accounting).
1.1.2.1 Điều khiển truy nhập
Các chính sách điều khiển truy nhập phải đảm bảo rằng chỉ có một số người dùng
được gán quyền mới có thể truy nhập tới các tài ngun thơng tin (tập tin, tiến trình,
cổng truyền thơng) và các tài nguyên phần cứng (máy chủ in, Processor, Gateway…).


6
Có một số phương thức điều kiên truy nhập chủ yếu sau:
- Điều khiển truy nhập bắt buộc (Madatory Access Control): là phương tiện để
hạn chế truy nhập tới các đối tượng dựa vào mức độ nhạy cảm (quan trọng) của dữ
liệu. Với phương thức điều khiển truy nhập này, việc bảo vệ dữ liệu không được quyết
định bởi người dùng mà do cách chính sách của hệ thống quy định (ví dụ thư mục
dùng chung trên máy chủ người dùng không thể thay đổi được).

- Điều khiển truy nhập tuỳ ý (Discretionary Access Control): là chính sách truy
cập mà người sở hữu tài nguyên tự thiết lập các cơ chế bảo mật trên tài ngun của
mình. Ví dụ người dùng cấu hình chia sẻ máy in của mình cho người khác sử dụng.
- Điều khiển truy nhập theo vai trò (Role – based Access Control): là phương
thức điều khiển truy nhập mà quyền truy nhập được định nghĩa bằng vai trị của người
dùng. Ví dụ như: Administrator, Power User… Với cách này, việc quản lý quyền hạn
của người dùng trở nên đơn giản vì người quản trị chỉ cần chỉ định những vai trị thích
hợp cho mỗi một người dùng.
1.1.2.2 Chứng thực
Chứng thực là một hành động nhằm thiết lập hoặc xác thực một cái gì đó (hoặc
một người nào đó) đáng tin cậy, có nghĩa là, những lời khai báo do người đó đưa ra
hoặc về vật đó là sự thật.
Trong an ninh máy tính (computer security), chứng thực là một quy trình nhằm
cố gắng xác minh nhận dạng số (digital identity) của phần truyền gửi thông tin
(sender) trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập. Phần gửi cần
phải xác thực có thể là một người sử dụng một máy tính, bản thân một máy tính hoặc
một chương trình ứng dụng máy tính (computer program).
Những nhân tố chứng thực (authentication factors) danh cho con người nói chung
được phân loại theo ba trường hợp sau:
- Cái bạn biết (what you know ?): là những gì mà người dùng biết như: mật khẩu,
số PIN…
- Cái bạn có (what you have ?): là những gì mà người dùng có, chẳng hạn như:
smard card, security token …
- Bạn là ai (who you are ?): là những cái mà người dùng sở hữu bẩm sinh (nhân
trắc), ví dụ như: vân tay, võng mạc, giọng nói…
1.1.2.3 Phân quyền
Phân quyền (cấp quyền): là khả năng cho phép truy nhập vào một nguồn tài
nguyên nào đó. Cấp quyền thường đi sau việc chứng thực.



7

Hình 1.1 – Phân quyền cho User (Nguồn từ Internet)
Để thực hiện cấp quyền một cách hiệu quả, người quản trị cần chú ý một số điểm
sau:
- Đối tượng nào sẽ nhận các đặc quyền phân quyền ?
- Nhóm người dùng được phân quyền có nhiệm vụ gì ?
- Phân quyền điều khiển cho những nhóm đối tượng nào ?
- Phân quyền được thực hiện ở đâu ?
- Những đặc quyền nào để cấu hình hồn thiện phân quyền ?
1.1.2.4 Giám sát, thống kê
Là khả năng kiểm soát (kiểm kê) một hệ thống mạng.

Hình 1.2 – Giám sát hệ thống mạng (Nguồn từ Internet)
Một số thao tao giám sát, thống kê hệ thống:


8
- Logging: ghi lại các hoạt động phục vục cho việc thống kê các sự kiện trên
mạng. Ví dụ muốn kiểm soát xem những ai đã truy cập hệ thống file server trong thời
điểm nào, đã làm những việc gì…
- Scanning: quét hệ thống để kiểm soát được những dịch vụ gì đang chạy trên
mạng, phân tích các nguy cơ của hệ thống mạng.
- Monitoring: phân tích logfile để kiểm tra các tài nguyên mạng được sử dụng ra
sao.
1.2.

Thực trạng An tồn thơng tin tại Việt nam
Theo thống kê của We are social tính đến tháng 1/2014, số thuê bao Internet tại
Việt nam đạt 36.140.967, chiếm tới 39% dân số [21]. Đa số các doanh nghiệp và tổ

chức có hệ thống mạng và website giới thiệu, quảng bá thương hiệu (136.953 tên miền
.vn và hàng triệu tên miền thương mại). Trong đó, có rất nhiều doanh nghiệp đã ứng
dụng thanh tốn trực tuyến vào cơng việc kinh doanh, giao dịch…
Theo Báo cáo tổng kết của Kaspersky năm 2014 (Kaspersky Security Bulletin
2014), có 1.4 triệu vụ tấn cơng người dùng bằng mã độc trên Android năm 2014, tăng
gấp 4 lần so với năm 2013. Trong đó, Việt Nam đứng thứ 6 trên toàn thế giới về số
người dùng thiết bị di động bị mã độc tấn công. Nguy cơ mất an tồn thơng tin đang ở
mức đáng báo động khi Việt Nam có gần 50% sốngười dùng có nguy cơ nhiễm mã độc
khi sử dụng Internet trên máy tính, xếp hạng 4 trên toàn thế giới; và đứng đầu thế giới
vớigần70% người dùng máy tính dễbịnhiễm mã độc, phần mềm độc hại cục bộ(qua
USB, thẻ nhớ,…).
Ngồi ra, Microsoft ước tính rằng có khoảng 80% máy tínhtại Việt Nam nhiễm
các loại mã độc và phần mềm độc hại. Theo báo cáo gần đây của Hiệp hội An tồn
Thơng tin Việt Nam (VNISA), phần lớn các cơ quan tổ chức tại Việt Nam cho phép
dùng thiết bị cá nhân (di động và máy tính bảng)truy cập vào mạng lưới tại nơi làm
việc nhưng có tới 74% trong số thiết bị khơng hềsử dụng bất kỳ biện pháp bảo mật
thông tin nào. Những thông số này đã dấy lên một mối lo ngại rất lớn và cũng đặt
ramột áp lực không hề nhỏ cho các lãnh đạo, chuyên gia về công nghệ thông tin tìm ra
giải pháp để đối phó với tình trạng mất an tồn thơng tin trong mơi trường hiện nay.
Theo báo cáo gần đây của Hiệp hội An tồn Thơng tin Việt Nam phần lớn các cơ
quan tổ chức tại Việt Nam cho phép dùng thiết bị cá nhân (di động và máy tính bảng)
truy cập vào mạng lưới tại nơi làm việc nhưng có tới 74% trong số thiết bị không hề sử
dụng bất kỳ biện pháp bảo mật thông tin nào.
Từ những báo cáo trên ta có thể nhận thấy những thách thức rất lớn và đặt ra
những yêu cầu hết sức cấp thiết cho công tác bảo đảm An tồn thơng tin của Việt Nam
đặc biệt là vấn đề bảo mật thông tin và dữ liệu của các tổ chức, cá nhân.
Kết chương 1


9

Chương này đã trình bày các vấn đề cơ bản về an tồn thơng tin, chỉ ra tại sao
phải bảo đảm an tồn thơng tin, cũng như phân tích các nguy cơ mất an tồn thơng tin,
các chính sách bảo mật thơng tin đang sử dụng. Các phân tích này đã chỉ ra mức độ
quan trọng của an tồn thơng tin trong việc phát triển các hệ thống thông tin, hệ thống
giao dịch điện tử.
Để đảm bảo các yếu tố an tồn thơng tin, địi hỏi phải có các chính sách bảo mật
phù hợp với hệ thống, giúp giám sát được tồn bộ q trình giao dịch, chống các truy
cập trái phép, giả mạo thông tin, chối bỏ thông tin. Các chính sách bảo mật này chính
là nền tảng để xây dựngcác hệ thống giao dịch điện tử đang trở thành một xu hướng
phát triển tất yếu của xã hội. Trong chương này, cũng giới thiệu về thực trạng an tồn
thơng tin tại Việt nam, cho thấy mức độ rủi ro mà người tham gia giao dịch có thể bị
tấn công là ở mức cao. Hơn thế nữa, các giải pháp đảm bảo an tồn thơng tin đang áp
dụng hiện nay mới chỉ tập trung vào cơng tác phịng chống các phần mềm mã độc,
chống tấn công qua mạng, bảo mật và xác thực thơng tin. Chính vì thế chúng ta cần
nghiên cứu các giải pháp vừa đảm bảo được bốn u tố an tồn thơng tin nhưng cũng
phải đảm bảo được tính riêng tư, chữ ký số kết hợp cơ sở hạ tầng khố cơng khai là
một giải pháp có thể đáp ứng được các yêu cầu đó và cơ sở lý thuyết của giải pháp này
và sẽ được chúng tơi trình bày trong chương tiếp theo. Trong chương tiếp theo cũng sẽ
trình bày về hộ chiếu điên tử, các thành phần của một hệ thống xác thực hộ chiếu điện
tử.


10

Chương 2
CƠ SỞ LÝ THUYẾT
2.1.

Các hệ mật mã
Hệ mật mã[6,8] được định nghĩa bởi bộ năm (P, C, K, E, D), trong đó:

P: là tập hữu hạn các bản rõ có thể
C: là tập hữu hạn các bản mã có thể
K: là tập hữu hạn các khố có thể
E: là tập hữu hạn các hàm lập mã
D: là tập các hàm giải mã.
Với mỗi k



,

:



K có một hàm lập mã
sao cho

( ) =

∈ ,

: P → C và một hàm giải mã

với ∀ ∈

Hình 2.1 – Q trình mã hố và giải mã
Hệ mật có nhiều loại nhưng chia là hai loại chính: Hệ mật mã khố đối xứng và
Hệ mật mã khố cơng khai.
2.1.1 Hệ mật mã khố đối xứng

Hệ mật mã khoá đối xứng[6,8] là hệ mật mã sử dụng khoá lập mã và khoá giải
mã giống nhau. Cứ mỗi lần truyền tin bảo mật cả người gửi A và người nhận B sẽ thoả
thuận với nhau một khố chung k, sau đó người dùng sẽ dùng
để lập mã thông báo
gửi đi và người nhận sẽ dùng
để giải mã thông điệp được nhận từ người gửi A.
Các hệ mật mã dịch chuyển, thay thế là hệ mật mã khố đối xứng, nhưng điển
hình cho hệ mật mã khố đối xứng là hệ mã hoá chuẩn AES, DES được xây dựng tại
Mỹ trong những năm 70 theo yêu cầu của Văn phòng quốc gia về chuẩn (NBS) và
được sự thẩm định của Uỷ ban an ninh quốc gia. DES kết hợp cả hai phương pháp
thay thế và chuyển dịch. DES thực hiện mã hoá trên từng khối bản rõ theo từng xâu
64bit với khoá là xâu 56bit và cho bản mã là xâu 64bit.
Hiện nay, DES và biến thể của nó 3DES vẫn được sử dụng thành cơng trong
nhiều ứng dụng.
Thuật toán mã hoá AES là thuật toán mã hố đối xứng, xử lý các khối dữ liệu có
độ dài 128 bit, sử dụng khố có độ dài 128 bit, 192 bit hoặc 256 bit tương ứng với
“AES-128”, “AES-192”, “AES-256”.
Chuẩn mã hoá tiên tiến AES là một thuật toán mã hố khối được chính phủ Hoa
Kỳ áp dụng làm chuẩn mã hố. AES có thể dễ dàng thực hiện với tốc độ cao bằng
phần mềm hoặc phần cứng mà khơng địi hỏi nhiều bộ nhớ. Do AES là một tiêu chuẩn


11
mã hố mới nên nó đang được tiến hành sử dung đại trà. AES làm việc với từng khối
dữ liệu 4x4.
2.1.2 Hệ mật mã khố cơng khai
Hệ mật mã khóa cơng khai [6,8] là hệ mật mã trong đó khố mã hố hay cịn gọi
là khố cơng khai (public key) dùng để mã hoá dữ liệu. Khoá giải mã hay cịn được
gọi là khố bí mật (private key) dùng để giải mã dữ liệu. Trong hệ mật này, khoá mã
hoá và khoá giải mã là khác nhau. Về mặt toán học, khi biết khố cơng khai ta có thể

tính được khố bí mật. Khố bí mật được giữ bí mật trong khi khố cơng khai được
cơng khai. Người gửi thơng điệp A sẽ dùng khố cơng khai
để mã hố dữ liệu
muốn giử tới người B và người B sẽ dùng khố bí mật của mình để giải mã thơng điệp
nhận được.
Có nhiều hệ thống mật mã sử dụng khóa cơng khai được triển khai rộng rãi như
hệ mật RSA, hệ mật Elgamal sử dụng giao thức khoá Diffie-Hellman và nổi lên trong
nhưng năm gần đây là hệ mật dựa trên đường cong Eliptic. Trong những hệ mật mã
trên, thì hệ mật mã RSA được cộng đồng quốc tế chấp nhận rộng rãi trong việc thực
thi hệ mã hố khóa cơng khai.
Hệ mật RSA do Rivest, Shamir và Adlman phát minh, được công bố đầu tiên vào
tháng 8 năm 1977 trên tạp chí Scientific American. Tính bảo mật của hệ mật mã RSA
được bảo đảm rằng độ phức tạp của một bài toán số học nổi tiếng là bài toán phân tích
một số thành tích của các số nguyên tố.
Sơ đồ hệ mật mã RSA:
Cho = ∗ trong đó p và q là 2 số nguyên tố lớn cùng nhau.
Đặt P = C = , ( ) = ( − 1)( − 1)
Chọn b nguyên tố cùng nhau với ( ). Ta định nghĩa = {( , , ): ∗ =
1
. Trong đó: n, b là cơng khai; a là bí mật, với mỗi = , , , ∈ , ∈ , ta
định nghĩa: Hàm mã hoá:
= ( )=
; Hàm giải mã
= ( )=
;
2.2
Chữ ký số
2.2.1 Sơ đồ chữ ký số
Sơ đồ chữ ký số[6,8] là bộ năm (P, A, K, S, V), trong đó:
P là tập hữu hạn các văn bản có thể.

A là tập hữu hạn các chữ ký có thể.
K là tập hữu hạn các khố có thể.
S là tập các thuật toán ký.
V là tập các thuật tốn kiểm thử.
Với mỗi ∈ , có thuật tốn ký
∈ ,
: → , và thuật tốn kiểm thử,
∈ ,
: × → {đú ,
} thoả mãn điều kiện sau với mọi ∈ , ∈


12
Verk (x,y) =

Đúng, nếu y = sig k(x)
Sai, nếu y ≠ sigk (x)

2.2.2 Phân loại chữ ký số
Có nhiều loại chữ ký tùy theo cách phân loại, sau đây xin giới thiệu một số cách
2.2.2.1 Phân loại chữ ký theo đặc trưng kiểm tra chữ ký
a. Chữ ký khôi phục thơng điệp
Là loại chữ ký, trong đó người gửi chỉ cần gửi “chữ ký”, người nhận có thể khơi
phục lại được thơng điệp, đã được “ký” bởi “chữ ký” này.
Ví dụ: Chữ ký RSA là chữ ký khôi phục thông điệp, sẽ trình bày trong mục sau
b. Chữ ký khơng thể khôi phục được thông điệp (đi kèm thông điệp)
Là loại chữ ký, trong đó người gửi cần gửi “chữ ký” và phải gửi kèm cả thông
điệp đã được “ký” bởi “chữ ký” này. Ngược lại, người nhận sẽ không có được thơng
điệp gốc.
Ví dụ: Chữ ký Elgamal là chữ ký đi kèm thông điệp

2.2.2.2 Phân loại chữ ký theo mức an tồn
a. Chữ ký “khơng thể phủ nhận”
Nhằm tránh việc nhân bản chữ ký để sử dụng nhiều lần, tốt nhất là người gửi
tham gia trực tiếp vào việc kiểm thử chữ ký. Điều đó được thực hiện bằng một giao
thức kiểm thử, dưới dạng một giao thức mời hỏi và trả lời.
b. Chữ ký “một lần”
Để bảo đảm an tồn, “Khóa ký” chỉ dùng 1 lần (one-time) trên 1 tài liệu.
2.2.3 Sơ đồ chữ ký số RSA
Tạo cặp khóa (bí mật, cơng khai)( , ):
- Chọn bí mật hai số nguyên tố lớn p và q với ≠ , lựa chọn ngẫu nhiên và
độc lập, tính = ∗ đặt = =
.
- Tính bí mật giá trị hàm số Ơle ( ) = ( − 1)( − 1). Chọn khố cơng khai
là một số tự nhiên b sao cho 1 ( ): ∗ ≡
- Tính khố bí mật a của phần tử nghịch đảo btheo
( )).
1
( )) } .
Tập cặp khố (bí mật,cơng khai) = {( , ) | , ∈ , ∗ ≡ 1(
( )=
(
), ∈ .
Ký: Chữ ký trên ∈ là =
( , ) = đú
Kiểm tra chữ ký:
≪=≫ ≡ (
).
2.3
Hàm băm

2.3.1 Khái niệm
Hàm băm[6,8]là thuật tốn khơng dùng khóa để mã hóa(ở đây dùng thuật ngữ
“băm” thay cho “mã hóa”), nó có nhiệm vụ băm tài liệu và cho kết quả là một giá trị
“băm” có kích thước cố định .


13

Hình 2.2 – Minh họa hàm băm
2.3.2 Các hàm băm thơng dụng
Các hàm băm dịng MD (MD2, MD4, MD5) do Rivest đề xuất. Giá trị băm theo
các thuật toán này có độ dài cố định là 128 bit. Hàm băm MD4 đưa ra năm 1990. Một
năm sau phiên bản mạnh hơn là MD5 cũng được đề xuất. Hàm băm an toàn SHA,
phức tạp hơn nhiều, cũng dựa trên phương pháp tương tự, được công bố trong Hồ sơ
Liên bang năm 1992. Năm 1993 được chấp nhận làm tiêu chuẩn của Viện Tiêu chuẩn
và Công nghệ Quốc gia (NIST). Giá trị băm theo thuật tốn này có độ dài cố định là
160 bit.
2.3.2.1 Thuật toán băm MD5
MD5 (Message-Digest algorithm 5) là một hàm băm mật mã được sử dụng phổ
biến, được thiết kể bởi Giáo sư Ronald L. Rivest tại trường MIT vào năm 1991 để thay
thế cho hàm băm trước đó là MD4 (1990). Là một chuẩn Internet (RFC 1321), MD5
đã được dùng trong nhiều ứng dụng bảo mật và cũng được dùng phổ biến để kiểm tra
tínhtồn vẹn của tập tin. Cũng như các hàm băm khác như MD4 và SHS (Secure Hash
Standard), MD5 là phương pháp có ưu điểm tốc độ xử lý rất nhanh, thích hợp với các
thông điệp dài và cho ra giá trị băm dài 128 bit.
Trong MD5, thông điệp ban đầu X sẽ được mở rộng thành dãy bit X có độ dài là
bội của 512. Dãy bit X gồm các thành phần được sắp thứ tự như sau: Dãy bit X ban
đầu, một bit 1, dãy d bit 0 (d được tính sao cho dãy X cuối cùng là bội của 512), dãy
64 bit l biểu diễn chiều dài của thông điệp. Đơn vị xử lý trong MD5 là các từ 32-bit,
nên dãy bit X ở trên sẽ được biểu diễn thành dãy các từ X[i] 32-bit sau:

X=X[0] X[1] X[2] …X[N−1], với N là bội của 16.
Dưới đây là các ví dụ mơ tả các kết quả sau khi thực hiện hàm băm MD5.
MD5("xin chao") = 2201c07c37755e663c07335cfd2f44c6
Chỉ cần một thay đổi nhỏ (chẳng hạn viết hoa chữ x thành X) cũng làm thay đổi
hồn tồn kết quả trả về:
MD5("Xin chao") = e05c1d9f05f5b9eb56fe907c36f469d8
Thuật tốn cũng cho kết quả đối với chuỗi rỗng:
MD5(" ") = d41d8cd98f00b204e9800998ecf8427e
2.3.2.2 Hàm băm SHS/SHA
SHS (Secure Hash Standard) là chuẩn gồm tập hợp các thuật tốn băm mật mã an
tồn (Secure Hash Algorithm – SHA) như SHA-1, SHA-224, SHA-256, SHA-384,
SHA- 512 do NIST( viện công nghệ quốc gia Mỹ) và NSA( National Security


14
Agency/CentralSecurity Service, viết tắt NSA/CSS: cơ quan an ninh quốc gia Hoa Kỳ/
Cục an ninh Trung ương) xây dựng.
Chuẩn hàm băm SHA phức tạp và chậm hơn dòng MD. SHA được thiết kế để
chạy trên máy kiến trúc endian lớn hơn là trên máy endian nhỏ. SHA tạo ra bản tóm
lược thơng điệp có kích thước 160 bit, sử dụng 5 thanh ghi 32 bit.
INPUT: Thơng điệp (văn bản) có độ dài tùy ý
OUTPUT: Bản băm, đại diện cho thông điệp gốc, độ dài cố định 160 bit
Phương pháp SHA-1 (cũng như SHA-0) được xây dựng trên cùng cơ sở với
phương pháp MD4 và MD5. Tuy nhiên, phương pháp SHA-1 sử dụng trên hệ thống
Big-endian( lưu trữ các byte đầu tiên quan trọng nhất) thay vì Little-endian(lưu trữ các
byte đầu tiên it quan trọng) (endian chính là được đề cập đến trật tự của cácđịa chỉ cá
nhân phụ trong các đại diện của một mục dữ liệu lớn hơn và được lưu trữ trong bộ nhớ
bên ngồi (hoặc đơi khi gửi đi trên một kết nối nối tiếp)) như phương pháp MD4 và
MD5. Ngoài ra, hàm băm SHA-1 tạo ra thơng điệp rút gọn kết quả có độ dài 160 bit
nên thường được sử dụng

Phương pháp SHA-1 giống với MD5 (cải tiến từ MD4) nhưng thơng điệp tóm tắt
được tạo ra có độ dài 160 bit. Dưới đây là một số điểm so sánh giữa MD5 và SHA-1:
- Giống như MD5, SHA-1 cũng thêm chu kỳ thứ 4 để tăng mức độ an tồn cho
thuật tốn. Tuy nhiên, chu kỳ 4 của SHA-1 sử dụng lại hàm f của chu kỳ thứ 2.
- Trong SHA-1, 20 bước biến đổi trong cùng một chu kỳ sử dụng cùng một
hàng số K[t] . Trong khi đó, mỗi bước biến đổi trong cùng một chu kỳ của MD5 sử
dụng các hằng số khác nhau.
- So với MD4, hàm G trong MD5 được thay thế thành hàm mới để làm giảm
tính đối xứng. Trong khi SHA-1, hàm G trong SHA-1 vẫn giữ lại hàm G của MD4.
- Cả MD5 và SHA-1, mỗi bước biến đổi trong từng chu kỳ chịu ảnh hưởng kết
quả của biến đổi trước, vì vậy làm tăng nhanh tốc độ của hiệu ứng lan truyền.
2.4
Hộ chiếu điện tử
2.4.1 Tìm hiểu về hộ chiếu điện tử
Hộ chiếu điện tử (e-passport)[15,17,24] hay còn gọi là hộ chiếu sinh trắc học
(biometric passport) là một giấy căn cước cung cấp thông tin theo thời kỳ (khoảng 10
năm theo một số nước phát triển hộ chiếu quy định) về một người, sử dụng các nhân tố
sinh trắc học để xác thực quyền công dân của người đi lại giữa các quốc gia. Thông tin
chủ chốt của hộ chiếu lưu trữ trong một thẻ thông minh đặc biệt không cần tiếp xúc
(được gọi là Contactless SmartCard- CSC), và dữ liệu truyền tải giữa máy đọc và hộ
chiếu thông qua công nghệ RFID (Radio Frequency Identification). Thẻ thông minh
không cần tiếp xúc này được nhúng vào bên trong thân hộ chiếu, và toàn bộ dữ liệu
sinh trắc học bên trong nó sẽ được mã hóa, được đảm bảo tính tồn vẹn thơng qua
những chuẩn đặc biệt liên quan.


15
Các yếu tố sinh trắc học thường được sử dụng hiện nay trong các hệ thống xác
thực sinh trắc học là vân tay, khuôn mặt, màng mống mắt, võng mạc mắt…Để lưu trữ
dữ liệu sinh trắc trên thẻ nhớ smartcard, nó được trang bị một bộ nhớ dung lượng nhỏ

theo kiểu EEPROM (bộ nhớ lưu trữ chỉ đọc có thể lập trình lại), và ứng dụng cơng
nghệ RFID với chuẩn giao tiếp ISO-14443 type A or B để thực hiện việc truyền dữ
liệu.
Để có thể đọc được dữ liệu trong thẻ thơng minh CSC thì đầu đọc phải xác thực
quyền bởi một số chính sách bảo vệ dữ liệu, mỗi nước sẽ có những chính sách khác
nhau nhưng thơng thường dữ liệu được bảo vệ việc đọc bằng quá trình xác thực BAC
(Basic Access Control) và trong suốt quá trình truy vấn, dữ liệu trao đổi sẽ được mã
hóa bằng một khóa phiên (session key). Điều này đảm bảo thơng tin trao đổi không bị
nghe lén. Ở một số nước tiên tiến đã áp dụng cơ chế bảo vệ dữ liệu cao hơn EAC
(Extended Access Control) nhằm đảm bảo dữ liệu trong thẻ rất khó có thể đọc nếu
chưa xác lập một loạt các chính sách an ninh.
Một thẻ hộ chiếu điện tử muốn được chứng thực thì nó cần chứa một chữ ký số
được cung cấp bởi cơ quan có thẩm quyền, tại bất kỳ đâu khi muốn kiểm tra chữ ký
nhằm xác thực thơng tin trong thẻ thì nơi xác thực cần tải về chứng thư chứa khóa
cơng khai tương ứng với khóa riêng của tổ chức đã tạo chữ ký. Chính sách này được
gọi là PA (Passive Authentication), nó cùng với chính sách BAC trở thành những
chính sách an toàn bắt buộc cho các nước khi tham gia vào hệ thống hộ chiếu điện tử.
Trên thực tế cơ chế BAC có thể bị “bẻ” nhờ những cơng nghệ cao, khi đó kẻ thứ
ba có thể copy tồn bộ dữ liệu trong thẻ và sao sang một thẻ “trắng” mới. Việc xác
thực cho thẻ mới này là hoàn tồn hợp lệ, dẫn tới sự ngộ nhận thơng tin cá nhân cho kẻ
thứ ba này. Vấn đề trên có thểkhắc phục được bằng cách kết hợp thêm với quá trình
xác thực sinh trắc học cho chủ sở hữu, thơng tin sinh trắc học sẽ được ký cùng với các
thông tin thơng thường khác. Khi xác thực thẻ ngồi q trình kiểm tra chữ ký điện tử,
cịn có thêm q trình nhận dạng sinh trắc học, điều này sẽ nâng cao đáng kể việc
chống giả mạo thẻ.


16

Hình 2.3 – Mơ hình chung về hộ chiếu điện tử

Nằm ở vị trí trung tâm, hạt nhân của hệ thống là cơ sở hạ tầng PKI (Public Key
Infrastructure), cung cấp các chứng thư khóa cơng khai cho cơ quan/ tổ chức có thẩm
quyền tạo và ký thẻ hộ chiếu điện tử. Đồng thời nó phân phối các chứng thư khóa cơng
đã cấp phát tới nơi xác thực thẻ hộ chiếu điện tử theo yêu cầu(thường được gọi là
Inspection System - IS). Trên thực tế CA (Certificate Authority) trong hệ thống PKI có
thể gửi tồn bộ chứng thư khóa cơng khai mà nó quản lý lên thư mục PKD (Public
Key Directory) của tổ chức ICAO, sau đó để tổ chức này phân phối các chứng thư
khóa cơng theo u cầu tới tất cả các tổ chức IS trên toàn thế giới có thể xác thực thẻ
hộ chiếu điện tử một cách thuận tiện và nhanh chóng.
Tổ chức thế giới ICAO không nằm trong cơ sở hạ tầng PKI của mỗi quốc gia,
nhưng nó lại là sự tồn tại cần thiết, là bên trung gian giúp các nước có thể lấy về các
chứng thư cần thiết cho quá trình xác thực mà bản thân họ không phải là người đã tạo
chữ ký số cho thẻ hộ chiếu điện tử đó. Ngồi ra tổ chức ICAO cũng là một kênh thơng
tin chính thống ban hành các tài liệu chuẩn và thống nhất cần thiết cho quá trình xây
dựng hệ thống xác thực hộ chiếu điện tử, cũng như giúp hệ thống xác thực hộ chiếu
điện tử ở mỗi quốc gia có thể hiểu lẫn nhau.
2.4.2 Cấu trúc hộ chiếu điện tử
2.4.2.1 Cấu trúc vật lý
Dữ liệu lưu trữ trong thiết bị phần cứng nhận dạng tần số radio (RFIC) theo các
tệp tin tương ứng với từng nhóm dữ liệu, các tệp này là các tệp cơ bản có tên bắt đầu
bằng “EF”. Ngồi ra cịn có một số tệp đặc biệt như là DFI là tệp chứa thông tin khai
báo, EF- security object) là tệp chứa thơng tin phục vụ q trình xác thực bị động PA.
Trong mỗi tệp (nhóm dữ liệu) các trường thông tin phân cách nhau bởi các thẻ (tag)
đánh dấu bắt đầu và kết thúc giá trị của trường thơng tin [4].
2.4.2.2 Cấu trúc logic
Để có được sự thống nhất cấu trúc hộ chiếu điện tử trên phạm vi tồn cầu thì việc
chuẩn hóa nó là rất quan trọng. Tổ chức hàng không dân dụng quốc tế đã đưa ra



×