i
ĐẠI HỌC THÁI NGUYÊN
ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Ứng dụng chữ ký số cho Hộ chiếu điện tử
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
ii
2015
LỜI CAM ĐOAN
Tôi xin cam đoan luận văn “Nghiên cứu ứng dụng chữ ký số cho Hộ chiếu điện tử”
là sản phẩm của riêng cá nhân, không sao chép lại của người khác. Trong toàn bộ nội
dung của luận văn, những điều được trình bày hoặc là của cá nhân hoặc là được tổng hợp,
nghiên cứu từ nhiều nguồn tài liệu. Tất cả các tài liệu tham khảo đều có xuất xứ và trích
dẫn rõ ràng.
Tơi xin hồn tồn chịu trách nhiệm và chịu mọi hình thức kỷ luật theo quy định cho
lời cam đoan của mình.
Thái Nguyên, ngày 20 tháng 08 năm 2015
Học viên thực hiện
Trần Thị Hà
LỜI CẢM ƠN
Lời đầu tiên, tơi xin bày tỏ lịng biết ơn đến thầy TS.Hồ Văn Hương – Ban cơ yếu
Chính phủ, người đã tận tình hướng dẫn, chỉ bảo và giúp đỡ tơi trong suốt q trình nghiên
cứu và hồn thành luận văn này.
Tôi xin chân thành cảm ơn các thầy cô giáo trường Đại học Công nghệ Thông tin
và Truyền thông - Đại học Thái Nguyên đã giảng dạy và cung cấp cho chúng tơi những
kiến thức rất bổ ích trong thời gian học cao học, giúp tơi có nền tảng tri thức để phục vụ
nghiên cứu khoa học sau này.
Tôi cũng xin cảm ơn Lãnh đạo và đồng nghiệp tại đơn vị đã tạo điều kiện và giúp
đỡ tôi trong suốt q trình nghiên cứu và hồn thành luận văn. Tơi cũng xin bày tỏ lịng
cảm ơn đến gia đình và bạn bè, những người ln quan tâm, động viên và khuyến khích
tơi trong q trình học tập.
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
iii
Thái Nguyên, ngày 20 tháng 08 năm 2015 .................................................................................... ii
CHƯƠNG 1: TỔNG QUAN VỀ CƠ SỞ HẠ TẦNG KHĨA CƠNG KHAI ................................................. v
VÀ CHỮ KÝ SỐ ......................................................................................................................................... 3
1.1. Tổng quan cơ sở hạ tầng mã hóa cơng khai .................................................................................................... 3
1.1.1. Giới thiệu hệ thống mã hóa ........................................................................................................................... 3
1.1.2 Thuật tốn mã hóa cổ điển ............................................................................................................................. 4
1.1.3. Thuật tốn mã hóa hiện đại ........................................................................................................................... 5
1.2. Hạ tầng khóa cơng khai PKI ........................................................................................................................... 7
1.2.1. Chức năng PKI ............................................................................................................................................... 7
1.2.2 Các thành phần của PKI ................................................................................................................................ 8
1.2.3. Các mơ hình tin cậy của PKI......................................................................................................................... 9
1.3. Hàm băm .......................................................................................................................................................... 12
1.4. Chữ ký số ......................................................................................................................................................... 13
1.4.1. Giới thiệu chữ ký số ..................................................................................................................................... 13
1.4.2. Quá trình ký số ............................................................................................................................................. 15
1.4.3. Quá trình kiểm tra, xác thực chữ ký số ...................................................................................................... 16
1.4.4. Thuật toán chữ ký số RSA ........................................................................................................................... 18
1.5. Kết luận ............................................................................................................................................................ 19
CHƯƠNG 2: HỘ CHIẾU ĐIỆN TỬ CÁCH THỨC LƯU TRỮ VÀ XỬ LÝ THÔNG TIN TRONG CON
CHIP ĐIỆN TỬ ......................................................................................................................................... 20
2.1. Hộ chiếu điện tử .............................................................................................................................................. 20
2.1.1. Hộ chiếu điện tử là gì? ................................................................................................................................. 20
2.1.3. Tổ chức dữ liệu logic của HCĐT ................................................................................................................. 23
2.1.4. Lưu trữ vật lý ............................................................................................................................................... 26
2.2. Các công nghệ trong Hộ chiếu điện tử .......................................................................................................... 29
2.2.1. Định danh sử dụng tần số vô tuyến RFID .................................................................................................. 29
2.2.2. Xác thực sinh trắc học ................................................................................................................................. 31
2.2.3. Hạ tầng khóa cơng khai PKI đối với HCĐT .............................................................................................. 32
2.3. Kết luận ............................................................................................................................................................ 37
CHƯƠNG 3: XÂY DỰNG HỆ THỐNG THỬ NGHỆM ỨNG DỤNG CHỮ KÝ SỐ VÀ ĐỀ XUẤT MƠ
HÌNH HỘ CHIẾU ĐIỆN TỬ TẠI VIỆT NAM............................................................................................. 38
3.1.1. Yêu cầu chung .............................................................................................................................................. 38
3.1.2. Thực trạng môi trường triển khai Hộ chiếu điện tử tại Việt Nam ........................................................... 41
3.2.Đặc tả yêu cầu cho HCĐT .................................................................................................................... 45
3.2.1.Đặc tả yêu cầu cho module tạo HCĐT ........................................................................................................ 53
3.2.2.Đặc tả yêu cầu cho moduel xác thực HCĐT ............................................................................................... 54
3.3.Kiến trúc hệ thống ............................................................................................................................... 60
3.4.Thử nghiệm hệ thống ........................................................................................................................... 60
3.4.1.Thử nghiệm cho HCĐT giả lập .................................................................................................................... 60
3.4.2.Thử nghiệm cho module tạo HCĐT ............................................................................................................ 61
3.4.3.Thử nghiệm cho module xác thực HCĐT ................................................................................................... 62
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
iv
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ................................................................................................... 62
TÀI LIỆU THAM KHẢO ........................................................................................................................... 64
Học viên
Trần Thị Hà
MỤC LỤC
ĐẠI HỌC THÁI NGUYÊN......................................................................................................................I
ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG................................................................I
NGHIÊN CỨU ỨNG DỤNG CHỮ KÝ SỐ CHO HỘ CHIẾU ĐIỆN TỬ..................................................I
LỜI CAM ĐOAN...................................................................................................................................II
LỜI CẢM ƠN......................................................................................................................................III
MỤC LỤC............................................................................................................................................IV
7
DANH MỤC CÁC TỪ VIẾT TẮT TRONG LUẬN VĂN
AA
Active Authentication - Cơ chế xác thực chủ động
BAC
Basic Access Control - Phương pháp kiểm soát truy cập cơ bản
CA
Certificate Authority – Cơ quan có thẩm quyền cấp phát chữ kí số
CRL
Certificate Revocation List – Danh sách chứng chỉ bị thu hồi
CSCA Country signing Certificate Authority – Cơ quan có thẩm quyền cấp phát chữ kí quốc
gia
CVCA Country Verifying Certification Authority - Cơ quan xác thực chứng thư số quốc
gia.
DES
DV
EAC
ICAO
Data Encryption Standard – Thuật tốn mã hóa dữ liệu chuẩn
Document Verifier – xác thực tài liệu
Advanced Access Control – Phương pháp kiểm soát truy cập nâng cao
International Civil Aviation Orgnization – Tổ chức hàng không dân dụng quốc tế
IS
Insepection System - Hệ thống kiểm duyệt tại các điểm xuất nhập cảnh
ISO
LDS
MRZ
International Organization for Standardization – Tổ chức tiêu chuẩn quốc tế
Logical Data Structure – Cấu trúc dữ liệu lôgic
Machine Readable Zone – Vùng đọc được bằng máy trên hộ chiếu
PA
Passive Authentication - Cơ chế xác thực bị động
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
v
PKC
Public Key Crytography – Thuật tốn mã hóa khóa cơng khai
PKD Public Key Directory – Thư mục khóa cơng khai do ICAO thiết lập để các nước thành
viên truy cập sử dụng
PKI
Public Key Infrastructure – Cơ sở hạ tầng khóa cơng khai
RFIC Radio Frequency Integrated Chip – Vi mạch tích hợp có khả năng trao đổi dữ liệu bằng
sóng vơ tuyến (radio)
RSA
SHA
EE
Ron Rivest, Adi Shamir, Len Adleman: Là một thuật tốn mã hóa cơng khai
Secure Hash Standard – Thuật tốn băm dữ liệu chuẩn
End entity – Thực thể cuối
DANH MỤC CÁC HÌNH ẢNH
Trang
ĐẠI HỌC THÁI NGUN......................................................................................................................I
ĐẠI HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG................................................................I
NGHIÊN CỨU ỨNG DỤNG CHỮ KÝ SỐ CHO HỘ CHIẾU ĐIỆN TỬ..................................................I
LỜI CAM ĐOAN...................................................................................................................................II
LỜI CẢM ƠN......................................................................................................................................III
MỤC LỤC............................................................................................................................................IV
CHƯƠNG 1: TỔNG QUAN VỀ CƠ SỞ HẠ TẦNG KHĨA CƠNG KHAI.............................................4
VÀ CHỮ KÝ SỐ...................................................................................................................................4
CHƯƠNG 2: HỘ CHIẾU ĐIỆN TỬ CÁCH THỨC LƯU TRỮ VÀ XỬ LÝ THÔNG TIN TRONG CON
CHIP ĐIỆN TỬ...................................................................................................................................22
CHƯƠNG 3: XÂY DỰNG HỆ THỐNG THỬ NGHỆM ỨNG DỤNG CHỮ KÝ SỐ VÀ ĐỀ XUẤT MƠ
HÌNH HỘ CHIẾU ĐIỆN TỬ TẠI VIỆT NAM........................................................................................41
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN..............................................................................................65
TÀI LIỆU THAM KHẢO......................................................................................................................67
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
1
MỞ ĐẦU
1. Đặt vấn đề
Như chúng ta đã biết, hộ chiếu là một giấy tờ tùy thân giúp xác thực công dân khi
họ di chuyển giữa các quốc gia. Quá trình quản lí thơng thương và nhập cư có tính chất
phức tạp bao gồm khối lượng khổng lồ về nhân lực. Mặc dù các quốc gia đã có những nỗ
lực nhất định trong việc cải tiến các quy trình quản lí nhằm tăng sự thuận tiện của việc
nhập cư đồng thời khuyến khích giao thương giữa các nước, tuy nhiên, hộ chiếu truyền
thống không đáp ứng được hết yêu cầu đặt ra về tính tiện lợi của loại giấy tờ mang tính
tương tác tồn cầu là độ an tồn bảo mật thông tin, tránh làm giả và phải dễ dàng thuận
tiện cho cơ quan kiểm soát xuất nhập cảnh, cũng như cơng dân của các nước khác nhập
cảnh. Vì vậy, một công nghệ mạnh mẽ để hỗ trợ xác thực và quản lí hộ chiếu đã liên tục
được nghiên cứu và tìm tịi, mơ hình hộ chiếu điện tử (HCĐT) đã ra đời.
Hộ chiếu thông thường rất dễ giả mạo, việc kiểm tra thiếu tính chính xác và mất
nhiều thời gian. Từ hạn chế đó, mơ hình hộ chiếu điện tử (HCĐT) ra đời nhằm nâng cao
khả năng xác thực thân chủ của hộ chiếu. Ở hộ chiếu điện tử, đặc điểm khác biệt so với
hộ chiếu thông thường là việc xác thực ký số.
Với nhiều ưu điểm trong quản lý, cấp phát và kiểm soát, hộ chiếu điện tử đã và đang
được triển khai tại nhiều nước phát triển trên thế giới. Nhìn chung, việc triển khai sử dụng
hộ chiếu điện tử được dựa trên công nghệ RFID (Radio Frequency Identification) với thẻ
thông minh phi tiếp xúc; xác thực ký số; và hạ tầng khố cơng khai PKI. Từ đó, những hệ
thống thơng tin phục vụ quản lý/cấp/kiểm sốt sẽ khai thác, phát huy những điểm mạnh
của từng công nghệ, yếu tố trên để nâng cao hiệu quả xác thực công dân mang hộ chiếu.
Ở Việt Nam, nhu cầu hội nhập quốc tế ngày càng đòi hỏi nâng cao hiệu quả của việc
kiểm sốt xuất/nhập cảnh. Vì vậy, việc tìm hiểu những mơ hình xác thực hộ chiếu điện tử
đã có trên thế giới để từ đó vận dụng vào thực trạng của Việt Nam là một vấn đề rất cần
có sự quan tâm nghiên cứu. Mơ hình đề xuất phải đảm bảo tính khả dụng, phù hợp với
những tiêu chuẩn quốc tế, chủ yếu do ICAO (International Civil Aviation Organization)
đề xuất.
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
2
Trong những năm gần đây, Việt Nam có đề xuất giải pháp Hộ chiếu điện tử cho
công dân, nhưng chưa được áp dụng trong thực tế, nhưng trước xu thế hội nhập của thế
giới, việc sử dụng Hộ chiếu điện tử chuẩn quốc tế là cần thiết.
Chính vì các lý do trên mà em mạnh dạn nghiên cứu và triển khai thành luận văn
với đề tài: “Nghiên cứu ứng dụng chữ ký số cho Hộ chiếu điện tử”.
2. Mục tiêu nghiên cứu
Từ những vấn đề nêu trên, luận văn này hướng tới những mục tiêu chính như sau :
-
Tìm hiểu tổng quan về cơ sở mật mã khóa cơng khai và chữ ký số.
-
Tìm hiểu về cơng nghệ, cấu trúc trong hộ chiếu điện tử, cũng như cách thức
lưu trữ và xử lý thông tin trong con chip điện tử.
-
Nghiên cứu, tìm hiểu về ứng dụng chữ ký số cho hộ chiếu điện tử và từ đó tiến
hành xây dựng hệ thống thử nghiệm xác thực hộ chiếu điện tử đề xuất thông
qua chữ ký số.
-
Thử nghiệm hệ thống và đánh giá kết quả thu được.
3. Đối tượng và phạm vi nghiên cứu
Đối tượng và phạm vi nghiên cứu của luận văn tập trung vào nghiên cứu tìm hiểu
ứng dụng lý thuyết về hạ tầng mã hóa cơng khai và chữ kí số để phục vụ việc kí lên hộ
chiếu điện tử (trực tiếp là con chip trong hộ chiếu điện tử) và xác thực thông tin trong hộ
chiếu điện tử tại các cửa khẩu quốc tế.
4. Phương pháp nghiên cứu
Sử dụng các phương pháp nghiên cứu chính sau:
- Phương pháp nghiên cứu lý thuyết: Tổng hợp tài liệu, suy diễn, qui nạp, các
phương pháp hình thức.
- Phương pháp thực nghiệm.
- Phương pháp trao đổi khoa học, lấy ý kiến chun gia.
5. Ý nghĩa khoa học của đề tài
Mơ hình đề xuất hộ chiếu điện tử ở Việt Nam sẽ dựa trên ba đặc trưng sinh trắc:
ảnh mặt người, ảnh mống mắt và ảnh vân tay. Với việc ứng dụng chữ ký số cho hộ chiếu
điện tử , mơ hình đề xuất đảm bảo chống được những nguy cơ đe dọa đối với hộ chiếu
điện tử.
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
3
Với tấm hộ chiếu điện tử trên tay, người sử dụng sẽ thấy yên tâm hơn khi thông tin
của họ đã được số hóa và được quản lý chặt chẽ. Cũng như các thủ tục xuất, nhập cảnh
được xử lý sẽ nhanh gọn hơn.
Việc áp dụng các biện pháp bảo mật trên đã đáp ứng tốt các yêu cầu đối với vấn đề
bảo mật hộ chiếu điện tử, chống lại các hình thức tấn cơng hiện nay. Đề xuất mà em đưa
ra là sử dụng kết hợp RSA+SHA kế thừa được tồn bộ các kỹ thuật, cơng nghệ bảo mật
hộ chiếu truyền thống, đồng thời khai thác sử dụng các công nghệ hiện đại nhất để bảo
mật cho hộ chiếu điện tử. So sánh với các yêu cầu bảo mật bắt buộc quy định trong tài
liệu ICAO Doc 9303 thì cách thức bảo mật nêu trên đáp ứng đầy đủ quy định này.
6. Bố cục của luận văn
Nội dung luận văn được chia thành 3 chương chính:
- Chương 1 : Tổng quan về cơ sở hạ tầng khóa cơng khai và chữ ký số.
- Chương 2 : Hộ chiếu điện tử, cách thức lưu trữ và xử lý thông tin trong con chip điện
tử.
- Chương 3 : Xây dựng hệ thống thử nghiệm ứng dụng chữ ký số và đề xuất mơ hình hộ
chiếu điện tử tại Việt Nam.
Chương 1: TỔNG QUAN VỀ CƠ SỞ HẠ TẦNG KHĨA CƠNG
KHAI
VÀ CHỮ KÝ SỐ
1.1. Tổng quan cơ sở hạ tầng mã hóa cơng khai
1.1.1. Giới thiệu hệ thống mã hóa
Hệ thống mã hóa đã tồn tại và phát triển trong một thời gian khá dài từ khi những kí
hiệu đặc trưng của dân tộc, từng nhóm người được xuất hiện. Cho đến nay, các kỹ thuật
mã hóa đã tiến những bước dài nhằm đáp ứng được nhu cầu bảo mật dữ liệu trong kỉ
ngun của cơng nghệ.
Định nghĩa[1]
Hệ thống mã hóa là một bộ năm M, C, K, E, D trong đó:
M (Message): Tập hữu hạn các bản rõ.
C (Ciphertext): Tập hữu hạn các bản mã.
K (Key): Tập các khóa.
E (Encryption): Tập hữu hạn các quy tắc mã hóa.
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
4
D (Decryption): Tập hữu hạn các quy tắc giải mã.
Mã hóa: C = Ek (M).
Giải mã: M = Dk (C).
Mã hóa là q trình mã hóa thơng tin bằng cách sử dụng một phương pháp, thuật
tốn tốn học nào đó và một khóa bí mật để sinh ra một chuỗi kí tự khó hiểu. Thực chất
đó là q trình che dấu các thông báo, chỉ người gửi và người nhận mới có thể đọc nó.
Khoa học nghiên cứu mã hóa gọi là mật mã. Quá trình biến đổi bản rõ (plain text, clear
text) được biến đổi thành các bản mã (ciphertext) được gọi là q trình mã hóa. Q trình
biến đổi ngược lại được gọi là quá trình giải mã.
Hình 1.1: Q trình mã hóa và giải mã
1.1.2 Thuật tốn mã hóa cổ điển
Các thuật tốn mã hóa cổ điển được xây dựng và phát triển trong thời gian đầu của
mã hóa dữ liệu, đây là những thuật tốn mang tính chất cơ bản. Tuy ngày nay khơng cịn
được sử dụng nhiều nhưng ý tưởng của chúng vẫn được áp dụng trong các thuật tốn mã
hóa hiện đại. Mã hóa cổ điển có hai thuật tốn cơ bản là :
➢ Thuật tốn thay thế (Substitution)
Là phương pháp mã hóa trong đó từng kí tự hay từng nhóm kí tự được thay thế bằng
một hay một nhóm kí tự khác.
Ví dụ: Thuật toán CEASAR, VIGENERE, HILL, ..
➢ Thuật toán hoán vị (Transposition)
Là phương pháp mã hóa trong đó các kí tự trong bản rõ chỉ thay đổi cho nhau còn
bản thân các kí tự khơng hề thay đổi..
Ví dụ: Thuật tốn Rail-fence.
Ưu điểm: Các phương pháp mã hóa sơ khai này có ưu điểm là việc mã hóa và giải
mã thực hiện đơn giản.
Nhược điểm: Rất dễ bị phá vỡ mã dựa trên việc tính tốn xác suất xuất hiện của các
chữ cái được sử dụng cùng với các kiến thức về ngôn ngữ nhất là được trợ giúp đắc lực
của các máy tính có tốc độ cao như hiện nay.
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
5
1.1.3. Thuật tốn mã hóa hiện đại
Kế thừa ý tưởng và mục tiêu từ các thuật tốn mã hóa cổ điển, thuật tốn mã hóa
hiện đại đã có những bước phát phát triển nhất định nhằm nâng cao mức độ bảo mật.
➢ Mã hóa đối xứng
Thuật tốn mã hóa đối xứng (Symmetric Cryptography)[2]: Là phương pháp mã hóa
trong đó cả hai q trình giải mã và mã hóa đều dùng một khóa duy nhất. Để đảm bảo
tính an tồn thì khóa này phải được giữ bí mật. Các thuật tốn này rất phù hợp cho mục
đích mã hóa dữ liệu cá nhân hay tổ chức đơn lẻ nhưng thể hiện hạn chế khi thơng tin đó
được chia sẻ với một bên thứ ba.
Giả sử một trường hợp khi Alice gửi thơng điệp mã hóa cho Bob mà khơng báo
trước về khóa bí mật của mình và thuật tốn sử dụng để mã hóa, thì lúc đó Bob sẽ khơng
thể giải mã được thơng điệp và khơng có hồi âm quay trở lại cho Alice. Vì vậy bắt buộc
Alice phải thơng báo khóa bí mật và thuật tốn mã hóa tại một thời điểm nào đó trước
đấy. Alice có thể trực tiếp hoặc gián tiếp thông qua một số phương tiện trao đổi thơng tin
đề truyền khóa bí mật cũng như thuật tốn mã hóa cho Bob. Đây chính là ngun nhân
dẫn tới khả năng bị người thứ ba lấy trộm khóa bí mật hay thuật tốn mã hóa thơng tin.
Mã hóa đối xứng có thể chia ra làm hai nhóm phụ:
Thuật tốn khối (Block ciphers): Là phương pháp trong đó từng khối dữ liệu trong
văn bản ban đầu được thay thế bằng một khối dữ liệu khác có cùng độ dài. Độ dài mỗi
khối gọi là block size, thường được tính bằng đơn vị bit.
Thuật tốn dịng (Stream ciphers): Là phương pháp trong đó dữ liệu đầu vào được
mã hóa theo từng bit một. Thuật tốn này có tốc độ nhanh hơn thuật toán khối, được dùng
khi đối tượng dữ liệu cần mã hóa chưa biết trước.
➢ Mã hóa bất đối xứng
Để khắc phục vấn đề phân phối và thỏa thuận khóa của mã hóa đối xứng, năm 1976
Diffie và Hellman đã đưa ra khái niệm về mã hóa khóa cơng khai và một phương pháp
trao đổi khóa cơng khai để tạo ra một khóa bí mật chung mà tính an tồn được bảo đảm
bởi độ khó của một bài tốn học tính “Logarit rời rạc”. Hệ mã hóa khóa cơng khai hay
cịn gọi là hệ mã hóa bất đối xứng là mơ hình mã hóa hai chiều sử dụng một cặp khóa,
khóa dùng để mã hóa gọi là khóa cơng khai (Public key), khóa dùng để giải mã gọi là
khóa bí mật (Private key), về ngun tắc thì khóa cơng khai và khóa bí mật là khác nhau.
Một người bất kỳ có khả năng sử dụng khóa cơng khai để mã hóa thơng tin nhưng chỉ
người có đúng khóa bí mật thì mới giải mã được thơng tin đó.
Q trình truyền và sử dụng mã hóa khóa cơng khai được thực hiện như sau:
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
6
• Bên gửi u cầu cung cấp hoặc tự tìm khóa cơng khai của bên nhận trên một máy
chủ chịu trách nhiệm quản lí khóa;
• Sau đó bên gửi sử dụng khóa cơng khai của bên nhận cùng với thuật tốn đã thống
nhất để mã hóa thơng tin được gửi đi;
• Khi nhận được thơng tin đã mã hóa, bên nhận sử dụng khóa bí mật của mình để
giải mã và lấy ra thông tin ban đầu.
Tuy nhiên, bên cạnh nhiều ưu điểm trong quá trình bảo mật dữ liệu thì thuật tốn
mã hóa bất đối xứng lại có nhược điểm là tốc độ chậm. Do đó, trong thực tế người ta sử
dụng một hệ thống lai tạp trong đó dữ liệu được mã hóa bởi một thuật tốn đối xứng và
chỉ nếu có được khóa để thực hiện việc mã hóa này thì mới được mã hóa bằng thuật tốn
bất đối xứng.
Một số thuật tốn mã hóa bất đối xứng:
• One-time Pad (OTP) [2]: Xuất hiện từ đầu thể kỉ XX, OTP là thuật toán duy nhất
chứng minh được về lý thuyết là không thể phá vỡ được ngay cả với tài nguyên vô tận
(tức là chống lại kiểu tấn cơng vét cạn Brute- force). Để có thể đạt được mức độ bảo mật
của OTP tất cả những điều kiện sau phải được thỏa mãn:
- Độ dài của khóa đúng bằng độ dài văn bản cần mã hóa;
- Khóa chỉ được dùng một lần;
- Khóa phải là một số ngẫu nhiên liên tục.
Do những khó khăn về việc tạo lập khóa có độ dài như ý và việc lưu trữ bảo vệ khóa
như trên là rất khó nên OTP trong thực tế là khơng khả thi.
• DES: Đây là một thuật tốn khối với kích thước khối 64 bit và kích thước khóa 56
bit. Tiền thân của nó là thuật toán Lucifer do IBM phát triển. Cuối năm 1976, DES được
chọn làm chuẩn mã hóa dữ liệu của nước Mỹ, sau đó được sử dụng rộng rãi trên thế giới.
Trong 20 năm nghiên cứu, thuật toán này đã được kiểm tra phân tích kĩ lưỡng và đưa ra
kết luận rằng an tồn với nhiều loại tấn cơng.
• AES (Advanced Encryption Standard): Thuật toán này là bản nâng cấp của
DES, được Mỹ áp dụng làm tiêu chuẩn mã hóa. AES chỉ làm việc với các khối dữ liệu
(đầu vào và đầu ra) 128 bít và khóa có độ dài 128, 192 hoặc 256 bít. Hầu hết các phép
tốn trong thuật toán AES đều thực hiện trong một trường hữu hạn của các byte. Mỗi khối
dữ liệu 128 bit đầu vào được chia thành 16 byte (mỗi byte 8 bit), có thể xếp thành 4 cột,
mỗi cột 4 phần tử hay là một ma trận 4x4 của các byte, nó được gọi là ma trận trạng thái,
hay vắn tắt là trạng thái (tiếng Anh: state, trang thái trong Rijndael có thể có thêm cột).
Trong q trình thực hiện thuật tốn các toán tử tác động để biến đổi ma trận trạng thái
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
7
này. Hiện nay AES được áp dụng phổ biến trong các kỹ thuật bảo mật dành cho hộ chiếu
điện tử.
• RSA: Trong mật mã học, RSA là một thuật toán mã hóa cơng khai. Đây là thuật
tốn đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hóa. Thuật
tốn được Ron Rivest, Adi Shamir, Len Adleman mô tả đầu tiền vào năm 1978 tại học
viện Cơng nghệ Massachusetts. Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật
mã học trong việc sử dụng khóa cơng cộng. Với khn khổ của phạm vi nghiên cứu, sau
đây em sẽ trình bày nội dung thuật tốn:
-
-
Q trình mã hóa: Mã hóa thơng báo M, đầu tiên biểu diễn thông báo M
như là một số nguyên giữa 0 và n-1 bằng cách sử dụng mã ASCII tương ứng
(từ 0 đến 255). Chia khối thông báo thành 1 dãy các khối có kích thước thích
hợp. Một kích thước thích hợp của khối là số nguyên i nhỏ nhất thỏa mãn 10i1
< n < 10i. Sau đó ta mã hóa từng khối riêng biệt bằng cách nâng nó lên lũy
thừa e modul n. Bản mã C là kết quả của phép tính
C= E (M) =Me mod n.
Quá trình giải mã: Sau khi nhận được bản mã C, Bob sẽ dùng khóa bí mật
của mình để giải mã theo công thức:
M= D (C) = Cd mod n. Trong
đó: e là khóa cơng khai, d là khóa bí mật.
1.2. Hạ tầng khóa cơng khai PKI
Mã hóa khóa cơng khai (Public Key Crytography) là một cơng nghệ khóa sử dụng
trong thương mại điện tử, trong mạng nội bộ và các ứng dụng dựa trên nền tảng web khác.
Tuy nhiên, để có được các lợi ích của mã hóa cơng khai cần phải có một hạ tầng cơ sở.
Vì thế mục đích của hạ tầng khóa cơng khai PKI (Public Key Infrastructure) chính là việc
đáp ứng yêu cầu tạo ra sự dễ dàng cho người dùng trong việc sử dụng mã hóa khóa cơng
khai. PKI là một cơ chế để cho một bên thứ ba cung cấp và xác thực định danh các bên
tham gia vào quá trình trao đổi thông tin [2].
1.2.1. Chức năng PKI
Những hệ thống PKI khác nhau thì có chức năng khác nhau nhưng nhìn chung thì
PKI có hai chức năng cơ bản sau:
♦ Chứng thực (Certification): Là chức năng quan trọng nhất của PKI. Đây là q
trình ràng buộc khóa cơng khai với định danh thực thể. Trong PKI, CA là thực thể thực
hiện chức năng chứng thực. Có hai phương pháp chứng thực là:
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
8
- Tổ chức chứng thực CA tạo ra cặp khóa cơng khai, khóa bí mật và tạo ra
chứng thư số cho phần khóa cơng khai của cặp khóa.
- Người sử dụng tự tạo ra cặp khóa và đưa khóa cơng khai cho CA để CA tạo
chứng thư số cho khóa cơng khai đó. Chứng thư đảm bảo tính tồn vẹn của khóa
cơng khai và các thơng tin gắn cùng.
♦ Thẩm tra (Verification): Quá trình xác thực chứng thư số đã đưa ra có được sử
dụng đúng mục đích thích hợp hay khơng và được xem là q trình kiểm tra tính hiệu lực
của chứng thư số. Q trình này bao gồm một số bước:
- Kiểm tra liệu chứng thư số có đúng do CA được tin tưởng ký lên hay không;
- Kiểm tra chữ ký số của CA trên chứng thư số để kiểm tra tính tồn vẹn;
- Xác định xem chứng thư số cịn hiệu lực hay khơng;
- Xác định xem chứng thư số đã bị thu hồi hay chưa;
- Xác định xem chứng thư số có đang được sử dụng đúng mục đích hay
khơng.
Ngồi hai chức năng cơ bản trên thì PKI cịn có một số chức năng khác nữa như
đăng ký chứng thư số, tạo và khôi phục cặp khóa cơng khai/ bí mật, cập nhật khóa, thu
hồi chứng thư số.
1.2.2 Các thành phần của PKI
Một PKI sẽ bao gồm:
- Cơ quan cấp chứng thư số CA: Hệ thống CA hoạt động dựa trên hạ tầng PKI. Hệ
thống này quản lý chứng thư số khóa cơng khai trong suốt vịng đời của nó.
- Cơ quan đăng kí RA: Một RA sẽ tạo giao diện giữa người sử dụng và CA. Nó sẽ
thu thập và xác thực các đặc điểm nhận dạng của người sử dụng và trình yêu cầu cấp
chứng thư số tới CA. Chất lượng của quá trình xác thực này sẽ quyết định mức độ tin cậy
của chứng thư số.
- Thực thể cuối: Thực thể cuối trong PKI có thể là con người, thiết bị hoặc một
chương trình phần mềm nào đó. Nhưng thơng thường thực thể cuối là người sử dụng hệ
thống.
- Hệ thống phân phối chứng thư số: Chứng thư số có thể được phân phối bằng nhiều
cách khác nhau tùy thuộc vào cấu trúc và mơi trường của PKI. Có hai hệ thống phân phối
chứng thư số là phân phối cá nhân và phân phối cơng khai [3].
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
9
1.2.3. Các mơ hình tin cậy của PKI
Mơ hình CA đơn
Đây là mơ hình tổ chức CA cơ bản và đơn giản nhất. Trong mơ hình CA đơn chỉ có
một CA xác nhận tất cả các thực thể cuối trong miền PKI. Mỗi người sử dụng trong miền
nhận khóa cơng khai của CA gốc (root CA) theo một số cơ chế nào đó.
Trong mơ hình này khơng có u cầu xác thực chéo. Chỉ có một điểm để tất cả người
sử dụng có thể kiểm tra trạng thái thu hồi của chứng thư số đã được cấp. Mơ hình này có
thể được mở rộng bằng cách có thêm các RA ở xa CA nhưng ở gần các nhóm người đồng
cụ thể.
INCLUDEPICTURE
"C:\\Users\\tuanl_000\\Sky
Drive\\Documents\\Project
s\\GAUME\\media\\image
2.jpeg" \*
MERGEFORMAT
INCLUDEPICTURE
"C:\\Users\\tuanl_000\\Sky
Drive\\Documents\\Project
s\\GAUME\\media\\image
2.jpeg" \*
MERGEFORMAT
INCLUDEPICTURE
"C:\\Users\\tuanl_000\\Sky
Drive\\Documents\\Project
s\\GAUME\\media\\image
2.jpeg" \*
MERGEFORMAT
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
10
Hình 1.2 : Mơ hình CA đơn
Mơ hình CA đơn là mơ hình dễ triển khai và giảm tối thiểu được những vấn đề về
khả năng tương tác. Tuy nhiên, mơ hình này có một số nhược điểm sau:
•
Khơng tích hợp cho miền PKI lớn;
•
Việc quản trị và số lượng công việc kỹ thuật để vận hành CA đơn là rất lớn;
•
Do chỉ có một CA nên sẽ gây ra thiếu khả năng hoạt động và đây dễ trở thành
mục tiêu tấn cơng.
Mơ hình phân cấp
Mơ hình này tương ứng cấu trúc phân cấp với CA gốc và các CA cấp dưới. CA gốc
xác nhận với CA cấp dưới, các CA này lại xác nhận các CA cấp thấp hơn. Các CA cấp
dưới không cần xác nhận các CA cấp trên.
Trong mơ hình này, mỗi thực thể sẽ giữ bản sao khóa cơng khai của root CA và
kiểm tra đường dẫn của chứng chỉ bắt đầu từ chữ ký của CA gốc. Đây là mơ hình PKI tin
cậy sớm nhất .
Mơ hình này có thể được dùng trực tiếp cho những doanh nghiệp phân cấp và độc
lập cũng như các tổ chức chính phủ, qn đội... Nó cho phép thực hiện các chuẩn chính
sách thơng qua hạ tầng cơ sở. Đây là mơ hình dễ vận hành giữa các tổ chức khác nhau.
Tuy nhiên, mơ hình này có nhược điểm sau:
•
Có thể khơng thích hợp đối với mơi trường mà mỗi miền khác nhau;
•
Các tổ chức có thể khơng tự nguyện tin vào một tổ chức khác;
•
Vẫn chỉ có một CA gốc nên dẫn đến thiếu khả năng hoạt động, dễ bị tấn cơng.
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
11
Hình 1.3: Mơ hình CA phân cấp
Mơ hình mắt lưới
Mơ hình mắt lưới là mơ hình đưa ra sự tin tưởng giữa hai hoặc nhiều CA. Mỗi CA
có thể ở trong mơ hình phân cấp hoặc trong mơ hình mắt lưới khác. Trong mơ hình này
khơng chỉ có một CA gốc mà có nhiều hơn một CA gốc phân phối sự tin cậy giữa các CA
với nhau. Thông qua việc xác thực chéo giữa các CA gốc, các CA có thể tin tưởng lẫn
nhau. Xác thực chéo liên kết các miền khác nhau bằng việc sử dụng thuộc tính
BasicConstraints, Name Constraints, PolicyMapping và PolicyConstraints của X.509 v3
mở rộng. Trong mô hình mắt lưới đầy đủ, tất cả các CA gốc xác nhận chéo lẫn nhau. Điều
này yêu cầu n2 lần xác thực trong hạ tầng cơ sở.
Ưu điểm của mô hình này là linh hoạt hơn, phù hợp hơn với nhu cầu giao dịch hiện
nay, cho phép người sử dụng khác nhau có thể tự do phát triển và thực thi những chính
sách khác nhau. Do mơ hình này có nhiều CA gốc nên khắc phục được nhược điểm của
hai mơ hình trên. Tuy nhiên, mơ hình này vẫn có một số nhược điểm sau:
•
•
Phức tạp và khó quản lý;
Khó thực hiện và có thể khơng hoạt động được do những vấn đề giao tác;
•
Phần mềm người sử dụng có thể gặp phải một số vấn đề tìm chuỗi chứng thư
số.
Hiện nay, các tổ chức Chính phủ và các cơng ty đang thiết lập CA riêng theo yêu
cầu PKI của mình. Khi có u cầu, những CA này tiến hành xác thực chéo độc lập dẫn
tới nhiều sự phát triển theo các hướng khác nhau.
INCLUDEPICTURE
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
12
"C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image5.j
peg"
\*
MERGEFORMAT
INCLUDEPICTURE
"C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image5.j
peg"
\*
MERGEFORMAT
INCLUDEPICTURE
"C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image5.
j
peg"
\*
MERGEFORMAT
Hình 1.4: Mơ hình mắt lưới
1.3. Hàm băm
Hàm băm (tiếng Anh: hash function) [6]: Là hàm sinh ra các giá trị băm tương
ứng với mỗi khối dữ liệu (có thể là một chuỗi kí tự, một đoạn tin nhắn...). Giá trị băm
đóng vai trị gần như một khóa để phân biệt các khối dữ liệu, tuy nhiên người ta chấp
nhận hiện tượng trùng khóa hay cịn gọi là đụng độ và cố gắng cải thiện giải thuật để giảm
thiểu sự đụng độ đó. Hàm băm thường được dùng trong bảng băm nhằm giảm chi phí tính
tốn khi tìm một khối dữ liệu trong một tập hợp (nhờ việc so sánh các giá trị băm nhanh
hơn việc so sánh những khối dữ liệu có kích thước lớn).
Một hàm băm là một ánh xạ từ không gian bản rõ với độ dài tùy ý vào khơng gian
có giá trị với độ dài cố định. Không gian các bản rõ cũng như không gian các giá trị đều
được giả thiết là những dãy bít nhị phân.
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
13
Hàm băm được đề cập ở đây là hàm một chiều có tác dụng trợ giúp cho các sơ đồ
ký số nhằm làm giảm dung lượng dữ liệu để truyền qua mạng, nó có nhiệm vụ băm thơng
điệp dựa theo thuật tốn một chiều nào đó rồi đưa ra một văn bản có kích thước cố định.
Hình 1.5: Mơ hình sử dụng hàm băm
Ứng dụng của hàm băm: Hàm băm có một số ứng dụng quan trọng
•
Chống và phát hiện xâm nhập trái phép;
•
Bảo vệ tính tồn vẹn của thơng điệp; • Tạo chìa khóa từ mật khẩu;
• Tạo chữ ký điện tử.
Một số thuật tốn thường sử dụng:
Có rất nhiều thuật tốn được sử dụng dùng để băm thơng điệp. Một số thuật tốn
băm thơng dụng:
•
Secure Hash Algorithm (SHA -1) với 160 bit giá trị băm.
•
Message Digest 2 (MD2) với 128 bit giá trị băm. • Message Digest 4 (MD4)
với 128 bit giá trị băm.
•
Message Digest 5 (MD5) với 128 bit giá trị băm.
1.4. Chữ ký số
1.4.1. Giới thiệu chữ ký số
Chữ ký số (Digital Signature): Chỉ là tập con của chữ ký điện tử. Chữ ký số là
chữ ký điện tử dựa trên kỹ thuật mã hóa với khóa cơng khai, trong đó mỗi người có một
cặp khóa (một khóa bí mật và một khóa cơng khai). Khóa bí mật khơng bao giờ được
cơng bố, trong khi đó, khóa cơng khai được tự do sử dụng. Để trao đổi thơng điệp bí mật,
người gửi sử dụng khóa cơng khai của người nhận để mã hóa thơng điệp gửi, sau đó người
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
14
nhận sẽ sử dụng khóa bí mật tương ứng của mình để giải mã thơng điệp. [2] Chữ ký điện
tử là thơng tin được mã hố bằng Khố riêng của người gửi, được gửi kèm theo văn bản
nhằm đảm bảo cho người nhận định danh, xác thực đúng nguồn gốc và tính tồn vẹn của
tài liệu nhận được. Chữ ký điện tử thể hiện văn bản gửi đi là đã được ký bởi chính người
sở hữu một Khố riêng tương ứng với một Chứng chỉ điện tử nào đó.
Chữ ký số khóa cơng khai (hay hạ tầng khóa cơng khai) là mơ hình sử dụng các kỹ
thuật mật mã để gắn với mỗi người sử dụng một cặp khóa cơng khai - bí mật và qua đó
có thể ký các văn bản điện tử cũng như trao đổi các thông tin mật. Khóa cơng khai thường
được phân phối thơng qua chứng thực khóa cơng khai. Q trình sử dụng chữ ký số bao
gồm 2 quá trình: tạo chữ ký và kiểm tra chữ ký.
Chữ ký số là đoạn dữ liệu ngắn đính kèm với văn bản gốc để chứng thực tác giả của
văn bản và giúp người nhận kiểm tra tính tồn vẹn của văn bản gốc.
Chữ ký số là sự kết hợp của hai quá trình. Đầu tiên là dữ liệu sẽ được băm nhằm tạo
ra các giá trị băm. Sau đó đoạn băm đó được mã hóa theo một thuật tốn mã hóa bất đổi
xứng dựa vào cặp khóa cơng khai và khóa bí mật. Chữ ký số gồm có chữ ký ký trên bản
băm này gắn vào cùng thơng điệp.
Tính tồn vẹn của thơng điệp cũng được đảm bảo vì chỉ cần thay đổi giá trị một bít
thì kết quả hai giá trị băm sẽ khác nhau. Tính xác thực của người gửi được đảm bảo vì chỉ
có người gửi mới có khóa riêng để mã hóa bản băm. Chữ ký số cũng chứng minh được
tính chống chối bỏ bản gốc vì chỉ có người gửi mới có khóa riêng để ký số.
Giả sử Bob và Alice muốn trao đổi một thông điệp với nhau. Bob và Alice sẽ được
bảo vệ khi sử dụng xác thực thông báo trong việc trao đổi thông tin với bên thứ ba. Tuy
nhiên họ không thể bảo vệ lẫn nhau bởi lẽ nếu Bob gửi một thông điệp đã được xác thực
cho Alice sẽ xảy ra một số tranh chấp sau:
•
Alice có thể làm giả một thơng báo khác và khẳng định rằng thơng báo này
có nguồn gốc từ Bob. Alice có thể tạo ra một thơng báo và gắn mã xác thực
một cách đơn giản bằng cách dùng khóa chung của họ.
•
Bob có thể chối bỏ đã gửi thơng báo. Vì Alice có thể làm giả thơng báo và vì
vậy khơng có cách nào để chứng minh thơng báo là do Bob gửi. Để tránh
những vấn đề xảy ra trong q trình xác nhận truyền thơng điệp như trên cần
có một phương thức giúp người nhận và người gửi có sự tin cậy tuyệt đối.
Và giải pháp hiệu quả nhất cho vấn để này là sử dụng chữ ký số do nó có một
số khả năng sau:
•
•
Khả năng xác thực tác giả và thời gian ký.
Khả năng xác thực nội dung tại thời điểm ký.
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
15
Các thành viên thứ ba có thể kiểm tra chữ ký để giải quyết các tranh chấp.
Vì vậy, chữ ký số bao gồm cả chức năng xác thực. Dựa vào các tính năng cơ bản đó
thì chữ ký số cần phải có những u cầu sau:
•
Chữ ký phải là một mẫu bit phụ thuộc vào thơng báo được ký.
•
Chữ ký phải sử dụng một thơng tin duy nhất nào đó từ người gửi, nhằm ngăn
chặn tình trạng làm giả và chối bỏ.
•
Tạo ra chữ ký số dễ dàng.
•
Khó có thể làm giả chữ ký số bằng cách tạo ra một thơng báo mới cho một
chữ ký số hiện có, hoặc tạo ra một chữ ký số giả cho một thông báo cho trước.
•
Chữ ký số có thể được sao lưu.
1.4.2. Quá trình ký số
Quá trình ký được thực hiện theo các bước sau:
Bước 1: Dùng giải thuật băm để thay đổi thông điệp truyền đi. Kết quả thu được là
một bản băm có chiều dài 160 bits (dùng giải thuật SHA).
Bước 2: Sử dụng khóa bí mật của người nhận để mã hóa bản băm thu được ở bước
trên. Thơng thường ta sử dụng thuật toán RSA. Kết quả thu được gọi là digital signature
của thông điệp.
Bước 3: Gộp digital signature với thông điệp ban đầu. Công việc này được gọi là ký
nhận vào thông điệp. Sau khi đã ký, mọi sự thay đổi trên thông điệp ban đầu đều bị phát
hiện trong giai đoạn kiểm tra.
INCLUDEPICTURE
"C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image9.j
peg"
\*
MERGEFORMAT
INCLUDEPICTURE
"C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image9.j
peg"
\*
MERGEFORMAT
INCLUDEPICTURE
"C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image9.
j
peg"
\*
Số hóa bởi Trung tâm Học liệu - ĐHTN
MERGEFORMAT
/>
16
Hình 1.6: Quá trình ký số
1.4.3. Quá trình kiểm tra, xác thực chữ ký số
Trong mật mã học, chứng thực khóa cơng khai (cịn gọi là chứng thực số /chứng
thực điện tử) là một xác thực sử dụng chữ ký số để gắn một khóa cơng khai với một thực
thể (cá nhân, máy chủ hoặc công ty...). Một xác thực khóa cơng khai tiêu biểu thường bao
gồm khóa cơng khai và các thông tin (tên, địa chỉ...) về thực thể sở hữu khóa đó. Chứng
thực điện tử có thể được sử dụng để kiểm tra một khóa cơng khai nào đó thuộc về ai.
CA phát hành các chứng thực khóa cơng khai trong đó thể hiện rằng CA đó chứng
nhận khóa cơng khai nằm trong mỗi chứng thực thuộc về cá nhân, tổ chức, máy chủ hay
bất kỳ thực thể nào ghi trong cùng chứng thực đó. Nhiệm vụ của CA là kiểm tra tính chính
xác của thơng tin liên quan tới thực thể được cấp chứng thực. Khi người sử dụng tin tưởng
vào một CA và có thể kiểm tra chữ ký số của CA đó thì họ cũng có thể tin tưởng vào khóa
cơng khai và thực thể được ghi trong chứng thực.
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
17
Người nhận khi nhận được văn bản có kèm chữ ký số, tiến hành kiểm tra sẽ thực
hiện theo các bước sau:
Bước 1: Lấy đoạn dữ liệu gốc đưa qua hàm băm đã nói ở trên, thu được một đoạn
bit là kết quả băm.
Bước 2: Lấy đoạn bit được mã hóa (chữ ký số), giải mã bằng khóa cơng khai của
người gửi, thu được đoạn bit đặc trưng.
Bước 3: So sánh đoạn bit vừa thu được với đoạn bit thu được trong bước 1, nếu hai
đoạn trùng nhau và tin rằng khóa cơng khai chắc chắn là do người gửi phát hành thì kết
luận dữ liệu nhận được có tính toàn vẹn hay chưa bị thay đổi và dữ liệu nhận được là do
chính người gửi gửi đi vì chỉ duy nhất người nhận được xác thực mới có khóa bí mật phù
hợp với khóa cơng khai đã được sử dụng để giải mã.
Lược đồ xác thực chữ ký được mơ tả bằng hình vẽ dưới đây:
INCLUDEPICTURE
"C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image10
.jpeg"
\*
MERGEFORMAT
INCLUDEPICTURE
"C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image10
.jpeg"
\*
MERGEFORMAT
INCLUDEPICTURE
"C:\\Users\\tuanl_000\\SkyDrive\\Documents\\Projects\\GAUME\\media\\image10
.jpeg"
\*
MERGEFORMAT
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
18
Hình 1.7: Mơ hình kiểm tra, xác thực chữ ký số
1.4.4. Thuật toán chữ ký số RSA
Lược đồ ký số [1]
Cho n= p*q với p, q là số nguyên tố lớn. Đặt P=A= Zn
K= { (n, p, q, a, b) : n= p*q, ab = 1 mod Φ(n)}
Trong đó (n,b) là cơng khai và (a, p, q) là bí mật
Vớí mỗi K= (n, p, q, a, b), mỗi x ϵ p, ta định nghĩa:
y = sigk (x) = xa mod n, y ϵ A
verk (x,y) = đúng <=> x = yb mod n
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
19
Phương pháp chữ ký số RSA được xây dựng dựa trên thuật tốn mã hóa khóa cơng
khai RSA. Để tạo một cặp khóa, RSA thực hiện các bước sau:
▪ Chọn 2 số nguyên tố lớn ngẫu nhiên p, q. Nhằm có sự an tồn tối đa
nên chọn p và q có độ dài bằng nhau.
▪ Tính n=pq và φ(n) = (p−1) (q−1).
▪ Chọn ngẫu nhiên một số nguyên e (1
φ(n))=1 với gcd là ước số chung lớn nhất.
▪ Tính: d sao cho de ≡ 1 mod φ(n).
Kết quả là ta có được cặp khóa: khóa cơng khai (n,e) và khóa bí mật (n,d). Hai
người sẽ sử dụng chung một hàm băm H an toàn trước hiện tượng xung đột. Để ký một
thông điệp m, người ký thực hiện các bước sau:
▪ Dùng hàm băm H để băm thông điệp m: h=H (m).
▪ Tạo chữ ký số sử dụng khóa bí mật (n,d) để tính: s=hd mod n.
Chữ ký của m là s và được gửi kèm với thông điệp m đến người nhận. Để xác
nhận chữ ký, người nhận thực hiện các bước sau:
▪ Sử dụng khóa cơng khai (n,e) của người ký để giải mã chữ ký: h=se
mod n.
▪ Sử dụng cùng hàm băm H với người ký để băm thông điệp m: h′= H
(m).
▪ Chấp nhận chữ ký nếu h′=h. Ngược lại từ chối chữ ký.
1.5. Kết luận
Trong chương này luận văn đã tập trung giới thiệu về cơ sở mã hóa, hạ tầng khóa
cơng khai PKI, chữ ký số. Đặc biệt là chữ ký số sử dụng thuật toán RSA là những nội
dung quan trọng được áp dụng rất nhiều trong quá trình xác thực hộ chiếu điện tử. Chương
tiếp theo, luận văn giới thiệu về công nghệ RFID, hộ chiếu điện tử và những tiêu chuẩn
của ICAO về hộ chiếu điện tử cũng như cách thức lưu trữ thông tin trong chip điện tử.
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>
20
Chương 2: HỘ CHIẾU ĐIỆN TỬ CÁCH THỨC LƯU TRỮ VÀ XỬ
LÝ THÔNG TIN TRONG CON CHIP ĐIỆN TỬ
2.1. Hộ chiếu điện tử
2.1.1. Hộ chiếu điện tử là gì?
Hộ chiếu là một loại giấy tờ tùy thân dùng để xác nhận công dân mang quốc tịch
của một quốc gia nào. Thông thường, hộ chiếu chứa các thông tin cơ bản như họ tên, ngày
sinh, quê quán, quốc tịch, ảnh khuôn mặt, các thông tin cơ quan cấp hộ chiếu, ngày cấp,
thời hạn có giá trị [2].
Hộ chiếu điện tử (e-passport) có hình dạng giống như hộ chiếu thơng thường nhưng
được gắn thêm con chip điện tử (microchip) mỏng ở bìa sau, trong đó có các dữ liệu như
họ tên, ngày sinh, số hộ chiếu... Con chip trong hộ chiếu là chíp nhận dạng tần số radio,
có lưu một ảnh kỹ thuật số của người sở hữu hộ chiếu và còn có thể chứa thêm dấu vân
tay của chủ thể. Thẻ này được cấu tạo bằng vật liệu đặc biệt để ít bị ảnh hưởng bởi các
lực tác động, chống hấp thụ nhiệt để bảo vệ các linh kiện điện tử bên trong hoạt động ổn
định.
Với sự ra đời của chip không tiếp xúc sử dụng công nghệ nhận dạng tần số radio
RFID, việc lưu trữ thông tin cá nhân của hộ chiếu trong chip không tiếp xúc cho phép
nâng cao hiệu quả của quy trình cấp phát, kiểm duyệt hộ chiếu thông qua các hệ thống
xác thực tự động. Cách tiếp cận này cho phép xây dựng và phát triển mơ hình “ Hộ chiếu
điện tử ” (HCĐT).
Hiện nay u cầu về tiêu chuẩn cho hộ chiếu điện tử đã được cung cấp bởi Hãng
hàng không dân dụng quốc tế ICAO. Và các yêu cầu này sẽ đáp ứng được an ninh tại các
cửa khẩu, kiểm tra tại biên giới các nước. HCĐT tích hợp ba cơng nghệ:
▪ Nhận dạng tần số radio (RFID).
▪ Sinh trắc (khuôn mặt, vân tav, mống mắt).
▪ Cơ sở hạ tầng khóa cơng khai PKI.
2.1.2. Các thành phần cơ bản của hộ chiếu điện tử
Hộ chiếu điện tử được dựa trên cấu trúc của hộ chiếu thông thường, được chia thành
hai phần: Phần tài liệu, dữ liệu vật lý – booklet (quyển hộ chiếu) và phần vi mạch tích
hợp RFIC (thể hiện dưới dạng chip khơng tiếp xúc) [3].
Số hóa bởi Trung tâm Học liệu - ĐHTN
/>