Tải bản đầy đủ (.pdf) (63 trang)

Mô hình bảo mật hộ chiếu điện tử

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.93 MB, 63 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI2
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

PHẠM TÂM LONG

MƠ HÌNH HỘ CHIẾU ĐIỆN TỬ
Ngành:

Cơng nghệ Thơng tin.

Chun ngành:
Mã số:

Truyền dữ liệu và Mạng máy tính.
60 48 15

LUẬN VĂN THẠC SĨ

NGƯỜI HƯỚNG DẪN KHOA HỌC

TS. Nguyễn Ngọc Hoá

Hà Nội - 2008


MỤC LỤC
LỜI CAM ĐOAN .................................................................................................................. 3
MỤC LỤC .................................................................................................................................. 3
DANH MỤC CÁC KÝ HIỆU VIẾT TẮT ................................................................................. 5
MỞ ĐẦU .................................................................................................................................... 5
Chương 1 - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443 ....................................................... 8


1.1. Công nghệ RFID ............................................................................................................. 8
1.1.1. Giới thiệu .................................................................................................................. 8
1.1.2. Đặc tả RFID.............................................................................................................. 9
1.1.2.1. Đầu đọc RFID ................................................................................................... 9
1.1.2.2. Ăng ten .............................................................................................................. 9
1.1.2.3. Thẻ RFID........................................................................................................... 9
1.1.2.4. Nguyên lý hoạt động của RFID ....................................................................... 11
1.2. Chuẩn ISO 14443 [6,7,8,9] ............................................................................................ 14
1.2.1. ISO 14443 – Phần 1 [6] .......................................................................................... 15
1.2.2. ISO 14443 – Phần 2 [7] .......................................................................................... 16
1.2.3. ISO 14443 - Phần 3 [8] ........................................................................................... 17
1.2.4. ISO 14443-phần 4 [9] ............................................................................................. 17
1.3. Tóm lược ....................................................................................................................... 18
Chương 2 - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC ...................................................... 18
2.1. Giới thiệu....................................................................................................................... 18
2.2. Kiến thức cơ bản ........................................................................................................... 20
2.2.1. Phương trình đường cong elliptic ........................................................................... 20
2.2.2. Các phép toán ......................................................................................................... 21
2.2.3. Các tham số miền đường cong elliptic ................................................................... 22
2.2.4. Bài toán Logarith rời rạc ........................................................................................ 22
2.2.5. Nhúng bản rõ vào các đường cong Elliptic ............................................................ 22
2.2.5.1. Imbeding.......................................................................................................... 22
2.2.5.2. Masking ........................................................................................................... 23
2.3. Hệ mã hóa trên đường cong elliptic ............................................................................... 23
2.3.1. Hệ mã hóa tựa Elgamal .......................................................................................... 23
2.3.2. Hệ mã hóa Menezes-Vanstone ............................................................................... 24
2.4. Một số sơ đồ chữ ký trên đường cong elliptic ............................................................... 25
2.4.1. Sơ đồ chữ ký ECDSA ............................................................................................. 25
2.4.2. Sơ đồ chữ ký Nyberg - Rueppel ............................................................................. 26
2.5. Tóm lược ....................................................................................................................... 26

Chương 3 - HỘ CHIẾU ĐIỆN TỬ ........................................................................................... 27
3.1. Khái niệm chung ........................................................................................................... 27
3.2. Cấu trúc HCĐT ............................................................................................................. 28
3.2.1. Tài liệu vật lý – booklet .......................................................................................... 28
3.2.2. Mạch tích hợp tần số radio (RFIC) ......................................................................... 29
3.3. Tổ chức dữ liệu logic ..................................................................................................... 29
3.3.1. Yêu cầu đối với việc tổ chức dữ liệu logic ............................................................. 30
3.3.2. Tổ chức dữ liệu logic .............................................................................................. 30


4

3.3.3. Lưu trữ vật lý .......................................................................................................... 34
3.4. Cơ chế bảo mật HCĐT .................................................................................................. 35
3.5. Quy trình cấp phát, quản lý hộ chiếu ............................................................................. 37
3.5.1. Quy trình cấp hộ chiếu ........................................................................................... 37
3.5.2. Quy trình kiểm tra hộ chiếu .................................................................................... 37
3.6. Tóm lược ....................................................................................................................... 38
Chương 4 - MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ ..................................................... 38
4.1. Mục đích, yêu cầu ......................................................................................................... 38
4.2. Hạ tầng khóa cơng khai (PKI) ....................................................................................... 39
4.2.1. Danh mục khố cơng khai ...................................................................................... 39
4.2.2. Mơ hình phân cấp CA phục vụ q trình Passive Authentication .......................... 40
4.2.3. Mơ hình phân cấp CA phục vụ quá trình Terminal Authentication ........................ 41
4.3. Mơ hình cấp, xác thực hộ chiếu điện tử ......................................................................... 43
4.3.1. Quá trình cấp hộ chiếu điện tử ................................................................................ 43
4.3.2. Quá trình xác thực hộ chiếu điện tử ........................................................................ 47
4.3.2.1. Traditional Security ......................................................................................... 48
4.3.2.2. Basic Access Control ....................................................................................... 49
4.3.2.3. Chip Authentication......................................................................................... 51

4.3.2.4. Passive Authentication .................................................................................... 52
4.3.2.5. Terminal Authentication .................................................................................. 54
4.4. Đánh giá mơ hình .......................................................................................................... 55
4.4.1. Hiệu năng của mơ hình ........................................................................................... 55
4.4.2. Đánh giá hệ mật ECC ............................................................................................. 55
4.4.3. Mức độ bảo mật của mơ hình ................................................................................. 58
4.4.3.1. Đáp ứng mục tiêu đề ra.................................................................................... 58
4.4.3.2. Phân tích và nhận xét ....................................................................................... 58
4.4.3.3. Tính đúng đắn của Chip Authentication và Terminal Authentication ............. 59
KẾT LUẬN .............................................................................................................................. 61
TÀI LIỆU THAM KHẢO ........................................................................................................ 62


5

DANH MỤC CÁC KÝ HIỆU VIẾT TẮT
STT
1
2
3
4
5
6
7
8
9
10
11
12
13

14
15
16
17
18

Từ viết tắt
BAC
CA
CSCA
CVCA
DS
DV
EAC
ECC
ECDSA
ICAO
IEC
IFP
IS
ISO
LDS
RFIC
RFID
SHA

Dạng đầy đủ của từ
Basic Access Control
Certificate Authority
Country Signing Certificate Authority

Country Verifying Certificate Authority
Document Signer
Document Verifier
Advanced Access Control
Elliptic Curve Cryptography
Elliptic Curve Digital Standard Althorism
International Civil Aviation Orgnization
International Electrotechnical Commission
Integer Factorization Problem
Inspection System
International Organization for Standardization
Logical Data Structure
Radio Frequency Integrated
Radio Frequency Identification
Secure Hash Algorithm

MỞ ĐẦU
Bảo mật hộ chiếu là một trong những vấn đề liên quan trực tiếp đến an ninh quốc
gia. Việc nghiên cứu các biện pháp tăng cường bảo mật cho hộ chiếu cũng như nâng
cao hiệu quả việc xác thực, chống khả năng đánh cắp thông tin cá nhân, làm giả hộ
chiếu ln được sự quan tâm và có tính thời sự. Một trong những giải pháp cho phép
giải quyết được các vấn đề nêu trên chính là việc nghiên cứu sử dụng mơ hình hộ chiếu
điện tử. Hộ chiếu điện tử được phát triển dựa trên những chuẩn về hộ chiếu thông
thường, kết hợp cùng với công nghệ RFID (Radio Frequency Identification) và lĩnh
vực xác thực dựa trên những nhân tố sinh trắc học như vân tay, mống mắt … Đây là
mơ hình đã được nghiên cứu và đưa vào triển khai, ứng dụng thực tế tại nhiều nước
phát triển trên thế giới như Mỹ, Châu Âu, …Việc sử dụng hộ chiếu điện tử được xem


6


như là một trong những biện pháp có thể tăng cường khả năng xác thực, bảo mật và an
ninh cho cả người mang hộ chiếu cũng như an ninh quốc gia.
Việt Nam đang trên con đường hội nhập toàn diện với quốc tế, Chính phủ Việt
Nam sẽ triển khai hộ chiếu điện tử vào năm 2009. Việc nghiên cứu công nghệ, xây
dựng mơ hình bảo mật hộ chiếu điện tử của Việt Nam đang được đặt ra. Luận văn này
tập trung vào việc đề xuất mơ hình bảo mật hộ chiếu điện tử chống lại các hình thức
tấn cơng phổ biến hiện nay, đặc biệt nhấn mạnh đến ứng dụng q trình kiểm sốt truy
cập mở rộng (Extended Access Control - EAC) nhằm mục đích tăng cường bảo mật
thơng tin sinh trắc học lưu trong hộ chiếu điện tử và khắc phục hạn chế của mơ hình cơ
bản BAC (Basic Access Control). Mơ hình đề xuất cũng đảm bảo khả năng xác thực
hộ chiếu đối với những quốc gia không áp dụng EAC. Ngoài ra, với việc sử dụng hệ
mật mã ECC (Elliptic Curve Cryptography) sẽ cho phép nâng cao hiệu năng quá trình
xác thực hộ chiếu điện tử.
Với thực tế đó, tác giả đã thực hiện luận văn với đề tài “Mơ hình bảo mật hộ chiếu
điện tử” nhằm đạt được những mục tiêu nêu trên. Luận văn được tổ chức thành 4
chương như sau:
- Chương 1 - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443: Trình bày về
cơng nghệ RFID và chuẩn ISO 14443 mà hộ chiếu điện tử sử dụng. Công nghệ RFID
là công nghệ được lựa chọn ứng dụng trong hộ chiếu điện tử, phần trình bày này tác
giả giới thiệu các thành phần cơ bản của một hệ thống RFID và đã chỉ ra nguyên lý
hoạt động của cơng nghệ RFID. Với mục đích sử dụng cho hộ chiếu điện tử nên tác giả
chủ yếu tập trung giới thiệu về công nghệ RFID sử dụng thẻ bị động. Phần thứ hai của
chương giới thiệu chuẩn ISO 14443, chuẩn quốc tế đặc tả cho thẻ phi tiếp xúc theo
công nghệ RFID. Tất cả những kiến thức cơ bản về công nghệ RFID sẽ cho phép phát
triển hộ chiếu điện tử một cách thuận lợi hơn.
- Chương 2 - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC: Trình bày về hệ
mật dựa trên đường cong Elliptic. Đây chính là hệ mật có những ưu điểm vượt trội phục
vụ q trình xác thực hộ chiếu điện tử và sẽ được sử dụng trong mơ hình bảo mật đề
xuất. Trong phần này tác giả giới thiệu một số kiến thức cơ bản về hệ mật mã đường

cong elliptic, một số giải thuật sử dụng trong mơ hình bảo mật hộ chiếu điện tử ở
chương 4.


7

- Chương 3 - HỘ CHIẾU ĐIỆN TỬ: tập trung giới thiệu đặc tả mơ hình hộ
chiếu điện tử đã được chuẩn hoá quốc tế (chuẩn 9303 của hiệp hội tổ chức hàng không
quốc tế ICAO – International Civil Aviation Orgnization). Các khái niệm, đặc tả cũng
như tổ chức của hộ chiếu điện tử sẽ được giới thiệu trong chương này.
- Chương 4 - MƠ HÌNH BẢO MẬT HỘ CHIẾU ĐIỆN TỬ: là chương trình
bày mơ hình bảo mật hộ chiếu điện tử đề xuất có độ bảo mật và hiệu năng cao, đảm bảo
chống lại các hình thức tấn cơng phổ biến đồng thời phân tích và chứng minh tính hiệu
quả, mức độ bảo mật của mơ hình đưa ra.


8

Chương 1 - CÔNG NGHỆ RFID VÀ CHUẨN ISO 14443
1.1. Công nghệ RFID
1.1.1. Giới thiệu
RFID (Radio Frequency IDentification) là phương pháp định danh tự động dựa
trên việc lưu trữ và duy trì dữ liệu trên các thiết bị gọi là thẻ RFID. RFID sử dụng sóng
vơ tuyến tần số ngắn để truyền thông tin số giữa thiết bị đầu đọc (RFID Reader) và thẻ
RFID (RFID Tag).
RFID là kỹ thuật kết hợp nhiều lĩnh vực, công nghệ khác nhau như: hệ thống, phát
triển phần mềm, lý thuyết mạch, lý thuyết ăng ten, truyền sóng radio, kỹ thuật vi sóng,
thiết kế bộ thu, thiết kế mạch tích hợp, mã hố, cơng nghệ vật liệu, thiết kế máy và các
lĩnh vực liên quan khác. Hệ thống RFID thường được mô tả là một bộ thiết bị, một phía
là thiết bị đơn giản, phía còn lại là thiết bị phức tạp hơn. Thiết bị đơn giản (gọi là thẻ

hoặc bộ tiếp sóng) thường nhỏ gọn và rẻ, được sản xuất với số lượng lớn và đính vào
các đối tượng cần quản lý, định danh tự động. Thiết bị phức tạp (gọi là đầu đọc) có
nhiều tính năng hơn và thường kết nối với máy tính hoặc mạng máy tính. Tần số vơ
tuyến sử dụng trong công nghệ RFID từ 100 kHz đến 10 GHz. [3]

Hình 1: Mơ hình tổng quan hệ thống RFID

RFID ứng dụng rộng rãi trong nhiều lĩnh vực của đời sống xã hội: trả phí cầu
đường tự động; chống trộm ơ tô hay điện thoại di động; thẻ ra vào cơ quan, các hệ
thống cửa tự động; theo dõi sách trong thư viện; theo dõi sản phẩm hàng hoá; các ứng
dụng an ninh lãnh thổ như phát hiện vượt biên; hệ thống mã sản phẩm điện tử RFID
(mã vạch RFID)... và đặc biệt là hộ chiếu điện tử.
Tiếp theo tác giả sẽ giới thiệu từng thành phần trong một hệ thống RFID và làm
rõ nguyên lý hoạt động của công nghệ RFID. Trong phạm vi ứng dụng cho hộ chiếu
điện tử, tác giả chỉ tập trung làm rõ công nghệ RFID với thẻ thụ động.


9

1.1.2. Đặc tả RFID
1.1.2.1. Đầu đọc RFID
Đầu đọc RFID là thiết bị dùng để thẩm vấn thẻ có 1 ăng ten phát sóng vơ tuyến.
Khi thẻ vào vùng phủ sóng của đầu đọc, nó sẽ thu năng lượng từ sóng vơ tuyến này và
kích hoạt thẻ, sau đó thẻ sẽ phản hồi các tín hiệu này lại cho đầu đọc kèm theo dữ liệu
của nó.
Cơ bản, đầu đọc bao gồm 3 chức năng chính:
-

Liên lạc hai chiều với thẻ.


-

Tiền xử lý thông tin nhận được.

-

Kết nối đến hệ thống máy tính quản lý thơng tin.

Một số thơng số quan trọng của đầu đọc:
-

Tần số: LF, HF, UHF, một số hãng sản xuất phát triển đầu đọc đa năng

có thể làm việc trên các tần số khác nhau.
-

Giao thức: theo chuẩn ISO, EPC, sản phẩm của một số hãng sản xuất

hỗ trợ nhiều giao thức khác nhau.
-

Khả năng hỗ trợ mạng: TCP/IP, Wireless LAN, Ethernet LAN, RS485

1.1.2.2. Ăng ten
Trong hệ thống RFID, thiết kế ăng ten yêu cầu sự khéo léo, tinh tế. Với các ứng
dụng làm việc trong khoảng gần (tần số LF, HF) như điều khiển truy cập, ăng ten được
tích hợp trong đầu đọc nhưng với các ứng dụng làm việc tầm xa, ăng ten thường nằm
độc lập và kết nối với đầu đọc bằng cáp đồng có trở kháng được bảo vệ. Ăng ten tần số
LF, HF có nguyên lý hoạt động và thiết kế khác nhiều so với UHF.


1.1.2.3. Thẻ RFID
Thẻ RFID thường bao gồm một bộ vi xử lý để tính tốn, một bộ nhớ trong để lưu
trữ và ăng ten dùng cho truyền thông. Bộ nhớ của thẻ có thể là chỉ đọc, ghi một lầnđọc
nhiều lần hoặc có khả năng đọc ghi hồn toàn.


10

Hình 2 Mơ tả mạch tích hợp phi tiếp xúc [4]

Các thành phần cơ bản của thẻ RFID:
- Ăng ten.
- Chip silicon.
- Chất liệu bao bọc chip.
- Nguồn nuôi (chỉ có với thẻ chủ động và bán thụ động) Thẻ RFID được chia ra
làm 3 loại:
Thẻ chủ động: Thẻ có nguồn năng lượng. Lợi điểm của loại này là khả năng liên
lạc tầm xa do nó có thể nhận biết tín hiệu rất yếu đến từ đầu đọc. Hạn chế của loại này
là giới hạn về thời gian sử dụng (khoảng 5 năm). Hơn thế nữa, các thẻ này có giá thành
cao, kích thước lớn và cần chi phí bảo trì như thay pin.
Thẻ thụ động: Thẻ RFID thụ động khơng có nguồn năng lượng, năng lượng cung
cấp bởi đầu đọc thơng qua ăng ten. Nhược điểm chính của loại thẻ này là làm việc trong
khoảng cách gần (khoảng vài feet). Tuy nhiên, lợi điểm của nó là khơng cần nguồn
nuôi, thời gian sử dụng lên đến 20 năm, giá thành rẻ và kích thước nhỏ.
Thẻ bán thụ động: Giống như thẻ thụ động, thẻ bán thụ động phản hồi (khơng
phải truyền) năng lượng sóng vơ tuyến ngược lại đầu đọc. Tuy nhiên, chúng cũng có
nguồn ni các mạch tích hợp trong thẻ. Loại này kết hợp ưu điểm và hạn chế nhược
điểm của hai loại trên.
Ngoài cách phân chia như trên, người ta cũng phân loại thẻ theo khả năng đọc ghi
bộ nhớ của thẻ. Theo cách tiếp cận này, thẻ chia thành một số loại: Chỉ đọc; Ghi một

lần-chỉ đọc; Đọc/Ghi; Đọc/Ghi tích hợp bộ cảm biến và Đọc/Ghi tích hợp bộ phát.
[4]
Thẻ RFID có thể làm việc trên các dải tần số khác nhau LF, HF và UHF.
Tần số LF và HF: Loại thẻ này sử dụng bộ đôi cảm ứng giữa hai cuộn dây xoắn
(ăng ten) của thẻ và đầu đọc để cung cấp năng lượng và gửi thông tin. Các cuộn dây


11

này thực sự là các mạch LC tuned, khi đặt đúng tần số (ví dụ như 13.56MHz) thì chúng
cực đạt hoá việc truyền năng lượng.
Tần số UHF: Thẻ thụ động làm việc ở tần số UHF và HF sử dụng kỹ thuật điều
chế tương tự như thẻ LF (AM) tuy nhiên khác biệt ở cách thức truyền năng lượng và
thiết kế ăng ten.

1.1.2.4. Nguyên lý hoạt động của RFID
Nguyên lý hoạt động của RFID dựa trên cơ sở lý thuyết điện từ.
Trong hệ thống thông thường, các thẻ RFID được gắn vào các đối tượng, mỗi thẻ
có một lượng bộ nhớ trong nhất định (EEPROM) chứa thông tin về đối tượng mang nó.
Thơng tin này tuỳ thuộc mục đích sử dụng của thẻ, có thể chỉ là một số định danh duy
nhất, có thể là các thơng tin khác, thậm chí là ảnh khuân mặt hoặc vân tay. Khi thẻ này
đi qua vùng từ trường của đầu đọc, chúng sẽ trao đổi thông tin với đầu đọc. Từ thông
tin này mà đầu đọc nhận ra đối tượng và các thông tin cần thiết khác. Hiện nay các hệ
thống RFID luôn gắn với hệ thống tin học để trở thành một hệ thống hoàn thiện. Hệ
thống tin học được gọi là phần backend. (Hình 1)

Hình 3: Nguyên lý hoạt động RFID [4]

Năng lượng cung cấp cho thẻ bị động vận hành ở tần số lên tới 100MHz thông
qua cảm ứng từ. Tương tự nguyên lý vận hành của máy biến thế household. Một dòng

điện một chiều trong cuộn dây của đầu đọc tạo cảm ứng từ sinh ra dòng điện trong cuộn
dây (ăng ten) của thẻ, dòng điện này nạp điện cho các tụ điện từ đó tạo ra năng lượng
cung cấp cho các phần điện tử của thẻ. Thông tin trong thẻ gửi ngược lại đầu đọc bằng
cách nạp cuộn dây của thẻ theo dạng thay đổi theo thời gian và làm ảnh hưởng đến
dòng tạo ra bởi cuộn dây của đầu đọc, quá trình này gọi là điều biến nạp. Để nhận ra
thông tin phản hồi từ thẻ, đầu đọc giải mã sự thay đổi dòng do sự thay đổi điện thế qua


12

một điện trở. Khác với biến thế, cuộn dây của đầu đọc và thẻ tách biệt về mặt không
gian và chỉ nối với nhau trong dòng từ trường của đầu đọc phân cắt với cuộn dây của
thẻ ở phạm vi ngắn.
Truyền thông
Dữ liệu số là dãy các bit thể hiện trong hệ nhị phân bằng các số 1 và số 0, dữ liệu
này cần được truyền giữa các thẻ và đầu đọc theo cách đáng tin cậy. Có hai bước cần
thiết để truyền thơng tin cậy, mã hóa dữ liệu và truyền dữ liệu đã mã hóa, q trình
truyền dữ liệu cịn gọi là điều biến tín hiệu truyền thơng.
Mã hố tín hiệu
Có hai cách phân loại mã hóa sử dụng trong RFID theo nghĩa rộng: mã hóa mức
và mã hóa chuyển tiếp. Các mã hóa mức thể hiện bit bằng mức điện áp, bit 0 và 1 ứng
với một mức điện áp tương ứng nào đó. Các mã hóa chuyển tiếp nhận biết các bit thơng
qua việc có sự thay đổi mức điện áp hay khơng?. Các mã hóa mức như NonReturn-toZero (NRZ) và Return-to-Zero (RZ) có xu hướng độc lập với các dữ liệu phía trước vì
vậy chúng thường khơng mạnh. Các mã hóa chuyển tiếp có thể phụ thuộc vào dữ liệu
phía trước và chúng rất mạnh. Hình 4 mơ tả một số lược đồ mã hóa.

Hình 4.

Một số lược đồ mã hóa


Loại mã hóa đơn giản nhất là Pulse Pause Modulation (PPM) trong đó độ dài giữa
các xung được sử dụng để chuyển các bit. Mã hóa PPM cung cấp tốc độ bit thấp nhưng


13

chỉ chiếm một phần nhỏ băng thông và rất dễ cài đặt. Thêm vào đó, những loại mã hóa
này có thể được sửa đổi một cách dễ dàng để đảm bảo nguồn năng lượng liên tục vì tín
hiệu khơng thay đổi trong các khoảng thời gian dài.
Mã hóa Manchester là một loại mã hóa chuyển tiếp băng thơng cao thể hiện các
bit 1 thông qua một chuyển tiếp âm ở khoảng chính giữa và bit 0 thơng qua một chuyển
tiếp dương ở khoảng chính giữa. Mã hóa Manchester cung cấp truyền thơng hiệu quả
vì tốc độ bit bằng với băng thơng của truyền thơng.
Trong RFID, kỹ thuật mã hóa phải được lựa chọn với những cân nhắc sau:
• Mã hóa phải duy trì năng lượng tới thẻ nhiều nhất có thể.
• Mã hóa phải khơng tiêu tốn q nhiều băng thơng.
• Mã hóa phải cho phép phát hiện các xung đột.
Tùy thuộc vào băng thông mà các hệ thống sử dụng PPM hay PWM để truyền
thông từ đầu đọc tới thẻ, việc truyền thơng từ thẻ tới đầu đọc có thể theo mã Manchester
hoặc NRZ.
Điều biến
Lược đồ mã hóa dữ liệu xác định dữ liệu thể hiện theo chuỗi liên tục các bit. Cách
các chuỗi bit truyền thông giữa thẻ và đầu đọc được xác định bởi lược đồ điều biến.
Truyền thơng tần số sóng radio thường điều biến một tín hiệu mang tần số cao để truyền
mã tần số cơ bản. Ba lớp điều biến tín hiệu số là Amplitude Shift Keying (ASK),
Frequency Shift Keying (FSK) and Phase Shift Keying (PSK). Việc chọn phương pháp
điều biến dựa vào việc tiêu thụ năng lượng, các yêu cầu tin cậy và các yêu cầu về băng
thông. Cả ba loại điều biến đều có thể sử dụng trong theo cơ chế tín hiệu dội lại, trong
đó ASK phổ biến nhất trong điều biến tải ở tần số 13.56 MHz, và PSK phổ biến nhất
trong điều biến backscatter.

Một vấn đề đối với hệ thống RFID là sự khác nhau nhiều về năng lượng giữa tín
hiệu ra khỏi đầu đọc và tín hiệu dội ngược trở lại đầu đọc. Trong một số trường hợp,
sự khác nhau này có thể từ 80 đến 90 dB, và tín hiệu dội lại có thể khơng dị được. Để
tránh vấn đề này, thơng thường tín hiệu dội lại được điều biến trên một sóng mang phụ,
sau đó sóng này lại được điều biến vào sóng mang chính. Ví dụ, trong chuẩn ISO 15693
cho RFID, một sóng mang phụ 13.56/32 (= 423.75 KHz) được sử dụng.
Tránh xung đột


14

Nếu nhiều thẻ cùng xuất hiện trong vùng từ trường do đầu đọc tạo ra và cùng trả
lời đầu đọc tại một thời điểm thì xảy ra hiện tượng xung đột. Để tránh trường hợp này
đầu đọc sử dụng một giải thuật tránh xung đột sao cho việc lựa chọn các thẻ liên lạc
với đầu đọc tách biệt nhau. Một số giải thuật được sử dụng như là: Binary Tree,
Aloha...., các giải thuật này là một phần của giao thức. Số lượng thẻ được định danh
tuỳ thuộc vào tần số và giao thức sử dụng. Thông thường là 50 thẻ với tần số HF và lên
đến 200 thẻ với tần số UHF. [5]
Ngoài ra hệ thống RFID cũng đối mặt với hiện tượng xung đột đầu đọc. Các vấn
đề xung đột đầu đọc có một số điểm tương tự với vấn đề gán tần số trong các hệ thống
điện thoại di động. Tuy nhiên, các phương pháp sử dụng trong các hệ thống điện thoại
không sử dụng được trong các hệ thống RFID vì các chức năng trong các thẻ RFID là
giới hạn. Sự thiếu khả năng hỗ trợ của thẻ RFID trong các tiến trình truyền thơng đồng
nghĩa với việc chúng khơng có khả năng phân biệt giữa truyền thông đồng thời của hai
đầu đọc.
Trong môi trường tin cậy, xung đột đầu đọc có thể được quản lý theo cách cơng
bằng hơn. Tuy nhiên, độ phức tạp có thể phát sinh trong khi thực thi các câu lệnh thay
đổi trạng thái của thẻ. Nếu một đầu đọc đang thực hiện một tập các hành động thay đổi
trạng thái mà bị ngắt bởi một đầu đọc khác, nó có thể bị mất quyền điều khiển thẻ. Đầu
đọc mới có thể thay đổi trạng thái của thẻ mà không hợp tác với đầu đọc ban đầu. Vì

vậy các giao tác giữa các đầu đọc và các thẻ phải ngắn và nguyên tử.

1.2. Chuẩn ISO 14443 [6,7,8,9]
ISO (International Organization for Standardization) và IEC (International
Electrotechnical Commission) tạo thành hội đồng quốc tế tiêu chuẩn hóa kỹ thuật tồn
cầu. Các tổ chức quốc gia thành viên của ISO hoặc IEC tham gia trong việc phát triển
các chuẩn quốc tế thông qua các ủy ban kỹ thuật được thành lập để giải quyết các vấn
đề đặc thù của hoạt động kỹ thuật.
Các chuẩn trong đặc tả của ISO hoặc IEC đảm bảo sự tương tác lẫn nhau giữa các
thành phần được sản xuất bởi các nhà sản xuất khác nhau. Nếu khơng có các chuẩn,
mỗi nhà sản xuất sẽ tự thiết kế các sản phẩm của họ theo đặc tả riêng và gây ra vấn đề
khơng tương thích khi kết nối các sản phẩm đó lại với nhau.
ISO 14443
ISO 14443 là một chuẩn quốc tế gồm 4 phần đặc tả thẻ thông minh phi tiếp xúc
(contactless smart cards) hoạt động ở tần số 13.56MHz trong phạm vi gần với một ăng


15

ten. Chuẩn ISO này bao gồm chuẩn giao tiếp và giao thức truyền thông tin giữa thẻ và
đầu đọc.
Hiện nay, nhu cầu sử dụng cần phải hỗ trợ đủ cả 4 phần của ISO/IEC 14443 trong
một đầu đọc (được gọi là Proximity Coupling Device - PCD) và thẻ (được gọi là
Proximity integrated Circuit Cards - PICC).
PICC được sử dụng trong phạm vi 10cm từ ăng ten của đầu đọc ở tần số
13,56MHz. Việc lựa chọn tần số này dựa trên một số lý do kỹ thuật.
Hai giao thức chính được hỗ trợ trong chuẩn ISO 14443 là Type A và Type B.
Có một số yêu cầu được đưa thêm vào trong ISO 14443, các giao thức như Type C
(Sony/Japan), Type D (OTI/Israel), Type E (Cubic/USA), Type F (Legic/Switzerland)
và Type G (China) nhưng chúng chưa được chấp nhận. Chuẩn ISO 14443 được hỗ trợ

bởi hầu hết các nhà sản xuất thẻ thông minh phi tiếp xúc.
ISO 14443 không chỉ định hệ điều hành trong thẻ và đầu đọc, bởi vì đó thuộc bản
quyền của mỗi nhà sản xuất. Các nhà sản xuất trong công nghiệp thẻ thông minh cũng
phải đáp ứng chuẩn ISO 7816 đặc tả về thẻ thông minh tiếp xúc, nó định nghĩa các
lệnh, các tham số cũng như thủ tục. ISO 14443 định nghĩa một “giao thức đóng gói”
hỗ trợ tính xác thực, truyền dữ liệu khơng lỗi với nhiều thẻ nhưng không định nghĩa
nội dung của dữ liệu. ISO 14443 hỗ trợ việc trao đổi các gói dữ liệu với chuẩn ISO
7816, vì vậy có thể sử dụng được các thẻ thông minh tiếp xúc trong môi trường không
tiếp xúc.
ISO 14443 bao gồm 4 phần: Đặc tả phần cứng; Năng lượng tần số vô tuyến và
giao diện tín hiệu; Khởi tạo và chống xung đột và Giao thức truyền dữ liệu.

1.2.1. ISO 14443 – Phần 1 [6]
ISO 14443-1 được đưa ra vào ngày 15/4/2000. Chuẩn này định nghĩa:
-

Kích thước thẻ, tham khảo kích thước của thẻ tiếp xúc như trong chuẩn

ISO 7810.
-

Chất lượng in ấn bề mặt.

-

Sức cản cơ học.

-

Sức cản tia UV và tia X.


-

Mật độ từ tính bao quanh.


16

Phần 1 cũng liệt kê một vài yêu cầu về môi trường để thẻ tránh bị phá hủy.
-

Độ sáng tia cực tím UV.

-

Tia X.

-

Các yêu cầu về độ uốn, độ xoắn.

-

Dải từ tính và điện xoay chiều.

-

Dải từ tính và tĩnh điện.

Những yêu cầu về môi trường này phụ thuộc vào việc sản xuất thẻ và trong thiết

kế anten. Khoảng nhiệt độ hoạt động của thẻ cũng được đặc tả trong phần 1 trong
khoảng từ 00C đến 500C.

1.2.2. ISO 14443 – Phần 2 [7]
ISO 14443-2 được xuất bản vào ngày 1/7/2001. Phần này trình bày các đặc tính
truyền và giao tiếp năng lượng giữa PICC và PCD. Năng lượng gửi tới thẻ sử dụng dải
tần số 13,56MHz+/- 7kHz.
Có hai loại giao tiếp truyền tín hiệu khác nhau được miêu tả (biến đổi và mã hóa
bit) tương ứng là Type A và Type B. Sự điều chỉnh giao thức bit được xác định và tốc
độ truyền tải dữ liệu mặc định được xác định ở 106 kBaud. Cả hai cơ chế giao tiếp đều
là bán song công (half duplex) với tốc độ truyền dữ liệu mặc định cả 2 chiều là 106
kbit/s. Dữ liệu được truyền từ thẻ đến đầu đọc theo phương pháp điều biến với tần số
sóng mang 847,5kHz. Thẻ được trường tần số sóng radio cấp năng lượng và khơng u
cầu phải có pin.
Sự khác nhau giữa Type A và Type B gồm sự biến đổi từ trường dùng cho việc
kết nối, định dạng mã hóa bit, byte và phương pháp chống xung đột.
Type A dùng phương thức đọc dữ liệu được mã hóa sao cho thời gian trễ là nhỏ
nhất trong quá trình truyền. Trong suốt thời gian trễ, khơng có năng lượng nào được
truyền tới thẻ. Điều này bắt buộc phải có những yêu cầu đặc biệt cho bộ vi xử lý trong
thẻ. Type A sử dụng mã hóa biến đổi bit Miller. Trong khi đó, Type B sử dụng phương
pháp đọc dữ liệu được mã hóa với duy nhất sự giảm sút nhỏ của biên độ thường, cho
phép cả thẻ và đầu đọc duy trì năng lượng trong suốt quá trình trao đổi. Đây là thế mạnh
chính so với Type A. Type B sử dụng mã hóa bit NRZ.
Để thẻ và đầu đọc trao đổi được với nhau, Type A sử dụng kỹ thuật mã hóa bit
OOK Manchester, Type B sử dụng mã hóa bit BPSK.


17

1.2.3. ISO 14443 - Phần 3 [8]

ISO 14443-3 được xuất bản là một chuẩn quốc tế vào ngày 1/2/2001. Chuẩn này
miêu tả:
-

Cơ chế Polling đối với PICC đi vào trường của PCD.

-

Định dạng byte, cấu trúc lệnh và khe thời gian.

-

Câu lệnh yêu cầu (REQ) và trả lời yêu cầu (ATQ).

-

Phương pháp chống xung đột để phát hiện và giao tiếp với một thẻ cụ

thể khi có một vài thẻ cùng ở trong phạm vi đọc của đầu đọc. Phương pháp phát
hiện xung đột dựa trên một số ID duy nhất của mỗi thẻ; tuy nhiên, phương pháp
này là khác nhau đối với Type A và Type B.
-

Type A: Sử dụng phương pháp binary tree để phát hiện ra ID của thẻ.

-

Type B: Sử dụng phương pháp Slotted Aloha với những bộ đánh dấu

khe đặc biệt.

Cơ chế khởi tạo và chống xung đột được thiết kế cho phép xây dựng các đầu đọc
có khả năng giao tiếp với nhiều thẻ cùng loại đồng thời. Cả hai thẻ cùng đợi trong
trường cho lệnh polling. Một đầu đọc đa giao thức có thể polling một loại, hoàn thành
giao dịch với thẻ phản hồi và sau đó polling cho loại khác đồng thời giao dịch với các
cái khác.

1.2.4. ISO 14443-phần 4 [9]
ISO 14443-4 được xuất bản ngày 1/2/2001. Phần này đặc tả giao thức truyền khối
bán song công và định nghĩa việc truyền dữ liệu trong suốt, độc lập với các lớp bên
dưới.
Phần này định nghĩa một giao thức truyền dữ liệu mức cao cho Type A và Type
B. Giao thức được miêu tả trong phần 4 là một tùy chọn cho chuẩn ISO 14443; các thẻ
cảm ứng có thể được thiết kế hỗ trợ hoặc không hỗ trợ giao thức này.
Phần này giải quyết phần lớn quy ước thống nhất băng thông giữa thẻ và đầu đọc,
định dạng khối đóng gói dữ liệu, chuỗi (chia nhỏ một khối lớn ra thành nhiều khối nhỏ
hơn) và xử lý lỗi.


18

1.3. Tóm lược
Trong chương này tác giả đã tập trung giới thiệu và làm rõ công nghệ RFID, các
thành phần cơ bản của một hệ thống RFID, công nghệ được lựa chọn sử dụng đối với
ứng dụng hộ chiếu điện tử. Với mục đích sử dụng cho hộ chiếu điện tử nên tác giả chủ
yếu tập trung giới thiệu về công nghệ RFID sử dụng thẻ bị động. Phần thứ hai trong
chương tập trung giới thiệu về chuẩn ISO 14443, đây là chuẩn dùng để đặc tả thẻ phi
tiếp xúc được dùng trong quá trình sản xuất hệ thống RFID nói chung và hộ chiếu điện
tử nói riêng. Chương tiếp theo tác giả sẽ đi vào trình bày về hệ mật mã đường cong
elliptic. Đây là hệ mật mã rất thích hợp với các thiết bị có năng lực xử lý, tính tốn yếu.
Hệ mật mã này được tác giả sử dụng trong mơ hình bảo mật hộ chiếu điện tử đề xuất

tại chương 4.

Chương 2 - HỆ MẬT TRÊN ĐƯỜNG CONG ELLIPTIC
2.1. Giới thiệu
Mật mã là ngành khoa học lâu đời, thời cổ đại con người đã biết cách biến đổi
thông điệp thành một dạng khác mà người không biết quy luật không hiểu được nội
dung thông điệp. Một ví dụ điển hình của hình thức mật mã sơ khai này là kỹ thuật
chuyển vị trí ký tự. Theo thời gian cùng với sự phát triển của khoa học, đặc biệt là việc
ứng dụng toán học đã làm nên ngành khoa học mật mã phát triển như ngày nay.
Có thể hiểu một cách khái quát mật mã như một bộ môn khoa học, nghiên cứu
việc biến đổi thông tin rõ thành thơng tin bí mật, khơng có ý nghĩa đối với người khơng
biết “chìa khố” giải mã, đồng thời thơng tin bí mật này có thể chuyển về dạng ban đầu
nếu có khố giải mã. Mật mã bao gồm hai q trình:
+ Mã hố: Q trình biến đổi thơng tin rõ thành thơng tin bí mật.
+ Giải mã: Q trình biến đổi thơng tin đã mã hố về trạng thái rõ ban đầu.
Giải thuật sử dụng để thực hiện hai quá trình trên được gọi là giải thuật mật mã.
Hệ thống thực hiện giải thuật mật mã được gọi là hệ mật mã.
Có một số cách phân chia hệ mật mã, một trong số đó là cách phân chia theo khoá.
Với cách tiếp cận này, hệ mật mã chia thành hai loại là giải thuật mật mã khố bí mật
và giải thuật mật mã khố cơng khai:


19

+ Hệ mật mã khố bí mật (khố đối xứng): Dùng khoá chung cho cả mã hoá và
giải mã, cần giữ bí mật khố.
+ Hệ mật khố cơng khai (khố bất đối xứng): Dùng hai khố khác biệt, khơng
suy ra được từ nhau, một khố có thể cơng bố cơng khai, một khố cần giữ bí mật.
Hệ mật khố bí mật có ưu điểm là tốc độ tính tốn nhanh, trong khi đó hệ mật mã
khố cơng khai thực hiện chậm hơn nhưng nó lại có những đặc điểm nổi trội mà hệ mã

khố bí mật khơng có được như sự thuận tiện trong trao đổi khố hay có thể áp dụng
để ký số. Hệ mật mã dựa trên đường cong elliptic là hệ mật khố cơng khai, nó có đầy
đủ các ưu điểm của mật mã khố cơng khai ngồi ra hệ mật mã này cịn có tốc độ tính
tốn nhanh. Đây chính là yếu tố để hệ mật đường cong elliptic được lựa chọn cho các
thiết bị tính tốn có năng lực xử lý yếu và cũng là lý do mà tác giả chọn để áp dụng cho
hộ chiếu điện tử, sau đây sẽ sơ lược lịch sử phát triển hệ mật đường cong elliptic.
Năm 1985, Lenstra thành công trong việc sử dụng các đường cong elliptic cho các
số nguyên. Kết quả này cho phép khả năng áp dụng các đường cong elliptic trong các
hệ mật mã khóa công khai.
Miller và Koblitz giới thiệu những hệ mật mã elliptic đầu tiên. Họ khơng phát
minh ra các thuật tốn mới nhưng đã có đóng góp lớn là chỉ ra việc áp dụng elliptic cho
các hệ khóa cơng khai. Miller đề xuất một giao thức trao đổi khóa tựa như Diffie –
Hellman vào năm 1985 (nhanh hơn 20% so với giao thức Diffie - Helman). Koblitz đưa
ra thuật toán mã hóa tương tự như hệ Elgamal và Massey – Omura vào năm 1987.
Sơ đồ đầu tiên tương tự như sơ đồ RSA và 3 hàm cửa sập một chiều TOF mới dựa
trên các đường cong Elliptic được đưa ra năm 1991 bởi Koyama, Maurer,
Okamoto và Vanstone (thuật tốn này có tốc độ thực hiện nhanh gấp 6 lần so với RSA).
Cùng thời điểm đó, Kaliski chứng minh rằng các hàm cửa sập một chiều đòi hỏi
thời gian hàm mũ để thực hiện phép tính nghịch đảo. Menezes, Okamoto và Vanstone
đã đưa ra một phương pháp tấn công MOV (ký tự đầu của tên 3 nhà khoa học) để giải
bài toán ECDLP trong một số trường hợp riêng. Ngay sau đó, Miyaji đã tìm được các
điều kiện để tránh khỏi tấn công MOV và đề xuất một ứng dụng thực tế của các đường
cong elliptic cho các sơ đồ chữ ký và định danh trên Smart Card.
Năm 1993, Demytko đưa ra một thuật toán mới tương tự như RSA cho các đường
cong Elliptic trên vành Zn vượt qua các hạn chế của các phiên bản trước, và Menezes
và Vanstone đã đưa ra phương pháp thực thi trên các thiết bị cứng có thể cải thiện các


20


tính tốn trên elliptic trên một trường hữu hạn. Những năm 1997, 1998 việc tìm các hệ
mật mã trên các đường cong Elliptic ngày càng thu hút nhiều sự chú ý và một số thuật
toán đã được đưa thành các chuẩn trong các RFC.
Với những tính năng và ưu điểm của hệ mật dựa trên đường cong elliptic nêu trên,
trong khố luận này chúng tơi hướng đến việc sử dụng hệ mật ECC trong bài tốn bảo
đảm an tồn/an ninh hộ chiếu điện tử. Với định hướng đó, chúng tơi dành một chương
để trình bày những kiến thức cơ bản liên quan đến hệ mật ECC. Cụ thể phần kế tiếp sẽ
giới thiệu những khái niệm cơ bản sử dụng trong hệ mật dựa trên đường cong elliptic.
Tiếp đó sẽ trình bày những vấn đề chủ yếu của hệ mật dựa trên đường cong elliptic.

2.2. Kiến thức cơ bản
2.2.1. Phương trình đường cong elliptic
Đường cong elliptic E trên trường F được biểu diễn bằng phương trình
Weierstrass:

Y2+ a1XY + a3Y = X3 + a2X2 + a4X + a6

ai F

(2.1)

Ký hiệu E(F) là tập các điểm (x,y) F2thỏa mãn phương trình Weierstrass với điểm
trung hịa O.
Phương trình trên đúng cho các đường cong trong trường bất kỳ. Tuy nhiên, trong
mật mã học chúng ta chỉ xét các trường hữu hạn. Hai trường được xét là Fp với p là số
nguyên tố và

F
qm


với các phần tử q

pr . Khi chọn p = 2 thì các phép tốn có thể thực

hiện được khi thực thi trên các thiết bị.
❖ Đường cong Elliptic trên các trường nguyên tố hữu hạn Fp
Một đường cong Elliptic E trên trường hữu hạn Fp (p nguyên tố, p > 3) được cho bởi
phương trình dạng:

Y2 = X3 + aX + b

Với

(2.2)

❖ Đường cong Elliptic trên trường nhị phân hữu hạn GF(2m)
Đường cong elliptic E trên trường hữu hạn

F
2m

được cho bởi phương trình dạng:

Y2 + XY = X3 + aX2 + b, a, b
Minh hoạ đường cong elliptic:

(2.3)


21


Hình 5: Đường cong Elliptic y2 = x3 - x trên trường R Hình 6: Đường cong Elliptic y2 = x3 + x trên trường Z11

2.2.2. Các phép toán
Giả sử E là đường cong elliptic trên trường Fp hoặc

F
2m

và P, Q là 2 điểm trên E.

Xét các phép toán sau trên E:
1. Phần tử không: Nếu P là điểm O thì –P cũng là O. Với mọi điểm Q ta định
nghĩa O + Q bằng Q.
2. Phần tử nghịch đảo: Trong Fp chúng ta định nghĩa nghịch đảo của P = (x, y)
là –P = (x, -y). Nếu Q = -P thì P + Q = O. Trong trường
3. P + Q: Nếu P

F
2m

ta định nghĩa P = (x, x+y)

Q, gọi đường thẳng l = PQ giao với E tại một điểm R. Khi đó

P + Q bằng –R.
4. 2P: l là tiếp tuyến với E tại P, R là giao điểm của l với E, định nghĩa 2P = -R.
5. kP: kP E(Zp) với k là số nguyên được tính bằng cách cộng P với chính nó k
lần liên tiếp. Để tăng tốc độ tính tốn có thể áp dụng thuật tốn “nhân đơi và cộng”.


Hình 7: Minh hoạ các phép toán trên đường cong elliptic


22

2.2.3. Các tham số miền đường cong elliptic
Các tham số miền của đường cong elliptic là một tập các thông tin nhằm xác định
một nhóm đường cong nào đó và được ký hiệu là D, bao gồm các tham số:
- p: tham số xác định trường Fp.
- a, b: hai hệ số của phương trình đường cong theo cơng thức Weierstrass.
- G: điểm cơ sở của nhóm E(Fp).
- n: Thứ tự của đường cong trên trường.
- h: tính theo cơng thức

2.2.4. Bài tốn Logarith rời rạc
Cho nhóm G, giả sử ,

G . Bài tốn logarith rời rạc (DLP) là tìm x để

Bài toán logarith rời rạc trên đường cong elliptic (ECDLP) là tìm x để x

.

x

với ,

E

.


Để ECDLP trên E(Fq) là khó giải thì cần lựa chọn E và q thích hợp. Độ an tồn
của các hệ mật mã dựa trên E phụ thuộc vào độ khó của ECDLP. ECDLP được coi là
khó hơn DLP vì những thuật tốn tốt nhất để giải DLP không hiệu quả khi áp dụng cho
ECDLP.

2.2.5. Nhúng bản rõ vào các đường cong Elliptic
Nhúng một bản rõ lên E là biểu diễn lại bản rõ đó như là các điểm trên E mà nhờ
đó chúng ta có thể thực hiện được các tính tốn trên E. Có một số phương pháp để thực
hiện việc này. Trong đó có 2 phương pháp chính là imbeding và masking.

2.2.5.1. Imbeding
Cách 1
Để nhúng m lên E(Zp) với p là số nguyên tố, chẳng hạn p 3 (mod 4).
Giả sử E(Zp) được cho bởi phương trình (2.2) và giả sử m là số nguyên thỏa mãn
0 m p/1000 1. Thêm 3 chữ số vào m được x thỏa mãn 1000m x 1000(m 1)

p

Chúng ta sẽ bổ sung các chữ số khác nhau cho đến khi tìm được x sao cho f(x) = x3 +
ax + b là một số chính phương trong Zp và y (với f(x) = y2 mod p ) thỏa mãn
y

1mod p

. Điểm Pm được tạo thành khi nhúng m lên E là:
Pm

(x, f (x))



23

Có thể dễ dàng khơi phục lại m từ Pm E(Zp)bằng cách loại bỏ 3 chữ số cuối của
tọa độ x của điểm Pm.

Cách 2
Bước 1 Sử dụng bảng chữ cái gồm N ký tự. Chia bản rõ thành các khối có độ dài
cố định l. Các ký tự được đánh số là 0,…, N-1. Một khối văn bản w cùng với các số 0
xw N l tạo thành một ánh xạ:
w (a0a1...al 1) xw a0Nl

1

a1Nl

2

 al 2N al 1,

0 xw Nt

Bước 2 Chọn một giá trị k thích hợp sao cho kNl < q. Với mỗi j là phần tử của
Fq tính kxw + j. Lấy điểm Pw đầu tiên mà tọa độ x kxw , j 0, ví dụ
Pw = (kxw + j, *) E(Fq )

Bước 3 Khôi phục lại khối bản rõ từ Pw bằng cách tính xw

kx


2.2.5.2. Masking
Để biểu diễn bản rõ dạng (m1, m2) thành các điểm Pm trên E có thể áp dụng phương
pháp masking bằng cách nhân m1 và m2 tương ứng với các tọa độ x, y của các điểm trên
E. Giả sử điểm G

E có tọa độ (xG, yG) thì Pm = (m1xG, m2yG).

2.3. Hệ mã hóa trên đường cong elliptic
Hệ mã hóa đường cong elliptic (ECC) có thể được thực thi tương tự như các hệ
mật mã khác trên trường số nguyên, thay vào đó là các điểm trên đường cong elliptic.

2.3.1. Hệ mã hóa tựa Elgamal
Hệ Elgamal làm việc với nhóm cyclic hữu hạn. Năm 1987, Koblitz đã đưa ra một
hệ mã hoá trên ECC dựa trên hệ Elgamal. Hệ mã hố này sử dụng phương pháp nhúng
Imbeding.
Ta có trường số Zp và một đường cong elliptic E trên Zp là E(Zp) cùng một điểm
cơ sở G E. Mỗi người dùng sẽ chọn một số PrX làm khóa bí mật, và PuX = PrXG là khóa
cơng khai.


24

Giả sử A cần gửi một thông điệp m cho B. Đầu tiên A nhúng văn bản m lên E,
chẳng hạn m được thể hiện bằng một điểm Pm E. Khi đó A phải mã hóa Pm. Ký hiệu
PrB là khóa bí mật của B, và khố cơng khai là PuB, PuB=PrBG.
A chọn một số ngẫu nhiên k và gửi cho B cặp điểm trên E:
(C1, C2) = (kG, Pm + k(PuB))
Để giải mã, B tính:
C2 – PrB(C1) = Pm + k(PuB) – PrB(kG) = Pm
Độ an toàn (bảo mật) của thuật tốn trên dựa vào độ khó của bài tốn ECDLP.

Nếu kẻ tấn cơng có thể giải được bài tốn ECDLP thì tính được khố bí mật PrB của
bên nhận, kết hợp với các thông tin công khai G, PuB, kẻ tấn cơng có thể giải mã được
thơng điệp giống như bên nhận.

2.3.2. Hệ mã hóa Menezes-Vanstone
Sự khác biệt của hệ này với hệ tựa Elgamal là áp dụng kỹ thuật Masking thay vì
Imbeding khi biểu diễn bản rõ thành điểm trên E.
E là đường cong elliptic trên trường nguyên tố Zp (p > 3) sao cho E chứa một
nhóm con cyclic H, mà trong đó bài tốn ECDLP là khó. Zp, E(Zp) và điểm G E là
cơng khai. Mỗi người dùng chọn một số nguyên ngẫu nhiên kí hiệu là PrX làm khóa bí
mật và khóa cơng khai là PrXG.
Giả sử bên gửi A cần gửi thông điệp M = (x1, x2) Z*pxZ*p cho bên nhận B.
Với PrB là khóa bí mật của bên nhận. Bên gửi chọn số ngẫu nhiên k Z|H| và gửi:
(y0, y1, y2) = (kG, c1x1 mod p, c2x2 mod p)
với (c1, c2) = k(PrBG)
Để giải mã, B tính:
(y1c1-1 mod p, y2c2-1 mod p) = (x1, x2)
với PrBy0 = (c1, c2)
Việc giải mã là đúng đắn vì:
y0 = kG, bên nhận có thể tính:
PrBy0 = PrB(kG) = k(PrBG) = (c1, c2)
vì vậy:


25
-1

y1c1 mod p = (c1x1)c1-1 mod p = x1 mod p y2c21

mod p = (c2x2)c2-1 mod p = x2 mod p


2.4. Một số sơ đồ chữ ký trên đường cong elliptic
2.4.1. Sơ đồ chữ ký ECDSA
Để thiết lập sơ đồ chữ ký ECDSA, cần xác định các tham số: lựa chọn đường cong
E trên trường hữu hạn Fq với đặc số p sao cho phù hợp, điểm cơ sở G

E(Fq).

Một số khuyến nghị khi lựa chọn các tham số:
1. Kích thước q của trường, hoặc q = p (p > 2) hoặc q = 2m.
2. Hai phần tử a, b thuộc Fq xác định phương trình đường cong elliptic: y2 = x3
+ ax + b (p>2) hoặc y2 + xy = x3 + ax2 + b (p =2)
3. Hai phần tử xG và yG thuộc Fq xác định điểm cơ sở G = (xG, yG).
4. Bậc n của điểm G với n > 2160 và n 4 q

Sinh khóa
1. Chọn số ngẫu nhiên d trong khoảng [2, n – 1] làm khóa bí mật, ký hiệu là Pr.
2. Tính Q = dG làm khóa cơng khai, ký hiệu là Pu.

Ký trên bản rõ m
1. Chọn một số ngẫu nhiên k, 2 k n 1 2.
Tính kG = (x1, y1).
3. Tính r = x1 mod n. Nếu r = 0, quay lại bước 1.
4. Tính k-1 mod n.
5. Tính s = k-1 (m + dr) mod n. Nếu s = 0 quay lại bước 1.
6. Chữ ký trên thông điệp m là (r, s) Kiểm tra chữ ký
1. Kiểm tra r và s có là các số tự nhiên trong khoảng [2, n – 1] khơng.
2. Tính w = s-1 mod n
3. Tính u1 = mw mod n và u2 = rw mod n
4. Tính X = u1G + u2Q = (xX, yX)

5. Nếu X = O thì phủ nhận chữ ký. Ngược lại tính v = xX mod n.
6. Chữ ký chỉ được chấp nhận nếu v = r.
Chứng minh
Nếu chữ ký (r, s) trên m là đúng thì s = k-1(m + dr) mod n.
k

s-1 (m + dr)

s-1e + s-1 rd

wm + wrd

u1 + u2d (mod n).


26

Vì vậy, u1G + u2Q = (u1 + u2d)G = kG, và vì vậy v = r.

2.4.2. Sơ đồ chữ ký Nyberg - Rueppel
Giả sử E là một đường cong Elliptic trên trường Zp (p>3 và nguyên tố) sao cho E
chứa một nhóm con cyclic H trong đó bài tốn logarith rời rạc là “khó”.
Với P

*

p

x


*

p

, C ExZ*p xZ*p , ta định nghĩa:
K {(E, ,a, ):

với

a }

E. Các giá trị và là cơng khai, a là bí mật.

Với K

(E, ,a, )chọn

một

số

x (x1,x2) Z*p xZ*p ta định nghĩa sigK (x,k)

ngẫu

nhiên

k Z|H| .Khi

đó,


với

(c,d), trong đó
(y1, y2 )

k c

y1 hash(x)mod p
d

k acmod p

verK (x,c,d) true
(y1, y2 )
e

hash(x)
d

e

c

c y1 mod p

Tất cả các sơ đồ chữ ký đều yêu cầu phải băm văn bản trước khi ký.
Chuẩn P1363 của IEEE khuyến nghị dùng SHA-1, được định nghĩa bởi NIST, hoặc
RIPEMD-160, được định nghĩa bởi ISO-IEC. Lý do để sử dụng các hàm băm là việc
chúng giúp khó tìm được 2 văn bản có cùng giá trị băm hơn nữa hàm băm giúp chữ ký

trên văn bản gốc gọn nhẹ hơn rất nhiều.

2.5. Tóm lược
Chương này tác giả tập trung giới thiệu về những vấn đề cơ bản của hệ mật dựa
trên đường cong elliptic. Dựa trên những đánh giá về hiệu quả của hệ mật này cũng
như tiềm năng ứng dụng của nó, chúng tơi sẽ sử dụng trong mơ hình bảo mật hộ chiếu
điện tử, đây cũng là một đề xuất chính của luận văn. Trước khi đi sâu trình bày mơ hình
đề xuất, chương tiếp theo sẽ tập trung giới thiệu tổng quan về hộ chiếu điện tử trong đó
tập trung làm rõ để người đọc có thể hình dung hộ chiếu điện tử là gì? các thành phần
cơ bản của hộ chiếu điện tử, tổ chức thông tin trong chip của hộ chiếu điện tử...


×