TÌM HIỂU VỀ THẺ THÔNG MINH :Tiểu luận môn an ninh hệ thống thông tin

13 998 2
TÌM HIỂU VỀ THẺ THÔNG MINH :Tiểu luận môn an ninh hệ thống thông tin

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC 1 Giới thiệu về thẻ thông minh 3 1.1 Các loại thẻ thông minh 3 1.1.1 Thẻ nhớ 3 1.1.2 Thẻ chip 3 1.1.3 Thẻ tiếp xúc 3 1.1.4 Thẻ không tiếp xúc 3 2 Cấu tạo Thẻ “thông minh” 3 2.1 CPU 3 2.2 Corprocessor 3 2.3 ROM (ReadOnly Memory) 3 2.4 EEPROM (Electrically Erasable Programmable Read Only Memory) 3 2.5 RAM (Random Access Memory) 3 3 Các kiểu tấn công trên thẻ thông minh 3 3.1 Tấn công xã hội 3 3.2 Tấn công vật lý 3 3.3 Tấn công logic 3 4 Bảo mật thẻ thông minh 3 4.1 Xác thực thẻ thông minh 3 4.2 An toàn dữ liệu thẻ thông minh 3 4.2.1 Bảo toàn dữ liệu ghi vào thẻ thông minh 3 4.2.2 Bảo toàn dữ liệu đọc từ thẻ thông minh 3 5 Một số hệ mã hóa 3 5.1 Hệ mã hoá RSA 3 5.2 Thuật toán mã hoá DES 3 5.3 Thuật toán mã hóa AES 3 1 Giới thiệu về thẻ thông minh Vào những năm 1950, thẻ nhựa bắt đầu được sử dụng ở Mỹ. Đến năm 1950, Diners Club đã sử dụng loại thẻ này để thanh toán thay cho việc thanh toán bằng tiền mặt. Dần dần, các nhà hàng, khách sạn cũng bắt đầu đưa loại thẻ này vào để sử dụng. Thẻ gắn chip tự động đầu tiên được phát minh vào năm 1968 bởi khoa học gia tên lửa người Đức Helmut Gröttrup và đồng nghiệp của ông là Jürgen Dethloff; bằng sáng chế này cuối cùng cũng được công nhận vào năm 1982. Lần đầu tiên dùng thẻ loại này với số lượng lớn là ở Pháp, dùng trong việc thanh toán điện thoại công cộng dùng thẻ hoặc xu ở Pháp, bắt đầu vào năm 1983.Télécarte). Theo khái niệm từ wikipeida, Thẻ thông minh, thẻ gắn chip, hay thẻ mạch tích hợp ( integrated circuit card ICC) là loại thẻ có kích thước đút được trong ví, thường có kích thước của thẻ tín dụng, được gắn một bộ mạch tích hợp có khả năng lưu trữ và xử lý thông tin. Nghĩa là nó có thể nhận dữ liệu, xử lý dữ liệu bằng các ứng dụng thẻ mạch tích hợp, và đưa ra kết quả. Có hai loại thẻ thông minh chính. Các thẻ nhớ (Memory card) chỉ chứa các thành phần bộ nhớ nonvolatile, và có thể có một số chức năng bảo mật cụ thể. Thẻ vi xử lý chứa bộ nhớ volatile và các thành phần vi xử lý. Thẻ làm bằng nhựa, thường là PVC, đôi khi ABS. Thẻ có thể chứa một ảnh 3 chiều (hologram) để tránh các vụ lừa đảo. Trong những năm gần đây, thẻ thông minh được sử dụng ngày càng rộng rãi với nhiều ứng dụng khác nhau: thẻ ngân hàng, thẻ SIM hộ chiếu điện tử, thẻ bảo hiểm y tế… Trong mỗi ứng dụng, thẻ thông minh hướng tới các đối tượng và các mục đích khác nhau. 1.1 Các loại thẻ thông minh

TÌM HIỂU VỀ THẺ THÔNG MINH Học viên thực hiện : Nguyễn Thị Khánh Linh Mã học viên : 12025056 Giảng viên hướng dẫn : PGS. TS. Trịnh Nhật Tiến 1 MỤC LỤC 2 1 Giới thiệu về thẻ thông minh Vào những năm 1950, thẻ nhựa bắt đầu được sử dụng ở Mỹ. Đến năm 1950, Diners Club đã sử dụng loại thẻ này để thanh toán thay cho việc thanh toán bằng tiền mặt. Dần dần, các nhà hàng, khách sạn cũng bắt đầu đưa loại thẻ này vào để sử dụng. Thẻ gắn chip tự động đầu tiên được phát minh vào năm 1968 bởi khoa học gia tên lửa người Đức Helmut Gröttrup và đồng nghiệp của ông là Jürgen Dethloff; bằng sáng chế này cuối cùng cũng được công nhận vào năm 1982. Lần đầu tiên dùng thẻ loại này với số lượng lớn là ở Pháp, dùng trong việc thanh toán điện thoại công cộng dùng thẻ hoặc xu ở Pháp, bắt đầu vào năm 1983.'Télécarte). Theo khái niệm từ wikipeida, Thẻ thông minh, thẻ gắn chip, hay thẻ mạch tích hợp ( integrated circuit card -ICC) là loại thẻ có kích thước đút được trong ví, thường có kích thước của thẻ tín dụng, được gắn một bộ mạch tích hợp có khả năng lưu trữ và xử lý thông tin. Nghĩa là nó có thể nhận dữ liệu, xử lý dữ liệu bằng các ứng dụng thẻ mạch tích hợp, và đưa ra kết quả. Có hai loại thẻ thông minh chính. Các thẻ nhớ (Memory card) chỉ chứa các thành phần bộ nhớ non-volatile, và có thể có một số chức năng bảo mật cụ thể. Thẻ vi xử lý chứa bộ nhớ volatile và các thành phần vi xử lý. Thẻ làm bằng nhựa, thường là PVC, đôi khi ABS. Thẻ có thể chứa một ảnh 3 chiều (hologram) để tránh các vụ lừa đảo. Trong những năm gần đây, thẻ thông minh được sử dụng ngày càng rộng rãi với nhiều ứng dụng khác nhau: thẻ ngân hàng, thẻ SIM hộ chiếu điện tử, thẻ bảo hiểm y tế… Trong mỗi ứng dụng, thẻ thông minh hướng tới các đối tượng và các mục đích khác nhau. 1.1 Các loại thẻ thông minh 1.1.1 Thẻ nhớ Thẻ nhớ được coi là thẻ thông minh sớm nhất được sản xuất với số lượng lớn. Thẻ nhớ chưa thực sự được coi là thẻ thông minh vì nó không có bộ xử lý. Các dữ liệu được lưu trữ trong bộ nhớ vĩnh viễn, thường sử dụng là EEPROM. Việc truy cập bộ nhớ được kiểm soát bằng một cơ chế an ninh logic, mà đơn giản nhất chỉ là việc bảo vệ quá trình ghi/xóa ở những vùng nhớ nhất định. 3 Các chức năng của thẻ nhớ thường được tối ưu hóa cho một ứng dụng cụ thể. Ứng dụng điển hình cho dạng thẻ nhớ là các sim điện thoại, hay thẻ bảo hiểm. Do không có CPU, nên việc xử lý dữ liệu trên thẻ nhớ được thực hiện bởi một số mạch đơn giản, có khả năng thực hiện một vài lệnh được lập trình trước. 1.1.2 Thẻ chip Thẻ chip là thẻ có gắn CPU để thực hiện các việc tính toán và xử lý dữ liệu. Thẻ chip có khả năng tính toán và bảo mật cao. Bộ vi xử lý kiểm soát dữ liệu và kiểm soát việc truy cập bộ nhớ thông qua các điều kiện như mật khẩu, giải mã… Thẻ chip được cấp bằng sang chế lần đầu tiên vào năm 1968 cho hai kỹ sư điện tử người Đức. Thẻ chip được sử dụng rộng rãi trong các ứng dụng kiểm soát truy nhập, thẻ ngân hàng… 1.1.3 Thẻ tiếp xúc Thẻ tiếp xúc là thẻ phải được đưa vào một thiết bị chấp nhận thẻ, giao tiếp với các ứng dụng khác thông qua giao diện tiếp xúc. Diện tiếp xúc bao gồm một số tiếp điểm mạ vàng, và có diện tích khoảng 1cm vuông. Khi được đưa vào máy đọc, con chip trên thẻ sẽ giao tiếp với các tiếp điểm điện tử và cho phép máy đọc thông tin từ chip và viết thông tin lên nó. Thẻ không có pin; năng lượng làm việc sẽ được cấp từ máy đọc thẻ. Thẻ tiếp xúc được sử dụng chủ yếu trong công nghệ sim card Thẻ nhớ tiếp xúc được sử dụng rộng rãi trong những năm gần đây. Những thẻ nhớ tiếp xúc thỏa mãn chuẩn ISO/IEC 14443 có thể hoạt động trong phạm vi lên đến 10 cm. Dung lượng vào khoảng vài trăm byte đến vài trăm kilobyte. Mỗi thẻ nhớ sẽ có một số seri duy nhất được lưu trữ trên ROM. 1.1.4 Thẻ không tiếp xúc Thẻ không tiếp xúc là thẻ không cần phải đặt trong thiết bị chấp nhận thẻ. Thẻ không tiếp xúc sử dụng chip liên lạc với máy đọc thẻ thông qua công nghệ cảm ứng RFID (với tốc độ dữ liệu từ 106 đến 848 kbit/s). Những thẻ này chỉ cần đặt gần một anten để thực hiện quá trình truyền và nhận dữ liệu. Chúng thường được dùng trong các tình huống truyền nhận dữ liệu thật nhanh hay khi người chủ thẻ cần rảnh tay, chẳng hạn ở các hệ thống giao thông công cộng mà có thể sử dụng không cần rút thẻ 4 ra khỏi ví. Một số ví dụ về thẻ thông minh không tiếp xúc như thẻ Mifare, thẻ giao thông nhiều ứng dụng của Porto. Thẻ không tiếp xúc cũng không có pin. Bên trong thẻ có một cuộn cảm mà có khả năng dň một số tín hiệu vô tuyến, chỉnh lưu tín hiệu, và rồi dùng nó để cung cấp năng lượng cho chip trên thẻ. 2 Cấu tạo Thẻ “thông minh” Thẻ thông minh có thể được coi như một máy tính thu nhỏ. Các thành phần chính của thẻ thông minh gồm có: - CPU (Central Processing Unit) - Coprocessor - ROM (Readonly Only Memory) - EEPROMn (Electrically-Erasable Programmable Read-Only Memory) - RAM (Random Acces Memory) 2.1 CPU CPU (Central Process Unit) là nơi thực hiện nhiệm vụ điều khiển các bộ phận khác, xử lý thông tin và thực hiện các phép tính. Cấu tạo của CPU rất đa dạng, nhưng nói chung gồm 1 bộ xử lý (control unit) đảm nhận những chu trình (cycles) cơ bản của CPU (như đọc 1 chỉ thị (intruction) và thực hiện nó, giải mã (decoding), lưu trữ (stocking)), đảm nhận chức năng ALU (arithmetic and logic unit), quản lý thanh ghi, quản lý bộ nhớ (registers, RAM, ROM). 2.2 Corprocessor Là chip điện tử được thiết kế một cách đặc biệt để có thể thực hiện được các phép tính số học rất lớn một cách tối ưu. Chức năng của chip này là để thực hiện các hàm mã hoá (cryptographic operations) xuất hiện trong các giao thức (protocol) của thẻ thông minh. Chip này được lắp thêm vào các thẻ đồng bộ. 2.3 ROM (ReadOnly Memory) Được dùng để lưu trữ mã máy (code), dữ liệu (data), và chỉ có thể đọc. Thông tin trên ROM có thể được lưu trữ ngay cả khi đã ngắt nguồn. ROM của thẻ thông 5 minh có thể chứa hệ điều hành cũng như dữ liệu và chương trình cố định. Quá trình ghi mã nhị phân vào ROM được gọi là làm mặt nạ (masking), được thực hiện trong quá trình sản xuất chip. Trong ngành thẻ thông minh, ROM được dùng để lưu trữ những ứng dụng sẽ được thực hiện bởi bộ vi xử lý. Dung lượng của ROM vào khoảng 256KB là tối đa, do thiếu không gian lắp đặt. 2.4 EEPROM (Electrically Erasable Programmable Read Only Memory) Đây cũng là bộ nhớ chỉ đọc, thông tin trên bộ nhớ này cũng vẫn được lưu trữ ngay cả khi đã ngắt nguồn. Dung lượng EPPROM vào khoảng vài trăm KB, do thiếu không gian. Ngày nay, sự xuất hiện của những công nghệ mới như bộ nhớ Flash, hoặc FeRAM (với thời gian đọc, ghi, xóa ngắn hơn nhiều, và kích thước của bit nhớ cũng nhỏ hơn) đã tăng dung lượng nhớ của thẻ thông minh lên rất nhiều 2.5 RAM (Random Access Memory) Dùng để lưu trữ những thông tin cần xử lý nhanh nhưng mang tính tạm thời, không được lưu lại khi nguồn đã tắt. RAM chỉ được sử dụng bởi bộ vi xử lý, các yếu tố bên ngoài không thể truy cập vào RAM. RAM khá đắt, và cũng chiếm nhiều không gian, nên thường dung lượng không nhiều, khoảng vài Kb. 3 Các kiểu tấn công trên thẻ thông minh Có 3 loại tấn công chính trên thẻ thông minh là: Tấn công xã hội, tấn công vật lý và tấn công logic 3.1 Tấn công xã hội Trước khi đến tay người sử dụng, một chiếc thẻ thông minh phải trải qua rất nhiều giai đoạn với sự tham gia của nhiều nhân tố như: giai đoạn sản xuất chip với sự tham gia của các kỹ sư chế tạo chip, giai đoạn phát triển các phần mềm ứng dụng tương ứng với sự tham gia của các nhà sản xuất thẻ, hoặc trải qua quá trình cá thể hóa thẻ tại các nhà cung cấp dịch vụ. Vì vậy, tại bất kỳ khâu sản xuất nào, thẻ thông minh cũng có thể bị xâm nhập. Tấn công xã hội là các tấn công liên quan đến môi trường sản xuất, lưu giữ và sử dụng thẻ cũng như các thông tin liên quan tới thẻ. Loại tấn công này chủ yếu liên quan đến những người làm việc hoặc sử dụng thẻ thông minh. Ví dụ, các kỹ sư chế tạo 6 chip có thể hiểu rõ về cấu tạo cũng như phương pháp bảo mật thể, nên họ có thể dễ dàng phá vỡ các bảo vệ để đánh cắp thông tin thẻ. Hay việc đặt máy theo dõi tại các cây rút tiền ATM để đánh cắp mã pin của thẻ, hoặc các hacker tấn công vào cơ sở dữ liệu của nhà cung cấp dịch vụ cũng là một dạng tấn công xã hội 3.2 Tấn công vật lý Tấn công vật lý là những tấn công dựa vào việc sử dụng các thiết bị để xâm nhập vào vi mạch của thẻ thông minh. Tấn công vật lý cũng có thể chia ra làm 3 loại: • Tấn công xâm nhập: lớp bảo vệ của chíp sẽ bị loại bỏ (thông thường bằng phương pháp hóa học), mạch điện của thẻ được kết nối, cấu trúc mạch và bộ nhớ của thẻ sẽ bị đọc thông qua các kỹ thuật chụp và xử lý ảnh. Đây là cách tấn công đòi hỏi sự đầu tư lớn về các thiết bị đo đạc và xử lý. • Tấn công bán xâm nhập: trong loại tấn công này, các mạch điện không được kết nối. Ví dụ điển hình là tấn công bằng lỗi (Fault Analysis) như việc dùng tia Laser chiếu vào mạch để mạch hoạt động không bình thường. Hậu quả của tấn công này là thẻ có thể hoạt động không theo quá trình đã được định sẵn (ví dụ bỏ qua việc kiểm tra mã PIN) hoặc các kết quả thu được từ một quá trình lỗi có thể cho phép ta tìm được một vài thông tin bí mật chứa trong thẻ. . Một ví dụ điển hình cho dạng tấn công kiểu này là việc tấn công vào thẻ Mifare của nhóm chuyên gia gồm có Karsten Nohl, sinh viên tốt nghiệp tại khoa máy tính thuộc trường đại học Virgina cùng hai người khác là Henryk Plotz và "Starbug". Cả ba đã biểu diễn một cách thức rất hiệu quả để bẻ được khóa mã hóa Mifare. Họ đã sử dụng một đầu đọc tín hiệu RFID rẻ tiền để thu thập dữ liệu được mã hóa và sau đó sử dụng cơ chế đảo ngược để chiếm đoạt khóa mã hóa. Họ kiểm tra vi mạch dưới một kính hiển vi quang học và đã dùng giấy nhám để lấy đi một vài micromet lớp bề mặt. Nohl đã viết một phần mềm nhận diện quang học để lọc ra các hình ảnh sau đó thông qua các sắc xếp lôgic để suy luận ra thuật toán mã hóa. trên thực tế việc này chỉ có thể thực hiện trên hệ thống Mifare Classic sử dụng khóa mã hóa không quá 48 bit. 7 • Tấn công không xâm nhập: tấn công này không đòi hỏi bất cứ một sự xâm nhập trực tiếp nào vào thẻ. Nổi bật trong dạng này là tấn công bằng kênh phụ (Side Channel Analysis) mà ở đó người tấn công sẽ tìm cách đo các tín hiệu phát ra từ thẻ như năng lượng tiêu thụ điện hay cường độ của trường điện từ. Các thông tin này sẽ được xử lý để tìm ra các dữ liệu bí mật như chìa khóa mã hóa dùng trong thẻ 3.3 Tấn công logic Tấn công logic dựa vào những suy luận logic liên quan đến các thuật toán mã hóa hay các giao thức dùng trong thẻ thông minh, ví dụ như các phương pháp giải mật mã (cryptanalysis). Trên thực thế, các tấn công vật lý và logic có thể được kết hợp với nhau. Ví dụ : Đầu tiên, người tấn công dùng một tấn công vật lý khiến cho thẻ hoạt động trong một điều kiện đặc biệt. Tiếp theo, họ dùng một tấn công logic khai thác sự khác nhau khi một thẻ hoạt động bình thường và một thẻ hoạt động trong điều kiện đặc biệt. Dựa vào sự khác nhau này và các phép suy luận logic, thông tin bí mật có thể được tìm ra. Đây chính là loại tấn công bằng lỗi vi phân (Differential Fault Analysis). 4 Bảo mật thẻ thông minh Như đã nói ở trên, một chiếc thẻ thông minh trước khi đến được tay người sử dụng phải trải qua rất nhiều giai đoạn, vì thế khi xem xét vấn đề bảo mật của thẻ thông minh phải xem xét đến tất cả các công đoạn cũng như các nhân tố tham gia vào quá trình sản xuất thẻ. Tuy nhiên ở đây, chúng ta xem xét trên hai khía cạnh: - Xác thực thẻ thông minh - An toàn dữ liệu thẻ thông minh 4.1 Xác thực thẻ thông minh Phương pháp phổ biến nhất hiện nay đó là sử dụng mã xác thực (mật khẩu). Mỗi người dùng sẽ tự đặt cho mình một mật khẩu xác thực thẻ, mật khẩu này sẽ được mã hóa. Giải thuật mã hoá có thể là mã hoá khoá đối xứng như DES hoặc mã hoá khóa công khai như RSA. Trong trường hợp mã hoá khóa đối xứng, thực thể ngoài và thẻ thông minh phải chia sẻ cùng khoá bí mật. Nếu mã hoá khoá công khai được sử dụng, thực thể ngoài dùng khoá công khai để mã hoá, thẻ thông minh dùng khoá bí mật để giải mã. 8 Tuy nhiên việc sử dụng mật khẩu có nhiều điểm yếu như dễ bị lộ (do NSD không cẩn thận làm lộ mã pin), hoặc do kẻ gian sử dụng các biện pháp để đánh cắp mật khẩu như hack vào CSDL, đặt thiết bị theo dõi để trộm mật khẩu… Với sự phát triển của công nghệ chế tạo các thiết bị nhận dạng, sử dụng công nghệ sinh trắc như: dấu vân tay, giọng nói, mắt, nhận diện khuôn mặt… đang được đưa vào sử dụng nhiều trong việc xác thực thẻ thông minh. Tuy nhiên phương pháp sinh trắc này cũng không đảm bảo được độ chính xác cao trong trường hợp cơ thể người có sự thay đổi. VD, với việc xác thực bằng vân tay, khi tay bị thương, hoặc tay bẩn, dính nước… cũng có thể khiến cho quá trình nhận dạng bị sai. 4.2 An toàn dữ liệu thẻ thông minh Thông điệp trên đường truyền có thể được bảo vệ bởi mã xác thực thông điệp (Message Authentication Code – MAC) hoặc được bảo vệ bởi MAC và mã hoá. Để tính toán MAC hoặc mã hoá dữ liệu, khoá bí mật được chia sẻ bởi thực thể ngoài và thẻ thông minh 4.2.1 Bảo toàn dữ liệu ghi vào thẻ thông minh (1). Thực thể ngoài yêu cầu thẻ thông minh gửi số ngẫu nhiên r. (2). Thẻ thông minh tạo và ghi lại số ngẫu nhiên r, gửi nó tới thực thể ngoài. (3). Thực thể ngoài tính MAC cho phần đầu (header) của lệnh APDU ghi và dữ liệu sẽ ghi vào thẻ. Để tính MAC, nó dùng số ngẫu nhiên r làm vector khởi tạo ICV và khoá k ext, phù hợp với khoá k file bảo vệ file trong thẻ. Nó xây dựng câu lệnh gồm phần đầu APDU, dữ liệu, MAC, và gửi lại cho thẻ. (4). Thẻ thông minh nhận lệnh ghi. Nó tính MAC’ cho phần đầu của lệnh APDU và dữ liệu vừa nhận được (sử dụng số ngẫu nhiên r làm vector khởi tạo ICV và khoá k file ). Nếu MAC = MAC’, dữ liệu chứa trong lệnh sẽ được ghi vào bộ nhớ thường trú của thẻ thông minh. 4.2.2 Bảo toàn dữ liệu đọc từ thẻ thông minh (1). TTN tạo ra số ngẫu nhiên r và gửi tới thẻ TM như một yêu cầu. (2). Thẻ TM ghi lại số ngẫu nhiên r, gửi lại đáp ứng rằng đã có số r. 9 (3). TTN gửi lệnh đọc dữ liệu từ thẻ thông minh. Dữ liệu có độ dài xác định, từ một file, bắt đầu ở chỉ mục cho trước, trong chế độ mã hoá. (4). Thẻ TM nhận lệnh đọc dữ liệu từ file thuộc vùng lưu trữ cố định trong thẻ. Thẻ dùng khoá k file và số r (như giá trị khởi tạo ICV) để tính MAC cho dữ liệu. Thẻ mã hoá dữ liệu và MAC (cũng dùng số r và khoá k file , với cùng thuật toán), gửi bản mã cho TTN. (5). TTN nhận dữ liệu và MAC từ thẻ ở dạng bản mã. Nó giải mã bản mã bằng khoá k ext phù hợp với khoá k file và số r. Nó tính MAC’ cho dữ liệu nhận được (dùng khoá k ext và số r). Nếu MAC = MAC’, thì TTN chấp nhận dữ liệu là đọc từ thẻ TM (có bảo mật). 5 Một số hệ mã hóa 5.1 Hệ mã hoá RSA Đây là hệ mã hóa bất đối xứng. Sơ đồ Cho n = p*q, trong đó p, q là hai số nguyên tố lớn và Φ (n) = (p-1)(q-1). Đặt P = C = Z n . Chọn b nguyên tố với Φ (n). Tập khoá: K = {(n, a, b): a*b ≡ 1 mod Φ (n)}. Với mỗi k = (n , a, b), mỗi x ∈ P, y ∈ C, định nghĩa: Hàm mã hoá : e k (x) = x b mod n Hàm giải mã : d k (y) = y a mod n Các giá trị n, b là công khai. Còn p, q, a là bí mật. Kiểm tra quy tắc giải mã Do ab ≡ 1mod Φ (n), Φ (n) = (p -1)(q - 1) = Φ (p) Φ (q) nên ab = 1 + t Φ (n), với t là số nguyên khác 0. Chú ý rằng 0 ≤ x < n. Giả sử (n, x) = 1 ta có. y a mod n ≡ (x b ) a mod n ≡ x 1 + t Φ (n) mod n ≡ x {x Φ (n) mod n} mod n. ≡ x .1 mod n (vì (x, n) = 1, nên x Φ (n) mod n =1) = x (d x < n). 10 [...]... hiện đại ngày nay, thuật toán DES trở nên tầm thường về mặt bảo mật Ở hội nghị RSA năm 1999, DES đối mặt với thông báo rằng khoá 56 bit bị phá dưới 24 giờ dù rằng hơn 50% không gian khoá phải dùng đến nhiều máy tính cùng xử lý để tìm ra 5.3 Thuật toán mã hóa AES Tiêu chuẩn mã hoá tiên tiến ( Advanced Encryption Standard – AES ) là sự kế thừa của hệ mã hoá DES Rất nhiều thuật toán đã được đưa ra như... cho q Vô lý vì p, q là hai số nguyên tố khác nhau Thế thì u = p = x tức là ya mod n = x Vậy (xb)a mod n = x, ∀ x ∈ {1, n - 1} 5.2 Thuật toán mã hoá DES Thuật toán chuẩn mã hoá dữ liệu (Data Encryption Standard – DES) là thuật toán mã hoá khối, nó chia dữ liệu được mã hoá thành các khối và thao tác với một khối ở một thời điểm DES dùng khối kích thước 64 bit và khoá có kích thước 56 bit Thực tế, khoá DES... của hệ mã hoá DES Rất nhiều thuật toán đã được đưa ra như là chuẩn mới và qua quá trình lựa chọn rộng rãi Trong năm thuật toán lọt vào vòng cuối cùng, NIST chọn thuật toán Rijndael được thiết kế bởi Joan Daemen và Vincent Rijmen Rijndael là thuật toán mã hoá khối với độ dài khối thay đổi và khoá có độ dài 128, 192 hoặc 256 bit để mã hoá khối với độ dài 128, 192 hoặc 256 bit Tất cả chín sự kết hợp độ

Ngày đăng: 21/08/2014, 15:38

Từ khóa liên quan

Mục lục

  • 1 Giới thiệu về thẻ thông minh

    • 1.1 Các loại thẻ thông minh

      • 1.1.1 Thẻ nhớ

      • 1.1.2 Thẻ chip

      • 1.1.3 Thẻ tiếp xúc

      • 1.1.4 Thẻ không tiếp xúc

      • 2 Cấu tạo Thẻ “thông minh”

        • 2.1 CPU

        • 2.2 Corprocessor

        • 2.3 ROM (ReadOnly Memory)

        • 2.4 EEPROM (Electrically Erasable Programmable Read Only Memory)

        • 2.5 RAM (Random Access Memory)

        • 3 Các kiểu tấn công trên thẻ thông minh

          • 3.1 Tấn công xã hội

          • 3.2 Tấn công vật lý

          • 3.3 Tấn công logic

          • 4 Bảo mật thẻ thông minh

            • 4.1 Xác thực thẻ thông minh

            • 4.2 An toàn dữ liệu thẻ thông minh

              • 4.2.1 Bảo toàn dữ liệu ghi vào thẻ thông minh

              • 4.2.2 Bảo toàn dữ liệu đọc từ thẻ thông minh

              • 5 Một số hệ mã hóa

                • 5.1 Hệ mã hoá RSA

                • 5.2 Thuật toán mã hoá DES

                • 5.3 Thuật toán mã hóa AES

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan