系統識別號 | U0002-1607201214535800 |
---|---|
DOI | 10.6846/TKU.2012.00648 |
論文名稱(中文) | 利用智慧卡做網路使用者認證之研究 |
論文名稱(英文) | Study of remote user authentication using smart cards |
第三語言論文名稱 | |
校院名稱 | 淡江大學 |
系所名稱(中文) | 資訊工程學系碩士班 |
系所名稱(英文) | Department of Computer Science and Information Engineering |
外國學位學校名稱 | |
外國學位學院名稱 | |
外國學位研究所名稱 | |
學年度 | 100 |
學期 | 2 |
出版年 | 101 |
研究生(中文) | 劉昭聖 |
研究生(英文) | Chao-Sheng Liu |
學號 | 699410568 |
學位類別 | 碩士 |
語言別 | 繁體中文 |
第二語言別 | 英文 |
口試日期 | 2012-06-14 |
論文頁數 | 80頁 |
口試委員 |
指導教授
-
洪文斌(horng@mail.tku.edu.tw)
委員 - 謝文恭 委員 - 陳建彰 委員 - 洪文斌 |
關鍵字(中) |
智慧卡 密碼分析 認證 會議金鑰 動態 ID |
關鍵字(英) |
smart card cryptanalysis authentication session key dynamic ID |
第三語言關鍵字 | |
學科別分類 | |
中文摘要 |
智慧卡又稱IC卡、晶片卡,是1968年德國科學家 Jurgen Dethloff 和 Helmut Grotrupp 將積體電路加入了身分識別卡所發明,並在同年期間獲得了專利。 1975年,法國公司CII-Honeywell Bull 生產出第一張類似信用卡的ID卡。同年的3月17號,法國科學家Roland Moreno 獲得了IC卡在法國的專利。 1976 年法國布爾電腦公司首先製成IC卡產品,並開始應用在各個領域,像是電子錢包、IC 金融卡、信用卡、悠遊卡、健保IC卡、自然人憑證等等各領域上的運用。 由於智慧卡的資料是在網路上傳遞,相對的也面臨了一些問題,例如在傳送資料的管道不安全,很容易會被有心人士監控或是攔截而竊取使用者的資料或是進行一些攻擊,像是重送攻擊、冒充攻擊、中間攻擊等方面的網路攻擊。甚至智慧卡裡面的資料會被有心人士存取出來而進行攻擊造成不安全的情形。雖然隨後很多學者提出改進的方法,隨後而被其他學者發現弱點並且加以改進,但是改進後的方法還是不安全。 所以我們提供一個方法改進其他學者方法的弱點,並假設智慧卡的內容會被有心人士存取出來的情形下,還能抵抗各種的網路攻擊。 |
英文摘要 |
Smart card, also called IC card or chip card, was first invented by the German scientists Jurgen Dethloff and Helmut Grotrupp, who added the identity card with integrated circuits and obtained a patent in the same year. In 1975, the French company CII-Honeywell Bull produced the first credit card that was like ID card. In the same year, French scientists Roland Moreno obtained the patent of IC card in French. In 1976, the French computer company Bull produced the products of IC card first and began to apply in various areas, just like E-purse, IC debit card, credit card, easy card, national health insurance IC card, natural person's evidence and so on. Since the data of smart card will transmit over the Internet, there are some problems to cope with. For example, the transmission of data channels is unsafe; it is easy to be monitored or intercepted the user’s data by the attacker or to perform some of the Internet attacks, like replay attack, masquerade attack, man-in-the-middle attack, and so on. Furthermore, the data stored in smart card can be retrieved by the attacker to launch other attacks, resulting unsafe transactions. Although many scholars proposed their method to improve the security of authentication schemes, there are some weaknesses found by other scholars. Hence, improvements of security of authentication schemes become an endless cycle. In this thesis, we propose an authentication scheme to improve other methods proposed by other scholars. We assume that the data stored in smart card can be obtained by the attacker, and our scheme can resist various attacks. |
第三語言摘要 | |
論文目次 |
目錄 第一章 緒論 1 1.1 研究背景與動機 1 1.2 研究目的 1 1.3 論文組織 3 第二章 相關論文探討 4 2.1 Li-Hwang’s scheme 4 2.1.1 註冊階段 4 2.1.2 登入階段 5 2.1.3 認證階段 6 2.1.4 更改密碼階段 7 2.1.5 安全性分析 8 2.2 A.K. Das’s scheme 9 2.2.1 註冊階段 10 2.2.2 登入階段 10 2.2.3 認證階段 11 2.2.4 更改密碼階段 13 2.2.5 安全性分析 14 2.3 Li et al.’s scheme 16 2.3.1 註冊階段 16 2.3.2 登入階段 17 2.3.3 認證階段 18 2.3.4 更改密碼階段 19 2.3.5 安全性分析 20 2.4 Das et al.’s scheme 21 2.4.1 註冊階段 21 2.4.2 登入階段 22 2.4.3 認證階段 22 2.4.4 更改密碼階段 22 2.4.5 安全性分析 23 2.5 Hung-Chen’s scheme 24 2.5.1 註冊階段 24 2.5.2 登入階段 25 2.5.3 認證階段 25 2.5.4 安全性分析 27 2.6 Wang et al.’s scheme 28 2.6.1 註冊階段 28 2.6.2 登入階段 29 2.6.3 認證階段 29 2.6.4 安全性分析 30 2.7 Fengtong-Xuelei’s scheme 30 2.7.1 註冊階段 31 2.7.2 登入階段 31 2.7.3 認證階段 32 2.7.4 相互認證和鑰匙確認階段 32 2.7.5 註銷階段 33 2.7.6 離線更改密碼階段 34 2.7.7 在線的秘密鑰匙更新階段 34 2.7.8 安全性分析 34 2.8 Khan et al.’s scheme 35 2.8.1 註冊階段 35 2.8.2 登入階段 36 2.8.3 認證階段 36 2.8.4 更改密碼階段 38 2.8.5 遺失智慧卡註銷階段 39 2.8.6 安全性分析 39 2.9 Hsuang-Shih’s scheme 40 2.9.1 註冊階段 40 2.9.2 登入階段 41 2.9.3 認證階段 41 2.9.4 更改密碼階段 42 2.9.5 安全性分析 43 2.10 Yeh et al.’s scheme 44 2.10A Hsiang-Shih’s scheme 之改進 44 2.10A.1 註冊階段 44 2.10A.2 登入階段 45 2.10A.3 認證階段 46 2.10A.4 更改密碼階段 47 2.10A.5 安全性分析 47 2.10B Wang et al.’s scheme 之改進 47 2.10B.1 註冊階段 48 2.10B.2 登入階段 49 2.10B.3 認證階段 49 2.10B.4 更改密碼階段 50 2.10B.5 安全性分析 51 2.11 Chang et al.’s scheme 54 2.11.1 註冊階段 54 2.11.2 登入階段 55 2.11.3 認證階段 55 2.11.4 更改密碼階段 57 2.11.5 安全性分析 58 2.12 Chen et al.’s scheme 61 2.12.1 註冊階段 61 2.12.2 登入階段 62 2.12.3 認證階段 62 2.12.4 更改密碼階段 63 2.12.5 安全性分析 64 第三章 本文提供的方法 65 3.1 註冊階段 66 3.2 登入階段 67 3.3 認證階段 67 3.4 更改密碼階段 69 3.5 安全性分析 70 第四章 結論 72 參考文獻 73 附錄-英文附錄 75 圖目錄 圖1. Li-Hwang’s scheme 註冊階段流程示意圖 5 圖2. Li-Hwang’s scheme 登入認證階段流程示意圖 7 圖3. Li-Hwang’s scheme 更改密碼階段流程示意圖 8 圖4. A.K. Das’s scheme 註冊階段流程示意圖 10 圖5. A.K. Das’s scheme 登入認證階段流程示意圖 12 圖6. A.K. Das’s scheme 更改密碼階段流程示意圖 14 圖7. Li et al.’s scheme註冊階段流程示意圖 17 圖8. Li et al.’s scheme登入認證階段流程示意圖 19 圖9. Li et al.’s scheme更改密碼階段流程示意圖 20 圖10. Das et al.’s scheme註冊階段流程示意圖 21 圖11. Das et al.’s scheme登入和認證階段流程示意圖 22 圖12. Das et al.’s scheme更改密碼階段流程示意圖 23 圖13. Hung-Chen’s scheme註冊階段流程示意圖 25 圖14. Hung-Chen’s scheme登入認證階段流程示意圖 27 圖15. Wang et al.’s scheme註冊階段流程示意圖 28 圖16. Wang et al.’s scheme登入認證階段流程示意圖 30 圖17. Fengtong-Xuelei’s scheme 註冊階段流程示意圖 31 圖18. Fengtong-Xuelei’s scheme 登入認證相互認證和鑰匙確認流程示意圖 33 圖19. Khan et al.’s scheme註冊階段流程示意圖 36 圖20. Khan et al.’s scheme登入認證階段流程示意圖 38 圖21. Khan et al.’s scheme更改密碼階段流程示意圖 39 圖22. Hsiang-Shih’s scheme 註冊流程示意圖 41 圖23. Hsiang-Shih’s scheme 登入認證階段流程示意圖 42 圖24. Hsiang-Shih’s scheme 更改密碼階段流程示意圖 43 圖25. Yeh et al.’s scheme改進Hsiang-Shih’s scheme之註冊階段流程示意圖 45 圖26. Yeh et al.’s scheme改進Hsiang-Shih’s scheme之登入認證階段流程示意圖 47 圖27. Yeh et al.’s scheme 改進Wang et al.’s scheme 之註冊階段流程示意圖 48 圖28. Yeh et al.’s scheme 改進Wang et al.’s scheme 之登入認證階段流程示意圖 50 圖29. Yeh et al.’s scheme 改進Wang et al.’s scheme之更改密碼階段流程示意圖 51 圖30. Chang et al.’s scheme註冊流程示意圖 55 圖31. Chang et al.’s scheme登入認證流程示意圖 57 圖32. Chang et al.’s scheme更改密碼流程示意圖 58 圖33. Chen et al.’s scheme 註冊階段流程示意圖 62 圖34. Chen et al.’s scheme 登入認證階段流程示意圖 63 圖35. Chen et al.’s scheme 更改密碼階段流程示意圖 64 圖36. 動態ID發展示意圖 65 圖37. 本文註冊階段流程示意圖 66 圖38. 本文登入認證階段流程示意圖 69 圖39. 本文更改密碼階段流程示意圖 70 圖40. 本文提供的方法與過去動態ID方法之比較 72 表目錄 表1. Li-Hwang’s scheme 所使用的符號 4 表2. A.K. Das’s scheme 所使用的符號 9 表3. Li et al.’s scheme所使用的符號 16 表4. Das et al.’s scheme使用的符號 21 表5. Hung-Chen’s scheme使用的符號 24 表6. Wang et al.’s scheme使用的符號 28 表7. Fengtong-Xuelei’s scheme 使用的符號 31 表8. Khan et al.’s scheme使用的符號 35 表9. Hsiang-Shih’s scheme 使用的符號 40 表10. Yeh et al.’s scheme使用的符號_1 44 表11. Yeh et al.’s scheme 改進Wang et al.’s scheme 使用符號 48 表12. Chang et al.’s scheme使用的符號 54 表13. Chen et al.’s scheme 使用的符號 61 表14. 本文使用的符號 66 |
參考文獻 |
[1] C.T. Li and M.S. Hwang, “An efficient biometrics-based remote user authentication scheme using smart cards,” Journal of Network and Computer Applications, vol. 33, pp. 1–5, 2010. [2] A.K. Das, “Analysis and improvement on an efficient biometric- based remote user authentication scheme using smart cards,” Information Security, vol. 5, no. 3, pp. 145–151, 2011. [3] X. Li, J.W. Niu, J. Ma, W.D. Wang, and C.L. Liu, “Cryptanalysis and improvement of a biometrics-based remote user authentication scheme using smart cards,” Journal of Network and Computer Applications, vol. 34, pp. 73–79, 2011. [4] M.L. Das, A. Saxena, and V.P. Gulati, “A dynamic ID-based remote user authentication scheme,” IEEE Transactions on Consumer Electronics, vol. 50, no. 2, pp. 629–641, 2004. [5] H.Y. Chien and C.H. Chen, “A remote authentication scheme preserving user anonymity,” Proceedings of the 19th International Conference on Advanced Information Networking and Applications, pp. 245–248, 2005. [6] Y.Y. Wang, J.Y. Liu, F.X. Xiao, and J. Dan, “A more efficient and secure dynamic ID-based remote user authentication scheme,” Computer Communications, vol. 32, pp. 583–585, 2009. [7] F. Wen and X. Li, “An improved dynamic ID-based remote user authentication with key agreement scheme,” Computers and Electrical Engineering, vol. 38, pp. 381–387, 2012. [8] M.K. Khan, S.K. Kim, and K. Alghathbar, “Cryptanalysis and security enhancement of a ‘more efficient & secure dynamic ID-based remote user authentication scheme’,” Computer Communications, vol. 34, pp. 305–309, 2011. [9] H.C. Hsiang and W.K. Shih, “Weaknesses and improvement of the Toon-Ryu-Yoo remote user authentication scheme using smart cards,” Computer Communications, vol. 32, pp. 649–652, 2009. [10] K.H. Yeh, C. Su, N.W. Lo, Y. Li, and Y.X. Hung, “Two robust remote user authentication protocols using smart cards, ” Journal of Systems and Software, vol. 83, pp. 2556–2565, 2010. [11] C.C. Chang, H.D. Le, C.Y. Lee, and C.H. Chang, “A robust and efficient smart card oriented remote user authentication protocol,” Proceedings of the 2011 Seventh International Conference on Intelligent Information Hiding and Multimedia Signal Processing, pp. 252–255, 2011. [12] E.J. Yoon, E.K. Ryu, and K.Y. Yoo, “Further improvement of an efficient password based remote user authentication scheme using smart cards,” IEEE Transactions on Consumer Electronics, vol. 50, no. 2, pp. 612–614, 2004. |
論文全文使用權限 |
如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信