§ 瀏覽學位論文書目資料
  
系統識別號 U0002-1607201214535800
DOI 10.6846/TKU.2012.00648
論文名稱(中文) 利用智慧卡做網路使用者認證之研究
論文名稱(英文) Study of remote user authentication using smart cards
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊工程學系碩士班
系所名稱(英文) Department of Computer Science and Information Engineering
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 100
學期 2
出版年 101
研究生(中文) 劉昭聖
研究生(英文) Chao-Sheng Liu
學號 699410568
學位類別 碩士
語言別 繁體中文
第二語言別 英文
口試日期 2012-06-14
論文頁數 80頁
口試委員 指導教授 - 洪文斌(horng@mail.tku.edu.tw)
委員 - 謝文恭
委員 - 陳建彰
委員 - 洪文斌
關鍵字(中) 智慧卡
密碼分析
認證
會議金鑰
動態 ID
關鍵字(英) smart card
cryptanalysis
authentication
session key
dynamic ID
第三語言關鍵字
學科別分類
中文摘要
智慧卡又稱IC卡、晶片卡,是1968年德國科學家 Jurgen Dethloff 和 Helmut Grotrupp 將積體電路加入了身分識別卡所發明,並在同年期間獲得了專利。
1975年,法國公司CII-Honeywell Bull 生產出第一張類似信用卡的ID卡。同年的3月17號,法國科學家Roland Moreno 獲得了IC卡在法國的專利。
1976 年法國布爾電腦公司首先製成IC卡產品,並開始應用在各個領域,像是電子錢包、IC 金融卡、信用卡、悠遊卡、健保IC卡、自然人憑證等等各領域上的運用。
由於智慧卡的資料是在網路上傳遞,相對的也面臨了一些問題,例如在傳送資料的管道不安全,很容易會被有心人士監控或是攔截而竊取使用者的資料或是進行一些攻擊,像是重送攻擊、冒充攻擊、中間攻擊等方面的網路攻擊。甚至智慧卡裡面的資料會被有心人士存取出來而進行攻擊造成不安全的情形。雖然隨後很多學者提出改進的方法,隨後而被其他學者發現弱點並且加以改進,但是改進後的方法還是不安全。
所以我們提供一個方法改進其他學者方法的弱點,並假設智慧卡的內容會被有心人士存取出來的情形下,還能抵抗各種的網路攻擊。
英文摘要
Smart card, also called IC card or chip card, was first invented by the German scientists Jurgen Dethloff and Helmut Grotrupp, who added the identity card with integrated circuits and obtained a patent in the same year.
In 1975, the French company CII-Honeywell Bull produced the first credit card that was like ID card. In the same year, French scientists Roland Moreno obtained the patent of IC card in French.
In 1976, the French computer company Bull produced the products of IC card first and began to apply in various areas, just like E-purse, IC debit card, credit card, easy card, national health insurance IC card, natural person's evidence and so on.
Since the data of smart card will transmit over the Internet, there are some problems to cope with. For example, the transmission of data channels is unsafe; it is easy to be monitored or intercepted the user’s data by the attacker or to perform some of the Internet attacks, like replay attack, masquerade attack, man-in-the-middle attack, and so on. Furthermore, the data stored in smart card can be retrieved by the attacker to launch other attacks, resulting unsafe transactions. Although many scholars proposed their method to improve the security of authentication schemes, there are some weaknesses found by other scholars. Hence, improvements of security of authentication schemes become an endless cycle.
In this thesis, we propose an authentication scheme to improve other methods proposed by other scholars. We assume that the data stored in smart card can be obtained by the attacker, and our scheme can resist various attacks.
第三語言摘要
論文目次
目錄
第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的 1
1.3 論文組織 3
第二章 相關論文探討 4
2.1 Li-Hwang’s scheme 4
2.1.1 註冊階段 4
2.1.2 登入階段 5
2.1.3 認證階段 6
2.1.4 更改密碼階段 7
2.1.5 安全性分析 8
2.2 A.K. Das’s scheme 9
2.2.1 註冊階段 10
2.2.2 登入階段 10
2.2.3 認證階段 11
2.2.4 更改密碼階段 13
2.2.5 安全性分析 14
2.3 Li et al.’s scheme 16
2.3.1 註冊階段 16
2.3.2 登入階段 17
2.3.3 認證階段 18
2.3.4 更改密碼階段 19
2.3.5 安全性分析 20
2.4 Das et al.’s scheme 21
2.4.1 註冊階段 21
2.4.2 登入階段 22
2.4.3 認證階段 22
2.4.4 更改密碼階段 22
2.4.5 安全性分析 23
2.5 Hung-Chen’s scheme 24
2.5.1 註冊階段 24
2.5.2 登入階段 25
2.5.3 認證階段 25
2.5.4 安全性分析 27
2.6 Wang et al.’s scheme 28
2.6.1 註冊階段 28
2.6.2 登入階段 29
2.6.3 認證階段 29
2.6.4 安全性分析 30
2.7 Fengtong-Xuelei’s scheme 30
2.7.1 註冊階段 31
2.7.2 登入階段 31
2.7.3 認證階段 32
2.7.4 相互認證和鑰匙確認階段 32
2.7.5 註銷階段 33
2.7.6 離線更改密碼階段 34
2.7.7 在線的秘密鑰匙更新階段 34
2.7.8 安全性分析 34
2.8 Khan et al.’s scheme 35
2.8.1 註冊階段 35
2.8.2 登入階段 36
2.8.3 認證階段 36
2.8.4 更改密碼階段 38
2.8.5 遺失智慧卡註銷階段 39
2.8.6 安全性分析 39
2.9 Hsuang-Shih’s scheme 40
2.9.1 註冊階段 40
2.9.2 登入階段 41
2.9.3 認證階段 41
2.9.4 更改密碼階段 42
2.9.5 安全性分析 43
2.10 Yeh et al.’s scheme 44
2.10A Hsiang-Shih’s scheme 之改進 44
2.10A.1 註冊階段 44
2.10A.2 登入階段 45
2.10A.3 認證階段 46
2.10A.4 更改密碼階段 47
2.10A.5 安全性分析 47
2.10B Wang et al.’s scheme 之改進 47
2.10B.1 註冊階段 48
2.10B.2 登入階段 49
2.10B.3 認證階段 49
2.10B.4 更改密碼階段 50
2.10B.5 安全性分析 51
2.11 Chang et al.’s scheme 54
2.11.1 註冊階段 54
2.11.2 登入階段 55
2.11.3 認證階段 55
2.11.4 更改密碼階段 57
2.11.5 安全性分析 58
2.12 Chen et al.’s scheme 61
2.12.1 註冊階段 61
2.12.2 登入階段 62
2.12.3 認證階段 62
2.12.4 更改密碼階段 63
2.12.5 安全性分析 64
第三章 本文提供的方法 65
3.1 註冊階段 66
3.2 登入階段 67
3.3 認證階段 67
3.4 更改密碼階段 69
3.5 安全性分析 70
第四章 結論 72
參考文獻 73
附錄-英文附錄 75

圖目錄 
圖1. Li-Hwang’s scheme 註冊階段流程示意圖 5
圖2. Li-Hwang’s scheme 登入認證階段流程示意圖 7
圖3. Li-Hwang’s scheme 更改密碼階段流程示意圖 8
圖4. A.K. Das’s scheme 註冊階段流程示意圖 10
圖5. A.K. Das’s scheme 登入認證階段流程示意圖 12
圖6. A.K. Das’s scheme 更改密碼階段流程示意圖 14
圖7. Li et al.’s scheme註冊階段流程示意圖 17
圖8. Li et al.’s scheme登入認證階段流程示意圖 19
圖9. Li et al.’s scheme更改密碼階段流程示意圖 20
圖10. Das et al.’s scheme註冊階段流程示意圖 21
圖11. Das et al.’s scheme登入和認證階段流程示意圖 22
圖12. Das et al.’s scheme更改密碼階段流程示意圖 23
圖13. Hung-Chen’s scheme註冊階段流程示意圖 25
圖14. Hung-Chen’s scheme登入認證階段流程示意圖 27
圖15. Wang et al.’s scheme註冊階段流程示意圖 28
圖16. Wang et al.’s scheme登入認證階段流程示意圖 30
圖17. Fengtong-Xuelei’s scheme 註冊階段流程示意圖 31
圖18. Fengtong-Xuelei’s scheme 登入認證相互認證和鑰匙確認流程示意圖 33
圖19. Khan et al.’s scheme註冊階段流程示意圖 36
圖20. Khan et al.’s scheme登入認證階段流程示意圖 38
圖21. Khan et al.’s scheme更改密碼階段流程示意圖 39
圖22. Hsiang-Shih’s scheme 註冊流程示意圖 41
圖23. Hsiang-Shih’s scheme 登入認證階段流程示意圖 42
圖24. Hsiang-Shih’s scheme 更改密碼階段流程示意圖 43
圖25. Yeh et al.’s scheme改進Hsiang-Shih’s scheme之註冊階段流程示意圖 45
圖26. Yeh et al.’s scheme改進Hsiang-Shih’s scheme之登入認證階段流程示意圖 47
圖27. Yeh et al.’s scheme 改進Wang et al.’s scheme 之註冊階段流程示意圖 48
圖28. Yeh et al.’s scheme 改進Wang et al.’s scheme 之登入認證階段流程示意圖 50
圖29. Yeh et al.’s scheme 改進Wang et al.’s scheme之更改密碼階段流程示意圖 51
圖30. Chang et al.’s scheme註冊流程示意圖 55
圖31. Chang et al.’s scheme登入認證流程示意圖 57
圖32. Chang et al.’s scheme更改密碼流程示意圖 58
圖33. Chen et al.’s scheme 註冊階段流程示意圖 62
圖34. Chen et al.’s scheme 登入認證階段流程示意圖 63
圖35. Chen et al.’s scheme 更改密碼階段流程示意圖 64
圖36. 動態ID發展示意圖 65
圖37. 本文註冊階段流程示意圖 66
圖38. 本文登入認證階段流程示意圖 69
圖39. 本文更改密碼階段流程示意圖 70
圖40. 本文提供的方法與過去動態ID方法之比較 72

表目錄 
表1. Li-Hwang’s scheme 所使用的符號 4
表2. A.K. Das’s scheme 所使用的符號 9
表3. Li et al.’s scheme所使用的符號 16
表4. Das et al.’s scheme使用的符號 21
表5. Hung-Chen’s scheme使用的符號 24
表6. Wang et al.’s scheme使用的符號 28
表7. Fengtong-Xuelei’s scheme 使用的符號 31
表8. Khan et al.’s scheme使用的符號 35
表9. Hsiang-Shih’s scheme 使用的符號 40
表10. Yeh et al.’s scheme使用的符號_1 44
表11. Yeh et al.’s scheme 改進Wang et al.’s scheme 使用符號 48
表12. Chang et al.’s scheme使用的符號 54
表13. Chen et al.’s scheme 使用的符號 61
表14. 本文使用的符號 66
參考文獻
[1]	C.T. Li and M.S. Hwang, “An efficient biometrics-based remote user authentication scheme using smart cards,” Journal of Network and Computer Applications, vol. 33, pp. 1–5, 2010.
[2]	A.K. Das, “Analysis and improvement on an efficient biometric- based remote user authentication scheme using smart cards,” Information Security, vol. 5, no. 3, pp. 145–151, 2011.
[3]	X. Li, J.W. Niu, J. Ma, W.D. Wang, and C.L. Liu, “Cryptanalysis and improvement of a biometrics-based remote user authentication scheme using smart cards,” Journal of Network and Computer Applications, vol. 34, pp. 73–79, 2011.
[4]	M.L. Das, A. Saxena, and V.P. Gulati, “A dynamic ID-based remote user authentication scheme,” IEEE Transactions on Consumer Electronics, vol. 50, no. 2, pp. 629–641, 2004.
[5]	H.Y. Chien and C.H. Chen, “A remote authentication scheme preserving user anonymity,” Proceedings of the 19th International Conference on Advanced Information Networking and Applications, pp. 245–248, 2005.
[6]	Y.Y. Wang, J.Y. Liu, F.X. Xiao, and J. Dan, “A more efficient and secure dynamic ID-based remote user authentication scheme,” Computer Communications, vol. 32, pp. 583–585, 2009.
[7]	F. Wen and X. Li, “An improved dynamic ID-based remote user authentication with key agreement scheme,” Computers and Electrical Engineering, vol. 38, pp. 381–387, 2012.
[8]	M.K. Khan, S.K. Kim, and K. Alghathbar, “Cryptanalysis and security enhancement of a ‘more efficient & secure dynamic ID-based remote user authentication scheme’,” Computer Communications, vol. 34, pp. 305–309, 2011.
[9]	H.C. Hsiang and W.K. Shih, “Weaknesses and improvement of the Toon-Ryu-Yoo remote user authentication scheme using smart cards,” Computer Communications, vol. 32, pp. 649–652, 2009.
[10]	K.H. Yeh, C. Su, N.W. Lo, Y. Li, and Y.X. Hung, “Two robust remote user authentication protocols using smart cards, ” Journal of Systems and Software, vol. 83, pp. 2556–2565, 2010.
[11]	C.C. Chang, H.D. Le, C.Y. Lee, and C.H. Chang, “A robust and efficient smart card oriented remote user authentication protocol,” Proceedings of the 2011 Seventh International Conference on Intelligent Information Hiding and Multimedia Signal Processing, pp. 252–255, 2011.
[12]	E.J. Yoon, E.K. Ryu, and K.Y. Yoo, “Further improvement of an efficient password based remote user authentication scheme using smart cards,” IEEE Transactions on Consumer Electronics, vol. 50, no. 2, pp. 612–614, 2004.
論文全文使用權限
校內
校內紙本論文立即公開
同意電子論文全文授權校園內公開
校內電子論文於授權書繳交後2年公開
校外
同意授權
校外電子論文於授權書繳交後2年公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信