淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


  查詢圖書館館藏目錄
系統識別號 U0002-1706200922081900
中文論文名稱 多層次文件加密方法之研究
英文論文名稱 A Study of Multilevel Text Encryption Methods
校院名稱 淡江大學
系所名稱(中) 資訊管理學系碩士班
系所名稱(英) Department of Information Management
學年度 97
學期 2
出版年 98
研究生中文姓名 邱裕翔
研究生英文姓名 Yu-Hsiang Chiu
學號 696630168
學位類別 碩士
語文別 中文
口試日期 2009-06-07
論文頁數 55頁
口試委員 指導教授-梁德昭
委員-徐煥智
委員-蕭育如
委員-謝文恭
中文關鍵字 角色權限控管(RBAC)  加密演算法 
英文關鍵字 Role Base Access Control (RBAC)  Encryption Algorithm  Key Management 
學科別分類 學科別社會科學管理學
學科別社會科學資訊科學
中文摘要 現在的文件加密是屬於單檔加密為主,而在文件當中有許多不同的機敏感資訊,在不同權限和身分的人員應該是有不同的資訊獲取權。本研究提出一套能夠針對文件當中,不同層級且不同機密程度的文字段落,予以加密和權限控管的方法。此外,就加密後產生的金鑰之管理,提出以角色為基礎的權限控制(RBAC)金鑰管理機制,做為控管加密後產生金鑰的方法。此金鑰管理方法對於不同身分權限的使用者,可以利用角色金鑰去取得該文件資訊內容。
對於文件的加密格式採用可延伸標籤語言XML通用格式,並且搭配XML中的文件物件模型技術,加密文件可動態的存取查看,使得文件易於加密和保存。實做系統中文件會利用專屬的解析器去完成金鑰的解密機制,查看文件時以原有或熟悉的文件格式去查看,讓使用者感覺不到文件加密前後的差異性。
本研究之加密方法,可以實現文件中文字段落的加密。對於一份文中來說,不再是單一檔案為加密對象。可以將文件中依照不同機密等級,分屬不同權限來做加密,達到文件中加密的適切性。經由在文件內部加密將其機密與敏感的資訊做加密隱藏,降低該文件的機密程度,增加文件的安全性。並且可以將文件內的知識做分享。
英文摘要 The file encryption technique is mainly developed for encoding the entire file or document nowadays. However, the users with different authority and identification would have the different right for information acquisition according to the confidentially sensitive information. This research proposes an encryption method to assign authentications for different portions (i.e., paragraphs) of a document with various levels of confidentiality, and to manage the assigned authentications. In order to manage the keys generated by the encryption method, this research introduces a Role-Based Access Control (RBAC) mechanism for it. Additionally, this RBAC managing approach could restrict the access of content within a paragraph in a document to the authorized users via the corresponding key of its represented role.
The encryption format of documents used in this research is the general format of the extensible markup language (XML). The encrypted documents could be accessed and read dynamically through the technique of document object model (DOM) in XML. This DOM technique also improve the ease of encryption and preservation of documents. In practice, the key decoding mechanism could be accomplished through its own specific decoder for the encrypted documents. This also provides the convenience for users to access and read the documents in the original or familiar format without even perceiving the documents are encrypted.
The encryption method proposed in this research could realize and accomplish the encryption of a paragraph or several paragraphs in a document. A single document is no longer needed to be encoded entirely with the same level of encryption. It becomes possible for a document to encode different paragraphs with different levels of encryption according to the needs for achieving the appropriateness of file encryption. Consequently, the decreasing confidentiality and increasing security of a document could be achieved by hiding the information of confidentiality and sensitivity via the inner document encryption. The non-confidential information and knowledge could be then shared by more users.
論文目次 第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的 1
第二章 文獻探討 3
2.1 XML可延伸標籤語言 3
2.1.1 DOM文件物件模型 4
2.1.2 XSLT轉化語言 4
2.1.3 DTD語法檢查 5
2.2 XML 加密機制 5
2.2.1 使用W3C中XML加密方法 6
2.2.2 使用XSLT中XML加密方法 9
2.3 RBAC角色權限控制 11
2.5 加密方法 15
2.5.2 JAVA中JCE延伸套件 17
第三章 多層次文件加密方法 19
3.1 文件加密方法 19
3.2 XML格式加密 21
3.2.1 XML加密流程 22
3.2.2 XML加密格式設計 23
3.2.3 XML加密編輯方法 23
3.2.4 XML加密之討論 25
3.3 文件解密解析方法 26
3.4 以RBAC為基礎之金鑰管理 27
3.4.1 RBAC架構 27
3.4.2 金鑰安全控制 28
3.4.3 金鑰遞送與認證 30
3.5 小結 34
第四章 系統實做 35
4.1 金鑰資料架構設計 36
4.2 金鑰流程 36
4.2.1 新增使用者金鑰模組 36
4.2.2 新增角色金鑰模組 38
4.3 文件加密器實做 39
4.4 XML加密編輯器實做 42
4.5 文件解密器實做 44
4.6 實例展示 46
4.7 小結 50
第五章 結論 51
5.1 總結 51
5.2 未來研究 52
參考文獻 53

圖目錄
圖 1 加密元素的樹狀結構 7
圖 2 加密前的XML文件 8
圖 3 加密後的XML文件 9
圖 4 R. G. BARTLETT和M. W. COOK的XSLT架構 9
圖 5 R. G. BARTLETT和M. W. COOK加密XSL檔案 10
圖 6 核心RBAC模式圖 11
圖 7 JAVA安全套件架構 16
圖 8 JAVA PROVIDER列表 17
圖 9 文件加密流程圖 19
圖 10 XML加密流程 22
圖 11 宣告DTD元素 23
圖 12 自訂XML格式 23
圖 13 文件解析 27
圖 14 角色基礎權限控管(RBAC)架構圖 28
圖 15 權限規則檔範例 29
圖 16 身分認證登入系統分配會議鑰匙架構圖 31
圖 17 利用角色金鑰取得文段金鑰架構圖 33
圖 18 系統架構圖 35
圖 19 金鑰資料結構圖 36
圖 20 新增使用者金鑰 37
圖 21 新增使用者系統 37
圖 22 新增角色金鑰 38
圖 24 文件加密編輯器 40
圖 25 文件加密功能 42
圖 26 視覺化XML加密系統圖 42
圖 27 加密前XML 43
圖 28 加密後XML 44
圖 29 系統保護文件型解析器介面 45
圖 30 解析後之輸出PDF檔案 46
圖 31「FERRAIOLO和KUHN兩位學者」文字段落加密 47
圖 32 「1992年」文字段落加密 48
圖 33 「NIST RBAC」文字段落加密 48
圖 34 文件解密輸出 49
圖 35 解密前後之文件 50

表目錄
表 1 XML加密特性 25
表 2 金鑰管理代號說明表 30
參考文獻 [1] BSI, “Information technology-Security techniques-Code of practice for information security management”, 2005(根據ISO27001條款A 4.3.2)
[2] D. F. Ferraiolo, D. R. Kuhn,“Role-Based Access Controls”,15th National Computer Security Conference (1992), Baltimore MD pp. 554 – 563
[3] D. F. Ferraiolo, R. Sandhu, S. Gavrila, D. R. Kuhn and R. Chandramouli, “Proposed NIST Standard for Role-Based Access Control”, ACM Transactionson Information and System Security, vol. 4, no. 3, pp. 224-274, 2001
[4] J. Kohl and C. Neuman, “The Kerberos Network Authentication Service (V5)”,Network Working Group Request for Comments: 1510
[5] NBS FIPSPUB 46, “Data Encryption Standard”, National Bureau of Standards, U.S. Department of Commerce, Jan 1977
[6] NIST FIPS PUB 180-1, “Secure Hash Standard”, National Institute of Standards and Technology, U.S. Department of Commerce, Apr 1995
[7] National Institute of Standards and Technology, “The Advanced Encryption Standard”, http://csrc.nist.gov/aes/, 2000
[8] R. Rivest, “A Description of the RC2(r) Encryption Algorithm”, RFC2268, Jan 1998
[9] R. Rivest, A. Shamir, and L. Adleman, “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”, Communications of the ACM, V.21, n.2, pp.120-126, Feb 1978
[10] R. Rivest, “The MD5 Message Digest Algorithm”, RFC 1321, Apr 1992
[11] Robert Richardson,“2007 CSI COMPUTER CRIME AND SECURITY SURVEY”, The 12th Annual Computer Crime and Security Survey
[12] Robert Richardson,“2008 CSI COMPUTER CRIME AND SECURITY SURVEY”, The 13th Annual Computer Crime and Security Survey
[13] T. ElGamal, “A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms”, Advances in Cryptology-CRYPTO'84 Proceedings, Berlin: Springer-Verlag, pp.10-18, 1985
[14] W3C. Extensible Markup Language(XML)1.0(Third Edition)
[15] W3C. XSL Transformations (XSLT) Version 2.0. http://www.w3.org/TR/2005/WD-xslt20-20050211/. W3C Working Draft, 11 February 2005.
[16] W3C. Guild to the W3C XML specification(”XMLspec”)DTD, Version2.1 http://www.w3.org/XML/1998/06/xmlspec-report-v21.htm. 1999.
[17] W3C. Document Object Model (DOM) Level 3 Core Specification Version 1.0.
[18] William Stallings, “Network and Internetwork Security Principles and Practice”, Prentice Hall International Edition, 2006
[19] Bruno Lowagie, “iText in Action”, Manning Publications, 2006
[20] Rich Helton, Johennie Helton , “Java security 全方位解決方案”, 基峯資訊,2004
[21] 粘添壽,吳順裕, “資訊與網路安全技術”, 旗標出版股份有限公司, 2004
[22] http://java.sun.com/javase/technologies/security/
[23] http://web.mit.edu/Kerberos/
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2014-06-26公開。
  • 不同意授權瀏覽/列印電子全文服務。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信