淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-2207200508313000
中文論文名稱 遠端身份鑑別機制之研究
英文論文名稱 The study of remote user authentication protocol
校院名稱 淡江大學
系所名稱(中) 資訊工程學系碩士班
系所名稱(英) Department of Computer Science and Information Engineering
學年度 93
學期 2
出版年 94
研究生中文姓名 彭瑞珠
研究生英文姓名 Jui-Chu Peng
學號 692190050
學位類別 碩士
語文別 中文
第二語文別 英文
口試日期 2005-06-23
論文頁數 77頁
口試委員 指導教授-黃仁俊
委員-王旭正
委員-黃心嘉
中文關鍵字 遠端身份鑑別  通行碼  赫序函數  會議金鑰 
英文關鍵字 remote user authentication  password  hash function  session key 
學科別分類 學科別應用科學資訊工程
中文摘要 電腦與網路技術的成熟與普及,使得合法使用者或電腦之間資料可以從遠端輕易的登入另一台電腦。遠端的登入者是否合法就變成一個很重要的問題。因為通行碼的成本較低,且方便並符合人類行為方便,所以一般還是使用通行碼來實現遠端身份鑑別。過去,陸續有很多學者提出遠端身份鑑別的相關研究,但是他們所提出的方法,在安全上尚待加強,或是必須使用較高的計算量。因此,本論文提出一種較安全的遠端身份鑑別機制,它可以抵擋通行碼猜測攻擊(password guessing attack)、偽裝伺服器攻擊(server spoofing)、通行碼驗證資訊遭竊後之攻擊(stolen-verifier attack)、重送攻擊(replay attack)、阻斷服務攻擊(denial of service attack)等五種攻擊方法。另外,我們的方法在做完遠端身份鑑別機制後,遠端系統和使用者會產生一把共有會議金鑰(session key),方便登入後伺服端與需求端可以藉以進行其他資訊安全機制。而我們的方法所產生會議金鑰,滿足了session-key security、known-key security和forward secrecy等三種安全特性。
英文摘要 In 2002, Lee, Li and Hwang proposed the remote user authentication protocol but their scheme is not secure. It suffered password guessing attack, stolen-verifier attack, denial of service attack and server spoofing. Therefore, we propose the improved scheme based on Lee-Li-Hwang scheme. According to the concepts of BAN logic, we provide the proof of session key authentication.
論文目次 第1章 緒言.............................................1
第1.1節 研究動機與目的...............................1
第1.2節 遠端身份鑑別機制之安全需求...................4
第1.3節 論文的結構...................................6
第2章 相關研究方法.....................................7
第2.1節 符號定義.....................................7
第2.2節 簡述Lee-Li-Hwang Scheme......................8
第2.2.1節 方法介紹.................................9
第2.2.2節 弱點分析................................14
第2.3節 簡述Hwang-Yeh Scheme........................18
第2.3.1節 方法介紹................................18
第2.3.2節 弱點分析................................25
第2.4節 簡述Lin-Hwang Scheme........................26
第2.4.1節 方法介紹................................27
第2.4.2節 弱點分析................................33
第2.5節 簡述Yang-Chang-Li-Hwang Scheme..............34
第2.5.1節 方法介紹................................34
第2.5.2節 弱點分析................................40
第3章 遠端身份鑑別機制之研究..........................42
第4章 安全性分析......................................49
第4.1節 通行碼猜測攻擊(password guessing attack.....49
第4.2節 偽裝伺服器攻擊(server spoofing).............49
第4.3節 通行碼驗證資訊遭竊後之攻擊(stolen-verifier attack)................................................50
第4.4節 重送攻擊(replay attack).....................50
第4.5節 阻斷服務攻擊(denial of service attack)......51
第4.6節 會議金鑰安全(session-key security)..........51
第4.7節 已知金鑰安全(known-key security)............51
第4.8節 先前的保密(forward secrecy).................52
第4.9節 論證會議金鑰鑑別功能........................52
第4.9.1節 BAN Logic簡介...........................53
第4.9.2節 論證鑑別功能............................55
第5章 效能與安全性比較................................61
第5.1節 效能比較....................................61
第5.2節 安全性比較..................................64
第6章 結論與未來研究方向..............................66
參考文獻...............................................67
英文論文稿.............................................69
參考文獻 [1] M. Burrows, M. Abadi, and R. Needham, “A logic of authentication”, ACM Trans. Computer Systems, Vol. 8, No. 1, 1990, pp. 18-36.
[2] J.J. Hwang and T.C. Yeh, "Improvement on Peyravian-Zunic’s password authentication schemes," IEICE Transactions on Communications, Vol. E85-B, No. 4, 2002, pp. 823-825.
[3] W.S. Juang, “Efficient password authenticated key agreement using smart cards”, Computer & Security, Vol. 23, No. 3, 2004, pp. 167-173.
[4] W.C. Ku, C.M. Chen, and H.L. Lee, "Cryptanalysis of a variant of Peyravian-Zunic’s password authentication scheme,” IEICE Transactions on Communications, Vol. E86-B, No. 5, 2003, pp. 1682-1684.
[5] C.C. Lee, L.H. Li and M.S. Hwang, “A remote user authentication.scheme using hash functions,” ACM Operating Systems Review, Vol. 36, No. 4, 2002, pp. 23-29.
[6] S.W. Lee, H.S. Kim and K.Y. Yoo, “Cryptanalysis of a user authentication scheme using hash functions,” ACM Operating Systems Review, Vol. 38, No. 1, 2004, pp. 24-28.
[7] C.L Lin and T. Hwang, “A password authentication scheme with secure password updating,” Computers & Security, Vol. 22, No. 1, 2003, pp. 68-72.
[8] C.L. Lin, H.M. Sun, and T. Hwang, “Attacks and solutions on strong-password authentication,” IEICE Trans. Commun., Vol. E84-B, No. 9, 2001, pp. 2622-2627.
[9] M. Peyravian and N. Zunic, “Methods for protecting password transmission,” Computers & Security, Vol. 19, No. 5, 2000, pp. 466-469.
[10] C.C. Yang, T.Y. Chang , J.W. Li, and M.S. Hwang, “ Security enhancement for protecting password transmission,” IEICE Transactions on Communications, Vol. E86-B, No.7, 2003, pp. 2178-2181.
[11] 林峻立, “使用者通行碼之身份驗證與金鑰交換協定”, Communications of the CCISA, Vol. 9, No. 3, 2003, pp. 43-52.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2005-07-27公開。
  • 同意授權瀏覽/列印電子全文服務,於2005-07-27起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信