§ 瀏覽學位論文書目資料
  
系統識別號 U0002-2207200508313000
DOI 10.6846/TKU.2005.00520
論文名稱(中文) 遠端身份鑑別機制之研究
論文名稱(英文) The study of remote user authentication protocol
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊工程學系碩士班
系所名稱(英文) Department of Computer Science and Information Engineering
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 93
學期 2
出版年 94
研究生(中文) 彭瑞珠
研究生(英文) Jui-Chu Peng
學號 692190050
學位類別 碩士
語言別 繁體中文
第二語言別 英文
口試日期 2005-06-23
論文頁數 77頁
口試委員 指導教授 - 黃仁俊(692190050@s92.tku.edu.tw)
委員 - 王旭正(sjwang@sun4.cpu.edu.tw)
委員 - 黃心嘉(sjhwang@mail.tku.edu.tw)
關鍵字(中) 遠端身份鑑別
通行碼
赫序函數
會議金鑰
關鍵字(英) remote user authentication
password
hash function
session key
第三語言關鍵字
學科別分類
中文摘要
電腦與網路技術的成熟與普及,使得合法使用者或電腦之間資料可以從遠端輕易的登入另一台電腦。遠端的登入者是否合法就變成一個很重要的問題。因為通行碼的成本較低,且方便並符合人類行為方便,所以一般還是使用通行碼來實現遠端身份鑑別。過去,陸續有很多學者提出遠端身份鑑別的相關研究,但是他們所提出的方法,在安全上尚待加強,或是必須使用較高的計算量。因此,本論文提出一種較安全的遠端身份鑑別機制,它可以抵擋通行碼猜測攻擊(password guessing attack)、偽裝伺服器攻擊(server spoofing)、通行碼驗證資訊遭竊後之攻擊(stolen-verifier attack)、重送攻擊(replay attack)、阻斷服務攻擊(denial of service attack)等五種攻擊方法。另外,我們的方法在做完遠端身份鑑別機制後,遠端系統和使用者會產生一把共有會議金鑰(session key),方便登入後伺服端與需求端可以藉以進行其他資訊安全機制。而我們的方法所產生會議金鑰,滿足了session-key security、known-key security和forward secrecy等三種安全特性。
英文摘要
In 2002, Lee, Li and Hwang proposed the remote user authentication protocol but their scheme is not secure. It suffered password guessing attack, stolen-verifier attack, denial of service attack and server spoofing. Therefore, we propose the improved scheme based on Lee-Li-Hwang scheme. According to the concepts of BAN logic, we provide the proof of session key authentication.
第三語言摘要
論文目次
第1章 緒言.............................................1
  第1.1節	  研究動機與目的...............................1
  第1.2節	  遠端身份鑑別機制之安全需求...................4
  第1.3節	  論文的結構...................................6
第2章  相關研究方法.....................................7
  第2.1節	  符號定義.....................................7
  第2.2節	  簡述Lee-Li-Hwang Scheme......................8
    第2.2.1節  方法介紹.................................9
    第2.2.2節  弱點分析................................14
  第2.3節	  簡述Hwang-Yeh Scheme........................18
    第2.3.1節  方法介紹................................18
    第2.3.2節  弱點分析................................25
  第2.4節	  簡述Lin-Hwang Scheme........................26
    第2.4.1節  方法介紹................................27
    第2.4.2節  弱點分析................................33
  第2.5節	  簡述Yang-Chang-Li-Hwang Scheme..............34
    第2.5.1節  方法介紹................................34
    第2.5.2節  弱點分析................................40
第3章  遠端身份鑑別機制之研究..........................42
第4章  安全性分析......................................49
  第4.1節  通行碼猜測攻擊(password guessing attack.....49
  第4.2節  偽裝伺服器攻擊(server spoofing).............49
  第4.3節  通行碼驗證資訊遭竊後之攻擊(stolen-verifier attack)................................................50
  第4.4節  重送攻擊(replay attack).....................50
  第4.5節  阻斷服務攻擊(denial of service attack)......51
  第4.6節  會議金鑰安全(session-key security)..........51
  第4.7節  已知金鑰安全(known-key security)............51
  第4.8節  先前的保密(forward secrecy).................52
  第4.9節  論證會議金鑰鑑別功能........................52
    第4.9.1節  BAN Logic簡介...........................53
    第4.9.2節  論證鑑別功能............................55
第5章  效能與安全性比較................................61
  第5.1節  效能比較....................................61
  第5.2節  安全性比較..................................64
第6章  結論與未來研究方向..............................66
參考文獻...............................................67
英文論文稿.............................................69
參考文獻
[1] M. Burrows, M. Abadi, and R. Needham, “A logic of authentication”, ACM Trans. Computer Systems, Vol. 8, No. 1, 1990, pp. 18-36.
[2] J.J. Hwang and T.C. Yeh, "Improvement on Peyravian-Zunic’s password authentication schemes," IEICE Transactions on Communications, Vol. E85-B, No. 4, 2002, pp. 823-825.
[3] W.S. Juang, “Efficient password authenticated key agreement using smart cards”, Computer & Security, Vol. 23, No. 3, 2004, pp. 167-173.
[4] W.C. Ku, C.M. Chen, and H.L. Lee, "Cryptanalysis of a variant of Peyravian-Zunic’s password authentication scheme,” IEICE Transactions on Communications, Vol. E86-B, No. 5, 2003, pp. 1682-1684.
[5] C.C. Lee, L.H. Li and M.S. Hwang, “A remote user authentication.scheme using hash functions,” ACM Operating Systems Review, Vol. 36, No. 4, 2002, pp. 23-29.
[6] S.W. Lee, H.S. Kim and K.Y. Yoo, “Cryptanalysis of a user authentication scheme using hash functions,” ACM Operating Systems Review, Vol. 38, No. 1, 2004, pp. 24-28.
[7] C.L Lin and T. Hwang, “A password authentication scheme with secure password updating,” Computers & Security, Vol. 22, No. 1, 2003, pp. 68-72.
[8] C.L. Lin, H.M. Sun, and T. Hwang, “Attacks and solutions on strong-password authentication,” IEICE Trans. Commun., Vol. E84-B, No. 9, 2001, pp. 2622-2627.
[9] M. Peyravian and N. Zunic, “Methods for protecting password transmission,” Computers & Security, Vol. 19, No. 5, 2000, pp. 466-469.
[10] C.C. Yang, T.Y. Chang , J.W. Li, and M.S. Hwang, “ Security enhancement for protecting password transmission,” IEICE Transactions on Communications, Vol. E86-B, No.7, 2003, pp. 2178-2181.
[11] 林峻立, “使用者通行碼之身份驗證與金鑰交換協定”, Communications of the CCISA, Vol. 9, No. 3, 2003, pp. 43-52.
論文全文使用權限
校內
校內紙本論文立即公開
同意電子論文全文授權校園內公開
校內電子論文立即公開
校外
同意授權
校外電子論文立即公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信