系統識別號 | U0002-2207200508313000 |
---|---|
DOI | 10.6846/TKU.2005.00520 |
論文名稱(中文) | 遠端身份鑑別機制之研究 |
論文名稱(英文) | The study of remote user authentication protocol |
第三語言論文名稱 | |
校院名稱 | 淡江大學 |
系所名稱(中文) | 資訊工程學系碩士班 |
系所名稱(英文) | Department of Computer Science and Information Engineering |
外國學位學校名稱 | |
外國學位學院名稱 | |
外國學位研究所名稱 | |
學年度 | 93 |
學期 | 2 |
出版年 | 94 |
研究生(中文) | 彭瑞珠 |
研究生(英文) | Jui-Chu Peng |
學號 | 692190050 |
學位類別 | 碩士 |
語言別 | 繁體中文 |
第二語言別 | 英文 |
口試日期 | 2005-06-23 |
論文頁數 | 77頁 |
口試委員 |
指導教授
-
黃仁俊(692190050@s92.tku.edu.tw)
委員 - 王旭正(sjwang@sun4.cpu.edu.tw) 委員 - 黃心嘉(sjhwang@mail.tku.edu.tw) |
關鍵字(中) |
遠端身份鑑別 通行碼 赫序函數 會議金鑰 |
關鍵字(英) |
remote user authentication password hash function session key |
第三語言關鍵字 | |
學科別分類 | |
中文摘要 |
電腦與網路技術的成熟與普及,使得合法使用者或電腦之間資料可以從遠端輕易的登入另一台電腦。遠端的登入者是否合法就變成一個很重要的問題。因為通行碼的成本較低,且方便並符合人類行為方便,所以一般還是使用通行碼來實現遠端身份鑑別。過去,陸續有很多學者提出遠端身份鑑別的相關研究,但是他們所提出的方法,在安全上尚待加強,或是必須使用較高的計算量。因此,本論文提出一種較安全的遠端身份鑑別機制,它可以抵擋通行碼猜測攻擊(password guessing attack)、偽裝伺服器攻擊(server spoofing)、通行碼驗證資訊遭竊後之攻擊(stolen-verifier attack)、重送攻擊(replay attack)、阻斷服務攻擊(denial of service attack)等五種攻擊方法。另外,我們的方法在做完遠端身份鑑別機制後,遠端系統和使用者會產生一把共有會議金鑰(session key),方便登入後伺服端與需求端可以藉以進行其他資訊安全機制。而我們的方法所產生會議金鑰,滿足了session-key security、known-key security和forward secrecy等三種安全特性。 |
英文摘要 |
In 2002, Lee, Li and Hwang proposed the remote user authentication protocol but their scheme is not secure. It suffered password guessing attack, stolen-verifier attack, denial of service attack and server spoofing. Therefore, we propose the improved scheme based on Lee-Li-Hwang scheme. According to the concepts of BAN logic, we provide the proof of session key authentication. |
第三語言摘要 | |
論文目次 |
第1章 緒言.............................................1 第1.1節 研究動機與目的...............................1 第1.2節 遠端身份鑑別機制之安全需求...................4 第1.3節 論文的結構...................................6 第2章 相關研究方法.....................................7 第2.1節 符號定義.....................................7 第2.2節 簡述Lee-Li-Hwang Scheme......................8 第2.2.1節 方法介紹.................................9 第2.2.2節 弱點分析................................14 第2.3節 簡述Hwang-Yeh Scheme........................18 第2.3.1節 方法介紹................................18 第2.3.2節 弱點分析................................25 第2.4節 簡述Lin-Hwang Scheme........................26 第2.4.1節 方法介紹................................27 第2.4.2節 弱點分析................................33 第2.5節 簡述Yang-Chang-Li-Hwang Scheme..............34 第2.5.1節 方法介紹................................34 第2.5.2節 弱點分析................................40 第3章 遠端身份鑑別機制之研究..........................42 第4章 安全性分析......................................49 第4.1節 通行碼猜測攻擊(password guessing attack.....49 第4.2節 偽裝伺服器攻擊(server spoofing).............49 第4.3節 通行碼驗證資訊遭竊後之攻擊(stolen-verifier attack)................................................50 第4.4節 重送攻擊(replay attack).....................50 第4.5節 阻斷服務攻擊(denial of service attack)......51 第4.6節 會議金鑰安全(session-key security)..........51 第4.7節 已知金鑰安全(known-key security)............51 第4.8節 先前的保密(forward secrecy).................52 第4.9節 論證會議金鑰鑑別功能........................52 第4.9.1節 BAN Logic簡介...........................53 第4.9.2節 論證鑑別功能............................55 第5章 效能與安全性比較................................61 第5.1節 效能比較....................................61 第5.2節 安全性比較..................................64 第6章 結論與未來研究方向..............................66 參考文獻...............................................67 英文論文稿.............................................69 |
參考文獻 |
[1] M. Burrows, M. Abadi, and R. Needham, “A logic of authentication”, ACM Trans. Computer Systems, Vol. 8, No. 1, 1990, pp. 18-36. [2] J.J. Hwang and T.C. Yeh, "Improvement on Peyravian-Zunic’s password authentication schemes," IEICE Transactions on Communications, Vol. E85-B, No. 4, 2002, pp. 823-825. [3] W.S. Juang, “Efficient password authenticated key agreement using smart cards”, Computer & Security, Vol. 23, No. 3, 2004, pp. 167-173. [4] W.C. Ku, C.M. Chen, and H.L. Lee, "Cryptanalysis of a variant of Peyravian-Zunic’s password authentication scheme,” IEICE Transactions on Communications, Vol. E86-B, No. 5, 2003, pp. 1682-1684. [5] C.C. Lee, L.H. Li and M.S. Hwang, “A remote user authentication.scheme using hash functions,” ACM Operating Systems Review, Vol. 36, No. 4, 2002, pp. 23-29. [6] S.W. Lee, H.S. Kim and K.Y. Yoo, “Cryptanalysis of a user authentication scheme using hash functions,” ACM Operating Systems Review, Vol. 38, No. 1, 2004, pp. 24-28. [7] C.L Lin and T. Hwang, “A password authentication scheme with secure password updating,” Computers & Security, Vol. 22, No. 1, 2003, pp. 68-72. [8] C.L. Lin, H.M. Sun, and T. Hwang, “Attacks and solutions on strong-password authentication,” IEICE Trans. Commun., Vol. E84-B, No. 9, 2001, pp. 2622-2627. [9] M. Peyravian and N. Zunic, “Methods for protecting password transmission,” Computers & Security, Vol. 19, No. 5, 2000, pp. 466-469. [10] C.C. Yang, T.Y. Chang , J.W. Li, and M.S. Hwang, “ Security enhancement for protecting password transmission,” IEICE Transactions on Communications, Vol. E86-B, No.7, 2003, pp. 2178-2181. [11] 林峻立, “使用者通行碼之身份驗證與金鑰交換協定”, Communications of the CCISA, Vol. 9, No. 3, 2003, pp. 43-52. |
論文全文使用權限 |
如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信