跳到主要內容

臺灣博碩士論文加值系統

(44.200.145.223) 您好!臺灣時間:2023/05/29 00:49
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:楊文和
研究生(外文):Wen-Her Yang
論文名稱:開放式網路系統上之身分確認與金匙交換協定
論文名稱(外文):Authentication and Key Distribution Protocols for Open Network
指導教授:謝續平謝續平引用關係
指導教授(外文):Shiuh-Pyng Shieh
學位類別:碩士
校院名稱:國立交通大學
系所名稱:資訊工程研究所
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:1995
畢業學年度:83
語文別:英文
論文頁數:63
中文關鍵詞:網路安全身分確認金匙交換協定加密解密
外文關鍵詞:Network SecurityAuthenticatoinKey otocolEncryptionDecryption
相關次數:
  • 被引用被引用:1
  • 點閱點閱:98
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:1
本論文提出了兩個適用於開放式網路上的身份確認協定(authentication
protocol),在第一部份,我們提出了一個只需要極少次的訊息傳遞動作
,即可完成身份確認的協定。雖然這個協定使用較少次的訊息傳遞動作,
但是比起其他的協定(如 kerberos, NS 及 Permuted 協定等等)仍具有更
高的安全性(security)及可靠性(reliability)。根據這個協定,我們實
際在 UNIX 系統上製作出一套採用主僕式(Master/Slave)架構的安全身份
確認系統。在第二部份,我們提出了一個適用於無線網路(wireless
networks)系統的身份確認協定。在這個協定中,身份確認的動作只需在
欲溝通之兩者間完成,不需要借助第三者(trusted third party)的幫忙
,而且訊息傳遞的次數只需要兩次。此外,我們不僅減少了指數運算(
exponential computation)所需的次數,也解決了在 Okamoto and
Tanaka's ID-based scheme 中會產生的 安全問題。

In this thesis, two new authentication protocols are proposed.
In the first part, we present a four-message protocol for
initial authentication that supports subsequent authentication
in two messages without contacting the authentication server or
using synchronized clocks. This protocol has the property of
using fewer messages to provide better security than Kerberos
and better reliability and security than the NS and Permuted
protocols. Based on the protocol, a secure authentication
system is built, which uses the master-slave scheme. In the
second part, we propose a secure authentication protocol which
supports both the privacy of messages and the authenticity of
communicating parties in wireless networks. The trusted third
party (key information center) is not needed once the secure
network system is set up. Mutual authentication and key
distribution can be achieve with two messages merely between
two parties involved. With lower computation overhead, this
protocol resolves the problems, appeared in the Okamoto and
Tanaka's ID-based scheme, that user identities may be forged
and user secret information may be discolsed. It can also
protect user communication from replay attacks even if system
clocks are not synchronized.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊