(44.192.112.123) 您好!臺灣時間:2021/03/09 00:50
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:張秋茂
研究生(外文):Chiu-Mao Chang
論文名稱:保密影音通訊系統之設計與實現
論文名稱(外文):The Design and Implementation of SecureVideo/Speech Communication System OverInternet
指導教授:賴溪松賴溪松引用關係
指導教授(外文):Chi-Sung Laih
學位類別:碩士
校院名稱:國立成功大學
系所名稱:電機工程學系碩博士班
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:66
中文關鍵詞:影音通訊網路安全
外文關鍵詞:secure video/speech communication system
相關次數:
  • 被引用被引用:2
  • 點閱點閱:505
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:126
  • 收藏至我的研究室書目清單書目收藏:1
近年來由於個人通訊及網路科技快速的進步,造成人類生活上型態上重大的改變。
在網路方面,近年來由於政府以及廠商大力的提倡全民上網,因此網路在很短的時間內便深入每一個家庭。而從最早期的窄頻撥接上網,到現在只需要少許的錢便可以寬頻到家,其變化與進步不可謂不大。到了最近,網路更是開始嘗試擺脫網路線的束縛,準備從有線的網路進入無線區域網路(Wireless LAN)的新紀元。
這篇論文是希望從無線區域網路的角度出發,結合目前個人無線通訊的理念來克服各種在無線區域網路環境下進行通訊所碰到的困難,並在越來越重要的『通訊安全』上加以著墨及改進,希望可以達成『在無線區域網路環境下進行安全且即時的通訊』的這個目標。
第一章 簡 介.................4
1.1 、通訊安全的重要性...... 4
1.2 、研究動機.............. 5
1.3 、論文大綱.............. 5
第二章 密 碼學及多媒體技術...6
2.1 、公開金鑰密碼技術...... 6
2.2 、塊狀密碼器............11
2.3 、密碼訊息標準(PKCS#7 ). 20
2.4 、影像壓縮及動態偵測... 22
2.5 、聲音壓縮及靜音偵測... 26
第三章 保 密影音通訊系統的設計.30
3.1 、個人通訊及網路發展... 30
3.2 、使用無線區域網路作個人通訊的困難點... 33
3.3 、如何在無線區域網路環境下進行安全且即時的影像通訊..... 37
第四章 保 密影音通訊系統的實做.....44
4.1 、設計理念............. 44
4.2 、系統中的角色說明..... 45
4.3 、使用者IP Address 登錄更新及查詢流程...... 50
4.4 、使用者通訊呼叫流程... 53
4.5 、軟體內部架構......... 55
4.6 、保密影音通訊系統的特色.59
第五章 結 論與未來工作......62
5.1 、結論................. 62
5.2 、未來工作............. 63
參考文獻
表目錄
表2-1-1:機率式的密碼系統及確定式密碼系統之比較..11
表2-2-1:AES回合數定義..13
表2-2-2:ShiftRow轉換方式..14
圖目錄
圖2-1-1 :公開金鑰密碼系統的方塊圖... 7
圖2-2-1 :塊狀密碼器加密演算法的結構圖.. 13
圖2-2-2 :ByteSub 的仿射轉換.. 14
圖2-2-3 :MixColumn 轉換.... 15
圖2-2-4 :AddRoundKey 轉換..... 16
圖2-2-5 :MixColumn 建表概念... 17
圖2-2-6 :記憶體排列與匯流排週期的影響.. 18
圖2-2-7 :MixColumn 的列轉換.. 19
圖2-4-1 :JPEG 基本系統的方塊圖... 23
圖2-4-2 :視訊處理流程圖.... 25
圖2-5-1 :音訊編碼/解碼系統方塊圖... 26
圖2-5-2 :語音處理流程圖....... 29
圖3-1-1 :保密影音通訊功能圖..... 33
圖3-3-1 :保密影音通訊系統執行畫面.. 38
圖3-3-2 :IP Address 登錄概念圖.... 40
圖3-3-3 :IP Address 查詢概念圖..... 40
圖4-2-1 :X.509 中所定義的憑證內容.... 46
圖4-2-2 :IP 位址管理伺服器IAMS 的執行畫面.. 47
圖4-2-3 :發話端啟動連線.... 48
圖4-2-4 :接收端平時狀態(常駐於右下角).. 49
圖4-2-5 :接收端接收到通訊需求並請求回應....... 49
圖4-3-1 :使用者IP Address 更新步驟.......... 51
圖4-3-2 :使用者IP Address 查詢步驟.... 52
圖4-4-1 :通訊呼叫流程......... 54
圖4-5-1 :影音傳輸功能架構圖.... 55
圖4-5-2 :檔案傳輸功能架構圖....... 58
[1] Advanced Encryption Standard, http://csrc.nist.gov/encryption/aes/
[2] J. Calpe, J. R. Magdalena, J. F. Guerrero, and J. V. Frances,"Toll-Quality Digital Secraphone", MELECON'96., Vol.3, pp.1714-1717, 1996.
[3] C. H. Chang, "Hardware Implementation of High-Security Analog Speech Scrambler", EE, NCKU, Thesis for Master of Science, June 1994.
[4] C L Chang, "A Research and Implementation of Secure Voice Communication System", EE, NCKU, Thesis for Master of Science, June 2000.
[5] Y. W. Chen, "The Emerging Trends of Internet Telephony", Master Thesis, Institute of Management of Technology, NCTU, June 1998.
[6] W. Diffie and M.E. Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, Vol.IT-22, No.6, pp.644-654, Nov.1976.
[7] A. M. Grilo, P. M. Carvalho, L. M. Medeiros and M. S. Nunes, "VTOA/VoIP/ISDN Telephony Gateway", ICATM '99, pp.230-235, 1999.
[8] F. Halsall, Data Communications, Computer Networks, and Open Systems, 4th Edition, Addison-Wesley Pub. Co. 1996.
[9] X. Lai and J. Massey, "A Proposal For A New Block Encryption Standard", Proceeding, EUROCRYPT '90 (Springer-Verlag, Berlin) pp.389-404, 1990.
[10] X. Lai and J. Massey, "Markov Ciphers and Differential Cryptanalysis", Proceedings, EUROCRYPT '91 (Springer-Verlag, Berlin), 1991.
[11] X. Lai, "On the Design and Security of Block Ciphers," ETH Series in Information Processing, v. 1, Konstanz: Hartung-Gorre Verlag, 1992.
[12] Y. L. Liao, "Bandwidth-Efficient QoS Design for VoIP System", CSIE, NCKU, Thesis for Master of Science, June 1999.
[13] D. Lindbergh, "H.323: Multimedia Conferencing for Packet Switched Networks", The PictureTel Standards Page, http://standards.pictel.com/ .
[14] Y. J. Lu, "DSP Implementation of Secure Network Phone System", Dept. of Communication Engineering, NCTU, Thesis for Master of Science, June 1995.
[15] A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography, CRC Press LLC, 1997.
[16] D. O'Shaughnessy, Speech Communication: Human and Machine, Addison-Wesley Pub. Co. 1987.
[17] L. R. Rabiner and R. W. Schafer, Digital Processing of Speech Signals, Prentice-Hall, Inc. 1978.
[18] R. Ramaswamy, "Design of a Secure Packet Voice Communication System in Wide Aera Networks", Proceedings. IEEE 1990 International Carnahan Conference on Security Technology, pp.42-50, 1990.
[19] R. Rivest, A.Shamir and L. Adleman, "A Method for Obtaining Digital Signatures and Public-key Cryptosystems," Communications of the ACM, Vol.21, No. 2, pp.120-126, Feb. 1978.
[20] D. Rizzetto and C. Catania, "A Voice over IP Service Architecture for Integrated Communications", IEEE Internet Computing, Vol.3 3, pp. 53-62, May-June 1999.
[21] B. Schneier, Applied Cryptography, 2nd Edition, J.Wiley&Sons, Inc 1996.
[22] W. Stallings, Cryptography and network Security: Principles and Practice, 2nd Edition, Prentice-Hall, Inc. 1999.
[23] A. S. Tanenbaum, Computer Networks, 3rd Edition, Prentice-Hall, Inc. 1996.
[24] The Internet Engineering Task Force ,"PKCS #7: Cryptographic Message Syntax Version 1.5", http://www.ietf.org/rfc/rfc2315.txt
[25] The Internet Engineering Task Force ,"Cryptographic Message Syntax", http://www.imc.org/draft-ietf-smime-sms
[26] J. Y. Wang, "The Statistical Cryptanalysis of Analog Scramblers", Dept. of Communication Engineering, NCTU, Thesis for Master of Science, June 1994.
[27] M. Zhengkun, "Architecture and Protocols for IN/INTERNET Interworking", ICCT'98, Vol. 1, pp. 1-5, 1998.
[28] Federal Information Processing Standards Publication 180-1, April 17, 1995.
[29] ITU, ITU-T Recommendation H.323, 1998.
[30] RSA Data Security Inc., "PKCS#7 Cryptographic Message Syntax Standard",ftp://ftp.rsa.com/pub/PKCS/ps/PKCS-7.ps
[31] 政府憑證管理中心, http://www.pki.gov.tw
[32] 陳彥學、高銘智,「淺談PKCS#7及其他相關安全協定」,資訊安全通訊第五卷第三期
[33] 陳培德、陳坤元、賴溪松、王文能,「加速實現AES密碼器的方法」,第十一屆全國資訊安全會議論文集
[34] 經濟部89年度無線行動通訊人才培訓班,http://photocomm.et.ntust.edu.tw
[35] 賴溪松,韓亮,張真誠, "近代密碼學及其應用",松崗電腦圖書資料股份有限公司,1995.
[36] 賴溪松,韓亮,武怡先, "網路安全,PGP的原理安裝與操作",資訊與電腦出版社,1997.
[37] 戴顯權,陳瀅如,王春清,"多媒體通訊-原理、標準與系統",紳藍出版社,2002
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. [32] 陳彥學、高銘智,「淺談PKCS#7及其他相關安全協定」,資訊安全通訊第五卷第三期
2. 尤美女,「性侵害案件改公訴罪,已是時候」,全國律師月刊7月號,1998年7月。
3. 尤英夫,「保護未成年、性侵害被害人法律與新聞媒體」,軍法專刊第47期第2卷,2001年2月。
4. 王如玄,「性侵害案件法律規範之修訂與過程 」,律師雜誌第212期,1997年5月。
5. 王銘勇,「保安處分與法律變更」,新竹律師會刊第6卷第2期,2001年9月。
6. 王燦槐,「性侵害受害者的心理歷程」,厚生雜誌第9期,2000年1月。
7. 李俊億,「DNA鑑定在法庭科學之應用」,政大法學評論第57期,1997年6月。
8. 李佳玟,「DNA證據:鐵證如山」,生物科技與法律研究通訊第2期,1999年4月。
9. 林天來,「性犯罪與法醫學之探討﹙三﹚」,法務通訊第1792期,1996年8月29日。
10. 林山田,「評一九九九年的刑法修正」,月旦法學雜誌第51期,第16至42頁,1999年8 月。
11. 林山田,「論刑法總則與刑法分則」,刑事法雜誌第39卷第2期。
12. 林山田,「評一九九九年的刑法修正」,月旦法學雜誌第51期,1999年8月。
13. 林山田,「論結合構成要件---兼評最高法院刑事庭會議對三0上二五五九號判例不再援用的決議」,月旦法學雜誌第57期,2000年2月。
14. 林東茂,「評刑法妨害性自主罪章之修正」,月旦法學雜誌第51期,1999年8月。
15. 林東茂,「加重竊盜---實務相關見解評析」,月旦法學雜誌第71期,2001年4月。
 
系統版面圖檔 系統版面圖檔