跳到主要內容

臺灣博碩士論文加值系統

(54.224.133.198) 您好!臺灣時間:2022/01/29 21:55
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:朱泰華
研究生(外文):Tai-Hua Chu
論文名稱:預付卡式電子付費系統─系統流程與卡號安全性分析
論文名稱(外文):An Electronic Payment System using Prepaid Card and its Security Analysis of Protocol and Card Numbers
指導教授:曾文貴曾文貴引用關係
指導教授(外文):Wen-Guey Tzeng
學位類別:碩士
校院名稱:國立交通大學
系所名稱:資訊科學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:75
中文關鍵詞:電子付費系統電子現金虛擬亂數測試
外文關鍵詞:Electronic Payment SystemElectronic CashPseudo-Random Number Test
相關次數:
  • 被引用被引用:6
  • 點閱點閱:489
  • 評分評分:
  • 下載下載:136
  • 收藏至我的研究室書目清單書目收藏:1
在實體環境下,消費者到商店付費購買物品,付費的方法以現金、信用卡、支票為主,除了現金以外,商家收到信用卡和支票以後分別是靠著發卡公司與銀行、銀行與銀行之間的銀行內部網路互相沖銷、轉帳來達到消費者付費給商家的目的,而這也是電子付費系統的基本形式;在網路日漸普及的今日,擴展電子付費系統的範疇,使之能夠到達遠端的網路使用者,讓他們可以在網路上購物、收款以及繳帳單等等是銀行與網路應用研究人員所努力的目標;然而,網際網路與銀行內部網路最大的差異在於安全性,網際網路是一個開放式的網路架構,因此安全性的考量就成為電子付費研究的重點,本論文提出一個預付卡式的電子付費系統,並分析其流程與卡號的安全性,讓使用者能夠用很簡便的方式上網購物,並保有一定的安全性。
Nowadays customers go shopping and they pay by cash, credit cards and check. When customers pay by credit cards or check, Merchants get payments by transferring accounts in banks. In this way, people using the original electronic payment system in a banking network. Today, the internet is more and more common and well-known, and using electronic payment system on it seems a trend. However, the significant difference between banking networks and the internet is network architecture. Banking networks are close but the internet isn’t. Since the internet is an open network, the security issue of payment is seriously concerned. In this thesis we present an electronic payment system using prepaid card and analyze the security of its protocol and card numbers. It provides people a convenient way to shop on the internet and protects their privacy.
摘要 i
第一章 前言 1
第一節 研究動機 1
第二節 系統研究方向 2
第一項 隱密性(Privacy) 2
第二項 訊息完整性(Message Integrity) 2
第三項 商店身份確認(Merchant Authentication) 2
第四項 使用者匿名(Customer Anonymous) 2
第五項 方便性(Convenience) 2
第二章 電子商務相關研究 5
第一節 電子付費系統類型 5
第一項 電子信用卡付費系統 5
第二項 電子支票付費系統 6
第三項 電子現金付費系統 6
第四項 小額付費系統 6
第二節 電子付費系統研究 7
第一項 ECash 7
第二項 SET 10
第三章 密碼學相關理論與技術 13
第一節 電子憑證(Certification) 13
第一項 X.509 Certification 13
第二節 數位簽章(Digital Signature) 14
第一項 RSA 14
第二項 DSA 14
第三節 虛擬亂數(Pseudo random number) 15
第一項 虛擬亂數產生器 15
第二項 虛擬亂數的應用 16
第三項 虛擬亂數產生器的分類 16
第四項 虛擬亂數的測試 17
第四節 SSL(Secure Socket Layer) 18
第一項 SSL通訊協定 19
第二項 SSL通訊的安全性 19
第三項 SSL的特性 20
第四章 預付卡式付費系統 21
第一節 符號定義 21
第二節 預付卡式付費系統設計 22
第一項 流程順序 23
第二項 訊息內容 24
第三節 安全分析 31
第一項 消費者的保障 32
第二項 商家的保障 33
第三項 發卡公司的保障 34
第五章 預付卡卡號 35
第一節 卡號格式 35
第二節 卡號的長度與其安全性 35
第一項 隨機查詢 36
第二項 循序查詢 39
第三節 卡號產生方法 41
第四節 卡號的分佈情形(隨機性)與其安全性 44
第一項 統計原理 44
第二項 適合度檢定(Goodness of Fit Test) 46
第三項 五種統計測試 47
第四項 統計測試結果 50
第六章 程式說明 53
第一節 消費者端的Java applet程式流程說明 53
第一項 基本架構 53
第二節 商家端的CGI程式 56
第一項 基本架構 56
第二項 交易管理程式 57
第三項 流程圖 58
第三節 發卡公司端的程式 59
第一項 基本架構 59
第二項 卡號及交易管理程式 60
第三項 流程圖 62
第四節 程式細部流程 63
第七章 系統安裝過程 65
第一節 消費者端 65
第二節 商家端 65
第三節 發卡公司端 67
參考文獻 69
[1] ANSI X9.17, “American National Standard — Financial institution key management (wholesale)”, ASC X9 Secretariat — American Bankers Association, 1985.
[2] M. S. Bartlett, “The Frequency Goodness of Fit Test for Probability Chains”, Proceedings of the Cambridge Philosophical Society, vol. 47, 1951, pp. 86-95.
[3] M. Bellare, R. Canetti, and H. Krawczyk, “Keying hash functions for message authentication”, Extended abstract in Advances in Cryptology - Crypto 96 Proceedings, Lecture Notes in Computer Science Vol. 1109, N. Koblitz ed, Springer-Verlag, 1996.
[4] M. Bellare, C. Canetti, and H. Krawczyk, “Message authentication using hash functions: The HMAC construction”, RSA Laboratories'' CryptoBytes v. 2, no. 1, Spring 1996.
[5] M. Bellare, R. Guerin, and P. Rogaway, “XOR MACs: New methods for message authentication using finite pseudorandom functions”, Extended abstract in Advances in Cryptology - Crypto 95 Proceedings, Lecture Notes in Computer Science Vol. 963, D. Coppersmith ed, Springer-Verlag, 1995.
[6] CCITT, X.509: The Directory Authentication Framework, 1988.
[7] J. S. Coron and D. Naccache, “An accurate evaluation of Maurer’s universal test,”Proceedings of SAC’98 (Lecture Notes in Computer Science), Springer-Verlag, 1998, http://citeseer.nj.nec.com/coron98accurate.html
[8] ECash, http://www.ecash.com/
[9] FIPS 140-1, “Security requirements for cryptographic modules”, Federal Information Processing Standards Publication 140-1, U.S. Department of Commerce/ N.I.S.T., National Technical Information Services, Springfield, Virginia, 1994.
[10] FIPS 186, “Digital signature standard”, Federal Information Processing Standards Publication 186, U.S. Department of Commerce/ N.I.S.T., National Technical Information Services, Springfield, Virginia, 1994.
[11] C. Hall, J. Kelsey, B. Schneier, and D. Wagner, “Building pseudo-random functions from pseudo-random permutations”, Advances in Cryptology--Crypto''98 Proceedings, Springer-Verlag, August 98, pp. 370-389.
[12] J. Hastad, R. Impagliazzo, L. Levin, and M. Luby, “Construction of a pseudo-random generator from any one-way function”, SIAM Journal on Computing.
[13] J. Hastad, R. Impagliazzo, L. Levin, and M. Luby, “A pseudorandom generator from any one-way function”, SIAM J. on Computing.
[14] R.V. Hogg and E.A. Tanis, “Probability and statistical inference”, Macmillan Publishing Company, New York, 3rd edition, 1988.
[15] Kenneth Giuliani, "Randomness, pseudorandomness, and its applications to cryptography", Site.1 http://www.math.uwaterloo.ca/~kjgiulia/random.ps, Site.2 http://citeseer.nj.nec.com/giuliani98randomness.html
[16] I. J. Good, “The serial test for sampling numbers and other tests for randomness”, Proceedings of the Cambridge Philosophical Society, vol. 49, 1953, pp. 276-284.
[17] I. J. Good, “On the serial test for random sequences”, The Annals of Mathematical Statistics, vol. 28, 1957, pp. 262-264.
[18] H. Gustafson, “Statistical analysis of symmetric ciphers”, PhD thesis, Queensland University of Technology, 1996.
[19] Pierre L''Ecuyer, "Testing random number generators", Proceedings of the 1992 Winter Simulation Conference, IEEE Press, Piscataway, N.J., pp. 305-313.
[20] M. Kimberley, “Comparison of two statistical tests for keystream sequences”, Electronics Letters, 23 (April 9, 1987), pp. 365-366.
[21] G. Marsaglia, “A current view of random number generation”, Computer Science and Statistics: Proceedings of the Sixteenth Symposium on the Interface, pp. 3-10, North-Holland, Elsevier Science Publishers B. V., 1985.
[22] Ueli Maurer, "A universal statistical test for random bit generators", Journal of Cryptology, vol.5, no.2, 1992, pp.89-105. http://citeseer.nj.nec.com/maurer92universal.html
[23] Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone, “Handbook of applied cryptography”, CRC Press Series on Discrete Mathematics and Its Applications, ISBN: 0-8493-8523-7.
[24] A. M. Mood, “The distribution theory of runs”, The Annals of Mathematical Statistics, vol. 11, 1940, pp. 367-392.
[25] Mullen, G.L., and Niederreiter, Harald, “Optimal characteristic polynomials for digital multistep pseudorandom number”, Computing, vol. 39, 1987, pp. 155-163.
[26] B. Preneel and P. van Oorschot, “MDx-MAC and building fast MACs from hash functions”, Advances in Cryptology, Proceedings Crypto''95, LNCS 963, D. Coppersmith, Ed., Springer-Verlag, 1995, pp. 1-14.
[27] Secure Sockets Layer (SSL), http://wp.netscape.com/eng/ssl3/ssl-toc.html
[28] SET, Secure Electronic Transaction, http://www.setco.org/
[29] Tausworthe, R.C., “Random numbers generated by linear recurrence modulo two”, Mathematics of Computation, Vol 19 (1965), pp. 201-209.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top