跳到主要內容

臺灣博碩士論文加值系統

(44.201.72.250) 您好!臺灣時間:2023/10/04 18:59
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:胡育銘
研究生(外文):Yu-ming Hu
論文名稱:應用資訊安全於分散式測驗系統之研究
論文名稱(外文):A Study of Applying Information Security toDistributed Testing System
指導教授:孫光天孫光天引用關係
學位類別:碩士
校院名稱:國立臺南大學
系所名稱:資訊教育研究所碩士班
學門:教育學門
學類:教育科技學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:58
中文關鍵詞:分散式測驗系統金鑰協議
外文關鍵詞:distributed testing systemkey agreement
相關次數:
  • 被引用被引用:4
  • 點閱點閱:444
  • 評分評分:
  • 下載下載:73
  • 收藏至我的研究室書目清單書目收藏:4
在一個的分散式測驗系統中,雖然可以避免多人同時上線造成網路塞車與伺服器負
荷過重當機的問題,但會衍生出資訊安全的新問題"如何對分散在各學校的適性測驗與
題庫系統進行安全性管理?",變得十分重要,除了要避免因不當使用所造成之系統損
害外,更要防止整個題庫遭他人竊取,而使考試失去公平性。
因此,我們將使用一些資訊安全的理論與技術去設計一套加解密系統,此系統主要
包含金鑰協議協定與線上測驗安全性,金鑰協議協定讓使用本測驗系統的學校可以與我
們做認證與取得加密題庫金鑰,在安全性管理上更容易。而線上測驗安全性則是提供一
個安全的線上測驗環境,讓學校施測更有保障。
在本論文中,我們的金鑰協定以使用者密碼為主,並加入伺服器公開金鑰的想法。
在安全性足夠的情形下,金鑰的效能是非常重要的。我們所提的方法不但讓伺服器與客
戶端安全的協商出一把會議金鑰,而且可以使整個金鑰協定所需的指數運算次數與回合
數降低,讓整個協定的效能提昇。
In one distributed testing system, the system is promising to solve the problems of the
overloaded of the server and the traffic congestion of the internet caused by multiple
access.However,the distributed system introduces a security problem "How to manage test
bank and item response testing system among the decentralized school network?" has become
an important issue. Besides prevent from human operation error that causes system instability,
the most important of this issue is to prevent interception of the test bank by another people
that affect equitableness of the examination.
Therefore, we will use some theories and technologies to design an encrypted and
decrypted system, The system major includes key agreement protocol and the security of
on-line test. Key agreement protocol let the schools participate in this test system can
authenticate to us and get the key of encrypted test bank in order to an ease of security
management. The security of on-line test provides a secure environment of on-line test to
improve indemnification during test.
In this paper, our key protocol based on user’s password and add into the idea of server’s
public key. In enough security, the efficiency of key protocol is very important. This way we
proposed not only let client and server can agreement a secure session key, decreased the
number of exponential computations and rounds key protocol needs, and promoted the
efficiency of protocol.
第一章 研究動機與目的………………………………………1
第一節 研究動機………………………………………………………………1
第二節 研究目的………………………………………………………………2
第二章 文獻探討………………………………………………4
第一節 AES…………………………………………………………………….4
第二節 MD5……………………………………………………………………8
第三節 相關金鑰協定…………………………………………………………10
第四節 SSL ……………………………………………………………………20
第五節 錯誤偵測碼……………………………………………………………23
第六節 RS code…………………………………………………………………24
第七節 相關攻擊法……………………………………………………………26
第三章 系統架構與流程………………………………………27
第一節 線上註冊………………………………………………………………28
第二節 網路連線………………………………………………………………31
第三節 網路斷線………………………………………………………………34
第四節 線上測驗………………………………………………………………40
第五節 金鑰協定………………………………………………………………41
第四章 系統實作………………………………………………44
第一節 系統建構……………………………………………………………………44
第二節 系統使用流程及介面…………………………………………………45
第五章 安全性與效能分析……………………………………50
第一節 安全性分析……………………………………………………………50
第二節 效能分析………………………………………………………………53
第六章 結論與建議……………………………………………55
IV
第一節 結論……………………………………………………………………55
第二節 建議……………………………………………………………………56
參考文獻……………………………………………………………57
壹、中文部分…………………………………………………………………………57
貳、英文部分…………………………………………………………………………57
壹、中文部分
郭強毅、洪國寶(2000)。Creating Secure Session Key Using Weak Passwords。第十屆全
國資訊安全會議論文集,367-373。
賴溪松、韓亮、張真誠(1995)。近代密碼學及其應用。松崗電腦圖書資料股份有限公
司。
貳、英文部分
Andrew, S. T. (1996). Computer Networks(3rd ed). Prentice Hall.
Biham, E. and Shamir, A. (1991). Differential cryptanalysis of DES-like cryptosystems.
Journal of Cryptology, 4(1), 3-72.
Bellovin, S. and Merritt, M. (1992). Encrypted key exchange:password-based protocols
secure against dictionary attack. IEEE Symposium on Research in Security and Privacy,
72-84.
Chang, H. C. and Shung, C. B. (1998). A (208,192;8) Reed-Solomon decoder for DVD
application. IEEE International Conference, 2, 957-960.
Diffie, W. and Hellman, M. E. (1976). New Directions in Cryptography. IEEE Transactions
on Information Theory, 644-654.
Daeman, J. and Rijmen, V. (1999). AES Proposal: Rijndael. Document Version 2.
Dierks, T. and Allen, C. (1999). The TLS Protocol Version 1.0. RFC2246.
Eastlake, D., Crocker, S., and Schiller, J. (1994). Randomness Recommendations for Security.
RFC1750
Frier, A., Karlton, P., and Kocher, P. (1996). The SSL 3.0 Protocol. Netscape Communication
Corporation. Retrieved June 25, 2002, from http://wp.netscape.com/eng/ssl3/
Housley, R., Ford, W., Polk, W., and Solo, D. (1999). Internet X.509 Public Key Infrastructure
Certificate and CRL Profile. RFC2459.
Jablon, D. (1996). Strong Password-Only Authentication Key Exchange. Computer
Communication Review, 26(5), 5-26.
58
Kwon, T. and Song, J. (1999). Secure Agreement Scheme for gxy Via Password Authentication.
Electronics Letters, 35(11), 892-893.
Menezes, A. J., Oorschot, P. C. V., and Vanstone, S. A. (1996). Handbook of Applied
Cryptography. Florida, CRC Press.
Medvinsky, A. and Hur, M. (1999). Addition of Kerberos Cipher Suites to Transport Layer
Security(TLS). RFC2712.
Rivest, R. (1992). The MD5 Message Digest Algorithm. RFC1321.
Stephen, B. W. (1995). Error Control Systems for Digital Communication and Storage.
Prentice Hall, Inc.
Stallings, W. (1999). Cryptography and Network security:principles and practice (2nd ed.).
Prentice Hall, Upper Saddle River, New Jersey.
Wagner, D. and Schneier, B. (1996). Analysis of the SSL 3.0 Protocol. Retrieved June 25,
2002, from http://www.counterpane.com/ssl.html
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 2. 于寧、湯新如,臺灣地區一般廢棄物回收與管制計畫探討,「環保技術報導」,第十三期,頁8-16,1993年8月。
2. 13. 黃錦明、鄭宏德、吳美惠、翁志聖,我國廢棄物清除處理機構管理制度之探討,「環境工程會刊」,第十一卷,第二期,頁43-52,2000年。
3. 14. 李清華、黃士漢、盛茂仁、連奕偉,廢日光燈資源再生處理技術評析,「工業污染防治」,第七十八期,頁41-56,2001年4月。
4. 17. 周鼎金,辦公建築照明設計耗電簡易評估與應用之研究,「中國工商學報」,第二十二期,1998年10月。
5. 18. 周鼎金,學校教室照明規範之研擬,「照明學刊」,第十六期,第二卷,頁17-26,1999年12月。
6. 19. 柏雲昌,我國資源回收政策的未來發展方向,「環境工程會刊」,第十一卷,第四期,頁21-28,2000年11月。
7. 21. 吳仁宇,學校教室照明設備研究,「師友月刊」,第三百三十三卷,1995年3月。
8. 29. 張乃斌、陳育良、王聖斐,灰色模糊多目標規劃模式應用於都會區廢棄物清運處理中長程規劃,「中國環境工程學刊」,第七卷,第二期,頁105-118,1997年。
9. 32. 蕭弘清,廢螢光燈管回收與管理政策與可行方案,「電力電子技術雙月刊」,頁65-70,2000年。
10. 33. 蕭弘清,教室照明現況與改善方案,「師友月刊」,第三百三十三卷,1995年3月。