跳到主要內容

臺灣博碩士論文加值系統

(18.97.9.171) 您好!臺灣時間:2024/12/02 05:25
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:李廣凱
研究生(外文):Goang-Kae Lee
論文名稱:安全且有效率之政府電子化採購機制研究
論文名稱(外文):A Study on Secure and Efficient Schemes for Electronic Procurement of Governments
指導教授:曹偉駿曹偉駿引用關係
指導教授(外文):Woei-Jiunn Tsaur
學位類別:碩士
校院名稱:大葉大學
系所名稱:資訊管理學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2003
畢業學年度:91
語文別:中文
論文頁數:119
中文關鍵詞:橢圓曲線密碼系統自我認證公開金鑰密碼系統資訊安全網路競標政府採購法
外文關鍵詞:Elliptic Curve CryptosystemsSelf-certified Public key SystemInformation SecuritySealed-bid in NetworkGovernment Procurement Law
相關次數:
  • 被引用被引用:30
  • 點閱點閱:328
  • 評分評分:
  • 下載下載:49
  • 收藏至我的研究室書目清單書目收藏:4
自民國九十一年台灣加入世界貿易組織後,政府採購議題逐漸成為國際注目之焦點。我們都知道,以往政府採購作業衍生許多問題,諸如採購資訊獲得困難、採購程序繁雜、領標、投標不便以及採購人為弊端叢生等。有鑑於此,我們將傳統人工化採購作業改由電子化,不僅可以節省大量人力與物力,更可防止人為採購弊端發生,大幅提昇政府採購形象。
網際網路是一個公開的環境,重要的採購資訊在網路中傳輸,如果未經周全加密保護,難免會遭到有心人士隨意竄改、刪除,進而影響採購的公平性。因此我們利用橢圓曲線密碼系統,以較少的位元數達到相同的安全等級,且能增加訊息傳輸的效率性,並結合自我認證公開金鑰系統有效率地驗證公鑰正確性的優點,提出雙向認證機制、簽章加密機制、多重簽章加密機制、盲簽章機制及公平文件交換機制,並將其運用在電子化採購作業程序中,以提高作業安全性,減少儲存成本及增加訊息傳輸的效率性。
此外,本論文特別針對以往各文獻未詳加探討之押標金額的正確性及電子化簽約部分加以研究,藉由我們所設計的機制,政府機關與投標廠商可以透過網路完成各項採購手續,達到真正的電子化。因此,本論文提供一個更安全且有效率的政府採購環境。
Since Taiwan entered into the World Trade Organization in 2002, government procurement issues are in the spotlight around the world. As we know, there were many problems under the government procurement operations before, such as the difficulty of obtaining the procurement information, the complicated procurement process, the inconvenience of the bidding, the corruption of personal procurement, etc. If the government procurement operations can be done through the Internet, then it can not only save huge manpower, but also prevent personal corruption. Therefore, online government procurement can greatly improve our government image.
As the Internet is a public environment, the security of the procurement information is very important to us. If we cannot take some security schemes to protect the procurement information, people can change or delete data easily and further influence the fairness of procurement. Thus, in this thesis we adopt Elliptic Curve Cryptosystems that can use few bits to reach the same security level as other public key cryptosystems, and also get a better efficiency during message transmission. On the other hand, using self-certified public key cryptosystems can verify efficiently the validity of public keys. Hence, in this thesis we first combine Elliptic Curve Cryptosystems with self-certified public key cryptosystems to develop a mutual authentication scheme, signcryption scheme, multi-signcryption scheme, blind signature scheme and fair document exchange scheme. Then, in the procedure of electronic procurement we can increase the security level, reduce the storage cost, and improve the efficiency of data transmission based on the schemes proposed above.
Additionally, this thesis is to concentrate the study on the validity of bid bond and electronic contracting which had never been discussed before. The government organizations and bidders can process all procurement procedure by employing our proposed schemes to implement a complete electronic system. Therefore, this thesis is to provide a secure and efficient environment of government procurement.
目錄
封面內頁
簽名頁
授權書…………………………………………………iii
中文摘要………………………………………………v
英文摘要………………………………………………vi
誌謝……………………………………………………viii
目錄……………………………………………………ix
圖目錄…………………………………………………xiii
表目錄…………………………………………………xiv
第一章 緒論………………………………………… 1
1.1 研究背景與動機…………………………………1
1.1.1 研究背景………………………………………1
1.1.2 研究動機………………………………………2
1.2 研究目的…………………………………………4
1.3 研究架構…………………………………………6
第二章 文獻探討及研究方法……………………… 9
2.1 文獻探討…………………………………………9
2.1.1 電子商務模式介紹……………………………9
2.1.2 競標作業機制介紹……………………………10
2.1.2.1 拍賣…………………………………………10
2.1.2.2 採購…………………………………………12
2.1.3 競標作業所使用密碼技術……………………13
2.1.4 傳統人工競標機制探討………………………16
2.1.5 電子化競標系統探討…………………………20
2.1.5.1 外國政府採購作業介紹……………………20
2.1.5.2 我國政府電子化採購作業介紹……………22
2.1.5.3 現行電子化採購作業程序…………………24
2.1.5.4 電子化採購作業安全需求…………………26
2.2 研究方法…………………………………………27
2.2.1 對稱式及非對稱式密碼系統…………………28
2.2.2 數位簽章………………………………………29
2.2.3 單向雜湊函數…………………………………30
2.2.4 橢圓曲線密碼學………………………………31
2.2.5 公開金鑰基礎建設……………………………33
2.2.5.1 以憑證為基礎的公開金鑰密碼系統………34
2.2.5.2 以身分為基礎的公開金鑰密碼系統………35
2.2.5.3 自我驗證公開金鑰密碼系統………………35
2.2.6 智慧卡與雙向認證機制………………………37
2.2.7 簽章加密機制…………………………………41
2.2.8 盲簽章及Bit Commitment……………………42
2.2.8.1 盲簽章………………………………………43
2.2.8.2 Bit Commitment……………………………44
2.2.9 公平文件交換機制……………………………45
2.2.10 討論………………………………………… 48
第三章 安全且有效率的政府電子化採購機制…… 49
3.1 系統建置階段……………………………………49
3.1.1 註冊機制………………………………………50
3.1.2 雙向認證機制…………………………………52
3.1.3 簽章加密機制…………………………………56
3.1.4 多重簽章加密機制……………………………60
3.1.5 盲簽章機制……………………………………67
3.1.6 公平文件交換機制……………………………69
3.2 領標階段…………………………………………73
3.3 投標階段…………………………………………75
3.4 開標階段…………………………………………78
3.5 簽約階段…………………………………………83
第四章 安全性及效能分析………………………… 85
4.1 安全性分析………………………………………85
4.1.1 系統建置階段…………………………………85
4.1.1.1 註冊機制……………………………………85
4.1.1.2 雙向認證機制………………………………86
4.1.1.3 簽章加密機制………………………………87
4.1.1.4 多重簽章加密機制…………………………88
4.1.1.5 盲簽章機制…………………………………89
4.1.1.6 公平文件交換機制…………………………90
4.1.2 領標階段………………………………………91
4.1.3 投標階段………………………………………91
4.1.4 開標階段………………………………………93
4.1.5 簽約階段………………………………………94
4.2 效能分析…………………………………………95
4.2.1 計算複雜度……………………………………95
4.2.2 通訊傳輸量……………………………………100
4.3 討論………………………………………………102
第五章 結論………………………………………… 108
參考文獻………………………………………………111
作者簡介………………………………………………119
圖目錄
圖1-1 研究流程…………………………………… 8
圖2-1 傳統人工競標作業流程圖………………… 18
圖2-2 現行電子化採購作業流程圖……………… 25
圖2-3 論文所使用密碼機制與核心系統關聯圖… 28
圖3-1 註冊機制圖………………………………… 52
圖3-2 雙向認證機制……………………………… 56
圖3-3 簽章加密機制(先解密後驗證法)………… 58
圖3-4 簽章加密機制(先驗證後解密法)………… 60
圖3-5 多重簽章加密機制(先解密後驗證法)…… 64
圖3-6 多重簽章加密機制(先驗證後解密法)…… 67
圖3-7 盲簽章機制………………………………… 69
圖3-8 公平文件交換機制………………………… 72
圖3-9 招標文件樣式圖…………………………… 73
圖3-10 招標概要資訊樣式圖……………………… 73
圖3-11 資格標單樣式圖…………………………… 77
圖3-12 規格標單樣式圖…………………………… 78
圖3-13 價格標單樣式圖…………………………… 78
表目錄
表1-1 資通安全事件分類及影響等級…………… 4
表1-2 網路交易安全防護方法…………………… 5
表2-1 各種競標機制比較………………………… 13
表2-2 現存拍賣交易模式的研究範圍…………… 14
表2-3 現存採購交易模式的研究範圍…………… 15
表2-4 各種密碼系統比較………………………… 33
表2-5 各種公開金鑰密碼系統比較……………… 36
表3-1 公鑰及私鑰用途說明表…………………… 75
表4-1 系統建置及註冊機制計算複雜度………… 97
表4-2 雙向認證機制計算複雜度………………… 98
表4-3 簽章加密機制計算複雜度(先解密後驗證法)…98
表4-4 簽章加密機制計算複雜度(先驗證後解密法)…98
表4-5 多重簽章加密機制計算複雜度(先解密後驗證法)…98
表4-6 多重簽章加密機制計算複雜度(先驗證後解密法)…99
表4-7 盲簽章機制計算複雜度…………………… 99
表4-8 公平文件交換機制計算複雜度…………… 99
表4-9 註冊方式通訊傳輸量……………………… 100
表4-10 雙向認證機制通訊傳輸量………………… 100
表4-11 簽章加密機制通訊傳輸量………………… 101
表4-12 多重簽章加密機制通訊傳輸量…………… 101
表4-13 盲簽章機制通訊傳輸量…………………… 101
表4-14 公平文件交換機制通訊傳輸量…………… 101
表4-15 各文獻與本研究比較表…………………… 106
[1] 共同供應契約網站:
http://sucon.pcc.gov.tw
[2] 美國聯邦採購規則網站:
http://www.arnet.gov/far
[3] 財團法人資訊工業策進會電子商務應用推廣中心網站:http://www.find.org.tw/0105/home_new.asp
[4] 採購公告系統網站:
http://web.pcc.gov.tw
[5] 國家資通安全應變中心網站:http://www.ncert.nat.gov.tw/infosec
[6] 電子化網站評比網站:http://www.gov.tw/activity/honor200210/index.htm
[7] 電子型錄及詢報價系統網站:
http://gecs.pcc.gov.tw
[8] 電子領投標系統網站:
http://www.geps.gov.tw
[9] 新加坡政府採購資訊網站:
http://160.96.179.95/gitis/regime.html
[10] 審計部相關法令網站:
http://www.audit.gov.tw
[11] CAL-Buy網站:
http://www.pd.dgs.ca.gov/calbuy/default.htm
[12] 王曉峰及洪國寶,「利用智慧卡來建構一個遠端使用者認證系統」,Proceedings of 2000 Taiwan Area Network Conference, October, 2000, pp.32-39. (國科會研究計畫編號:NSC89-2213—E—005—036)。
[13] 何煒華,「簽密法之設計」,台灣科技大學資訊管理研究所博士論文,民國八十九年(指導教授:吳宗成博士)。
[14] 李廣凱,「顧客關係管理的運用-以金融服務業為例」,逢甲大學電子商務經營管理研討會,民國九十一年。
[15] 林祝興及李正隆,“Elliptic-curve undeniable signature schemes,”第11屆全國資訊安全會議,第331-338頁,民國九十年五月。
[16] 胡國新,「在線上電子拍賣環境下設計植基於自我驗證公開金鑰系統之安全機制」,大葉大學資訊管理研究所碩士論文,民國八十九年(指導教授:曹偉駿博士)。
[17] 行政院公共工程委員會,「政府採購法令彙編」,三民書局,民國九十二年。
[18] 陳宗保,「行動電子商務環境下安全協定之研究」,大葉大學資訊管理研究所碩士論文,民國九十年(指導教授:曹偉駿博士)。
[19] 陳金鈴,「一種前瞻性網路競標協定」,國立中興大學應用數學研究所碩士論文,民國八十八年(指導教授:詹進科博士)。
[20] 陳俊良,「網際網路上的工程競標:應用密碼學理論建立一個安全且公平的商業機制」,國立交通大學資訊管理研究所碩士論文,民國八十七年(指導教授:黃景彰博士)。
[21] 陳振聲,「網際網路投開標安全機制之研究」,國防管理學院國防資訊研究所碩士論文,民國八十九年(指導教授:陳正鎔博士)。
[22] 廖耕億,「電子商務環境中網路拍賣系統之研究」,國立交通大學資訊管理研究所博士論文,民國九十年(指導教授:黃景彰博士)。
[23] 賴溪松、韓亮及張真誠,「近代密碼學及其應用」,松崗電腦圖書資料股份有限公司,民國九十年。
[24] 賴居正、郭建邦及賴溪松,「我國電子採購系統之規劃與探討」,第十二屆全國資訊安全會議,民國九十一年。
[25] L.M. Applegate, “Electronic commerce: Building blocks of new business opportunity”, Journal of Organizational Computing and Electronic Commerce, Vol.6, No.1, 1996, pp. 1-10.
[26] F. Bao, R.H. Deng and W. Mao, “Efficient and practical fair exchange protocols with off-line TTP,” Security and Privacy, Proceedings 1998 IEEE Symposium on 1998, 1998, pp.77-85.
[27] M. Ben-Or, O. Goldreich, S. Micali and R. Rivest, “A fair protocol for signing contracts,” IEEE Transactions on Information Theory, Vol.36, No.1, 1990, pp. 40-46.
[28] D. Boneh and M. Franklin, “Identity- base encryption from the weil pairing,” Advances in Cryptology Crypto’2001, Lecture Notes in Computer Science, Vol. 2139, Springer-Verlag, , 2001, pp. 213-229.
[29] W. Caelli, E. Dawson and S. Rea, “PKI, Elliptic curve cryptography and digital signatures,” Computer & Security, Vol. 18, No. 1, 1999, pp. 47-66.
[30] J. Camenisch, J. Piveteau and M. Stadler, “Blind signatures based on the discrete logarithm problem,” Advances in cryptology-proc. Eurocrypt 94’ LNCS 950, Springer-Verlag, 1994, pp. 428-432.
[31] C. K. Chan and L. M. Cheng “Cryptanalysis of a remote user authentication scheme using smart cards,” IEEE Transactions on Consumer Electronics, Vol. 46, No. 4, 2000. pp. 992-993.
[32] D. Chaum, “Blind signature for untraceable payments,” Advances in Cryptology Crpto’82, Lecture Notes in Computer Science, Springer-Verlag, 1982, pp. 199-203.
[33] CCITT Recommendation X.509, “The directory: authentication framework,” Jan 1997.
[34] M. Franklin and M. Reiter, “The design and implementation of a secure auction service,” IEEE Transactions on Software Engineering, Vol. 22, No. 5, 1996, pp. 302-312.
[35] M. Franklin and M. Reiter, “Fair exchange with a semi-trusted third party,” Proceedings of the 4th ACM Conferences on Computer and Communications Security, 1997, pp. 1-126.
[36] W. Diffie and M.E. Hellman, “New directions in cryptography,” IEEE Transactions on Information Theory, Vol. IT-22, No. 6, 1976, pp. 644-654.
[37] T. ElGamal, “A public key cryptosystem and a signature scheme based on discreter logarithms,” IEEE Transactions on Information Theory, Vol. IT-31, No. 4, 1985, pp. 469-472.
[38] S. Even, O. Goldreich and A. Lempel, “A randomized protocol for signing contracts,” Communications of the ACM, Vol. 28, No. 6, 1985, pp. 637-647.
[39] M. Girault, “Self-certified public keys”, Advances in Cryptology: EuroCrypt ’91, Lecture Notes in Computer Science, Vol. 547, Springer-Verlag, 1991, pp. 491-497.
[40] D. Hirakiuchi and K. Sakurai, “English vs. Sealed bid in anonymous electronic auction protocols,” Enabling Technologies: Infrastructure for collaborative Enterprises, 2001, WET ICE 2001 Proceedings, 10th IEEE International workshops on, 2001.
[41] M. N. Huhns and J. M. Vidal, ”Online auctions,” IEEE Internet Computing, Vol. 3, No. 3, 1999, pp. 103-105.
[42] M. S. Hwang and L. H. Li, “A new remote user authentication scheme using smart cards,” IEEE Transactions on Consumer Electronics, Vol. 46, No. 1, 2000, pp. 28-30.
[43] J. K. Jan and C. C. Tai, “A secure electronic voting protocol with ic cards,” The Journal of Systems and Software, U.S.A. Vol. 39, 1997, pp. 93-101.
[44] A. Jurisic and A. J. Menezes, “Elliptic curves and cryptography,” Dr. Dobb’s Journal, 1997, pp. 26-35.
[45] A. Jurisic, and A.J. Menezes, “ECC whitepapers: elliptic curves and cryptography, ”Certicom corp., (http://www.
certicom.com/research/weccrypt.html).
[46] B. S. Kaliski, “An overview of the PKCS standards,” RSA Laboratories, Nov. 1993.
[47] H. Kikuchi, M. Harkavy and J. D. Tygar, “Multi-round anonymous auction schemes,” IEEE Workshop on Dependable and Real-Time e-Commerce System, 1998, pp. 62-69.
[48] D. F. Knuth, “Seminumerical algorithms,” The Art of Computer programming, Second Edition, Addison-Wesley, Reading, MA, Vol. 2, 1981, pp. 441-466.
[49] K. Kobayashi and H. Morita, “Efficient sealed-bid auction with quantitative competition using one-way functions,” Technical Report of IEICE, ISEC 95-30, 1999, pp. 31-37.
[50] N. Koblitz, “Elliptic curve cryptosystems,” Math. Computal., Vol. 48, 1987, pp. 203-209.
[51] S. Liu, C. Wang and Y. Wang, “A secure multi-round electronic auction scheme,” Eurocomm 2000, Information Systems for Enhanced Public Safety and Security IEEE/AFCEA, 2000.
[52] V. S. Miller, “Use of elliptic curves in cryptography,” Advances in Cryptology Crypto’85, LNCS 218, Springer-Verlag, 1986, pp. 417-426.
[53] K. Nyberg and R. A. Rueppel, “A new signature scheme based on the DSA giving message recovery,” In Proceedings of Conference on Computer and Communications Security -- CCS''''93, ACM Press, 1993, pp. 58-61.
[54] F. J. Riggins and H. S. Rhee, “Toward a unified view of electronic commerce,” Communications of the ACM Vol.41, No. 10, 1998, pp. 88-95.
[55] R. Rivest, A. Shamir and L. Adleman, “A method for obtaining digital signatures and public-key cryptosystems,” Communications of the ACM, Vol. 21, No. 2, 1978, pp. 120-126.
[56] C. P. Schnorr, “Efficient identification and signatures for smart cards,” Advances in Cryptology: Crypto ’89, Springer-Verlag, 1990, pp. 339-351.
[57] A. Shamir, “Identity-based cryptosystems and signature schemes,” Advances in Cryptology: crypto ’84, Springer-Verlag, 1985, pp. 47-53.
[58] W. Stallings, “Cryptography and network security, principles and practice,” Second edition, pp. 7.
[59] S. Vanstone, “Elliptic curve cryptosystem — the answer to strong, fast public-key cryptography for securing constrained environments,” Information Security Technical Report, Vol. 2, No. 2, Elsevier, 1997, pp. 78-87.
[60] Y. Watanabe and H. Imai, “Reducing the round complexity of a sealed-bid auction protocol with an off-Line TTP,” Proceeding of the 7th ACM conference on computer and communications security, 2000, pp. 80-86.
[61] S. M. Yen and C. S. Laih, “New digital signature scheme based on discrete logarithm,” Electronics Letters, No. 12, 1993, pp. 1120-1121.
[62] F. Zhang, Q. Li and Y. Wang, “A new secure electronic auction scheme,” Eurocumm 2000, Information System for Enhanced Public Safety and Security IEEE/AFCEA, 2000, pp. 54-56.
[63] Y. Zheng, “Digital signcryption or how to achieve cost (signature & encryption) << cost(signature) + cost(encryption),” Advances in Cryptology — CRYPTO’97, Springer-Verlag, 1997, pp. 165-179.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top