(3.234.221.162) 您好!臺灣時間:2021/04/14 03:25
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:張佳峰
研究生(外文):Chia-Feng Chang
論文名稱:植基於公開金鑰的潛隱與不可潛隱通道
論文名稱(外文):Public-Key Based Subliminal and Subliminal-Free Channel
指導教授:黃宗立黃宗立引用關係
指導教授(外文):Tzone-lih Hwang
學位類別:碩士
校院名稱:國立成功大學
系所名稱:資訊工程學系碩博士班
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2004
畢業學年度:92
語文別:中文
論文頁數:45
中文關鍵詞:潛隱通道
外文關鍵詞:Subliminal Channel
相關次數:
  • 被引用被引用:0
  • 點閱點閱:56
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
提 要
電腦網路的快速成長,人類的許多需要出遠門的動作己由網路及電腦所取代,交易、寄信等只要在一間小小的房間便可完成。由於網路便捷所帶來的一切都網路化,使得不見面的雙方,彼此之間識別的動作變得相當重要。安全的識別機制(如數位簽章)將提高人類使用網路作交易的信心與把握。

在部份的交易中,需要將秘密資訊傳送到另一個人手中,這可於一般的加密演算法來達到;但有時需要將秘密訊息隱藏於另一個不重要的資訊以達到不可偵測性,並安全地傳到對方手中。在這篇論文裡,我們將討論這類作法,並提出一個新的作法─植基於公開金鑰的潛隱通道(Subliminal Channel)。

有潛隱通道,相反地也有不可潛隱通道。在監獄裡,我們只允許犯人間的溝通公開化不得有秘密訊息的傳送,因此,我們率先提出一個不可潛隱通道的簽章演算法。用來防止潛隱通道的建立,又能讓犯人間彼此的通訊達到不可否認性(Undeniable)。
目 錄

提要…………………………………………………………………………I
誌謝…………………………………………………………………………II
目錄…………………………………………………………………………III
圖表目錄……………………………………………………………………V
第一章 導論…………………………………………………………………1
1.1 前言…………………………………………………………………1
1.2 研究動機與目的……………………………………………………2
1.3 章節概要……………………………………………………………2
第二章 數位簽章及潛隱通道………………………………………………4
2.1 數位簽章概要………………………………………………………4
2.2 潛隱通道概要………………………………………………………6
2.3 現有潛隱通道簽章之技術及問題 ………………………………10
2.4 結論 ………………………………………………………………19
第三章 植基於公開金鑰之潛隱通道簽章 ………………………………20
3.1 不可分辨性(Indistinguishability) …………………………20
3.2 植基於公開金鑰之潛隱通道簽章 ………………………………21
3.3 潛隱通道分類 ……………………………………………………24
3.4 將一般簽章轉換為多簽章(Multi-Signature)…………………27
第四章 不可潛隱通道簽章 ………………………………………………29
4.1 Simmons不可潛隱通道簽章與推翻 ……………………………29
4.2 Desmedt不可潛隱通道識別(Authentication)架構 …………31
4.3 不可潛隱通道簽章 ………………………………………………32
4.4 簽章安全性 ………………………………………………………34
4.5 不可隱通道簽章安全性証明 ……………………………………38
第五章 結論與未來展望 …………………………………………………41
參考文獻 ……………………………………………………………………42
參考文獻

[1]Bruce Schneier “Applied Cryptography”, Second Edition, 1996.
[2]C.P. Schnorr, “Efficient Signature Generatino by Smart Cards.”, Journal of Crypto- logy, Vol. 4, No. 3, pp. 161-174, 1991
[3]C. Cachin, “Digital Steganography”, IBM Research, Zurich Research Lab, 2004.
[4]“Digital Signature Standard”, Federal Information Processing Standard, Publicati- on 186, NIST, 1994.
[5]D. Pointcheval and J. Stern, “Security Proofs for Signature Schemes”, EUROCRYPT’ 96, LNCS, vol. 1070, pp.387-398, Springer-Verlag, Berlin, 1996
[6]D. Pointcheval, J. Stern, “Security Arguments for Digital Signatures and Blind Signatures”, Journal of Cryptology, pp. 361-396, 2000.
[7]D. Boneh, B. Lynn and H. Shacham, “Short Signature from the Weil Pairing”, Proceedings of Asiacrypt 2001, pp. 514-532.
[8]E. Brickell, D. Pointcheval, S.Vaudenay and M. Yung, “Design Validations for Discrete Logarithm Based Signature Schemes”, PKC’ 2000, LNCS, Springer- Verlag. pp. 276-292
[9]F. Zhang, B. Lee and K. Kim, “Exploring Signature Schemes with Subliminal Channel”, SCIS 2003, Itaya, Japan, Vol. 1/2, pp.245-250, Jan. 26-29, 2003.
[10]G. J. Simmons, “The Prisoner’s Problem And The Subliminal Channel”, Proc. CRYPTO’83, pp. 51-67, 1984.
[11]G. J. Simmons. “The Subliminal Channel and Digital Signatures.”, Advances in Cryptology. Proc. Of EUROCRYPT’84, pp. 364-378.
[12]G. J. Simmons, “A Secure Subliminal Channel?”, in Advances in Cryptology, Crypto’85 LNCS 218, Springer-Verlag, pp. 33-41, 1985.
[13]G. J. Simmons, “Subliminal Communication is Easy Using the DSA”, Eurocrypt’ 93, pp. 218-232, 1994.
[14]G. J. Simmons. “Cryptanalysis and protocol failures.” Commun ACM, 37(11):56–65, November 1994..
[15]G. J. Simmons, “The history of subliminal channels”, IEEE Jour. On sel. Areas Comm., Vol. 16, No. 4, pp. 452-462, 1998.
[16]H. KUWAKADO, H. TANAKA, “New Subliminal Channel Embedded in ESIGN”,
Vol.E82-A No.10 p.2167-2171, 1999.
[17]J.K. Jan and Y.M. Tseng, “New Digital Signature with Subliminal Channel Based on the Discrete Logarithm Problem”, Proceedings of the 1999 International Workshops on Parallel Processing, pp. 198-203, 1999.
[18]L. Harn and G. Gong, “Digital Signature with a Subliminal Channel”, IEE Proc. Computer. Digit. Tech., Vol. 144, No. 6, pp. 387-389, 1997.
[19]Luis von Ahn, Nicholas J. Hopper, “Public Key Steganography”, EUROCRYPT 2004, Vol. 3027, pp. 323,341.
[20]M. Bellare, P.Rogaway, “Random Oracles are Practical: A Paradigm for Designing Efficient Protocols”, Proc. First Annual Conference on Computer and Communic- ations Security, ACM, 1993
[21]Moulin, P.; O’Sullivan, J.A., “Information Hiding – A Survey”, IEEE Transactions on, Volume:49, Issue:3, March 2003 pp. 563-593.
[22]N. P. Smart, "An Identity Authenticated Key Agreement Based on the Weil Pairing," Electronics Letters 38 (2002), pp. 630--632.
[23]N.Y. Lee and D.R. Lin, “Robust Digital Signature Scheme with Subliminal Channels”, IEICE Trans. Fundamentals, Vol.E86-A, No.1, pp.187-188, 2003.
[24]P. Horster, M. Michels and H. Petersen, “Meta-ElGamal Signature Schemes”, Proceddings of the 2nd Annual ACM Conference on Computer and Communi- cations Security, ACM Press, pp. 96-107, 1994.
[25]P. Horster, M.Michels, H. Petersen, “Subliminal Channels in Discrete Logarithm Based Signature Schemes and How to Avoid Them”, Technical Report TR-94-13, Theoretical Computer Science and Information Security, TU Chemnitz-Zwickau, 1994 (10 pages).
[26]S. Goldwasser, S. Micali, and R.L. Rivest, “A Digital Signature Scheme Secure Against Adaptive Chosen-Message Attacks.”, SIAM Journal of Computing, Vol. 17(2), pp. 281-308, 1988.
[27]T. Okamoto, “Provably secure and practical identification schemes and correspon- ding signature schemes.”, in: Proc. CRYPTO’92, 1993, pp. 31-53
[28]W. Difie and Hellman, “New Direction in Cryptography”, IEEE Transaction on Inforation Theory, Vol. IT-22, No. 6, pp. 644-654, Nov. 1976
[29] Y. Desmedt, “Subliminal-Free Authentication and Signature (Extended Abstract)”, EUROCRYPT’88, Vol. 330.
[30]Y. Desmedt. “Simmons’ Protocol is not Free of Subliminal Channels”, In: PCSFW
Proc. of The 9th Computer Security Foundations Workshop, pp. 170-175, IEEE Computer Society Press, 1996.
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關論文
 
1. 56.蕭維民,本軍女性軍、士官人力運用之研究,海軍學術月刊,第35卷第1期,民國90年1月。
2. 19.廖志德 (2002),「知識服務產業的發展與前景」,能力雜誌。
3. 16.馮震宇 (2002),「發展知識服務業的問題與挑戰」,能力雜誌,第
4. 4.王碧霞,談女性領導者的類型-專訪美國領導管理研究中心台灣區創辦人張曼琳,能力雜誌,第531期,民國89年5月。
5. 47.廖志德,柔性領導,能力雜誌,第531期,民國89年5月。
6. 45.黃麗蓉,組織中的女性領導,人事管理,第388期,民國85年1月。
7. 44.黃敏萍,台灣之組織領導研究:從客位到主位之研究途徑,應用心理研究,第20期,民國92年。
8. 11.沈明室,各國女性軍人發展概述,國防雜誌,第15卷第5期,民國88年11月。
9. 10.沈明室,女性軍人擔任戰鬥性職務之研究,軍事社會科學半年刊,第4期,民國88年5月。
10. 9.沈明室,女性軍人與軍事文化:影響與內涵,國防雜誌,第18卷第6期,民國91年12月。
11. 42.馮道遠,以績效評估理論探討女性軍官之晉生機率,空軍學術月刊,第549期,民國91年8月。
12. 41.彭春蘭、李素珍,從領導特質與行為模式探討女性領導的新典範 (上),研習論壇,第17期,民國91年5月。
13. 40.彭春蘭、李素珍,從領導特質與行為模式探討女性領導的新典範 (下),研習論壇,第18期,民國91年6月。
14. 24.孫敏華,現職軍士官對女性軍人態度之研究,軍事社會科學半年刊,第3期,民國87年11月。
15. 22.孫立方,陸軍女性軍、士官部隊適應狀況之研究,陸軍學術月刊,第34卷第399期,民國87年11月。
 
系統版面圖檔 系統版面圖檔