跳到主要內容

臺灣博碩士論文加值系統

(44.212.99.208) 您好!臺灣時間:2024/04/17 17:28
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:江宗慶
研究生(外文):Chiang,Tsung-Ching
論文名稱:混亂編碼結合一次密鑰技術運用在超寬頻系統之安全性研究
論文名稱(外文):A study of security on combining chaotic coding with one-time password for Ultra-Wideband systems
指導教授:伍台國
指導教授(外文):Woo,Tai-Kuo
學位類別:碩士
校院名稱:國防管理學院
系所名稱:國防資訊研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2005
畢業學年度:93
語文別:中文
論文頁數:110
中文關鍵詞:混亂序列超寬頻脈衝無線電一次密鑰混亂加密
外文關鍵詞:Chaotic SequencesUWB-Impulse RadioOne-Time PasswordChaotic Encryption
相關次數:
  • 被引用被引用:1
  • 點閱點閱:156
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
UWB-超寬頻系統是近年來非常受到注視的無線傳輸技術之一,該技術具有高傳輸速率、低功率消耗、高使用者容量、低干擾、低攔截率等等之優點,也就是說不僅能提供高速率的資料傳輸率(100 Mb/s以上),且運用該技術屬傳送之資料極難被攔截,可提供相當程度的保護;裝置的耗電量也相當低,讓成本可相對的降低,因此該技術在提出後不久就成為眾所矚目的焦點。
本論文主要研究目標係以可運用在UWB技術上的PCTH機制為基礎,探討運用結合混亂編碼及計數式一次密鑰技術的方法,將資料加密的方式融入PCTH機制中,讓該機制能具有資料安全的特性。如此一來,不僅能具有上述的UWB之各項優點,加上具有對資料內容的安全保護,可說是讓此一機制具有更加完美的特性。除此之外,本論文亦以海軍任務需求為背景,設計一可符合海軍作業需求的整合型網路環境架構,希藉由這樣一個模型的提出,讓國軍在未來建置無線網路環境或是做網路環境整合時,能做為參考。
The UWB- ultra width frequency system was the recent years extremely receives one of gaze wireless transmission technologies, this technology had the high transmission speed, is low power consumption, the high user capacity, the low disturbance, the low interception rate merit of the and so on, in other words not only could provide the high speed rate material transmissibility (above 100 Mb/s), also was material of the transmission using this technology extremely difficultly to intercept, might provide the suitable degree the protection; The installment power consumption quite is also low, lets the cost be possible relative reducing, therefore this technology soon becomes the focal point after proposing which the audiences focuses attention on.
This work uses PCTH mechanism utilized in UWB technology as a foundation, discusses and counts a numerical expression key technology using the union chaotic code the method, melts into the material encryption way in the PCTH mechanism, enables this mechanism to have the material security the characteristic. So first, not only can have above UWB each merit, in addition has to the material content safekeeping of security, may say is lets a this mechanism have a more perfect characteristic. In addition, the present paper also take the navy duty demand as a background, designs one may conform to the navy work demand conformity network environment overhead construction, hopes the affiliation by this kind of model proposing, will let the millitary troops establish when the future the wireless network environment perhaps will make the network environment conformity, can be the reference.
中 文 摘 要 I
ABSTRACT II
誌 謝 III
目 錄 VII
圖目錄 X
表目錄 XII
第一章 緒論 1
第一節 研究背景 1
第二節 研究目的 3
第三節 章節架構說明 6
第二章 相關文獻探討 8
第一節 超寬頻無線電技術 8
第二節 擬似混亂跳時編碼技術 12
(一) PCTH之原理 13
(1) Shift Map及Bernoulli Shift 13
(2) Symbolic Dynamics 15
(3) Pseudo-chaotic encoder 16
(二) PCTH訊號 19
(1) 同步化框架(Synchronization Frame) 19
(2) PCTH解碼器(PCTH Decoder) 20
第三節 以PIECEWISE LINEAR ONTO MAPS產生混亂二元序列法 22
第四節 OSPA之一次密鑰技術 31
(一) OSPA協定之定義與符號意義 32
(二) OSPA協定之執行步驟 32
(1) 註冊階段 32
(2) 認證階段 33
(三) OSPA協定之偽冒攻擊法 35
(1) 使用兩個用過的認證資料達到偽冒攻擊法 35
(2) 使用多個用過的認證資料達到偽冒攻擊法 38
第五節 計數式一次密鑰技術 40
(一) S/Key的一次密鑰認證技術 41
(1) S/Key技術所用的符號及其定義 41
(2) S/Key技術的註冊階段 42
(3) S/Key技術的登入階段 42
(4) S/Key技術的驗證階段 43
(5) S/Key技術可能遭受的攻擊方式 44
(二) Yeh-Shen-Hwang的一次密鑰認證技術 45
(1) Yeh-Shen-Hwang技術所用的符號及其定義 45
(2) Yeh-Shen-Hwang技術的註冊階段 46
(3) Yeh-Shen-Hwang技術的登入階段 47
(4) Yeh-Shen-Hwang技術的驗證階段 47
(5) Yeh-Shen-Hwang技術可能遭受的攻擊方式 48
第六節 混亂加密法 50
第三章 可運用在UWB系統的改良之加密技術 55
第一節 改良之OSPA一次密鑰協定技術 56
(一)改良之OSPA協定技術之定義與符號意義 56
(二)改良之OSPA協定技術之執行步驟 57
(1) 初始註冊階段 57
(2) 系統登入認證階段 59
(3) 使用者密碼變更階段 61
(三) 原始OSPA與改良後之OSPA技術之比較 62
第二節 改良之計數式一次密鑰技術 64
(一) 改良之計數式一次密鑰技術所用的符號及其定義 65
(二) 改良之計數式一次密鑰技術的註冊階段 66
(三) 改良之計數式一次密鑰技術的登入階段 67
(四) 改良之計數式一次密鑰技術的驗證階段 68
(五) 改良之計數式一次密鑰技術可防止偽冒攻擊之模式 68
(六) 原始計數式一次密鑰與改良式技術之分析 69
第三節 結合混亂加密結合一次密鑰技術運用在超寬頻系統之方法 71
(一) 協定階段 71
(二) 執行步驟 72
第四章 無線傳輸環境整合之設計 75
第五章 效益比較與分析 79
第一節 訊號編碼技術分析 79
第二節 加密技術之比較與分析 81
第六章 結論與未來研究方向 85
第一節 研究結論 85
第二節 未來研究方向 87
參考文獻 90
中文部分 90
英文部分 92
[1] 賴溪松,韓亮,張真誠(民九二),「近代密碼學及其應用」,初版,旗標出版公司,4-1-4-34頁。
[2] 賴溪松,韓亮,張真誠(民九二),「近代密碼學及其應用」,初版,旗標出版公司,7-1-7-35頁。
[3] 賴溪松,韓亮,張真誠著(民九二),「近代密碼學及其應用」,初版,旗標出版公司,頁11-7-11-13。
[4] 賴溪松,韓亮,張真誠(民九二),「近代密碼學及其應用」,初版,旗標出版公司,11-13-11-17頁。
[5]湯耀中(民九二),「從戰爭的觀點論資訊安全」,初版,全華圖書公司。
[6] 江宗慶,洪銘鴻,伍台國,陳正鎔(民九三),「使用行動設備提款之安全性與可行性之研究」,創新與知識管理學術研討會,銘傳大學主辦,台北市。
[7] 洪銘鴻,江宗慶,伍台國,陳正鎔(民九三),「IC金融卡交易保密之改善」,2004電子商務與數位生活研討會,台北大學主辦,台北市。
[8] 江宗慶,伍台國,陳正鎔(民九三),「代理多重數位簽章運用在選舉投開票資訊傳送作業之研究」,2004年資訊管理國際研討會資訊管理新世紀-航向e世界,育達商業技術學院主辦,苗栗。
[9] 江宗慶,伍台國,陳正鎔(民九三),「改良式One-Time Password認證OSPA協定技術運用在海軍艦艇物料籌補申請作業之安全性研究」,第十二屆國防管理學術暨實務研討會,國防大學國管理學院主辦,台北市。
[10] 江宗慶,伍台國,陳正鎔(民九三),「改良之計數式一次密鑰技術運用在電子商務交易安全之研究」,第一屆創新與管理研討會,實踐大學主辦,台北市。
[11] 江宗慶,伍台國,陳正鎔(民九四),「計數式一次密鑰技術結合改良式SET協定運用在網路信用卡交易安全之研究」,2005電子商務與數位生活研討會,實踐大學與台北大學合辦,台北市。
[12] G. R. Aiello, M. Ho, and J. Lovette [1999], “Ultra-Wide-Band: an emerging technology for wireless communications”, On-line Symposium for Electronics Engineers, www.osee.net.
[13] R. G. Aiello, G. D. Rogerson, and P. Enge [2000], “Preliminary assessment of interference between ultra-wideband transmitters and the global positioning system: A cooperative study”, in Proc. National Technical Meeting of the Institute of Navigation.
[14] M. S. Baptista [1998], Physics Letters A 240, 50-54.
[15] O. Benali, K. EI-Khazen, D. Garrec, M. Guiraudou, and G. Martinez [2004], “A Framework for an Evolutionary Path toward 4G by Means of Cooperation of Networks”, IEEE Communications magazine 0163-6804/04, pp.82-89.
[16] Cummings, D.A. [2001], “Aggregate Ultra Wideband Impact in Global Positioning System Receivers”, IEEE Radio and Wireless Conference, pp. 101-104.
[17] C.M. Chen, and W. C. Ku [2002], “Stolen-verifier attack on two new strong-password authentication protocols”, IEICE Trans. Commun, Vol. E85-B, No.11, pp.2519-2521.
[18] H. Dobbertin, A. Bosselaers, and B. Preneel [1996], RIPEMD-160: A strengthened version of RIPEMD, Fast Software Encryption, Third International Workshop, Lecture Notes in Computer Science 1039, pp.71-82.
[19] G. D. Forney [1973], “ The Viterbi algorithm”, Proc. IEEE, vol. 61, pp. 268–273.
[20] B. Hao and W. Zheng [1998], Applied Symbolic Dynamics and Chaos. Singapore: World Scientific.
[21] G. Heidari-Bateni, and C. D. McGillem [1992], “Chaotic Sequences for Spread Spectrum: An Alternative to PN-Sequences”, ICWC’92, 0-7803-0723-2/92, pp.437-440.
[22] L. Harte, R. Levine, and R. Kikta [2002], 3G wireless Demystified, McGraw-Hill, Inc, U.S.A.
[23] N. Haller [1994], “The S/Key(TM) one-time password system” , Proc. Internet Society Symposium on Network and Distributed System Security, pp.151-158.
[24] T. Kamioka, and A. Shimizu [2001], “The examination of the security of SAS one-time password authentication”, IEICE Technical Report OFS2001-48.
[25] C. Lin, H. sun, and T. Hwang [2001], “Attacks and solutions on strong-password authentication”, IEICE Trans. Commun, Vol. E84-B, No.9, pp.2622-2627.
[26] L. Lamport [1981], “Password authentication with insecure communication” ,Commun. ACM ,Vol.24, No.11, PP.770-772.
[27] T. Lookabaugh, and D. C. Sicker [2004], “Selective Encryption for Consumer Applications”, IEEE Communications magazine 0163-6804/04, pp.124-129.
[28] E. Maiwald [2001], Network Security: A Beginner’s Guide, McGraw-Hill, Inc, U.S.A.
[29] G. M. Maggio, N. Rulkov, and L. Reggiani [2001], ”Application of Symbolic Dynamic to UWB Impulse Radio”, The 2001 IEEE International on Circuits and Systems,VOL.2,pp.153-156.
[30] G. M. Maggio, N. Rulkov, and L. Reggiani [2001], ”Pseudo-Chaotic Time Hopping For UWB Impulse Radio”,IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS-I:FUNDAMENTAL THEORY AND APPLICATIONS,VOL.48, NO.12,DECEMBER, pp.1424-1435.
[31] L. Munoz, R. Aguero, J. Choque, J. A. Irastorza, and L. Sanchez [2004], “Empowering Next-Generation Wireless Personal Communication Networks”, IEEE Communications magazine 0163-6804/04, pp.64-70.
[32] A. Palacios , and H. Juarez [2002], “Cryptography with cycling chaos.” , Physics Letters A 303 345-351.
[33] D. Porcino, and W. Hirt [2003], ” Ultra-Wideband Radio Technology: Potential and Challenges Ahead”, IEEE Communications Magazine, pp.2-11.
[34] R. Popescu-Zeletin [2003], Comp. Commun. Special Issue on Wireless World Research Forum, vol. 26, no. 1.
[35]R. Rivest [1992], The MD5 message-digest algorithm, Internet Request For Comments 1321
[36] N. F. Rulkov , and A. R. Volkovskii [1993], “Threshold synchronization of chaotic relaxation oscillations”, Phys. Lett. A, vol. 179, no. 4–5, pp.332-336.
[37] A. Shimizu [1990], “A dynamic password authentication method by one-way function”, IEICE Trans. Int. & Syst.(Japanese Edition), Vol.J73-D-I, No.7, pp.630-636.
[38] A. Shimizu [1991], “A dynamic password authentication method by one-way function”, System and Computers in Japan, Vol.22, No.7, pp.32-40.
[39] A. Shimizu, T. Horioka, and H. Inagaki [1998], “A Password authentication method for contents communication on the internet”, IEICE Trans. Commun, Vol. E81-B, No.8, pp.1666-1673.
[40] M. Sandirigama, A. Shimizu, and M. T. Noda [2000], “Simple and secure password authentication protocol(SAS)”, IEICE Trans. Commun, Vol. E83-B, No.6, pp.1363-1365.
[41] Tara M. Swaminatha, and Charies R. Elden [2003], Wireless security and privacy: best practices and design techniques, Pearson Education, Inc, U.S.A.
[42] W. Stallings [1999], “Secure hash algorithm”, Principles and Practice Second Edition, Pretice-Hall,pp.193-197.
[43] A. Tsuneda [1999], “Design of Chaotic Binary Sequences with Prescribed Auto-Correlation Properties Based on Piecewise Monotonic Onto Maps”, Proc. of 1999 International Symposium on Nonlinear Theory and its Applications, Vol.2, pp.605-608
[44] A. Tsuneda, D. Yoshioka, and T. Inoue [2004], ”Design of Maximal-Period Sequences with Prescribed Auto-Correlation Properties Based on One-Dimensional Maps with Finite Bits”, Department of Electrical and Computer Engineering, Kumamoto University, Kumamoto, japan.
[45] T. Tsuji, and A. Shimizu [2003], ”An impersonation attack on one-time password authentication protocol OSPA”, IEICE Trans. Commun, Vol. E86-B, No.7, pp.2182-2185.
[46] T. Tsuji , and A. Shimizu [2004], “Cryptanalysis on One-Time password authentication Schemes Using Counter Value” , IEICE Trans. Commun, Vol. E87-B, No.6 , pp.1756-1759.
[47] T.-C. Yeh , H.-Y. Shen , and J.-J. Hwang [2002], “A secure one-time password authentication scheme using smart cards” , IEICE Trans. Commun. , vol.E85-B , no.11 , pp.2515-2518.
[48] T. G. Zimmerman [1999], “Wireless Networked Digital Devices: A New Paradigm for Computing and Communication,” IBM Sys. J. (Pervasive Comp.), vol. 38, no. 4, pp. 566–74.
[49] National Institute of Standards and Technology [1995], Secure hash standard, FIPS Publication 180-1.
[50] NATIONAL ACADEMY PRESS [1997], THE EVOLUTION OF UNTETHERED COMMUNICATIONS, Washington, D.C.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top