跳到主要內容

臺灣博碩士論文加值系統

(44.192.95.161) 您好!臺灣時間:2024/10/12 12:28
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:馬兆顯
研究生(外文):MA,JAW-SHEAN
論文名稱:無線射頻辨識系統安全機制之研究-以戰場管理導入為構面
論文名稱(外文):A Study on the Radio-Frequency Identification Security―Battle Field Management Construction
指導教授:伍台國
指導教授(外文):WOO,TAI-KUO
學位類別:碩士
校院名稱:國防管理學院
系所名稱:國防資訊研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2006
畢業學年度:94
語文別:中文
論文頁數:107
中文關鍵詞:無線射頻識別系統(RFID)戰場管理一次密碼認證(OTPA)
外文關鍵詞:Radio frequency identification system (RFID )Battle Field ManagementOne Time Password Authentication (OTPA)
相關次數:
  • 被引用被引用:1
  • 點閱點閱:552
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:5
無線射頻識別系統 (Radio Frequency Identification System,RFID) 無論是在物流、供應鏈、醫療管理或日常生活上,其應用日趨廣泛。另外,在國防軍事用途上也逐漸採用此項科技,美國於2003年對伊拉克戰爭中即大量使用RFID系統於後勤支援。RFID系統一旦導入軍事應用並結合各項武器、情傳、指揮、管制、通訊系統,對國軍戰場管理將會有莫大之發展與助益。惟RFID系統乃利用無線電射頻傳輸各項訊息,所以,隱私保密安全,即成為一項重要課題。如何降低洩密風險,確保軍事訊息不輕易洩漏,避免遭敵竊聽、截取、追蹤,甚至偽冒,即為本研究之重點。
在此,本文主要是針對敵破壞者,截取RFID訊息實施上述攻擊方式,提供一具體解決方案,利用一次密碼認證的加密(One Time Password Authentication)技術,結合隨機雜湊函數(Randomized Hash Lock)模式及XOR邏輯運算子,對傳送訊息資料實施加密保護,以達到軍事訊息保密性、完整性、有效性及確認性之傳送目的。
另外,本研究技術除與對稱式、非對稱式加密方式探討比較其優缺點外,並與2005年學者提出「改良計數式一次密鑰加密技術」比較二者優劣與效益分析,以說明為何採用一次密碼認證加密技術應用於戰場管理。
No matter logistics , supply chain , medical management or daily life , Radio Frequency Identification(RFID) System application is becoming more and more extensive, in addition, adopt this science and technology . U.S.A. used RFID system in the logistics support in a large amount promptly in the Iraqi war in 2003 gradually on the military use of national defense. Once RFID system channels into the military affairs and uses and combines every weapon , intelligence , command , control , communication system, will have greatest development and benefit to country's battlefield management. Only RFID system utilizes the radio frequency of radio to transmit every information, so, personal secrets keep the security secret, namely become an important subject. The main point of this research is to discuss how to reduce the risk of revealing, guarantee that military information is not let out easily , and prevent from eavesdropping, intercepting , or tracking by the enemy.
This paper offers a concrete solution to prevent RFID information from the malicious enemy attacking and intercepting by above-mentioned ways. We utilize One Time Password Authentication technology, combine Randomized Hash Lock way and logic operation of XOR, encrypt protecting in conveying the information material, in order to achieve the military information confidentiality, integrity, availability and nonrepudiation transmission purpose.
In addition, we not only compare the advantages and disadvantages of our cryptographic technology with the symmetric cryptographic and asymmetrical cryptographic, but with “One-time Password Authentication Scheme Using Count Value” technique which was proposed in 2005 to show the benefits and drawbacks between them. In this way, we can explain why we could apply one time password authentication encryption to the battle field management.
摘要
Abstract
誌謝
目錄
圖目錄
表目錄
第一章 緒論
1.1 研究背景和動機
1.2 研究目的
1.3 研究範圍與限制
1.4 研究方法與步驟
1.5 論文架構
第二章 文獻探討
2.1 RFID之基本介紹
2.1.1 RFID原理及特性
2.1.2RFID標籤分類
2.2 RFID的應用範圍
2.2.1 常見之應用
2.2.2 RFID於供應鏈及物流管理
2.2.3 RFID於行動通訊醫藥服務
2.3 RFID於戰場管理上之安全風險與威脅
2.3.1偽冒讀取器之威脅
2.3.2遭受監聽之風險
2.3.3產生追蹤之疑慮
2.4 保密隱私觀點
2.5 RFID之加密技術探討
2.5.1刪除指令Kill Command
2.5.2 警示標籤
2.5.3法拉第網罩Faraday Cage
2.5.4偽冒指令
2.5.5 Hash Lock
2.5.6 Randomized Hash Lock
2.5.7 Blinded Tree-Walking
2.5.8 Hash Chain
2.5.9一次密碼認證(OTPA)
2.5.10改良之計數式ㄧ次密碼加密技術
第三章 一次密碼驗證加密技術模式
3.1 一次密碼驗證技術應用於RFID系統之保密機制
3.1.1註冊階段
3.1.2登入階段
3.2 種子值 (SEED)傳送交換機制
3.3以實例演算說明驗證
3.3.1註冊階段演算
3.3.2登入階段演算
3.3.3種子值(SEED)交換機制演算
第四章 相關分析與探討
4.1加密技術之比較分析
4.1.1對稱式與非對稱式加密技術之比較
4.1.2改良之計數式一次密鑰加密技術之比較
4.2效能分析
4.3 安全性分析
4.3.1避免讀取器被偽冒
4.3.2防止被監聽
4.3.3不易被追蹤
4.3.4具保密性、完整性及不可否認性
第五章 國軍戰場管理之應用
5.1戰場管理之意義
5.2 RFID應用於戰場管理
第六章 結論與未來發展方向
6.1研究結論
6.2未來發展
參考文獻
中文部份
英文部分
中文部份
[1]丁建華,「一個利用智慧卡之遠端雙向認證與金鑰交換的有效機制 」,國立台灣科技大學資訊工程系碩士學位論文,2003 年。
[2]吳威震,「多重伺服器驗證機制之研究」,世新大學資訊管理學系碩士學位論文,2004 年。
[3]何淵博,「射頻辨別科技用於反恐活動與軍品識別之探討」,軍備期刊,94年第3期,P30。
[4]胡重高,「聯合地面防衛作戰-指管系統建置之研究」,陸軍通校戰術戰法研究, 92年,pp.1-14~1-15。
[5]伍台國,陳正鎔,馬兆顯,「無線射頻系統訊息加密傳送之研究」,2006數位科技與創新管理國際研討會,2006年。
[6]伍台國,陳正鎔,馬兆顯,「一次密碼技術導入國軍網站身分認證之研究」,國防通資半年刊,95年度第105期。
[7]黃匡庸,「2004 最新電腦字典」,旗標出版社,2004。
[8]張志豪,「全球擁抱RFID台灣加入陣容」,資訊與電腦,2004年9月,P59。
[9]莊伯達,EAN Taiwan,商品條碼策進會,http://www.can.org.tw.
[10]黃家平,「未來裝步戰鬥系統關鍵科技運用之研析」,聯合後勤季刊,94年度第1期。
[11]陳帥名,「免儲存驗證資訊之通行碼身份認證協定」,天主教輔仁大學資訊工程研究所碩士學位論文,2004 年。
[12]陳嘉宏,「使用ElGamal 加密機制的通行碼驗證與金鑰交換協定」,國立交通大學資訊科學研究所碩士學位論文,2002 年。
[13]陳建銘,「以赫序函數為基礎的通行碼身份認證協定之研究」,天主教輔仁大學資訊工程研究所碩士學位論文,2003 年。
[14]鄒堡旬,「無線射頻辨識系統(RFID)在倉儲管理之應用-安全隱私的探討」,國防大學國防管理學院國防資訊研究所碩士學位論文,2005年。
[15]熊昌有,「如何戰場管理」,國防雜誌,第17卷第7期,民91年01月,p60。
[16]鄭同伯,「RFID EPC 無線射頻辨識完全剖析」,博碩文化,2004年11月。
[17]謝建新,「RFID 理論與實務-無線射頻辨識技術」,網奕資訊科技股份有限公司,2006年2月。
[18]賴溪松,韓亮,張真誠(民九二),「近代密碼學及其應用」,初版,旗標出版公司,pp.4-1-4-34。
[19]戰場管理:日漸顯現的五大變化,中國國防報,2004年08月,http://www.china.org.on.

英文部分

[20]A. Juels, R. L. Rivest and M. Szydlo, “The Blocker Tag : Selective Blocking of RFID Tags for Consumer Privacy”, In Proceedings of 10th ACM Conference on Computer and Communications Security(CCS 2003), Oct. 2003.
[21]Auto-ID Center. “Draft Protocol Specification for a Class 0 Radio- Frequency Identification Tag”, February 2003.
[22]D. Mertz,2002,http:// www2.tw.ibm.com/developerWorks/tutorial/ content/security/20030715.html#sec4。
[23]D. C. Ranasinghe,D. W. Engels,P. H.Cole, “Low-Cost RFID Systems: Confronting Security and Privacy”,Auto-ID Labs Reseach Workshop, Sep. 2004.
[24]Electronic Privacy Information Center, “ Privacy and Human Rights: An International Survey of Privacy Laws and Developments”. EPIC.org, 2002.
[25]E. Batista, “A ’Step Back’ for Wireless ID Tech? ”, Wired Magazine, April 2003.
[26]J. M. Kahn, R. H. Katz, and K. S. J. Pister, “Next Century Challenges: Mobile Networking for Smart Dust”, In MOBICOM, pp. 271–278, 1999.
[27]L. Lamport, “Password Authentication with Insecure Communication,” Commun. ACM, vol.24, N0.11, pp.770-772, 1981.
[28]MIT Auto-ID Center,http://www.autoidcenter.org.
[29]M. Ohkubo, K. Suzuki and S. Kinoshita , “Cryptographic Approach to Privacy-Friendly Tags”, RFID Privacy Workship ,MIT, 2003.
[30]N. Haller, “The S/Key(TM) One-Time Password System” , Proc. Internet Society Symposium on Network and Distributed System Security, pp.151-158, 1994.
[31]R. L. Rivest, “ Chaffing and Winnowing: Confidentiality without Encryption. CryptoBytes” , (RSA Laboratories), 4(1):12–17, Summer 1998.
[32]R. Gavison, “ Privacy and the Limits of Law”, Yale Law Review, pp. 421–428, 1980.
[33]S. A. Weis , “Security and Privacy in Radio-Frequency Identification Devices,”Master’s thesis,Massachusetts Institute of Technology,May 2003.
[34]S. E. Sarma, S. A. Weis, and D. W. Engels, “ RFID Systems and Security and Privacy Implications”,In Workshop on Cryptographic Hardware and Embedded Systems, Lecture Notes in Computer Science, pp. 454–470, 2002.
[35]S. L. Garfinkel, “ Adopting Fair Information Practices in Low-Cost RFID Systems”, In Ubiquitious Computing, September 2002.
[36]S. A. Weis, S. E. Sarma, R. L. Rivest, and D. W. Engels, “Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems”, In Security in Pervasive Computing, 2003.
[37]T. C. Yeh, H. Y. Shen, and J. J. Hwang, “A Secure One-Time Password Authentication Scheme Using Smart Cards” , IEICE Trans. Commun. ,vol.E85-B, no.11, pp.2515-2518, Nov. 2002.
[38]United Nations,“Universal Declaration of Human Rights”,General Assembly Resolution, 217 A(III), December 1948.
[39]W. Stallings,“Network Security Essentials Application and Standards”
,Prentice Hall,pp.72-78, 2003
[40]W. Stallings,“Network Security Essentials Application and Standards”
,Prentice Hall,pp.122-141, 2003
[41]Y. Xiao, X. Shen,B. Sun,L. Cai. “Security and Privacy in RFID and Applications in Telemedicine ” ,IEEE Communications Magazine,pp.64-72,April.2006.
[42]http://industry.rfidchina.org/rfid-info-2172-169. htm1
[43]http://www.samq.com.tw/ htm1/images/rfid-pic.jpg
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top