跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.84) 您好!臺灣時間:2024/12/11 07:40
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:劉宜傑
研究生(外文):Yi-Chieh Liu
論文名稱:ATMS資料傳輸之資訊安全研究
論文名稱(外文):Information Security Algorithm for ATMS Data Transmission through Internet
指導教授:張堂賢張堂賢引用關係
學位類別:碩士
校院名稱:國立臺灣大學
系所名稱:土木工程學研究所
學門:工程學門
學類:土木工程學類
論文種類:學術論文
論文出版年:2006
畢業學年度:94
語文別:中文
論文頁數:124
中文關鍵詞:先進交通管理系統密碼學安全性效率
外文關鍵詞:ATMSCryptographySecurityEfficiency
相關次數:
  • 被引用被引用:1
  • 點閱點閱:266
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:2
ITS的目標在於促進交通安全、減少擁擠、提高機動性、增進經濟生產力、減少環境衝擊、提昇能源使用效率及帶動相關產業發展。而先進交通管理系統(Advanced Transportation Management System, ATMS)乃為ITS下之核心系統,其中最重要的乃是駕駛人所需即時交通資訊之傳輸、交通控制中心須依即時收取之資料,將最正確的訊息與決策傳給用路人與路側設施,此涉及許多技術專業如通訊、電機、資訊工程等與開發空間,且商機無限;在ATMS之資料傳輸中,乃採用NTCIP(National Transportation Communications for ITS Protocol)作為其傳輸協定,為了與現行通用之通訊協定相結合而不致有所衝突,NTCIP之堆疊(Stack)亦依循ISO-OSI(Open Systems Interconnect)之七層模型架構。
採用ISO-OSI之模型架構使得NTCIP不至於與現行通訊協定不相容,但開放式的網路環境也為NTCIP帶來許多安全性(Security)的問題,如駭客(Hacker)可在封包傳輸途中進行攔截,並對其進行竄改、偽裝、重送等攻擊,然而在實際應用上,其資料的傳輸安全性卻往往為人們所忽略。故本研究透過現行之密碼學相關技術,針對資料傳輸之確認性(Authentication)、機密性(Confidentiality)與完整性(Integrity)等對傳輸訊息進行加密保護,對於ATMS之傳輸建立ㄧ套安全機制,藉此提高ATMS之傳輸安全性。
而由於加解密對於系統亦會產生負效用,因此本研究尚進行實驗設計,以探討其封包於加密前後之傳輸時間影響,並進行統計檢定,以確認封包加密對其之影響幅度,最後會依實驗結果對於加密前後之封包於LAN之傳輸時間進行可靠度分析研究,以使得採用加密機制之交控中心人員能夠依其所需之可靠度,訂立相關傳輸時間之門檻值。
ITS aims at enhancing traffic safety, reducing congestion, increasing travel mobility, enlarging economic power and controlling efficient energy-use. Since automobile is the major mode for our travel, developing an advanced safe smart vehicle in the field of ITS is important for our society. Advanced Transportation Management System is the major sub-system of ITS. The transportation of traffic data which drivers need is the most important factor for ATMS. However, the security of data transmission has been neglected by most of people. By this reason, this project concentrates on developing a security scheme for data transmission of ATMS. The technique of cryptography would be adopted to protect the contents of data packet from masquerading, replying and tampering. How to verify the source of messages is also what we concern, message digest is a good method to implement it.
Implementing the security scheme is the final objective of this research. We should concern the performance of security and efficiency because the process of encryption and decryption would consume a lot of resource of core system. How to look after both the security and efficiency of transmission is the main problem of this project. However, we consider ATMS would become more complete and secure by solving this problem.
致謝 I
摘要 II
目錄 V
圖目錄 VII
表目錄 IX
第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的 3
1.3 研究範圍 3
1.4 研究方法 4
1.5 研究內容與流程 4
1.6 論文章節 6
第二章 文獻回顧 7
2.1 先進交通管理系統 7
2.2 NTCIP 7
2.2.1 NTCIP之效益 8
2.2.2 NTCIP之架構 9
2.2.3 NTCIP之專用通訊協定 11
2.3 安全要素 19
2.3.1 網路安全模型 19
2.3.2 相關攻擊手法 21
2.3.3 安全服務 22
2.4 相關加密技術 23
2.4.1 對稱式加密法 23
2.4.2 非對稱式加密法 34
2.4.3 訊息確認與雜湊函數 41
2.5 文獻評析 45
第三章 安全機制之建立與實作 47
3.1 系統架構與流程 47
3.2 開發工具 53
3.3 程式架構 54
3.3.1 統一模型化語言 55
3.3.2 安全機制程式說明 56
第四章 系統效能分析 63
4.1 安全機制演算法評選 63
4.1.1 對稱式加密法 63
4.1.2 非對稱式加密法 69
4.2 系統安全性分析 72
4.2.1 安全機制分析 73
4.2.2 密碼分析 75
4.2.3 暴力破解法 82
4.3 系統效率分析 83
4.3.1 封包變化分析 83
4.3.2 鑰匙分送效能分析 91
4.3.3 封包傳輸效能 105
4.4 可靠度分析 114
第五章 結論與建議 119
5.1 結論 119
5.2 建議 120
參考文獻 123
英文部分 123
中文部份 124
英文部分
1.Adams, C. “Simple and Effective Key Scheduling for Symmetric Ciphers”, Proceedings, Workshop in Selected Areas of Cryptography, SAC’94. 1994.
2.Alberto Partida and Diego Andina, “Applied Cryptography in Java”, 1999 IEEE
3.Beth, T., Frisch, M., and Simmons, G. eds. Public-Key Cryptography: State of the Art and Future Directions. NewYork: Spring-Verlag, 1991.
4.Biham, E., and Shamir, A. Differential Cryptanalysis of the Data Encryption Standard. NewYork: Spring Verlag, 1993.
5.Boneh, D. “Twenty Years of Attacks on the RSA Cryptosystem.” Notices of the American Mathematical Society, February 1999.
6.B.Scneier, “Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish).” Fast Software Encryption, Cambridge Workshop Proceedings (December 1993), Springer-Verlag, 1994, pp 191-201.
7.Coppersmith, D. “The Data Encryption Standard (DES) and Its Strength against Attacks.” IBM Journal of Research and Development, May 1994
8.Cormen, T,; Leiserson, C.; Rivest, R.; and Stein, C. Introduction to Algorithms. Cambridge, MA: MIT Press, 2001.
9.Daeman, J., and Rijmen, V. AES Proposal Rijndael, Version 2. Submission to NIST, March 1999. http://csrc.nist.gov/encryption/aes.
10.Daemen, J., and Rijmen, V. “Rijndael: The Advanced Encryption Standard.” Dr.Dobb’s Journal, March 2001.
11.Davies, D., and Price, W. Security for Computer Networks. NewYork: Wiley, 1989.
12.Doroty E. Denning and Giovanni Maria Sacco, “Timestamps in Key Distribution Protocols.” Communications of the ACM, August 1981
13.Enge, A. Elliptic Curves and Their Applications to Cryptography. Norwell, MA; Kluwer Academic Publishers, 1999.
14.Hevia, A., and Kiwi, M. “Strength of Two Data Encryption Standard Implementations Under Timing Attacks.” ACM Transactions on Information and System Security, November 1999.
15.Jonathan Knudsen, “Java Cryptography” O’REILLY, March, 1999.
16.Jueneman, R.; Matyas, S.; and Meyer, C. “Message Authentication.” IEEE Communications Magazine, September 1988.
17.Koblitz, N. “Elliptic Curve Cryptosystems.” Mathematics of Computation Vol. 48, Number 177, January 1987, pp 203-209.
18.Lidl, R., and Niederreiter, H. “Introduction to Finite Fields and Their Applications.” Cambridge: Cambridge University Press, 1994.
19.Murphy, S. “The Cryptanlysis of FEAL-4 with 20 Chosen Plaintexts.” Journal of Cryptography, No. 3, 1990.
20.National Transportation Communications for ITS Protocol (NTCIP) Guide, NTCIP Joint Standards Committee, Draft Version 2, 1997。
21.Rich Helton and Johennie Helton, “JavaTM Security Solutions”, 2004.
22.Rivest. R., Shamir, A., and Adleman, L. “A Method for Obtaining Digital Signatures and Public Key Cryptosystems.” Communications of the ACM, February 1978.
23.Robert R. Klein III, MD; David W. Mount, PhD; Ray B. Nagle, MD, PhD,”Modern Data Security.” Arch Pathol Lab Med-Vol 128, March 2004.
24.Simmons, G., ed. Contemporary Cryptography: The Science of Information Integrity. Piscataway, NJ: IEEE Press, 1992.
25.Scott Oaks, “Java Security” O’REILLY, February, 2002.
26.William Stallings, “Cryptography and Network Security-Principles and Practices Third Edition”, May 2004.
27.Whitfield Diffie and Martin E. Hellman, Member, IEEE “New Directions in Cryptography.” Proceedings of the AFIPS National Computer Conference, June 1976.
28.http://www.bouncycastle.org/
中文部份
29.張有恆,「運輸學」,1993。
30.王文中,「EXCEL於資料分析與統計學上的應用」,博碩文化股份有限公司,1997年9月。
31.阮韻芳譯。Jonathan Knudsen原著,「JAVA密碼學」,1999年3月。
32.楊豐瑞,楊豐任,「網路概論與實務」,松崗電腦圖書資料股份有限公司,2001年1月。
33.中華智慧型運輸系統協會,「台灣地區智慧型運輸系統實驗城規劃計畫(一)&(二)」,交通部委託研究計劃,2001年3月。
34.胡育銘,「應用資訊安全於分散式測驗系統之研究」,國立台南師範學院資訊教育研究所碩士論文,2002年6月。
35.黃韋凱,「台灣地區專用交通管理資訊庫(TMIB)之研究」,國立台灣大學土木工程所交通組研究所碩士論文,2003年6月
36.王青青,巫坤品譯,William Stallings原著,「密碼學與網路安全原理與實務第三版」,��峯資訊股份有限公司,2004年5月。
37.王旭正,柯宏叡「密碼學與網路安全理論、應用與實務」,博碩文化股份有限公司,2004年5月。
38.中華智慧型運輸系統協會,「符合NTCIP的無線寬頻ATMS交控示範系統(一)」,交通部委託研究計劃,2004年12月。
39.交通部,「都市交通控制通訊協定3.0版」,2004年11月。
40.陳佳良,「NTCIP物件利用GPRS傳輸之時間可靠度研究」,國立台灣大學土木工程所交通組研究所碩士論文,2005年6月。
41.交通部運研所網站(http://www.iot.gov.tw/mp.asp?mp=1)
42.冠陞工程企業有限公司(http://www.kangsang.com.tw/control_center.htm)
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top