跳到主要內容

臺灣博碩士論文加值系統

(100.28.231.85) 您好!臺灣時間:2024/11/06 16:25
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:李乾輔
研究生(外文):Chian-Fu Lee
論文名稱:整合指紋辨識與智慧卡之檔案鎖系統
論文名稱(外文):File Lock System of Integrating Fingerprint Authentication and Smart Card
指導教授:李南逸李南逸引用關係
指導教授(外文):Narn-Yih Lee
學位類別:碩士
校院名稱:南台科技大學
系所名稱:資訊管理系
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2006
畢業學年度:94
語文別:中文
論文頁數:121
中文關鍵詞:檔案鎖系統智慧卡身份認證PKI密碼學指紋辨識
外文關鍵詞:File lock systemSmart carduser authenticationPKICryptographyFingerprint authentication
相關次數:
  • 被引用被引用:1
  • 點閱點閱:291
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:1
為實現e化台灣之目標並普及公開金鑰基礎設施(Public Key Infrastructure, PKI)之發展,且因應內政部所推廣的自然人憑證,吾人實做出『植基於智慧卡之檔案鎖系統』(File Lock System Based on Smart Card)。此外為強化驗證使用者身份的功能,生物特徵技術也逐漸被許多系統採用;生物特徵技術主要提供一個安全且便利的驗證方法,不像密碼有遺失或遺忘的風險。因此吾人進一步將智慧卡結合指紋辨識,實做出『整合指紋辨識與智慧卡之個人檔案鎖系統』(Personal File Lock System of Integrating Fingerprint Authentication and Smart Card),以強化檔案鎖系統之身份辨識能力。
For achieving the purpose of electronic government in Taiwan and helping the Ministry of the Interior to popularize Citizen Digital Certificate based on Public Key Infrastructure (PKI), this dissertation will implement a system which name is “File Lock System Based on Smart Card”. Moreover, Biometrics features are adopted by many systems to enhance the ability of authenticating users’ identities. The technique of Biometrics features provides a secure and convenient user authentication mechanism without the risk of losing passwords. Therefore, this dissertation further integrates smart card with fingerprint to implement the “Personal file lock system of integrating fingerprint authentication and smart card” to improve the ability of user authentication.
目 次
圖目錄 IX
表目錄 XII
第一章 緒論 1
1.1 背景 1
1.2 研究動機與目的 5
1.3 章節概要 7
第二章 文獻回顧 8
2.1密碼學背景 8
2.2 密碼學概念 9
2.3 傳統密碼學與近代密碼學 10
2.4 對稱式密碼系統 11
2.4.1 DES對稱式加密演算法 11
2.4.2 AES對稱式加密演算法 12
2.4.3 MARS對稱式加密演算法 14
2.4.4 Twofish對稱式加密演算法 14
2.4.5 Serprnt對稱式加密演算法 15
2.4.6 Blowfish對稱式加密演算法 15
2.4.7 IDEA對稱式加密演算法 15
2.4.8 RC2對稱式加密演算法 16
2.4.9 RC5對稱式加密演算法 16
2.4.10 RC6對稱式加密演算法 16
2.5 非對稱式密碼系統 17
2.5.1 RSA非對稱式加密演算法 18
2.5.2 DSS數位簽章標準 18
2.6 訊息摘要與認證 19
2.7 智慧卡 21
2.7.1 智慧卡與磁條卡特性比較 21
2.7.2 智慧卡特點 22
2.7.3 智慧卡分類特點 23
2.7.4 智慧卡的應用範圍 25
2.8 公開金鑰基礎架構 26
2.8.1 公開金鑰基礎建設架構(PKI)簡介 26
2.8.2 憑證管理服務 28
2.8.3 公開金鑰憑證內容 30
2.8.4 憑證管理中心服務流程 31
2.9 自然人憑證 33
2.10 ZIP 檔案壓縮 34
2.11 指紋辨識 37
第三章 檔案加密系統 39
3.1 加密金剛鎖 39
3.2 DDCRYPT 40
3.3 ABI-CODER 42
第四章 植基於智慧卡之檔案鎖系統 44
4.1.1 智慧卡控制模組 46
4.1.2 檔案管理模組 48
4.1.3 檔案加解密模組 49
4.1.4 憑證查驗模組 51
4.2 系統架構 52
4.3 系統流程 53
4.3.1 智慧卡控制模組 53
4.3.2 檔案管理模組 68
4.3.3 檔案加解密模組 71
4.3.3.3 DES加密模組 73
4.3.4 憑證查驗模組 83
4.4 系統功能架構圖 85
4.5 系統畫面 86
4.6 安全效能分析 88
4.6.1 加解密速度 89
4.6.2 檔案安全 90
第五章 整合指紋辨識與智慧卡之個人化檔案鎖系統 92
5.1 需求分析 93
5.1.1 使用者註冊模組 94
5.1.2 檔案加密模組 97
5.1.3 檔案解密模組 100
5.2 系統架構 102
5.3 系統流程 103
5.3.1 符號說明 103
5.3.2 使用者註冊模組 105
5.3.3 檔案加密模組 108
5.3.4 檔案解密模組 110
5.4 系統功能架構圖 112
5.5 系統畫面 112
5.6 安全效能分析 114
5.6.1 加解密速度 114
5.6.1 檔案安全 115
第六章 結論與未來展望 117
6.1 結論 117
6.2未來展望 118
參考文獻 119

圖目錄
圖2.1 極不安全的通訊模式 9
圖2.2 CRYPTOGRAPHIC SYSTEM 基本概念 10
圖2.3 憑證管理中心運作模式示意圖 29
圖3.1 加密金剛鎖使用者端操作介面 40
圖3.3 DDCRYPT使用者端操作介面 41
圖3.4 ABI-CODER的使用者端操作介面 43
圖4.1 植基於智慧卡之檔案鎖系統之使用者案例圖 45
圖4.2 智慧卡控制模組之使用者案例圖 46
圖4.3 檔案管理模組之使用者案例圖 48
圖4.4 檔案管理模組之使用者案例圖 49
圖4.7讀卡機狀態檢查模組之系統流程圖 53
圖4.8 卡號讀取模組之系統流程圖 54
圖4.9 更改PIN碼模組之系統流程圖 55
圖4.10 驗證PIN碼模組之系統流程圖 56
圖4.11 檔案簽章模組之系統流程圖 57
圖4.12 驗證簽章模組之系統流程圖 58
圖4.13 雜湊函數模組之系統流程圖 59
圖4.14 取出憑證模組之系統流程圖 60
圖4.15 驗證憑證模組之系統流程圖 61
圖4.16 讀取憑證資訊模組之系統流程圖 62
圖4.17 RSA加密模組之系統流程圖 64
圖4.18 RSA解密模組之系統流程圖 66
圖4.19 檔案壓縮模組之系統流程圖 68
圖4.20 檔案解壓縮模組之系統流程圖 70
圖4.21 DES金鑰產生模組之系統流程圖 71
圖4.22 AES金鑰產生模組之系統流程圖 72
圖4.22 DES加密模組之系統流程圖 73
圖4.23 AES加密模組之系統流程圖 74
圖4.24 DES解密模組之系統流程圖 76
圖4.25 AES解密模組之系統流程圖 77
圖4.26 AES + RSA混合式加密模組 79
圖 4.27 AES + RSA混合式加密檔案格式 80
圖4.28 AES + RSA混合式解密模組之系統流程圖 81
圖4.29 OCSP查驗模組之系統流程圖 83
圖4.30 CRL查驗模組之系統流程圖 84
圖4.32 系統初始畫面 86
圖4.33 取出憑證資訊畫面 87
圖4.34 OCSP線上憑證查詢操作畫面 88
圖4.35 CRL憑證廢止清冊查詢操作畫面 88
圖5.1 整合指紋辨識與智慧卡之個人化檔案鎖系統之使用者案例圖 93
圖5.2 使用者註冊模組使用者案例圖 94
圖5.3 檔案加密模組使用者案例圖 97
圖5.4 檔案解密模組使用者案例圖 100
圖5.5 整合指紋辨識與智慧卡之個人化檔案鎖系統之系統的架構圖 103
圖5.6 使用者註冊模組之系統流程圖 105
圖5.7 檔案加密模組使之系統流程圖 108
圖5.8 檔案解密模組使之系統流程圖 110
圖5.9 整合指紋辨識與智慧卡之個人化檔案鎖系統之系統功能架構圖 112
圖5.10 系統初始畫面 113
圖5.11 指紋取樣註冊畫面 114
圖5.12 指紋取樣比對 114

表目錄
表2.1 智慧卡與磁條卡特性比較表 22
表2.2 智慧卡分類表 23
表2.3 智慧卡的應用範圍表 25
表2.4 公開金鑰憑證內容表 30
表2.5 公鑰憑證擴充欄位表 30
表2.6 憑證廢止清冊內容表 31
表2.7 ZIP檔案檔案資訊說明表 35
表2.8 ZIP檔案最後目錄結構表 35
表4.1 加解密速度測試比較表 89
表4.2 檔案安全度測試比較表 91
表5.1 加解密速度測試比較表 115
表5.2 檔案安全度測試比較表 115
參考文獻
1.中央健康保險局http://www.enhi.com.
2.中國龍智慧卡知識介紹http://zglong.
3.中華電信http://www.cht.com.tw/
4.內政部憑證至管理中心http://moica.nat.gov.tw/html/
5.卡易通http://www.yicard.com/cardtech/smartcard/jichu/JCZS-018.htm
6.加密金剛鎖官方網址http://www.encrypter.net/tw/index.htm
7.安控教學 http://www.nst.com.tw/LEA/LEA.htm
8.台北智慧卡票證公司http://www.tscc.com.tw/
9.台灣網路認證公司http://www.taica.com.tw/
10.知網科技公司http://www.abig.com.tw/
11.政府憑證管理中心http://www.pki.gov.tw/
12.財金資訊股份有限公司http://www.fisc.com.tw/
13.智慧卡卡片定義與分類及特色http://www.cyit.edu.tw/center/edu/IC_CARD/IC_HELP.htm
14.網際威信http://www.hitrust.com.tw/hitrustexe/frontend/default_tw.asp
15.樹德科技大學之校園IC 卡http://www.stu.edu.tw/iccard/index-SmartCard.htm
16.ABI-Coder 官方網址http://www.abisoft.net
17.ddcrypt 官方網址http://www.dd-soft.net
18.Public Key Infrastructure http://www.opengroup.org/public/tech/security/pki/
19.Single Sign-On Deployment Guide http://developer.netscape.com/docs/manuals/security/SSO/
20.Smart Card Developer's Kit http://www.foo.be/docs/smart-card-developer-kit/
21.王曉峰,2000,利用智慧卡之遠端雙向認證協定,國立中興大學資訊科學研究所碩士論文。
22.王曉峰、洪國寶,2000,利用智慧卡來建構一個遠端使用者認證系統,Proceedings of 2000 Taiwan Area Network Conference,pp.32-39。
23.王碩賢,2000,利用醫師卡和健保卡在Security PC 環境下對醫療資訊簽章作業之研究,國立成功大學工程科學研究所碩士論文。
24.巫坤品、曾志光譯, ”密碼學與網路安全:原理與實務”,基峰,2001。
25.張永志,2001,中華民國海軍憑證中心之組織架構與建置,國立交通大學資訊管理所碩士論文。
26.張耿仁,2002,智慧卡於網路資源控管之應用,樹德科技大學資訊管理研究所碩士論文。
27.曹壹登,"多樣化網際網路付款機制之設計與實作",國立臺灣大學,碩士論文,2000
28.曾俊傑,“一個智慧型指紋辨識系統設計方法論”, 義守大學電機工程研究所, 2001
29.楊中皇、徐燕貞、王雪莉、葉鵬誌、高儷芳,2000,IC 卡安全網路下單系統的設計與實現,TANET 2000 研討會,pp. 82-86。
30.楊中皇,1999,校園IC 卡的資訊安全系統設計,第十屆國際資訊管理學術研討會論文集,pp. 614-618。
31.鄭進興、謝佩芳、林淑梅、黃祥恩、楊獻祥,2002,應用智慧卡為辨識機制的班級經營網站,第十七屆全國技術及教育研討會,屏東,台灣,pp. 1463-14。
32.賴東裕,“利用指紋辨識技術的金匙管理系統”, 中興大學資訊科學研究所, 1999.
33.“Advanced Encryption Standard (AES)”, FIPS 197, Nov. 2001.
34.C. C. Lu and S. Y. Tseng, “Integrated design of AES (Advanced Encryption Standard) encrypter and decrypter,” The IEEE International Conference on Application-Specific Systems, Architectures and Processors, pp. 277-285, July 2002.
35.David Flanagan, “JAVA技術手冊”, O’REILLY,2000。
36.Elliotte Rustry Harold, “Java Network Programming, 2/e”, O’REILLY,2002。
37.J. Daemen and V. Rijmen, “The Rijndael Block Cipher,” AES proposal, First AES Candidate Conference (AES1), Aug 1998.
38.Jonathan Kundsen, “JAVA Cryptography”, O’REILLY,1999。
39.Lim, Chae Hoon, "Message Encryptin and Authentication Using One-Way Hash Functions"
40.National Institute of Standards and Technology, Data Encryption Standard, FIPS 46-2, 1993.
41.Robert Eckstein, Marc Loy& Dave Wood, “Java Swing”, O’REILLY,2002。
42.Scott Oaks, “Java Security”, O’REILLY,2002。
43.V. Samar, 1999. Single sign-on using cookies for web applications,Proceedings ofthe IEEE 8th International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises
44.W. Stallings, “Cryptography and network security (principles and practices),” Third edition, Prentice Hall, 2003.
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top