跳到主要內容

臺灣博碩士論文加值系統

(44.192.94.177) 您好!臺灣時間:2024/07/17 01:06
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:陳玟燕
研究生(外文):Chen Wen Yen
論文名稱:階層式金鑰管理方法之設計與應用
論文名稱(外文):Design and Applications of Hierarchical Key Management Schemes
指導教授:尹延齡尹延齡引用關係
學位類別:碩士
校院名稱:國防管理學院
系所名稱:國防資訊研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2008
畢業學年度:96
語文別:中文
論文頁數:48
中文關鍵詞:存取控制階層
外文關鍵詞:access controlhierarchicalElGamal
相關次數:
  • 被引用被引用:0
  • 點閱點閱:56
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
針對國軍無法有效管理技術文件的問題,如機密技術文件合法使用者取得不易、文件保存欠佳及文件利用率極低,提出技術文件分類分級保護系統金鑰架構,用以改善管理及使用上的問題,使技術文件的接觸與利用在安全前提下變得快速且容易。
主要是利用多項式分解、可逆矩陣及ElGamal 密碼系統的原理,設計階層式金鑰架構,系統特色有三:可以實現內容保護、分級及分類的功能;在存取控制上,除能防止未經授權者任意存取技術文件,也可以確保惟經授權者合法使用,達有效之控管;系統亦區分存取權及修改權,更符合實務上之需要。
One of the problems encountered in storage and retrieval of technical documents is that the legal users are always hindered from accessing the confidential documents. This study provides a mechanism to categorize the documents to different classes according to the level of secrecy and then protect each class with hierarchical cryptograph keys. By doing so, the access control of documents in different classes become clear-cut and firm.
The theories composed of hierarchical cryptograph keys include Polynomial Functions, Inverse Matrix and ElGamal theory. In summary, hierarchical cryptograph keys has three features: protect a document depending on the authority of its user, avoid unauthorized access and modifications, and distinguish between access and modification authorities to meet the needs in practice.
一、 緒論 1
1.1 研究背景與動機 1
1.2 研究目的 3
1.3 研究範圍 4
1.4 研究步驟及流程 6
1.5 論文架構 7
二、 文獻探討 8
2.1 傳統的存取控制方式 8
2.1.1. 存取控制矩陣法 8
2.1.2. 存取控制串列法 9
2.1.3. 能力串列 10
2.1.4. 授權關係表 11
2.2 Wu與Hwang 的鎖配置存取控制 12
2.3 質因數分解的存取控制法 14
2.4 Akl及Taylor的方法 16
2.5 李定潁的方法 17
2.6 葉志雄的方法 19
2.7 以時間為基礎的存取控制 21
三、 相關密碼學理論介紹 23
3.1 多項式分解原理 23
3.2 解離散對數之困難度 23
3.3 ElGamal 數位簽署 23
3.4 可逆矩陣特性 24
四、 技術文件分類分級保護系統 25
4.1 符號說明 25
4.2 系統架構 26
4.3 系統存取控制設計 27
4.3.1 系統參數建立 28
4.3.2 管理者修改及讀取技術文件 29
4.3.3 非業管之申請者(使用者)調閱技術文件 36
五、 安全性分析 41
六、 效率分析 43
七、 結論與未來研究方向 45
參考文獻 46
一、中文部分
[1]王宏仁、黃彥棻,「深入調查網站安全危機¬-購物網站的安全到底出了什麼問題」, 電腦報335期,2008年2月22日。
[2]劉興華,「執行權管制系統的理論性架構設計」,國立交通大學博士論文,1998年7月。
[3]Stallings著,「密碼學與網路安全原理與實務第三版」,巫坤品、王青青譯,台灣培生教育出版,2004年。
[4]葉志雄,「階層式存取控制之研究」,國防大學國防資管系研究所,碩士學位論文,2004年。
[5]李定穎,「階層式金鑰管理方法之設計與應用」,東海大學資訊工程與科學系研究所,碩士學位論文,2004年。
[6]陳澤雄、陳淑鈞、林浩仁,「基於離散對數及多項式內插之存取控制」大葉大學資訊工程系,大葉學報,第八卷第一期,1999年。
[7]李佳鴻,「階層式架構之有限期的秘密金鑰分配機制」,逢甲大學資訊工程所,碩士學位論文,2003年。
[8]賴溪松、韓亮、張真誠,「近代密碼學及其應用」,旗標出版股份有限公司, 2003 年8 月。
二英文部分
[9]G.S. Graham and D.J. Denning,“ Botection-Principles and Practice,” Proc. AFIPS 1972 SJCC, Vol.40,pp.417-429,1972.
[10]R. S. Sandhu and P. Samarati, “Access Control: Principles and Practice,” IEEE Communications Magazine, pp. 40-48, 1994.
[11]M.L. Wu and T. Y. Hwang, “Access Control with Single-Key-Lock,” IEEE Transaction on Software Engineering, Vol. SE-10, No. 2, pp. 185-191, 1984
[12]K. S. Lee, H. Lu and D. D. Fisher, “A Hierarchical Single-Key-Lock Access Control Using the Chinese Remainder Theorem,” Proceedings of the 1992 ACM/SIGAPP Symposium on Applied computing: technological challenges of the 1990's, pp. 491-496, 1992.
[13]C. S. Laih, L. Harn and J. Y. Lee, “On the Design of a Single-Key-LockMechanism Based on Network’s Interpolating Polynomial,” IEEE Transaction on Software Engineering, Vol. 15, No. 9, pp. 1185-1187, 1989.
[14]J. J. Hwang, B. M. Shao and P. C. Wang, “A New Access Control Method Using Prime Factorization,” The Computer Journal, Vol. 35, No. 1, pp. 16-20, 1992.
[15]S. G. Akl, and P. D. Taylor , “Cryptographic solution to a problem of access control in a hierarchy ,” ACM Transactions on Computer System, Vol.1, No.3, pp.239-248 , 1983.
[16]N. Y. Lee and T. Hwang, “Research note Comments on ‘dynamic keymanagement schemes for access control in a hierarchy’,” Computer Communications, 22, pp.87-89 , 1999.
[17]C. H. Lin, “Dynamic key management schemes for access control in a hierarchy,” Computer Communications, 20, pp.1381-1385 , 1997.
[18]H. H. Cho, Y. H. Park, J. S. Lee, H. S. Jang and K. H. Rhee, “A Proposal of Secure Efficient Dynamic Hierarchical Key Management Structure,” The Second Workshop on Information Security Application,pp.357-362 2001.
[19]M. C. Wu, T. S. Chen, J. L. Liu and J. H. Wen, “Access Control System based on the Elliptic Curve Cryptosystem,” Proceedings of International Conference on Informatics, Cybernetics, and Systems, pp. 1335-1340, 2003.
[20]W. G. Tzeng,”A time-bound cryptographic key assignment scheme for access control in a hierarchy”, IEEE Transactions on Knowledge and Data Engineering, Vol.14, No.1, pp.182-188, 2002.
[21]X. Yi,and Y. Ye,”Security of Tzeng’s time-bound key assignment scheme for access control in a hierarchy”, IEEE Transactions on Knowledge and Data Engineering, Vol.15, No.4, pp.1054-1055, 2003.
[22]Lein Harn, Yaw-Ruey Chen and Thomas Kiesler, “An extended cryptographic key generation scheme for multilevel data securiy,”IEEE comput. soc. Press.,pp.254-62,1990.
[23]Tzer-Shyong Chen and Yu-Fang Chung , “Hierarchical access control based on ChineseRemainder Theorem and symmetricalgorithm ,” Computers & Security,Vol 21, No 6, pp 565-570, 2002.
[24]F.H. Kuo, Victor R.L. Shen, Tzer-Shyong Chen, and Feipei Lai, “A Cryptographic Key Assignment Scheme for Dynamic Access Control in a User Hierarchy”, IEE Procs. Computers and Digital Techniques, Vol. 146, No. 5, pp. 235- 240,1999.
[25]Victor R.L.SHEN ,Tzer-Shyong CHEN , Nonmeber ,and Feipei LAI, Member, “Novel cryptographic key assignment scheme for dynamic control in a hierarchy,” IEICE TRANS.FUNDAMENT,Vol.E80-A,NO.10,PP.2035-2037 ,1997.
[26]Victor R.L. Shen and Tzer-Shyong Chen , “A Novel Key Management Scheme Based on Discrete Logarithms and Polynomial Interpolations,” Computers and Security, UK. Vol. 21, No. 2, pp. 164- 171,2002. ( SCI , EI )
[27]Hui-Feng Huang, Chin-Chen Chang, “A new cryptographic key assignment scheme with time-constraint. access control in a hierarchy,” Computer Standards & Interfaces ,Vol 26, Issue 3, Pages 159-166, 2004.
[28]C. S. Laih, L. Harn and J. Y. Lee, “On the Design of a Single-Key-Lock echanism Based on Network’s Interpolating Polynomial,” IEEE Transactionon Software Engineering, Vol. 15, No. 9, pp. 1185-1187, 1989.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top