跳到主要內容

臺灣博碩士論文加值系統

(44.222.82.133) 您好!臺灣時間:2024/09/08 19:24
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:鄒學倫
研究生(外文):Shiue-Lun Zou
論文名稱:應用橢圓曲線密碼學與金鑰清單強化ZigBee無線傳輸安全可行性研究
論文名稱(外文):The Feasibility Study for ZigBee Transmission Security Using Elliptic Curve Cryptosystem and Key List.
指導教授:呂嘉弘呂嘉弘引用關係
學位類別:碩士
校院名稱:育達商業技術學院
系所名稱:資訊管理所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
畢業學年度:97
語文別:中文
中文關鍵詞:ZigBeeAES密碼系統金鑰清單
外文關鍵詞:ZigBeeAES SystemKey List
相關次數:
  • 被引用被引用:0
  • 點閱點閱:244
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:1
在網際網路與無線網路犯濫的時代裡,其安全性是很重要的一環工作,而相較於無線網路,網際網路發展的時間更為久遠,故其在安全性的發展上面,已有一套相當成熟的安全性協定存在,但無線網路這方面相關的討論就比較少,故在學者研究出一套可行的安全性協定之前,如何穩固無線網路技術上的安全便是一項重要的課題。
無線網路技術有很多,由於ZigBee為較新興的技術,故本篇針對ZigBee進行研究。ZigBee的特性,對於家庭網路來說,較熱門的應用方向為監控類,例如安全監測、能源管理、健康照護等服務,皆是根基於具有環境感知能力的無線感測網路環境。不過整體上來看,目前ZigBee的發展還尚未稱得上是完整。
本研究在於將橢圓曲線密碼系統的認證應用在連結ZigBee裝置的主機上,並使用AES密碼系統及金鑰清單去作加解密的動作。主機在認證的使用上,透過橢圓曲線密碼系統的特性來使用,強化其原來主機的安全性,可以讓主機之間的認證較為安全;而使用金鑰清單去搭配AES密碼系統,一來可以節省金鑰產生的時間,二來可以比以往有較高的安全性。
由於新的密碼系統使用方式較原有的不同,所以要考慮到解密時的密文,是否會因為解密及傳輸的關係而遭到密文的破壞或毀損。本研究考量到了時間及安全性,實驗可以得到數據,而時間上除了主機方面要生成的金鑰清單較可能花到時間外,由原本的時間0.3115(秒)提高至0.9739(秒),原AES密碼系統所需破解時間為1.5*1013年,而使用金鑰清單後所需破解時間為2.2*1014年,安全性較原來高出15倍。
與RFID傳輸比較方面,RFID每筆傳輸所需要之時間為0.2(秒),與ZigBee相比較,ZigBee僅所需0.01(秒),證實ZigBee的處理速度方面比RFID較為快;而使用舊DES密碼系統進行加解密時,傳輸所需要之時間0.01(秒),與之新AES密碼系統的所需時間0.01(秒)是相同的,但因為DES密碼系統可能在一天內遭破解,故不考慮使用DES密碼系統。
It is important to notice safety in the era which is filled with internet and wireless network. Compared with wireless network, the time of development of internet is much longer, therefore, as for safety; internet has developed a mature safety agreement, but wireless network lacks this kind of discussion. It is an important issue, thus, to know how to steady the safety of wireless network before scholars develop a feasible safety agreement.
ZigBee, which is one of wireless network technicality, is a newborn technicality, and is also a topic behind this paper. The most popular property of ZigBee, for family networks, is monitoring, such as safety monitoring, energy management, healthy caring…etc., which is based on network-testing wirelessly of condition-sensitivity. The development of ZigBee, so far, has not been completed for whole.
This paper aims to the identification of elliptic curve cryptosystem which applies to the ZigBee-connected server, then applies AES system and key list to encode and decode. The server, which is to identify, can strength its safety through elliptic curve cryptosystem, and this can make the identifications of servers much safe, then applies key list to combine AES coding system. One advantage is that can save the time of key produced; the other is that it is much safe than before.
The use way of new code system is much different than the original one, therefore considering whether the ciphertext is destroyed for decoding or transmission or not when decoding the ciphertext. This study put the time and safety into consideration, and got data by experiments. For the server the produced key list is much time-spent, from 0.3115 (sec.) to 0.9739 (sec.), but the safety is higher 15 times than original data.
As for speed of transmission, ZigBee is faster than RFID because RFID needs 0.2 (sec) per datum, while ZigBee only needs 0.01 (sec). When using old DES code system to encode and / or decode, ZigBee only need 0.01 (sec), as the same as new AES code system. We do not take DES code system into cosideration because it is probably that DES code system may be destroyed in one day.
目錄
指導教授推薦書 i
口試委員審定書 ii
碩博士論文授權書 iii
誌謝 iv
摘要 v
ABSTRACT vi
目錄 vii
圖目錄 x
表目錄 xi
第一章 緒論 1
1.1研究背景 1
1.2研究動機與目的 3
1.3研究限制 4
1.4研究流程 5
第二章 文獻探討 6
2.1 ZigBee介紹 6
2.2 ZigBee應用情況 7
2.3 密碼學 8
2.3.1對稱式加密系統 8
2.3.2非對稱式加密系統 9
2.3.3 認證中心(Certification Authority,CA) 10
2.3.4 信任清單(Trust List) 11
2.3.5 AES密碼系統 11
2.3.6 橢圓曲線密碼系統(Elliptic Curve Cryptosystem,ECC) 11
2.4 安全性需求 16
2.4.1鑑別性(Authenticity) 16
2.4.2機密性(Confidentiality) 16
2.4.3完整性(Integrity) 16
2.4.4不可否認性(Non-Requdiation) 17
2.5 相關應用文獻 17
2.5.1智慧家電 16
2.5.2行動電子商務的資訊安全論文 16
2.5.3使用認證處理架構RFID的安全性研究 16
第三章 研究方法 20
3.1 系統架構 20
3.2 系統設計 21
3.2.1 橢圓曲線密碼系統建置 21
3.2.2 金鑰清單 23
3.2.3 安全性測試 25
3.2.4 亂數分析 25
3.2.5 時間分析 27
第四章 系統安全性分析與驗證 28
4.1 安全性分析 28
4.2 金鑰產生之亂數檢測 29
4.2.1單一位元測試(MONOBIT TEST) 29
4.2.2樸克測試(POKER TEST) 30
4.2.3位元重複值測試(RUNS TEST) 31
4.3 時間分析 33
4.4 資料完整性分析 39
4.5 金鑰清單更新 43
4.6 AES密碼系統可能被破解時間計算比較 46
4.7與舊密碼系統DES之時間比較 47
4.8與RFID每筆傳輸之時間比較 48
4.9 虛擬IP與防火牆 48
第五章 結論 49
第六章 後續研究建議 51
參考文獻 52
附錄1 ZIGBEE系統規格 55
附錄2 應用橢圓曲線在中文加解密之使用探討 56
附錄3 實驗設備圖 66
附錄4 系統程式 67
參考文獻
[1]ANSI X9.38, Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA).(1999).
[2]ANSIX9.63-2001, Public Key Cryptography for the Financial Services Industry: Key Agreement and Key Transport Using Elliptic Curve Cryptography. Working Draft, May 8.(2001).
[3]Abdalla, M., Shavitt, Y., and Wool, A., “Key management for restricted multicast using broadcast encryption”, IEEE/ACM Transactions on Networking (TON), Volume 8, Issue 4, pp. 443-454.(2000).
[4]Advanced Encryption Standard (AES). http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf.(2001).
[5]Certicom Corporation, The Basics of ECC [Online], Available: http://www.certicom.com/index.php?action=res,ecc_faq.(2006).
[6]C. C. Lu and S. Y. Tseng, “Integrated design of AES (Advanced Encryption Standard) encrypter and decrypter,” in Proc. Application-Specific Syst., Architectures Processors, Jul, pp. 277–285.(2002)
[7]Diffie, W., and Hellman, M., “New directions in cryptography.” IEEE Trans. Inf. Theory IT-22(6), pp. 644-654.(1976).
[8]Diffie, W., and Hellman, M. E., “Privacy and Authentication: An Introduction to Cryptography.” Proceedings of the IEEE, Vol. 67, No. 3, pp. 644-654.(1976).
[9]D. Hankerson, A. Menezes, and S. Vanstone. Guide to Elliptic Curve Cryptography. Springer.(2003).
[10]ISO/IEC 15946-4, Information Technology – Security Techniques – Cryptographic Techniques Based on Elliptic Curves – Part 4: Digital signatures giving message recovery.(2004).
[11]John Ayoade, " Security implications in RFID and authentication processing framework." 25 Oct. pp. 207 – 212.(2006).
[12]J. Daemen and V. Rijmen, “AES Proposal: Rijndael,” AES Algorithm Submission.(1999).
[13]L. Washington. Elliptic curves. Number theory and Cryptography. Chapmanand Hall.(2003).
[14]M. Bednara, M. Daldrup, J. von zur Gathen, J. Shokrollahi, and J. Teich, "Reconfigurable Implementation of Elliptic Curve Crypto Algorithms," Proc. IEEE International Parallel and Distributed Processing Symposium, pp. 157-164.(2002).
[15]MIC-AISP情報顧問服務網站,http://mic.iii.org.tw/intelligence/
[16]NIST FIPS PUB 197, “Announcing the Advanced Encryption Standard (AES),”National Institute of Standard and Technology, U. S. Department of Commerce.(2001).
[17]N. Koblitz, “Elliptic curve cryptosystems,” Mathematics of Computation, Vol. 48, No. 17, pp. 203-209.(1987).
[18]Rivest, R. L., Shamir, A., and Adleman, L., ”A method of obtaining Digital Signatures and Public-key Cryptosystems.” Communications of the ACM, Vol.21, No.2, pp. 120~126.(1978).
[19]R. C. C. Cheung, N. J. Telle, W. Luk, and P. Y. K. Cheung, "Customizable Elliptic Curve Cryptosystems," IEEE Trans. Very Large Scale Integration Systems, vol. 13, pp. 1048-1059, Sept.(2005).
[20]Viktor Fischer, Milos Drutarovsky, Pawel Chodowiec, and Francois Gramain, “InvMixcolumn Decomposition and Multilevel Resource Sharing in AES Implementations”, in IEEE Transactions on very large scale integration (VLSI) systems, vol.13, NO.8, August, pp.989-992.(2005).
[21]V.S. Miller., “Use of elliptic curves in cryptography,” Advances in Cryptology: Crypto’85, Springer-Verlag, pp. 417-426.(1986).
[22]Yu-Ping Tsou, " Building a Remote Supervisory Control Network System for Smart Home Applications." 8-11 Oct. pp. 1826 - 1830.(2006).
[23]王偲穎,「動態會議金鑰分配機制之研究」,世新大學資訊管理研究所,(2004)。
[24]台灣電腦網路危機處理暨協調中心,(TWCERT/CC),http://www.cert.org.tw/
[25]李澄興、林祺政,「電子商務概要」,美商麥格羅.希爾,(2000)。
[26]余千智,「電子商務總論」,智勝出版社,(1999)。
[27]沈淵源,「近代密碼學序曲」,東海大學數學系教授。
[28]周碧欣,「第三代行動通訊認證機制之研究」,世新大學資訊管理研究所,(2005)。
[29]周智禾,「A Study of Efficient Algorithms for Speeding up Elliptic Curve Cryptosystems in Mobile Environments」,大葉大學資訊管理研究所,(2000)。
[30]孟子元,「以橢圓曲線密碼學為基礎之行動商務安全支付協定」,長庚大學資訊管理研究所,(2003)。
[31]吳明翰,「行動網路下之使用者認證機制研究」,世新大學資訊管理研究所,(2006)。
[32]翁木龍,「Linux 環境下以AES 及SHA-256 強化VPN 的設計與實現」,國立高雄第一科技大學資訊管理系,第十三屆國際資訊管理學術研討會。
[33]華靜萱,「無線感測式之旱災預測模式與監測通報系統之研究與製作」,屏東科技大學資訊管理系,(2005)。
[34]許有賢,「第三方物流中心資訊分享績效評估之研究---以國內第三方物流業者為例」,大葉大學資訊管理系研究所,(2002)。
[35]陳宗保,「行動電子商務環境下安全協定之研究」,大葉大學資訊管理研究所碩士論文,(2001)。
[36]黃國瑋,「結合無線通訊技術發展智慧型遠距居家照護系統之研究」,長庚大學資訊管理研究所,(2005)。
[37]陳毅,林柏翰,「Chaotic stream ciphers using logistic map」,台灣大學物理研究所,NCS 全國計算機會議,(2001)。
[38]張真誠,「電腦密碼學與資訊安全」,松崗電腦圖書公司,第3版,(1997)。
[39]張瑗玲,「捍衛網際網路的商機」,松崗圖書資料公司,(1997)
[40]楊中皇,「橢圓曲線密碼系統軟體實現技術之探討」,國立高雄師範大學資訊教育研究所,(2005)。
[41]賴溪松、韓亮、張真誠,「近代密碼學及其應用」,松崗圖書資料公司,(1999)。
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top