跳到主要內容

臺灣博碩士論文加值系統

(98.82.140.17) 您好!臺灣時間:2024/09/08 08:22
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:陳麗玲
研究生(外文):Li-Ling Chen
論文名稱:RFID安全機制之研究-以國軍後勤支援作業為例
論文名稱(外文):A Study on the Security Mechanism of RFID in the Application of Armed Forces Logistic Support Forces Logistic Support
指導教授:尹延齡尹延齡引用關係
指導教授(外文):Yen-Lin Yin
學位類別:碩士
校院名稱:國防大學國防管理學院
系所名稱:國防資訊研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2008
畢業學年度:97
語文別:中文
論文頁數:81
中文關鍵詞:後勤支援RFID隱匿性Tag
外文關鍵詞:Logistic SupportRFIDPrivacy Tag
相關次數:
  • 被引用被引用:0
  • 點閱點閱:278
  • 評分評分:
  • 下載下載:22
  • 收藏至我的研究室書目清單書目收藏:2
隨著科技之發展,無線射頻識別系統(Radio Frequency Identification,以下簡稱RFID)在近年來廣泛的被應用於交通運輸與供應鏈管理等領域,以更有效率地即時追蹤管理,降低物流成本,且先進國家亦採用此項科技運用於國防軍事,如美國於2003年對伊拉克戰爭中即運用RFID系統於後勤支援。然我國軍各式後勤、料件之品項、數量日趨繁多,在國軍實施人力精簡之際,若能運用RFID技術,將可有效管理國軍各式軍品、人員裝備攜出、歸還、保養修護、物流管理、帳籍清點……等作為。
惟RFID系統乃利用無線電射頻傳輸各項訊息,在RFID讀取器與標籤通訊過程中,攻擊者可輕易介入取得相互傳遞的資料,其安全性備受威脅。如何降低洩密風險,確保軍事訊息不輕易洩漏,避免遭敵竊聽、截取、追蹤,甚至偽冒,即為本研究之重點。
近來RFID 相關技術與軍事應用作法相繼的被提出。雖對安全問題有所探討,然皆苦於運算量龐大或有被重送攻擊(Reply Attack)之疑慮。有鑑於此,提出快速運算之方式,檢驗其方法,Tag 所需運算量O(n) 仍有過重之嫌,於實務之應用恐有其侷限。我們提出讓RFID 的Tag、Reader 以及Server 之間的資訊相互驗證模式,Tag 所需運算量O(log n)可以達到快速計算,保密性、確認性、完整性之訊息安全傳送目的。
Radio Frequency Identification (RFID) transmits messages through radio frequencies. The attacker may easily intercept the messages between a Reader and Tag. How to reduce the risks of message interception, trace and change is the purpose of this thesis.
The burden of security checking time for a Tag is about O(n),which is very time consuming and limits its use in practice. We provide a message verification mechanism among a Reader, Tag and Server with computing burden O(log n), which is tremendously reduced compared to O(n).
目 錄
ㄧ、緒論 7
1.1研究背景 7
1.2研究動機 8
1.3研究目的 10
1.4研究的範圍 11
1.5論文架構 11
二、文獻探討 13
2.1無線射頻辨識技術(RFID) 13
2.2 RFID特性 15
2.3 RFID的應用 17
2.4 物流與供應鏈 24
2.5 RFID之美軍後勤應用 26
2.6 國軍整體後勤應用 29
2.7 RFID技術與未來資訊化戰爭物流保障 37
三、RFID 系統安全議題 40
3.1 安全問題 43
3.2 近代密碼系統 45
3.3 加密法之種類 45
3.4 攻擊法介紹 51
3.5 RFID 與密碼系統之結合 53
3.6 RFID之加密技術探討 56
四、研究方法 59
4.1 Jue-Sam Chou et al 驗證方案 59
4.2 改進的驗證方案 63
4.3 安全性分析 70
五、結論 73
六、參考文獻 75
圖目錄
圖1:研究流程圖 12
圖2:RFID 系統架構圖 14
圖3:RFID電子標籤 15
圖4:物流供應鏈 20
圖5:料車追蹤 20
圖6:醫療控管 21
圖7:海關出入控管 22
圖8:2006 FIFA World Cup門票 23
圖9:RFID應用於商品物流盤點及檢出貨示意圖 24
圖10:RFID 應用於整條供應鏈意示圖 25
圖11:國軍RFID 應用示意圖 31
圖12:國軍戰備攜行量及戰屯量應用R F I D 之觀念架構 36
圖13:Jue-Sam Chou et al.使用二次剩餘技術驗證方案 63
圖14:改良之驗證方案 66
表目錄
表1:RFID應用列表 18
表2:RFID國軍後勤應用之研究 32
表3:RFID安全議題相關研究 42
表4:Jue-Sam Chou et al.與本研究驗證方案比較表 67
表5:Server尋找tag次數比較表 70
[1]林傑毓、馬正義 RFID應用於國軍戰備之探討,2005國防雜誌第二十卷第八期。
[2]江佳益,“應用射頻識別系統於國軍飛機維修流程分析與改善”,立德管理學院科技管理研究所碩士論文,2005 年。
[3]A. Juels, M. Szydlo , and R. L. Rivest,“The Block Tag:Selective Blocking of RFID Tags “, ACM Consumer Privacy, pp. 103 – 111, may 2003.
[4]林智溢,2005,"無線射頻辨識技術隱私與安全之研究",國立雲林科技大學資訊管理系碩士班,碩士論文。
[5]A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone, “Handbook of applied cryptography,” CRC Press, 1996.
[6]W. Stallings, Cryptography and network security: principles and practice, 3rd Ed., Prentice Hall Media type, Aug. 2002.
[7]賴溪松、韓亮、張真誠,近代密碼學及其應用,旗標出版股份有限公司,2004年。
[8]W. Diffie and M. Hellman, “New directions in cryptography,” IEEE Trans. onInformation Theory, vol. 22, no. 6, pp. 644-654, 1976.
[9]周碧欣,“第三代行動通訊認證機制之研究”,世新大學管理學院資訊管理系碩士學位論文,2006年。
[10]FIPS PUB 180-1, “Secure hash standard (SHS),” NIST, US Department ofCommerce, Washington D. C., Apr. 1995.
[11]C. M. Huang, and J. W. Li, “Authentication and key agreement protocol forUMTS with low bandwidth consumption,” IEEE Proceedings of the 19th IntlConf. on Advanced Information Networking and Applications (AINA'05), vol. 1,pp. 392-397, Mar. 2005.
[12]陳帥名,“免儲存驗證資訊之通行碼身份認證協定”,天主教輔仁大學資訊工程研究所碩士學位論文,2004年。
[13]T. Tsuji, and A. Shimizu, “One-time password authentication protocol against theft attacks,” IEICE Trans. on Communication, vol. E87B, no. 3, pp. 523-529,Mar. 2004.
[14]陳嘉宏,“使用ElGamal加密機制的通行碼驗證與金鑰交換協定”,國立交通大學資訊科學研究所碩士學位論文,2002 年。
[15]C. L. Lin, H. M. Sun, and T. Hwang, “Attacks and solutions on strong-password authentication,” IEICE Trans. on Communication, vol. E84-B, no. 9, pp.8 1 2622-2627, 2001.
[16]C. L. Hsu, “Security of two remote user authentication schemes using smart cards,” IEEE Trans. on Consumer Electronics, vol. 49, no. 4, pp. 1196-1198,Nov. 2003,
[17]H. T. Yeh, H. M. Sun, and T. Hwang, “Security analysis of the generalized key agreement and password authentication protocol,” IEEE Communications Letters, vol. 5, no. 11, pp. 462-463, 2001.
[18]A. M. B. Eldin, “Key exchange by synchronization of two chaotic systems,”IEEE Joint Conf., ICCES'06, pp. 178-182, Nov. 2006.
[19]B. Yee, “Monotonicity and partial results protection for mobile agents,” Intl Distributed Computing Systems, pp. 582-591, May 2003.
[20]伍台國、馬兆顯、黃麗芳、陳正鎔“無線射頻辨識系統訊息加密傳送之研究”, 2006數位科技與創新管理國際研討會。
[21]A. Juels, M. Szydlo , and R. L. Rivest, “The Block Tag:Selective Blocking of RFID Tags “, ACM Consumer Privacy, pp. 103 – 111, may 2003.
[22]Stephen A. Weis, Sanjay E. Sarma, Ronald L. Rivest, and Daniel W. Engels. Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems. In Security in Pervasive Computing, 2003。
[23]A. W. Stcphcn, E. S. Sanjay, L. R. Ronald, and W. E. Daniel, “Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems”, Security in Pervasive Computing, Vol. 2802, pp.201-212, 2004.
[24]Kirk H.M. Wong, Patrick C.L. Hui, Allan C.K.Chan, “Cryptography and authentication on RFID passive tags for apparel products, ” Computer in Industry 57, 2005, pp. 342-349.
[25]Chen, Yalin, Chou, Jue-Sam and Sun, Hung-Min “A novel mutual authentication scheme based on quadratic residues for RFID systems,” Computer Networks, Vol. 52, No. 12, pp. 2373-2380, August 2008.
[26]孫屏台 莊世良 李坤森 吳宗翰 陳正鎔,“隱匿性TAG 與RFID 系統認證之探討”, 2008 RFID 科技論文研討會
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top