跳到主要內容

臺灣博碩士論文加值系統

(3.231.230.177) 您好!臺灣時間:2021/08/04 03:15
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:許政傑
研究生(外文):Cheng-Chieh Hsu
論文名稱:WiMAX網路環境下之RFID安全認證傳輸機制
論文名稱(外文):A Transport Mechanism of RFID Security Authentication Based on WiMAX Network Environment
指導教授:廖鴻圖廖鴻圖引用關係郭明煌郭明煌引用關係
指導教授(外文):Hung-Tu LiaoMing-Huang Kuo
學位類別:碩士
校院名稱:世新大學
系所名稱:資訊管理學研究所(含碩專班)
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2009
畢業學年度:97
語文別:中文
論文頁數:97
中文關鍵詞:IEEE 802.16無線射頻技術雜湊函數雙向身份認證
外文關鍵詞:IEEE 802.16Radio Frequency Identification (RFID)HashPKMv2
相關次數:
  • 被引用被引用:2
  • 點閱點閱:331
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
WiMAX為近年來所提出之新的無線網路技術標準。相較於其他無線網路如802.11x、WiFi、Zigbee、Sensor Network…等,WiMAX可提供更強而有力的認證加密機制,來達到更好的雙向認證,以確保資料在一開始的認證到之後的傳輸都可以處在安全的環境下。
本論文針對 Radio Frequency Identification(RFID)和WiMAX資料傳輸安全問題,設計一安全認證機制以應用於無線傳輸資料時得以保證資料之安全與便利。該機制係經由RFID 與後端伺服器之間,透過WiMAX無線網路交換資訊,再利用加密系統針對WiMAX無線網路得到之相關資料與機密加以保密,以改善無線射頻技術在無線環境中傳輸所欠缺之安全機制。
本研究將透過雜湊函數(Hash Function)的不可逆特性來進行身分的驗證以及WiMAX無線網路的通道來進行傳輸加密機制,並導入WiMAX PKMv2(Privacy and Key Management version 2)之機制,來達到安全的雙向身分認證以及資料傳輸機制。通過金鑰與標籤驗證程序得知使用者之金鑰與標籤資料後,於後端資料庫中,找出與標籤相關之機密資料,將之饋入加密程序中運用金鑰進行非對稱式加密運算,並透過資料驗證程序以驗證資料是否正確無誤,藉上述程序以提供資料機密性及完整性,同時在每次傳輸標籤資料後,使用隨機數更新標籤資料之方式達到即時防止重複使用。
為驗證本論文之資料保密機制可有效克服惡意攻擊,並與其它保密機制比較運算時間與安全度分析,實驗結果證實本論文提出之機制可成功獲得機密性、完整性與不可否認性之三大特性。
WiMAX is the new technical standard of wireless network in recent years. Compared with 802.11x, WiFi, Zigbee, and Sensor Network ... etc., WiMAX can provide more powerful encryption to achieve mutual authentication and to ensure that data will be transmitted under safe environment.
This paper will design a secure data authentication mechanism to solve the problems of data transmission safety involved with RFID and WiMAX. The mechanism is to exchange information between RFID and back-end server through WiMAX and to encrypt related data obtained from WiMAX and thus enhance the security mechanism which is short of in RFID wireless environment.
The main technique in this mechanism is to process transmission encryption through WiMAX channel and one-way function to do authentication in addition to implementing WiMAX PKMv2 to achieve safely mutual authentication and data transmission. Further, through authentication, get key and tag information of users and then find out confidential data related to tag information from the back-end database and put it into encryption procedure by using key asymmetric calculation and verify data correctness during authentication process. As soon as the data transmission completes, the mechanism will update tag information by using random numbers to prevent tag repeating usage meanwhile keeping data integrity and confidentiality.
In order to prove the data encryption mechanism proposed in this paper can prevent from vicious attack effectively, we will compare it with other encryption mechanism by examine their calculation time and security analysis and then verify its effectiveness in integrity, confidentiality, and non-repudiation.
摘要 I
Abstract I
目錄 II
圖目錄 IV
表目錄 I
第一章 緒 論 1
1.1 研究動機 1
1.2 研究目的 1
1.3 研究範圍 2
1.4 論文架構 2
第二章 文獻探討 3
2.1 Hash-based Access Control加密技術 3
2.2 Randomized Access Control加密技術 6
2.3 Henrici與M�刜ler學者之方法 9
2.4 Hash Chain加密技術 14
2.5 Random ID Update加密技術 16
2.6 Gao 等學者之方法 20
2.7 小結 25
第三章 相關理論與技術 26
3.1 無線網路相關攻擊模式 26
3.2 WiMAX相關安全協定 29
3.2.1 PKMv1協定 30
3.2.2 PKMv2協定 34
3.3 RFID技術介紹 37
第四章 本文機制 53
4.1 系統簡介 53
4.2 系統架構 53
4.3 機制運作角色介紹 54
4.4 本機制符號表 55
4.5 系統各階段流程介紹 56
4.5.1 註冊階段 56
4.5.2 身分驗證階段 58
4.5.3 資料交換階段 60
4.6 系統實作驗證 61
4.6.1 註冊階段 63
4.6.2 身分驗證階段 66
4.6.3 資料交換階段 69
4.7 小結 71
第五章 分析與討論 72
5.1 安全性分析 72
5.2 功能性分析 73
5.3 效能性分析 76
5.4 小結 78
第六章 結論與未來研究 79
6.1 結論 79
6.2 未來研究 81
參考文獻 83
[1]C. C. Tan, B. Sheng, and Q. Li, “Secure and Serverless RFID Authentication and Search Protocols”, IEEE Transactions on Wireless Communications, vol. 7, no. 4, pp. 1400-1407, 2008.
[2]C. M. Roberts, “Radio Frequency Identification(RFID)” , Computers and Security, vol. 25, iussue 1, pp. 18-26, 2006.
[3]D. Henrici and P. M�刜ler, “Hash-based Enhancementof Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers”, PerSec’04 at IEEEPerCom, pp. 149-153, 2004.
[4]E. J. Yoon, E. K. Ryu, and K. Y. Yoo, “A Secure User Authentication Scheme Using Hash Functions”, ACM Operating System Review, vol. 38, no. 2, pp. 62-68, 2004.
[5]EPCglobal Taiwan, http://www.gs1tw.org/twct/web/EPC/index.jsp.
[6]H. S. Kim, J. H. Oh, and J. Y. Choi, “Analysis of the RFID Security Protocol for Secure Smart Home Network”, International Conference on Hybrid Information Technology, vol. 2, pp. 356-363, 2006.
[7]I. E. Laio, C. C. Lee, and M. S. Hwang, “A Password Authentication Scheme Over Insecure Networks”, Journal of Computer and System Sciences, vol. 72, issue 4, pp. 727-740, 2006.
[8]IEEE 802.16 Standard, http://standards.ieee.org/getieee802/802.16.html.
[9]IEEE 802.16 Working Group, http://ieee802.org/16/.
[10]International Standard Organization, http://www.iso.org/iso/home.htm.
[11]J. Ma, A. Nakamura, and R. Huang, “A Random ID Update Scheme to Protect Location Privacy in RFID-based Student Administration Systems”, Proceedings of the 16th International Workshop on Database and Expert Systems Applications (DEXA’05), pp. 67-71, 2005.
[12]L. Lamport, “Password Authentication with Insecure Communication”, Communications of the ACM, vol. 24, no. 11, pp. 770-772, 1981.
[13]M. Bellare and T. Kohno, “Hash Function Balance and Its Impact on Birthday Attacks”, Eurocrypt, pp. 401-418, 2004.
[14]M. Ohkubo, K. Suzuki, and S. Kinoshita, “Cryptographic Approach to “Privacy-Friendly” Tags” , RFID Privacy Workshop, MIT, 2003.
[15]M. Peyravian and N. Zunic, “Methods for Protecting Password Transmission”, Computers and Security, vol. 19, no. 5, pp. 466-469, 2000.
[16]Row Weinstein, “RFID:A Technical Overiew and Its Application to the Enterprise”, IT Professional, vol. 7, issue 3, pp. 27-33, 2005.
[17]S. Weis, S. Sarma, R. Rivest, and D. Engels, “Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems”, Proceedings of the 1st Security in Pervasive Computing, LNCS, vol. 2802, pp. 201-212, 2004.
[18]Sen Xu, Manton Matthews and Chin-Tser Huang, “Security Issues in Privacy and Key Management Protocols of IEEE 802.16”, ACM Southeast Regional Conference Proceedings of the 44th annual Southeast regional conference, pp. 113-118, 2006.
[19]T. H. Chen and W. B. Lee, “A New Method for Using Hash Functions to Solve Remote User Authentication”, Computers and Electrical Engineering, vol 34, issue 1, pp. 53-62, 2008.
[20]Ubiquitous ID Center, http://www.uidcenter.tw/
[21]W. C. Ku, C. M. Chen, and H. L. Lee, “Weaknesses of Lee-Li-Hwang’s Hash-based Password Authentication Scheme”, ACM Operating Systems Review, vol. 37, no. 4, pp. 19-25, 2003.
[22]W. C. Ku, M. H. Chiang, and S. T. Chang, “Weaknesses of Yoon-Ryu-Yoo’s Hash-Based Password Authentication Scheme”, ACM Operating Systems Review, vol. 39, no. 1, pp. 85-89, 2005.
[23]WiMAX TTU, http://61.218.27.27/WiMAX/index.php.
[24]X. G.ao, Z. Xiang, H. Wang, J. Sheu, J. Huang, and S. Song, “An Approach to Security and Privacy of RFID System for Supply Chain,” Proceedings of the IEEE International Conference on E-Commerce Technology for Dynamic E-Business (CEC-East’04), pp. 164-168, 2004.
[25]Y. C. Chen and L. Y. Yeh, “An Efficient Nonce-based Authentication Scheme with Key Agreement”, Applied Mathematics and Computation, vol. 169, no. 2, pp. 982-994, 2005.
[26]工業技術研究院, IEK-IT IS計畫, 2005年, http://www.itri.org.tw/.
[27]王欣之,「RFID-IPv6 整合機制」,東華大學資訊工程學系碩士論文,2007年。
[28]王金龍、蔡銘安、傅大煜、潘雪芳,「RFID應用及隱私權議題之探討」,Proc. Of the Ming-Chuan University 2005 International Academic Conference,pp. 238-248,2005年。
[29]王柏敦,「RFID應用於刑事程序中限制住居強制處分之研究」,成功大學工程科學系碩士論文,2007年。
[30]吳信翰,「行動網路下之使用者認證機制研究」,世新大學資訊管理學系碩士論文,2007年。
[31]巫坤品、曾志光(譯),William Stallings(著),「密碼學與網路安全原理與實務第二版」,�眳p資訊股份有限公司,2001年。
[32]周碧欣,「第三代行動通訊認證機制之研究」,世新大學資訊管理學系碩士論文,2006年。
[33]林峻立,「使用者通行碼之身分驗證與金鑰交換協定」,資訊安全通訊,vol. 9,no. 3,pp. 43-52,2003年。
[34]林詩怡,「金鑰建造和協議方法及其在網際網路與無線通訊環境之應用」,中正大學資訊工程學系碩士論文,2007年。
[35]侯咸伍,「基於使用者驗證的金鑰協議安全及模糊傳輸之研究」,南華大學資訊管理學系碩士論文,2008年。
[36]洪文政,「RFID於飯店管理應用」,成功大學工程科學系碩士論文,2006年。
[37]洪凱晟,「數位導覽系統─使用RFID 與無線網路技術之實作與研究」,中正大學電機工程學系碩士論文,2005年。
[38]張凱傑,「無線網路環境之認證方法和付費協定」,中正大學資訊工程學系碩士論文,2007年。
[39]張登訓,「高可靠度之多功能RFID 中介系統設計」,東華大學資訊工程學系碩士論文,2007年。
[40]張瑞益,「票據結合RFID 標籤於金融防偽之應用」,成功大學工程科學系碩士論文,2007年。
[41]莊耘坤,「可調式家用網路身分認證方法之研究」,世新大學資訊管理學系碩士論文,2008年。
[42]許沁如,「結合智慧卡之通行碼認證機制研究」,世新大學資訊管理學系碩士論文,2005年。
[43]陳帥名,「免儲存驗證資訊之通行碼身份認證協定」,輔仁大學資訊工程學系碩士論文,2004年。
[44]陳潔如,「應用無線射頻認證技術之紙鈔防偽機制」,東華大學資訊工程學系碩士論文,2007年。
[45]陳憲騰,「低成本設備之安全且強固的使用者認證與金鑰協商之研究」,世新大學資訊管理學系碩士論文,2007年。
[46]黃玉佳,「基於 IEEE 802.11i 的快速預先認証」,交通大學電機學院與資訊學院資訊學程碩士論文,2006年。
[47]劉宇哲,「一個以 Binary Tree 架構為基礎的 RFID 辨識機制」,交通大學資訊管理研究所碩士論文,2005年。
[48]鄭國民,「使用者身分認證於信用卡之研究」,朝陽科技大學資訊管理學系碩士論文,2005年。
[49]鄭惠菱,「結合智慧卡之使用者通行碼認證機制研究」,世新大學資訊管理學系碩士論文,2006年。
[50]鄧安文,「密碼學-加密演算法」,全華科技圖書股份有限公司,2004年。
[51]賴俊廷,「無線射頻標籤之資料保密機制研究」,臺灣海洋大學電機工程學系碩士論文,2007年。
[52]賴意利,「高安全性RFID 應用之研究」,東華大學資訊工程學系碩士論文,2007年。
[53]鍾松剛,「全球移動式網路之安全性研究」,朝陽科技大學網路與通訊研究所碩士論文,2005年。
電子全文 電子全文(本篇電子全文限研究生所屬學校校內系統及IP範圍內開放)
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top