跳到主要內容

臺灣博碩士論文加值系統

(3.235.120.150) 您好!臺灣時間:2021/07/31 14:00
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:畢仕福
研究生(外文):Shih-Fu Pi
論文名稱:在IPv6網路環境下的RFID安全認證傳輸機制
論文名稱(外文):A Research on the RFID Security Authentication Mechanism for Transmission Based on IPv6 Network Environment
指導教授:廖鴻圖廖鴻圖引用關係郭明煌郭明煌引用關係
指導教授(外文):Horng-Twu LiawMiang-Huang Guo
學位類別:碩士
校院名稱:世新大學
系所名稱:資訊管理學研究所(含碩專班)
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2009
畢業學年度:97
語文別:中文
論文頁數:88
中文關鍵詞:IPv6無線射頻身分識別雜湊函數OTP認證
外文關鍵詞:IPv6RFIDHash FunctionOTPAuthentication
相關次數:
  • 被引用被引用:0
  • 點閱點閱:298
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
由於網際網路的快速發展,傳統的第四代網際網路協定(Internet Protocol Version 4, IPv4)位址數目已不敷使用。據研究指出,IPv4位址將於2010年前分配完畢,為了滿足未來網際網路的使用量,因而產生了新的第六代網際網路協定(Internet Protocol Version 6, IPv6)。IPv6 與IPv4 大為不同,而其中除了由目前位址數目64個位元擴充到128位元,提供更多的位址數目外,另一不同就是比IPv4加強安全機制,確保網路傳送資料的安全性。
無線射頻身分識別 (Radio Frequency Identification, RFID) ,是一種非接觸式自動識別技術,其應用範圍非常廣,例如:電子錢包、悠遊卡、門禁系統及停車場系統等。未來即將全面的進入所有人的生活中,但仍受限於RFID 卡內記憶體空間問題,以致在RFID Card上儲存資料有限,相對也限制可用的加密方式。被稱為本世紀的十大重要科技之一的RFID,以當年條碼技術的影響程度看來,未來RFID所衍生的議題勢必只會更深遠。
本研究中,利用IPv6安全機制與RFID 的便利性,加強的雜湊函數加密技術互相整合,及OTP(One Time Password, OTP)作雙因素驗證,發展出一種安全的認證傳輸機制,以便讓使用者有一個安全的使用環境,不再受到不法人士的攻擊。
Due to the rapid development of the Internet, the traditional of the IPv4 addresses number have been inadequate. According to the study, IPv4 addresses will be allocated by 2010, in order to meet the future use of the Internet, resulting in a new Internet Protocol IPv6. IPv4 and IPv6 is very different from, which in addition to the number of addresses from the current 64-bit to 128-bit expansion, is a different IPv6 has a built-in IP security , transmission network to ensure data security.
Knowledge of other Radio Frequency Identification (RFID) is a non-contact automatic identification technology, and a wide range of applications. For example: electronic wallet, EasyCard, access control systems, parking systems, the future is going to fully enter the life of everyone, but RFID cards with limited memory space, so that the information stored on RFID Card is limited, is also relatively restricted Encryption methods available. Known as the century's top 10 science and technology, one of the major RFID, bar code technology was the extent of the impact of view, the future of RFID derived from the subject is bound to only more far-reaching.
In this paper, the study is the use of IPv6 security mechanisms RFID Card with the convenience, and the strengthening of the hash function and the OTP (One Time Password, OTP) code to integrate with each other for two-factor authentication to allow users to use a safe environment no longer be illegal to attack people, the development of a transmission mechanism for secure authentication.
摘要 I
Abstract II
目錄 III
圖目錄 V
表目錄 VI
第一章 緒論 1
1.1 研究背景與動機 1
1.2 研究目的 3
1.3 研究範圍 4
1.4 論文架構 4
第二章 文獻探討 5
2.1 驗證方法介紹 5
2.2 以隨機亂數為基礎的多伺服器驗證機制 7
2.3 家用網路身分認證方法研究 11
2.4 多重伺服器架構之通行碼認證機制 16
2.5 Mobile IPv6身分驗證 21
2.6 小結 24
第三章 相關理論與技術 26
3.1 IPv6介紹 26
3.1.1 IPv6定義 26
3.1.2 延伸標頭 27
3.1.3 IPv6傳送機制 28
3.2 IPv6安全機制 29
3.2.1 IPSec架構 30
3.2.2 IPSec模式 31
3.2.3 安全連結 32
3.2.4 金鑰管理 34
3.3 VPN的簡介 34
3.3.1 VPN的優點 35
3.3.2 VPN標準 35
3.3.3 IPSec效能分析 37
3.4 動態密碼 38
3.5 加密演算法 39
3.5.1 對稱性加密法 39
3.5.2 非對稱性加密法 40
3.5.3 雜湊函數 41
3.5.4 HMAC-Whirlpool雜湊函數 42
3.6 無線射頻識別 45
3.6.1 RFID安全性 45
3.6.2 RFID與其他自動識別方法比較 48
3.6.3 未來RFID趨勢 50
3.7 憑證管理中心 51
3.7.1 X.509 數位憑證標準 51
3.7.2 OpenCA 51
3.8 網路相關攻擊方法介紹 51
第四章 研究方法 54
4.1 系統簡介 54
4.2 系統架構 54
4.3 系統假設 55
4.4 機制運作角色 55
4.5 機制符號說明 56
4.6 系統各階段流程介紹 56
4.6.1 使用者註冊階段 56
4.6.2 使用者驗證階段 58
4.6.3 使用者變更通行碼階段 60
4.6.4 使用者廢止階段 62
4.7 系統實作驗證 63
4.7.1 註冊暨更改通行碼階段 65
4.7.2 使用者驗證階段 65
第五章 分析與討論 69
5.1 安全性分析 69
5.2 功能性分析 71
5.3 效能性分析 72
第六章 結論與未來研究 74
6.1 結論 74
6.2 未來研究 75
參考文獻 77
[1]M. L. Chang, and W. H. Shaw, “RFID: Integration Stages in Supply Chain Management.”, The Journal of Engineering Management Review, vol. 35, no. 2, pp. 81-87., 2007.
[2]Y. C. Chen, and L. Y. Yeh, “An Efficient Nonce-based Authentication Scheme with Key Agreement”, Applied Mathematics and Computation, vol. 169, no. 2, pp. 982-993, 2005.
[3]S. Deering, and R. Hinden, “Internet Protocol, Version 6 (IPv6)”, http://www.ietf.org/rfc/rfc2460.txt, 2009/1/28.
[4]Y. Ekinci, U. Ekinci, and U. Guinaydine, “The Application of UHF Passive RFID Technology for the Effectiveness of Retail/Consumer Goods Supply Chain Management”, IEEE Conference Proceedings of RFID Eurasia, pp. 1-6, 2007.
[5]D. Harkins, and D. Carrel, “The Internet Key Exchange”, http://www.ietf.org/rfc/rfc2409.txt , 2008/10/4.
[6]S. Kent, and R. Atkinson, “Security Architecture for the Internet Protocol”, http://www.ietf.org/rfc/rfc2401.txt , 2008/10/4.
[7]S. Kent, and R. Atkinson, “IP Authentication Header”, http://www.ietf.org/rfc/rfc2402.txt , 2008/10/4.
[8]S. Kent, and R. Atkinson, “IP Encapsulating Security Payload (ESP)”, http://www.ietf.org/rfc/rfc2406.txt , 2008/10/4.
[9]D. Maughan, M. Schertler and M. Schneider, J. Turner, “Internet Security Association and Key Management Protocol (ISAKMP)”, http://www.ietf.org/rfc/rfc2408.txt , 2008/10/4.
[10]NESSI, “Final report of European Project Number IST-1999-12324”, New European Schemes for Signatures, Integrity, and Encryption, 2004.
[11]C. M. Roberts, “Radio Frequency Identification(RFID)” , Computers & Security, vol. 25, pp. 18-26, 2006.
[12]S. William, “Cryptography and Network Security: Principles and Practices, 4th Ed.”, Prentice-Hall, 2006.
[13]S. Willam, ”Business Data Communication”, Pearson Education Taiwan Ltd., 2007.
[14]X. Y. Wang, D. Feng, X. Lai, and H. Yu, “Collisions for Hash Functions MD4, MD5, HAVAL-128 and RIPEMD”, Cryptology ePrint Archive, 2005.
[15]E. J. Yoon, E.K. Ryu, and K.Y. Yoo, “A Secure User Authentication Scheme Using Hash Functions”, ACM Operating System Review, vol. 38, no. 2, pp. 62-68, 2004.
[16]S. Hagen著,謝佳男、朱勇正及陳懷恩等譯,「IPv6解析」,美商歐萊裡股份有限公司,2003。
[17]Z. Chen著 ,周利欽、翁御舜譯,「智慧卡技術實務 - 使用Java Card (初版) 」,�眳p資訊股份有限公司,2002。
[18]工業技術研究院,「我國PKI互通管理及推動計畫─網際網路PKI技術及應用研究報告」,經濟部PKI推動專案計畫研究報告,2003。
[19]王志豪,「應用於IPv6網路支行動管理系統」,中華大學資訊工程學系碩士論文,2005。
[20]呂佐鴻,「IPSec效能分析及IPSec VPN架構設計之研究」,淡江大學資訊管理學系碩士論文,2007。
[21]林建霖,「IPv6 無線網路環境下之ND 攻擊的防禦」,中興大學資訊科學與工程學研究所碩士論文,2008。
[22]鄭佩技,「結合IC 卡與PKI 的IPv6 安全機制設計與實現 」,高雄師範大學資訊教育研究所碩士論文,2004。
[23]翁木龍,「Linux環境下以AES及SHA-256強化VPN的設計與實現」,高雄第一科技大學資訊管理學系碩士論文,2002。
[24]梁家瑋,「IPv6 環境下結合Java 卡與CA 之IPSec的設計與實現」,高雄師範大學資訊教育研究所碩士論文,2004。
[25]陳彥學,「資訊安全理論與實務 (初版) 」,文魁資訊股份有限公司,2003。
[26]陳雪珠,「圖書館特色館藏應用RFID管理之研究」,世新大學資訊傳播學系碩士論文,2007。
[27]陳憲騰,「低成本設備之安全且強固的使用者認證與金鑰協商之研究」,世新大學資訊管理學系碩士論文,2007。
[28]陳宏宇,「RFID系統入門-無線射頻辨識系統」,文魁資訊股份有限公司,2006。
[29]陳帥民,「免儲存驗證資訊之通行碼身分認證協定」,輔仁大學資訊工程學系碩士論文,2004。
[30]許沁如,「結合智慧卡之通行碼認證機制研究」,世新大學資訊管理學系研究所碩士論文,2004。
[31]莊耘坤,「可調式家用網路身分認證方法之研究」,世新大學資訊管理學系碩士論文,2008。
[32]張瑞雄、陳俊良、陳彥文、趙涵捷、賴威光、賴溪松、陳錦洲、陳懷恩,「IPv6新世代網際網路協定暨整合技術」,旗標出版股份有限公司,2008。
[33]楊中皇,「密碼學演算法於IC 卡上的具體實現」,資訊安全通訊,vol. 8,no. 3,pp. 8-17,2002。
[34]楊中皇,「網路安全理論與實務」,金禾資訊股份有限公司,2006。
[35]楊子慶,「適用多伺服器之有效率遠端通行碼確認機制”,中興大學資訊科學系碩士論文,2005。
[36]鄭惠菱,「結合智慧卡之使用者通行碼認證機制研究」,世新大學資訊管理學系碩士論文,2006。
[37]鄭秉文,「建構於階層式管理下之Mobile IPv6全域認證與換手機制」,中原大學電機工程學系碩士論文,2005。
[38]賴溪松、邱榮輝、林祝興、盧而輝、張克章,「電子簽章應用實習 (初版) 」,旗標出版股份有限公司,2004。
[39]賴溪松、韓亮、張真誠, 「近代密碼學及其應用 (初版) 」,旗標出版股份有限公司,2003。
[40]駱俊碩,「IPv6漫遊情境下身分認證的處理建議」,淡江大學資訊管理學系碩士論文,2005。
[41]蔡佳倫,「遠端使用者身分驗證之研究」,交通大學理學院網路學習學程碩士論文,2007。
[42]蕭文龍 ,「IPv6 理論與實務 (初版) 」,�眳p資訊股份有限公司,2003。
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top