(3.235.191.87) 您好!臺灣時間:2021/05/14 20:29
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

: 
twitterline
研究生:高銘
研究生(外文):Ming Kao
論文名稱:網格環境中授權書加數位浮水印安全處理之研究
論文名稱(外文):Security of Processing Certificate of Authorization with Watermark Based on Grid Environment
指導教授:李惠明李惠明引用關係
指導教授(外文):Huey-Ming Lee
學位類別:碩士
校院名稱:中國文化大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
畢業學年度:98
語文別:中文
論文頁數:65
中文關鍵詞:授權驗證加密解密網格安全性
外文關鍵詞:authorizationcertificatedecryptionencryptiongridsecurity
相關次數:
  • 被引用被引用:0
  • 點閱點閱:208
  • 評分評分:
  • 下載下載:15
  • 收藏至我的研究室書目清單書目收藏:0
授權書係由授權人與被授權人共同簽署的一份具有法律效力的書面文件。若授權書遭受駭客的篡改、破壞等惡意行為時,會嚴重影響授權書之法律效力並造成當事人財物或信譽損失。網格運算架構定義一個完整的網路實體層連接協定,及提供資源共享機制、協同運作、安全認證等功能,故本研究係植基於網格環境中就授權書授權與驗證的安全處理進行探討。

為提升授權書授權與驗證的安全性,本研究建構一適用於網格環境下的授權書加數位浮水印授權與驗證架構以及加解密的演算法,透過本演算法將浮水印嵌入授權書,並將加密後含浮水印的授權書檔案交予授權人與被授權人個別保管;當授權人或被授權人對授權書有驗證需求時,將各自持有的加密後含浮水印授權書檔案透過解密演算法進行解密,即可取得原始授權書與浮水印,兩者的授權書原文與浮水印相互比對,若比對結果一致則表驗證無誤,否則表示兩者的授權書原文與浮水印遭受破壞或竄改;並將驗證結果回傳給授權者與被授權者。

透過本架構的處理可輕易偵測授權書檔案是否遭受破解與竄改,更可有效提升授權書在網格環境中授權與驗證之安全性。
Certificate of authorization is a legal document which was authorized by both of owner and grantee. If certificate of authorization was tamped by hackers then they will get damage. Therefore, the security of certificate of authorization is an important issue. The functions of grid computing environment are resources sharing, collaborative processing, reliable and secure connection, etc. In order to have a safe architecture of certificate of authorization based on grid environment, we should have a good authori-zation and certificate mechanism of all grid nodes in the system.

In this paper, we propose an authorizing and confirming architecture, and an en-cryption and decryption algorithm of certificate of authorization with watermark based on grid environment. We encrypt the files of the certificate of authorization and watermark to produce the files of cipher text. Both of the owner and grantee keep these files. When owner or grantee wants to confirm the certificate of authorization, they only decrypt these files and then they will get two kinds of certificate of authorization and watermark. If the files kept by both of the owner and grantee are the same, then these files are correct, otherwise these files already tamped by hackers. The compared messages will be sent to both of the owner and grantee.

Via implementing the proposed architecture, it’s very easily to detect whether hackers tamped their files or not. We can make the certificate of authorization be safer.
內 容 目 錄

中文摘要 ..................... iii
英文摘要 ..................... iv
誌謝辭  ..................... v
內容目錄 ..................... vi
表目錄  ..................... viii
圖目錄  ..................... ix
第一章  緒論................... 1
第一節  研究背景與動機.............. 1
第二節  研究目的................. 4
第三節  研究範圍與架構.............. 5
第四節  研究方法................. 10
第五節  研究限制................. 10
第二章  文獻探討................. 11
第一節  網格架構................. 11
第二節  資訊安全................. 19
第三節  數位浮水印................ 21
第三章  授權書加數位浮水印授權與驗證架構之設計.. 25
第一節  監督端授權驗證模組............ 26
第二節  執行端訊息處理模組............ 30
第三節  授權書加數位浮水印加密與解密演算法.... 31
第四章  架構之實作................ 37
第一節  實作環境................. 37
第二節  系統實作................. 41
第五章  結論與未來發展方向............ 58
第一節  結論................... 58
第一節  未來發展方向............... 59
參考文獻 ..................... 62

表 目 錄
表 3- 1 授權書資料庫的內容............. 31
表 3- 2 加密演算法中所需表格與其長度........ 33
表 3- 3 格式碼對應密文排列表............ 35
表 4- 1 實作中授權書資料庫的內容.......... 38

圖 目 錄
圖 1- 1 授權書授權與驗證作業流程圖......... 7
圖 1- 2 研究架構圖................. 9
圖 2- 1 Grid架構與網路協定架構對應圖........ 12
圖 2- 2 開放網格服務架構圖............. 14
圖 2- 3 網格架構發展演進圖............. 15
圖 2- 4 網格架構運作圖............... 16
圖 2- 5 網格驗證應用................ 18
圖 2- 6 Cipher的運作................ 19
圖 2- 7 對稱型Cipher的運作............. 20
圖 2- 8 非對稱型Cipher的運作............ 20
圖 3- 1 授權書授權與驗證架構............ 25
圖 3- 2 監督端授權驗證模組............. 26
圖 3- 3 監督端訊息接收子模組............ 27
圖 3- 4 監督端授權驗證子模組............ 29
圖 3- 5 執行端訊息處理模組............. 30
圖 4- 1 加密程式介面................ 39
圖 4- 2 解密程式介面................ 39
圖 4- 3 授權書檔案內容............... 40
圖 4- 4 浮水印檔案內容............... 40
圖 4- 5 選擇查詢授權書資料庫............ 41
圖 4- 6 選擇授權者查詢授權書資料庫......... 41
圖 4- 7 輸入授權者姓名............... 42
圖 4- 8 輸入授權者密碼............... 42
圖 4- 9 顯示授權者查詢結果............. 43
圖 4-10 被授權者查詢授權書資料庫.......... 43
圖 4-11 輸入被授權者姓名.............. 43
圖 4-12 輸入被授權者密碼.............. 44
圖 4-13 顯示被授權者查詢結果............ 44
圖 4-14 選擇加密授權書............... 45
圖 4-15 輸入欲加密授權書的授權者姓名........ 45
圖 4-16 輸入欲加密授權書的授權者密碼........ 45
圖 4-17 輸入欲加密授權書的被授權者姓名....... 46
圖 4-18 輸入欲加密授權書的被授權者密碼....... 46
圖 4-19 選擇欲加密的授權書編號........... 47
圖 4-20 輸入欲加密的授權書............. 47
圖 4-21 授權者的加密授權書............. 48
圖 4-22 被授權者的加密授權書............ 48
圖 4-23 比較授權者與被授權者的加密授權書...... 49
圖 4-24 選擇解密授權書............... 49
圖 4-25 輸入欲解密授權書的授權者姓名........ 50
圖 4-26 輸入欲解密授權書的授權者密碼........ 50
圖 4-27 輸入欲解密授權書的被授權者姓名....... 51
圖 4-28 輸入欲解密授權書的被授權者密碼....... 51
圖 4-29 選擇欲解密的授權書編號........... 52
圖 4-30 輸入欲解密的授權者的加密授權書檔案..... 52
圖 4-31 輸入欲解密的被授權者的加密授權書檔案.... 53
圖 4-32 解密後的授權者授權書原文.......... 54
圖 4-33 解密後的授權者浮水印............ 54
圖 4-34 解密後的被授權者授權書原文......... 55
圖 4-35 解密後的被授權者浮水印........... 55
圖 4-36 授權者與被授權者解密後授權書比對結果.... 56
圖 4-37 授權者與被授權者解密後浮水印比對結果.... 56
一、中文部分

中國IBM 網格計算(2003),開放網格服務架構之旅[線上資料],來源:http://www.ibm.com/developerworks/cn/grid/-grvisual/#main [2009, August 17]。

王旭正,柯宏叡(2006),資訊與網路安全-秘密通訊與數位鑑識新技法,台北:博碩文化,488-522。

史帝芬心得筆記(2000),Java密碼學[線上資料],來源: http://my.sonet.net.tw/idealist/Java/Cryptogram.html [2008, April 3]。

李國傑(2002),網格計算網羅一切[線上資料],來源:http://news.xinhuanet.com/it/2002-04/29/content_377773.ht-m [2008, March 27]。

陳慶豪(2009),網格節點工作排程分析之研究,中國文化大學資訊管理研究所未出版之碩士論文,8-35。

華宇(2005),Grid Architecture based on WSRF[線上資料],來源:http://www.chinagrid.net/grid/paper-ppt/GridArchi.ppt [2009, August 25]。

鐘家賢(2009),網格資源運算效能分析模型設計之研究,中國文化大學資訊管理研究所未出版之碩士論文,6-42。


二、英文部分

Ferreira, L., Jacob, B., Slevin, S., Sundararajan, S., Brown, M., Lepesant, J., & Bank, J. (2003). Globus toolkit 3.0 quick start, IBM RedPaper, 23-63.

Foster, I., & Kesselman, C. (1999). The Grid: Blueprint for a new computing infrastructure. San Francisco: Morgan Kaufmann, 18-43.

Foster, I., Kesselman, C., & Tuecke, S. (1998). The Globus alliance globus toolkit [Online]. Available: http://www.globus.org/ [1998, May 31].

Foster, I., Kesselman, C., & Tuecke, S. (2001). The anatomy of the grid: Enabling scalable virtual organizations. International Journal of High Performance Computing Applications, 15(3), 200-222.

Foster, I., Cannon, D., Kishimoto, H., & Reich, J. V. (2002). Open services architecture use cases [Online]. Available: http://www.ogf.org/documents/GFD.29.pdf [2009, October 14].

Foster, I., & Kesselman, C. (2004). The Grid 2: Blueprint for a new computing infrastructure. San Francisco: Morgan Kaufmann, 25-33.

Globus Alliance (2008). MDS - Monitoring and discovery system [Online]. Available: http://www.globus.org/toolkit/mds/ [2008, March 17].

Lee, H. M., Hsu, C. C., & Hsu, M. H. (2005). A dynamic supervising model based on grid environment. Knowledge-Based Intelligent Information & Engineering Systems, 3682(2), 1258-1264.

Lee, H. M., Lee, T. Y., & Wu, H. (2006). Authentication application based on grid environment. Proceedings of the Third Workshop on Grid Technologies and Applications (pp. 131-137), Taiwan: Hsinchu.

Lee, H. M., Lee, T. Y., Yang, C. H., & Hsu, M. H. (2006). An optimal analyzing resources model based on grid environment. WSEAS Transactions on Information Science and Applications, 3(5), 960-964.

Lee, T. Y., & Lee, H. M. (2006). Encryption and decryption algorithm of data transmission in network security. WSEAS Transactions on Information Science and Applications, 3(12), 2557-2562.

Lee, T. Y., & Lee, H. M. (2007). Processing logical access control command in computer system. Proceedings of the International Conference on Convergence Information Technology 2007 (pp. 11-15), Korea: Gyeongju.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊