跳到主要內容

臺灣博碩士論文加值系統

(44.192.48.196) 您好!臺灣時間:2024/06/14 15:56
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:廖家宏
研究生(外文):Liao,Chia-Hung
論文名稱:植基於橢圓曲線之多文件偽造即停簽密機制
論文名稱(外文):Design Fail-stop Multi-Signcryption Scheme Based on ECC Technology
指導教授:蘇品長蘇品長引用關係
指導教授(外文):Su,Pin-Chang
口試委員:林義楠蔡建華
口試委員(外文):Lin, Yi-nanTsai,Chien-Hua
口試日期:100.05.10
學位類別:碩士
校院名稱:國防大學管理學院
系所名稱:資訊管理學系
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2011
畢業學年度:99
語文別:中文
論文頁數:70
中文關鍵詞:多文件簽章偽造即停簽章橢圓曲線數位簽章
外文關鍵詞:Multi-files SignatureElliptic curveFail-stop SignatureDigital Signature
相關次數:
  • 被引用被引用:16
  • 點閱點閱:216
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
軍事情報與商業機密皆為軍事單位或企業重要且敏感的資訊,如在無安全防範的網路傳輸,很容易就遭駭客攻擊,一但被其他有心人事截取、竄改或破壞,便會造成無法挽回的損失。本研究即在整合及應用數位簽章技術來避免損失發生及確保這些資訊不被有心人事截取、竄改或破壞,為達到預防的目的,需要仰賴密碼學的技術。數位簽章的應用需符合資訊的真確性、完整性、鑑別性及不可否認性等一段般性功能,在應用中有一類特殊的應用稱為偽即停造簽章機制(Fail-Stop Signature, FSS),目的在於保護簽署者避免遭受擁有強大運算能力的偽造者竄改簽章,就目前已發表的FSS機制文獻,仍有簽章長度過長,且保持單一文件單一處理,系統如面對多文件處理時運算速度較慢的缺點,本研究提出了改良的偽造即停簽章暨加密機制,植基橢圓曲線快速運算為基礎,應用於偽造即停簽章機制,其運算速度及安全性可高於現行基於因式分解及離散對數之FSS,並整合加密機制,密文具雪崩效應,除增加密文的混淆度,進而提高傳送資料的安全性。
Military intelligence and commercial secrets are both very important and sensitive information in units, and it is easy to result in irreparable loss by hackers or other people who can intercept, alter or destruct the information without security protection. The purposes of this research are preventing information losses, ensuring which are not intercepted, altered or destructed by digital signature techniques, and simplifying the operation time, transferring, and multi-file encryption procedures to achieve the objective of protection with cryptography technology. The application of digital signature is composed of the features of authenticity, integrity, authenticity and non-repudiation, and one of the special pseudo-signature applications is Fail-Stop Signature (FSS), designed to protect the signatories from forging signatures by strong power computing. There are several FSS drawbacks in the current published literature, such as long signature, single file single processing and operation time shortcomings in multi-file. This study proposes an encryption mechanism to modify Fail-Stop Signature, based on on discrete logarithm problem for elliptic curves. The computing speed and safety can be higher than the current factorization and discrete logarithm in FSS, and it integrates encryption and avalanche effect to increase ciphertext confusion and improve data security.
第一章 、緒論 7
1.1 研究背景與動機 7
1.2 研究目的 12
1.3 研究範圍與限制 12
1.4 論文架構說明 13
第二章 、文獻探討 15
2.1 密碼學簡介 15
2.1.1 對稱式密碼系統 15
2.1.2 非對稱金鑰密碼系統 17
2.1.3 橢圓曲線公開金鑰密碼系統 20
2.1.4 ElGamal的橢圓曲線加密法 22
2.2 數位簽章機制簡介 24
2.2.1 數位簽章演算法 24
2.2.2 基於離散對數問題的數位簽章演算法 26
2.2.3 橢圓曲線數位簽章演算法 27
2.3 數位簽章實務應用 29
2.3.1 盲簽章 29
2.3.2 代理簽章 30
2.4 偽造即停簽章 32
2.4.1 離散對數之偽造即停簽章(Discrete logarithm-based FSS) 36
2.4.2 RSA偽造即停簽章(RSA-based FSS) 37
第三章 、植基於橢圓曲線多文件偽造即停機制設計 39
3.1 系統初始 41
3.2 驗證身分 42
3.3 金鑰產生 43
3.4 文件加密 43
3.5 簽章產生 45
3.6 簽章驗證 45
3.7 偽造驗證 46
3.8 解密 48
第四章 、安全性分析與效益評估 50
第五章 、強化國軍機敏文件管理之應用 63
第六章 、結論與未來研究方向 65
參考文獻 66
一、中文部分 66
二、英文部分 66
附錄 中英文對照表 70

一、中文部分
[1]張真誠、韓亮和賴溪松,1999年,「近代密碼學及其應用」, 松崗電腦圖書資料股份有限公司。
[2]蘇品長,2007年,「植基於LSK和ECC技術之公開金鑰密碼系統」,長庚大學電機工程研究所博士論文。
[3]王文海,2009年,「密碼學理論與應用基礎」,國防工業出版社。
[4]張真誠,1989年,「電腦密碼學與資訊安全」,松岡文魁。
[5]廖家宏、蔡嘉富,2010年,「具身分認證並可一次加密雙文件之方法新研究」,南台科技大學EITS2010數位教學暨資訊實務研討會。
[6]高嘉言,2010年,「植基於背包型態之橢圓曲線數位簽章系統設計」,國防大學管理學院資訊管理學系99年碩士論文。
二、英文部分
[7]Andrew S. Tanenbaum, David J. Wetherall(2009)“Computer Networks”, Published by Prentice Hall.
[8]Shannon, C.E. (1949), “Communication Theory of Secret Systems”, Bell System Technical Journal, Vol.28, No.4,,pp.656-7153.
[9]V. S. Miller (1985), “Use of Elliptic Curve in Cryptography”, Advance in Cryptography- Crypto ’85, New York: Spring-Verlag, pp.417-426.
[10]N. Koblitz, (1987),”Elliptic Curve Cryptosystems, Mathematics of Computation American Mathematical Society,” Vol. 48, pp.203-209.
[11]ElGamal, T., A Public Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, IEEE Transactions on Information Theory, Vol. IT-31, No. 4, Jul. 1985, pp.469- 472.
[12]B. Pfitzmann and M. Waidner(1991), “Fail-Stop Signature and Their Application ”, 8th world conference on computer security, audit and control, Elsevier, Oxford,pp.125-134.
[13]Diffie, W. and Hellman, M. E., New Directions in Cryptography, IEEE Transactions on Information Theory, Vol. IT-22, 1976, pp.644- 654.
[14]R. Rivest, A. Shamir and L. Adleman,(1978), “ A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, ” Communications of the ACM, Vol. 21, No. 2, pp. 120-126.
[15]M. Waidner, and B. Pfitzmann (1989), “Unconditional Sender and Recipient Intractability with Computationally Secure Serviceability”, Advances in Cryptology-EUROCRYPT '89, LNCS 434, Springer Verlag, pp.690.
[16]B.Pfitzmann. (1996),”Digital Signature Scheme-General Framework and Fail-Stop Signature”,Lecture Note in Computer Science 1100,Springer-Verlag.
[17]E. van Heyst and T. Pryds Pedersen (1993),”New constructions of fail-stop signature and lower bounds”Adcances in Cryptology – Crypto ’92 Lecture Note in Computer Science 740,pp.15-30
[18]T.P. Pedersen(1997),”Fail-stop signatures”,SIAM Journal on Computing 26/2,pp.291-330
[19]Eugène van Heyst and Torben Pryds Pedersen (1993), “How to Make Efficient Fail-stop Signatures”, Advances in Cryptology- EUROCRYPT Lecture Notes in Computer Science, Volume 658, pp. 366-377.
[20]W. Susilo, S. N. Rei, and J. Pieprzyk (1999),“RSA-Based Fail-Stop Signature Schemes”, Australian Research Council Grant.
[21]W. Susilo, S. N. Rei, and J. Pieprzyk,(1999),”Fail-stop Threshold Signature Based on Elliptic Curves”ACISP’99,LNCS 1587,pp. 103-116.
[22]W. Susilo, (2009),“Short fail-stop signature scheme based on factorization and discrete logarithm assumptions”,Theoretical Computer Scence 410,pp.736-744.
[23]N. Koblitz, A.J. Menezes, S.A. Vanstone (2000), “The sate of elliptic curve cryptography”,Design, Code and Cryptography 19(2-3),pp. 173-193.
[24]A. Menezes, P. van Oorschot. S.Vanstone(1997), “Handbook of Appliped Cryptography”,CRC Press LLC, Raton.
[25]Y. Zhang, W. Liu, W Liu,Y. Fang(2006), “Securing mobile ad hoc networks with certifivateless public keys”, IEEE Transactions on Dependable and Secure Computing vol.3,pp.386-399.
[26]B. Schneier, (1996),” Applied Cryptography, Second Edition”, John Wiley & Sons, Section 19.2 Knapsack Algorithms.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top