簡易檢索 / 詳目顯示

研究生: 莊慶郎
論文名稱: 電子化社會身份鑑別機制探討之研究
Studying Authentication of Electronic Society
指導教授: 樊國楨
Fan, Guo-Zhen
何宏發
Ho, Hong-Fa
學位類別: 碩士
Master
系所名稱: 工業教育學系
Department of Industrial Education
畢業學年度: 86
語文別: 中文
論文頁數: 118
中文關鍵詞: 鑑別機制通行密碼個人識別碼智慧卡鑑別伺服器符記卡
英文關鍵詞: authentication, passwords, personal identification number, smardcards, authentication server, token card
論文種類: 學術論文
相關次數: 點閱:163下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 在分散式系統的環境裡,傳統的使用者鑑別機制存在一個重大的缺點。由於這
    種使用者鑑別機制的設計,使用者用來確認合法身份的通行密碼,其隨機性的程度
    不夠,即使在弱鑑別機制裡使用通行密碼(Password)或個人識別碼(Personal
    Identification Number, PIN)做鑑別機制,當它們在安全的通訊傳送通道中不會遭不
    法者揭露密碼,但是它們可能會在鑑別設備離線的狀態下,遭到不法者各種方法去
    攻擊此設備,進而獲取使用者的鑑別資訊。
    自從此種使用通行密碼或個人識別碼的安全機制被選擇用在較小金鑰(key)儲
    存空間的鑑別設備之後,一個侵入者會在鑑別設備使用過程中,用各種"嚐試值"去
    找尋真正的訊息紀錄值,而達到取得通行密碼或個人識別碼的值,進而入侵此系統。
    至於使用外加設備(例如:智慧卡(Smart card))作為鑑別設備的鑑別機制,能夠提供更
    強的加密方法應用到鑑別設備之中,提供使用者(user)一個較安全性的保障,因為
    很強的加密演算法加上長的金鑰長度,在目前而言,對於不法的入侵者是不容易去
    破解的。但與之前所提及的個人識別碼或通行密碼的鑑別機制做比較,卻產生一些
    問題,即是鑑別服務器必需具備較大的金鑰儲存空間,另外系統管理者也必需有更
    多的管理花費在系統的管理上。因為在管理上,鑑別服務器必須負擔去記錄使用者
    與鑑別設備,假若需要外加額外的設備做為通訊上溝通(例如:智慧卡需要一個外加
    的讀卡機),會影響鑑別機制欲推行全球化通行的困難,因為必須有更多的外加設
    備去支援之間的關連性,當使用者人數非常多的話,會造成鑑別服務器的一項極大
    的負擔。
    本論文首先研究各種鑑別機制的資訊安全分析,對於使用現代電腦系統及主要
    操作系統服務的人員,涵蓋商業團體、銀行及政府機關,給予應用上的參考資訊。
    其中包括了各種協定技術:如:Kerberos、KryptoKnight,SESAME及針對IBM
    電腦網路安全 "密鑰管理條例" 還有Pretty Good Privacy(PGP)安全軟體,Privacy-
    Enhanced Mail(PEM),Unrversal Electronic Payment System(UEPS)針對電子郵件系
    統……等等。使用者了解真正的需求,而去選擇使用何方式技術是很重要的,因
    為不同的服務會影響到性能。按著,我們探討一個新的鑑別方法,它藉著一個鑑別
    設備(符記卡)在使用者和鑑別伺服器(authentication sever,AS)之間去提供一個安全
    的通道。由於使用符記卡使得傳輸的通道變的非常安全,此時使用者仍然可以使用
    較弱的安全機制做為鑑別的目的,但是不會有個人密碼遭到揭露的危險。此外,這
    個符記卡與使用者的安全密碼是互相獨立的,亦即符記卡不會結合任何一個特定的
    使用者,而且這個符記卡並不是限定是個人專屬的,可以自由的分享給數個使用者。
    它消除了一般鑑別服務系統裡需要高昂的管理費用。使用符記卡的方法,不需要在
    使用者與工作站之間有任何硬體上的連接或外加設備做溝通,可以減少系統管理者
    的花費,而且節省經費。因為符記卡的方法不需要像智慧卡一樣,在每一個工作站
    上外加讀卡機或相關硬體裝置。所以,使用符記卡方法作為鑑別機制,對於廣大的
    分散式系統而言,是一個非常好的鑑別機制。

    Traditional methods of user authenticatior systems suffer from an important weakness which degree of randomness in secrets that human being can identification. Even though weak secrets (passwords and Personal Identification Number, PIN) are typically not exposed in the clear over the communication lines, they can be discovered with off-line brute force attacks based on exhaustive trials. Since such secrets are chosen from a relatively small key space, a determined adversary can try all possible values until a match is found between the trial values and the message recorded from a genuine authentication session. Authentication devices like smardcards offer an attractive solution by providing a user with a cryptographically strong key for authentication. In contrast to passwords and PINs, the device's key can be chosen from a much larger key space thus making a brute force attack computationally infeasible or, at least difficult.
    First, this paper provides information of application on miscellaneous information security analysis on authentication to contemporary computer users and system service operators in business, bank and government. These security protocols include Kerberos, KryptoKnight, SESAME, Key Administration Standard of IBM computer security, Pretty Good Privacy(PGP), Privacy- Enhanced Mail(PEM), and Universal Electronic Payment System(UEPS). It is crucial to select an appropriate protocol since different protocol will affect system performance.
    Second, in this paper we present an authentication method whereby the authentication device (a token card) is used solely to provide a secure channel between a human user and an authentication server (AS). Since the communication channel is secured by the card, the user can still utilize weak secrets for authentication purposes, without any risk of exposure. Furthermore, the card's and the user's secrets are mutually independent, i.e., the card is not associated with any particular user. Since the card is impersonal, it can be freely shared by several users. This eliminates the high cost of administration which is typical of existing designs requiring fixed user-device relationship. Moreover, our method does not require any coupling between the token card and the workstation which would be difficult to implement on a global scale and retrofit onto existing equipment.

    無法下載圖示
    QR CODE