English
| 正體中文 |
简体中文
|
全文筆數/總筆數 : 46965/50831 (92%)
造訪人次 : 12654473 線上人數 : 722
RC Version 6.0 © Powered By DSPACE, MIT. Enhanced by
NTU Library IR team.
搜尋範圍
全部CCUR
工學院
理工學院
資訊工程學系
--會議論文
查詢小技巧:
您可在西文檢索詞彙前後加上"雙引號",以獲取較精準的檢索結果
若欲以作者姓名搜尋,建議至進階搜尋限定作者欄位,可獲得較完整資料
進階搜尋
主頁
‧
登入
‧
上傳
‧
說明
‧
關於CCUR
‧
管理
文化大學機構典藏 CCUR
>
理工學院
>
工學院
>
資訊工程學系
>
會議論文
>
Item 987654321/26434
資料載入中.....
書目資料匯出
Endnote RIS 格式資料匯出
Bibtex 格式資料匯出
引文資訊
資料載入中.....
資料載入中.....
請使用永久網址來引用或連結此文件:
https://irlib.pccu.edu.tw/handle/987654321/26434
題名:
以多項式為基礎的智慧卡認證協議之安全缺漏
作者:
謝文恭
凃承澔
貢獻者:
中國文化大學資訊工程學系
關鍵詞:
Diffie-Hellman 金鑰交換
智慧卡
Chebyshev 多項式
金鑰協議
日期:
2013-12-20
上傳時間:
2013-12-26 14:08:33 (UTC+8)
出版者:
中國文化大學
摘要:
智慧卡認證協議已被廣泛研究並運用到許多方面,在資訊通訊安全實務領域扮演十分
重要的角色。為了提供更安全且有效率之遠端身份鑑別,Guo等人於2013年提出利用
Chebyshev多項式之智慧卡認證協議,主張可防止內線攻擊、重送攻擊等,並主張其協議
的計算成本與相關的協議相當。然而,本研究中,我們發現Guo等人所自訂之智慧卡認證
協議,在認證過程所傳送的訊息中,並未提供完整之訊息認證碼,導致其使用者與伺服器
雙方所建立的會期金鑰可能被竄改而無法發現。為確認其缺陷,我們透過演算法分析,成
功竄改通訊雙方交換之訊息而不被發現,進而促使伺服器與使用者雙方的會期金鑰不一
致,成功破壞其有效通訊。同時,因其登入訊息中具備與使用者相依之常數值,我們發現
使用者之位置有被攻擊者追蹤之風險。另外,透過比較2013年類似之新認證協議,我們也
發現Guo等人所訂之協議,可能耗費不必要的成本,有進一步降低成本的空間。
關聯:
2013資訊安全技術創新應用研討會論文集 p.35-38
顯示於類別:
[資訊工程學系] 會議論文
文件中的檔案:
檔案
描述
大小
格式
瀏覽次數
07以多項式為基礎的智慧卡認證協議之安全缺漏.pdf
365Kb
Adobe PDF
1143
檢視/開啟
檢視Licence
在CCUR中所有的資料項目都受到原著作權保護.
DSpace Software
Copyright © 2002-2004
MIT
&
Hewlett-Packard
/
Enhanced by
NTU Library IR team
Copyright ©
-
回饋