博碩士論文 105522128 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:18 、訪客IP:3.145.44.46
姓名 陳季坊(Ji-Fang Chen)  查詢紙本館藏   畢業系所 資訊工程學系
論文名稱 擴增攻擊者計算時間和儲存空間需求的通行碼管理改進架構
(Improved Password Management Based on Enlarged Computational Time and Storage Requirement to the Adversary)
相關論文
★ 多種數位代理簽章之設計★ 小額電子支付系統之研究
★ 實體密碼攻擊法之研究★ 商業性金鑰恢復與金鑰託管機制之研究
★ AES資料加密標準之實體密碼分析研究★ 電子競標系統之研究
★ 針對堆疊滿溢攻擊之動態程式區段保護機制★ 通用型數域篩選因數分解法之參數探討
★ 於8051單晶片上實作可防禦DPA攻擊之AES加密器★ 以非確定式軟體與遮罩分割對策 防禦能量攻擊之研究
★ 遮罩保護機制防禦差分能量攻擊之研究★ AES資料加密標準之能量密碼分析研究
★ 小額電子付費系統之設計與密碼分析★ 公平電子現金系統之研究
★ RSA公開金鑰系統之實體密碼分析研究★ 保護行動代理人所收集資料之研究
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   [檢視]  [下載]
  1. 本電子論文使用權限為同意立即開放。
  2. 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
  3. 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。

摘要(中) 隨著網際網路的發達,越來越多網站取代一般的實體服務,對於一個電腦
使用者來說,擁有多個線上會員資格十分常見。使用者會被要求針對不同帳戶產生不同且長又複雜(熵強度高)的通行碼。然而,因為人們不擅長記住多個獨一無二且又安全的通行碼,容易轉而使用簡單的通行碼,或是在不同網站重複使用同一個通行碼。因此,藉由一個好記(熵強度低)的主通行碼來產生多個複雜(熵強度高)的通行碼是一個更好的選擇,一個主通行碼、網站名稱和使用者帳號可以產生一個獨一無二的網站通行碼,但是好記(熵強度低)的主通行碼容易遇到離線字典攻擊。

Halderman等人在2005年提出了一個通行碼管理系統 Password Multiplier [1],Password Multiplier 重複使用雜湊函式並預先計算,以延長攻擊者計算時間的方式抵抗對於主通行碼的字典攻擊,並且儲存在使用者電腦的預先計算值可以減少使用者的計算時間。

在本論文中,我們分別提出基於主通行碼的兩個方案:擴增攻擊者計算時間以及擴增儲存空間需求。方案一以 Password Multiplier 為基礎,除了拉大使用者和攻擊者的計算時間差之外,還減少使用者計算時間,並且避免主通行碼由儲存在使用者電腦的數值推導出來。擴增儲存空間需求的方案二以一個資料量龐大的資料庫為基礎。因為向資料庫索取資料耗時,迫使攻擊者轉而以備份資料庫資料的方式,減少向資料庫索取資料的時間。此外,使用者帳號資訊不會儲存在使用者電腦裡。

拉大攻擊者和使用者之間的負擔差距可以在一段時間內有效的抵抗字典攻擊,除了擴增計算時間之外,擴增儲存空間需求也能增加攻擊者負擔。
摘要(英) More and more websites are replacing general physical services due to the increasing popularity of the Internet. A computer user having plenty of on-line membership is common. Users are asked to generate different, long, and complex (high-entropy) passwords for each account. However, people are not good at remember unique and secure passwords for all accounts. They will tend to use simple passwords, or reuse a password for different accounts. Generating high-entropy passwords on the basis of a memorable (low-entropy) master password will be a good choice. The combination of a master password, a site name, and a user name can generate a unique site password. Unfortunately, a memorable (low-entropy) master password will encounter off-line dictionary attacks.

Halderman et al proposed a password manager called Password Multiplier [1]. Password Multiplier using iterated hash function and pre-computation to defeat dictionary attacks enlarges an attacker′s computation time. The precomputed value
stored in a user′s computer can reduce calculation.

In this paper, we propose two techniques that enlarged computational time and storage requirement based on a master password. Scheme 1 enlarging computational time based on the Password Multiplier. Scheme 1 reduces the calculation time and prevents a master password being derived from the value stored in the user′s computer. Scheme 2 enlarging storage requirement is on the basis of a huge database. Requesting information from the database takes time. An attacker will try to copy the information of the database in order to reduce requesting time. In addition, user account information will not exist in a user′s computer.

Enlarging the gap between users and attackers can defeat dictionary attacks in a period of time. Besides increasing computational time, increasing storage requirement can enlarge the cost of attackers.
關鍵字(中) ★ 通行碼管理
★ 字典攻擊
關鍵字(英)
論文目次 1 緒論 1
1.1 動機. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1
1.2 論文架構. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
2 背景知識與相關文獻回顧 4
2.1 背景知識. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
2.1.1 單向雜湊函數. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.1.2 單次通行碼. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
2.1.3 防竄改硬體. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . 6
2.2 Gabber 等人之通行碼管理架構回顧. . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2.1 背景介紹. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 8
2.2.2 架構. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2.3 安全與效能分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3 Halderman 等人之通行碼管理架構回顧. . . . . . . . . . . . . . . . . . . . . . . 11
2.3.1 背景介紹. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
2.3.2 架構. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.3.3 安全與效能分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.4 Shirvanian 等人的通行碼管理架構回顧. . . . . . . . . . . . . . . . . . . . . .. . 17
2.4.1 背景介紹與架構. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
2.4.2 安全與效能分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . 18
2.5 現有的以雜湊運算保護主通行碼的通行碼管理架構總結. . . . . . . . . 20
3 基於延⻑攻擊者計算時間的通⾏碼管理架構 21
3.1 提案方法之概要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
3.2 架構細節. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
3.2.1 要求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
3.2.2 可信賴的令牌遞送服務器. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
3.2.3 計算網站通行碼. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
3.3 安全分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4 基於擴增攻擊者儲存空間需求的通⾏碼管理架構 29
4.1 提案方法之概要. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
4.2 架構細節. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
4.2.1 要求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
4.2.2 可信賴的第三方資料庫. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
4.2.3 計算網站通行碼. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
4.2.4 第三方資料庫定期更新秘密金鑰. . . . . . . . . . . . . . . . . . . . . . . . . . . .33
4.3 安全分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
4.4 平行攻擊問題. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
5 結論 39
5.1 本論文貢獻. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
5.2 未來研究方向. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
参考文献 41
附錄A :擴充單次通⾏碼架構 43
參考文獻 [1] J. A. Halderman, B. Waters, and E. W. Felten, “A Convenient Method for Securely Managing Passwords,” In Proc. of the 14th International Conference on World Wide Web, pp. 471–479, 2005.
[2] B. Ross, C. Jackson, N. Miyake, D. Boneh, and J. C. Mitchell, “Stronger Password Authentication Using Browser Extensions,” In Proc. of the 14th USENIX Security Symposium, pp. 2–2, 2005.
[3] E. Gabber, P. B. Gibbons, Y. Matias, and A. J. Mayer, “How to Make Personalized Web Browsing Simple, Secure, and Anonymous,” In Financial Cryptography, LNCS, vol. 1318, pp. 17–31, 1997.
[4] J. Kelsey, B. Schneier, C. Hall, and D. Wagner, “Secure Applications of Lowentropy Keys,” In Proc. of Information Security Workshop, LNCS, vol. 1396,
pp. 121–134, 1997.
[5] D. M’Raihi, C. Metz, S. Machani, M. Pei, and J. Rydell, “TOTP: Time-based One-time Password Algorithm,” RFC 6238, 2011.
[6] N. Haller, “The S/KEY One-time Password System,” In Proc. of the Symposium on Network and Distributed Systems Security, pp. 151–157, 1994.
[7] K. P. Yee and K. Sitaker, “Passpet: Convenient Password Management and Phishing Protection,” In Proc. of The 2nd Symposium on Usable Privacy and Security, pp. 32–43, 2006.
[8] S. Delaune, S. Kremer, M. D. Ryan, and G. Steel, “A Formal Analysis of Authentication in the TPM,” In Proc. of the 7th International Workshop on Formal Aspects in Security and Trust, pp. 111–125, 2010.
[9] Trusted Computing Group. TPM Specification version 1.2. Parts 1–3, revision 103, 2007. Available at TPM Main specification.
[10] ISO/IEC PAS DIS 11889: Information Technology–Trusted Platform Module Library. Available at www.iso.org/standard/66510.html.
[11] A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone, “Handbook of Applied Cryptography,” CRC Press, 1996.
[12] B. Schneier, “Password Safe.” Available at www.schneier.com/academic/.
[13] M. Shirvanian, S. Jarecki, H. Krawczyk, and N. Saxena, “SPHINX: A Password Store That Perfectly Hides Passwords from Itself,” In Proc. of The 37th
International Conference on Distributed Computing Systems, pp. 1094–1104, 2017.
[14] B. Schneier, “Applied Cryptography,” John Wiley & Sons, Inc., 1994.
指導教授 顏嵩銘(Sung-Ming Yen) 審核日期 2019-1-19
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明