簡易檢索 / 詳目顯示

研究生: 張智偉
Chang, Jyh-Woei
論文名稱: 憑證中心之軟體元件的設計與規劃
Software IC Design for Certification Authority
指導教授: 黃宗立
Hwang, Tzone-lih
學位類別: 碩士
Master
系所名稱: 電機資訊學院 - 資訊工程學系
Department of Computer Science and Information Engineering
論文出版年: 2003
畢業學年度: 91
語文別: 中文
論文頁數: 64
中文關鍵詞: 憑證中心軟體元件
外文關鍵詞: CA, Software IC
相關次數: 點閱:68下載:1
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 因網路發展迅速,ON-LINE 的網路交易和電子商務也因此蓬勃發展,也衍生出許多網路上認證和安全的問題,因此網路安全的 IT ( Information Technology ) 產品不斷的發展和進步,希望能夠解決現在所發生的問題。而 CA-PKI 也是其中之一來解決認證問題的 IT 產品。
    但是一個使用者有時候無法找到一個符合自己需求的 CA-PKI 系統,而系統發展者也不能幫每個使用者發展個別的 CA-PKI 系統,因此我們希望發展一個系統,讓使用者可以自己挑選自己需要的功能,而發展者只需要做出使用者所需要的軟體原件( Software IC )。
    我們利用 『 軟體元件重復利用 』 的觀念,加上 CIMC 的標準為基礎,並且加上以本實驗室自製DON’T WORRY CA 的實作經驗,各方面的合作來設計CA-PKI 的軟體元件,不但可以符合國際安全的標準的規範,而且元件的規劃和設計也可以符合使用者的方便選擇,而發展者也可以利用我們規劃的元件來發展屬於自己的元件。在軟體元件和系統架構圖的配合之下,可以達成 [客製化] CA-PKI 的目標。

    摘 要 IV 目錄 VI 圖表目錄 VIII 第一章 導論 1 1.1 前言 1 1.2 近代密碼學簡介 3 1.3公開金鑰架構介紹 7 1.4研究動機目的 11 第二章 憑證中心安全評估簡介 12 2.1共通評估準則( Common Criteria ) 12 2.2 憑證發行和管理元件( Certificate Issuing and Management Components ) 16 第三章 客製化CA規劃和設計 19 3.1 客製化CA的流程 19 第四章 IC元件的功能和規格 28 4.1 訊息分析 28 4.2 金鑰製造 29 4.3 憑證製造 31 4.4金鑰儲存 34 4.5金鑰銷毀 35 4.6金鑰分析 37 4.7 建立安全路徑 39 4.8 輸出憑證 42 4.9輸出金鑰 44 4.10輸出CRL 46 4.11身份證明 49 第五章 結論 51 5.1 總結 51 5.2 未來展望 52 參考文獻 53 附錄一 DON’T WORRY CA 的軟體元件設計 56

    [1] 高孟甫,黃宗立, “公開金鑰架構中金鑰與憑證相關安全認證之設計與研究”國立成功大學資訊工程研究所碩士論文, 2001
    [2] 阮孝緒,黃宗立, “公開金鑰系統安全管理認證之設計與研究”國立成功大學資訊工程研究所碩士論文, 2001
    [3] 陳彥學編著,”資訊安全理論與實務”文魁資訊股份有限公司
    [4] “通信安全密碼模組技術規範及開發相關驗證技術計劃簡介”中華民國資訊安全學會
    [5] NIST FIPS PUB 140-1”Security Requirements for Cryptographic Modules”
    [6] ISO(1999)”Common Criteria for Information Technology Security Evaluation,”Version 2.1, ISO/IEC 15408
    [7] 黃宗立,張中和,吳賀祥,曾宏偉,“CA-PKI系統功能等級劃分”國立成功大學資訊工程研究所資訊安全實驗室 著, 2002.
    [8] 張中和,黃宗立, “公開金鑰憑證管理系統安全評估與系統軟體原件之設計” 國立成功大學資訊工程研究所碩士論文, 2002
    [9] RSA Data Security Inc. PKCS#1v2.1: RSA Cryptography Standard, Jan.5, 2001.
    [10] RSA Data Security Inc. PKCS#5v2: Password-Based Cryptography Standard, Mar.25, 1999.
    [11] RSA Data Security Inc. PKCS#7v1.5: Cryptographic Message Syntax Standard,May.26, 2000.
    [12] RSA Data Security Inc. PKCS#8v1.2: Private-Key Information Syntax Standard,Nov.1, 1993.
    [13] RSA Data Security Inc. PKCS#10v1.7: Certification Syntax Standard, May.26, 2000.
    [14] 賴溪松, 韓亮, 張真誠, “近代密碼學及其應用,” 1998.
    [15] William Stallings, Network And Internetwork Security Principles And Practice, Prentice Hall International Edition, 1995
    [16] ITU-T Recommendation X.509 (1997 E): Information Technology – Open Systems Interconnection–The Directory : Authentication Framework, June 1997
    [17] RFC 1275 Replication Requirements to provide an Internet Directory using X.500
    [18] RFC 1798 Connection-less Lightweight Directory Access Protocol
    [19] RFC 2222 Simple Authentication and Security Layer (SASL)
    [20] RFC 2251 Lightweight Directory Access Protocol (v3)
    [21] Marc Branchaud “A Survey of Public-Key Infrastructures”March 1997
    [22] Kimberly Caplan and James L. Sanders “Building an international security standard” March 1999 IT Pro
    [23] Chair.Klaus J.Keus,BSI/GISA,Germany “Comomn Criteria Activities and Alternative Assurance”
    [24]Steve Lipner,Mitretek Systems,McLean,Virginia “Twenty Years of Evaluation Criteria and Commercial Technology”
    [25] FIPS 140-2:Security Requirements for Cryptographic Modules, May 25, 2001. Change Notice 1: 10/10/2001
    [26] FIPS 46-3 and FIPS 81: Data Encryption Standard (DES) and DES Modes of Operation.
    [27] FIPS 171 : Key Management Using ANSI X9.17.
    [28] X.509 CCITT. Recommendation X.509: The Directory-Authentication Framework. 1988.
    [29] X.500 CCITT. Recommendation X.500: The Directory-Overview of Concepts,Models and Services. 1988.
    [30] An RSA Laboratories Technical Note Burton S. Kaliski Jr. “A Layman's Guide to a Subset of ASN.1, BER, and DER” Revised November 1, 1993
    [31] D. Richard Kuhn , Vincent C. Hu , W. Timothy Polk , Shu-Jen Chang “Introduction to Public Key Technology and the Federal PKI Infrastructure”
    [32] Clifford Cocks ”Split knowledge generation of RSA parameters”
    [33] Marc Branchaud “A SURVEY OF PUBLIC-KEY INFRASTRUCTURES”March 1997
    [34] Heinz Johner, Seiei Fujiwara, Amelia Sm Yeung, Anthony Stephanou, Jim Whitmore ” Deploying a Public Key Infrastructure” International Technical Support Organization
    [35] NIST FIPS PUB “CSL BULLETIN For FIPS 140-1”
    [36] Information Technology Promotion Agency,Japan The Security Center“Cryptrec Report 2000(Provisional Translation)” March 2001

    下載圖示 校內:2006-07-30公開
    校外:2015-07-30公開
    QR CODE