簡易檢索 / 詳目顯示

研究生: 王子豪
Wang, Zi-Hao
論文名稱: 電子郵件系統之行為違反證明技術
Proof of Violation for Cloud E-mail Systems
指導教授: 黃冠寰
Hwang, Gwan-Hwan
學位類別: 碩士
Master
系所名稱: 資訊工程學系
Department of Computer Science and Information Engineering
論文出版年: 2015
畢業學年度: 103
語文別: 中文
論文頁數: 30
中文關鍵詞: 雲端安全電子郵件系統稽核不可否認性證明違約
論文種類: 學術論文
相關次數: 點閱:58下載:20
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 鑒於電子郵件系統結合傳統郵件的通訊結構與現代的方便性,使得它成為網路時代的著名成就之一,數以百萬計的用戶每天透過系統服務者管理、儲存以及轉發他們私人的信件,這些大量且具有隱私問題的信件時常遺漏或丟失,且不僅僅是服務提供者會有如此重大的紕漏,用戶也有可能會犯這樣的錯誤,但是在目前的電子郵件中,無論是對於個別使用者或是公司企業而言,郵件的安全送達或是抵達的順序都是相當重要的。根據證明違約架構(POV),可以讓服務提供者證明自己並無違反與使用者之間的約定以及讓使用者證明自己所有動作的完成,證明方法是根據使用者在每次的請求之中附上電子簽章以及服務提供者在一個明確的情況下完成並且保存雙方完整的簽章證據以供稽核。使用者每次請求時都會和服務提供者交換數位簽章證據,這些證據是被單一鏈結雜湊所串連起來並且儲存在服務提供端,因此客戶端裝置僅需要儲存最後一個證據便可保障每次請求一定會被完成,而且裡面包含著最後一個鏈結雜湊。服務提供者則須保留所有的證據以供稽核。
    在這篇論文中,我們將證明違約架構加入現有的電子郵件系統中,其中單一鏈結雜湊可以保證信件抵達的順序性與數位簽章可達到客戶與服務提供者雙方的不可否認性,利用這些特性即可使得現有的系統更加穩固與值得信賴。

    摘要 i 誌 謝 ii 第一章 緒論 1 第一節 電子郵件系統的簡介 1 第二節 電子郵件的安全性議題 2 第三節 POV簡介 4 第四節 論文組織與結構 6 第二章 電子郵件系統之證明違約 7 第三章 稽核 15 第一節 信件的完整抵達性 15 第二節 單一帳戶寄信順序不可否認性 16 第三節 單一帳戶收信順序不可否認性 17 第四節 確認信件的已讀 18 第四章 實驗成果 20 第一節 證明違約架構的額外負擔 21 第二節 量測三個客戶端-單一服務提供端 22 第三節 量測三組客戶端-服務提供端 23 第四節 稽核效率 24 第五章 相關研究研討 26 第六章 結論 28 參考著作 29

    [1] “Gmail”, https://www.gmail.com/intl/zh-TW/mail/help/about.html
    [2] “Yahoo mail”, https://tw.help.yahoo.com/kb/helpcentral
    [3] “Hotmail”, http://windows.microsoft.com/zh-tw/hotmail/home
    [4] P. Resnick, “RFC 5322 - Internet Message Format,” Oct.2008. [Online]. Available: http://www.ietf.org/rfc/rfc5322.txt\
    [5] J. Klensin, “Simple Mail Transfer Protocol,” RFC 5321, IETF, October 2008.
    [6] J. Klensin, “RFC 5321 - Simple Mail Transfer Protocol,”Oct. 2008. [Online]. Available: http://www.ietf.org/rfc/rfc5321.txt
    [7] Crispin, M., "Internet Message Access Protocol – Version 4rev1", RFC 2060, December 1996.
    [8] Myers, J. and M. Rose, "Post Office Protocol - Version 3", STD 53, RFC 1939, May 1996.
    [9] R. A. Popa and J. R. Lorch. “Enabling Security in Cloud Storage SLAs with CloudProof,” USENIX Annual Technical Conference (USENIX), 2011, pp. 31.
    [10] Gwan-Hwan Hwang, Jenn-Zjone Peng, and Wei-Sian Huang, “A Mutual Nonrepudiation Protocol for Cloud Storage with Interchangeable Accesses of a Single Account from Multiple Devices,” The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (IEEE TrustCom-2013), Melbourne, Australia, 16-18 July.
    [11] M. Afergan and R. Beverly. The State of the Email Address. ACM CCR, Jan 2005.
    [12] A. Lang. Email Dependability. Bachelor of Engineering Thesis, The University of New South Wales, Australia, Nov 2004. http://uluru.ee.unsw.edu.au/etim/dependable email/thesis.pdf.
    [13] Sharad Agarwal, Venkata N. Padmanabhan, Dilip A. Joseph, “Addressing Emai l Loss with SureMail: Measurement, Design, and Evaluation” 2007 USENIX Annual USENIX Association Technical Conference
    [14] Giampaolo Bella, Universit`a di Catania, Lawrence C. Paulson, University of Cambridge, “Accountability Protocols: Formalized and Verified” ACM Journal Name, Vol. V, No. N, January 2006

    下載圖示
    QR CODE