Profile 03 00@2x

彭安立



大學及碩士班分別主修數學系資訊組與統計資訊研究所專業,對於資訊專業相當的感興趣並且願意花時間去投入。並且在兩個階段皆對資訊安全這部分進行了深度的研究


台中,TW
Email:[email protected]

Phone:0919192390
碩班作品連結:https://github.com/PENGANLI/PAL_LRAKE_IoT

ABOUT ME

Hi~ 我是 彭安立,出生於1995年,於台中市長大,喜好的運動是游泳,並擁有救生員證照和游泳、救生C級教練證照。在團隊中,能跟他人互相配合並完成最後目標。在國小時,因為電影中駭客突破防火牆之類的劇情令我非常著迷,因此就對資訊方面產生了極大的興趣,之後便朝著資訊安全這方面專研及努力。

技能


JAVA/Android/C


HTML/CSS/PHP/JAVA SCRIPT 


SAS/WEKA/ORANGE/IDA PRO/MySQL

學歷

學歷一,2014 年 9 月 - 2018 年 6 月

國立彰化師範大學(Department of Mathematics National Changhua University of Education) 數學系--資訊組

學歷二,2018 年 7 月 - 2020 年 6 月

國立彰化師範大學(Department of Mathematics National Changhua University of Education)統計資訊研究所

論文

大學時發表論文: 冷輝世 & 彭安立. (2018).

使用參考矩陣的三層式資訊隱藏法. TANET2018 臺灣網際網路研討會, 1966-1970.

研究所預計發表論文主題:彭安立, 曾育民, 黃森山

一個適用於物聯網裝置並具備洩漏存活特性的可認證金鑰交換協定 (An Efficient Leakage-Resilient Authenticated Key Exchange Protocol Suitable for IoT Devices.)

工作經歷

經歷一,2017 年 10 月 - 2018 年 6 月

於國立彰化師範大學數據研究中心擔任工讀生,負責網站架構。

經歷二,2018 年 9 月 - 2020 年 7 月

於國立彰化師範大學統計資訊研究所,擔任「植基在數個公開金鑰系統下可抵擋金鑰連續洩漏的可認證金鑰交換協定之設計」這項科技部計畫的研究生,協助設計「行動多伺服器環境可抵擋金鑰連續洩漏的可認證金鑰交換協定」,並完成其安全證明與效能分析。


喜歡的書


Readings 00 00@2x

使用參考矩陣的三層式資訊隱藏法

Zhang 與 Wang 學者於2006年提出了探索修改 方向法的資訊隱藏技術。此法主要是使用擷取函 數嵌入與取出機密訊息,但是因為機密訊息必須 轉換為非二進制以及藏入量低的原因,已逐漸被 捨棄;取而代之的是使用參考矩陣嵌入與取出機 密訊息,此法使用二進制的機密訊息而且藏入量 有所提昇。更一進的,Xie 等學者提出兩層式龜殼 法、Wang 等學者提出使用參考矩陣的兩層式藏入 法。本研究利用參考矩陣的多重位置對應關係建 立三層式的藏入法,不但藏入量高於前述方法, 而且偽裝影像品質良好。本研究利用單一參考矩陣可做三次的機密訊 息藏入,藏入量高達3bpp,超越前述所有學者的 研究。偽裝影像品質相較於其它學者雖不儘理想 但仍大於30dB,滿足人類視覺敏感度無法察覺的 水準。


Readings 00 01@2x

一個適用於物聯網裝置並具備洩漏存活特性的可認證金鑰交換協定 

https://github.com/PENGANLI/PAL_LRAKE_IoT
適用於客戶端-伺服器端(client-server)環境的可認證金鑰交換協定(Authenticated key exchange,簡稱AKE)是一個重要的密碼學基礎; 它可提供客戶端和伺服器端雙邊互相認證及安全通訊的功能。在物聯網(Internet of Things,簡稱IoT)的環境下,客戶端通常使用具備計算能力有限的物聯網裝置透過網際網路與伺服器做存取服務。很多適合物聯網裝置的AKE 協定(簡稱AKE-IoT)已經被提出; 這些協定允許物聯網下的客戶端與伺服器端運用他們長期和短期的秘密金鑰去建立一把共同的通訊金鑰(session key)來進行安全通訊,並達到相互認證。然而,最近幾年來有個名為旁路攻擊(side-channel attacks) 的新型態攻擊已經被實做出來去危害到許多傳統的密碼學機制,其中也包含AKE-IoT,因為攻擊者可以在這些機制的運算過程中得到秘密金鑰的部分內容。因此一些能夠抵擋旁路攻擊的AKE 協定(leakage-resilient AKE,簡稱LRAKE)就被提出,不幸的,這些LRAKE 協定都不適用於資源有限的物聯網裝置,這是因為在客戶端需要許多昂貴的配對(pairing)運算。因此,在本篇論文中,我們提出第一個適用於物聯網裝置的LRAKE 協定(簡稱LRAKE-IoT),藉由不平衡的計算方法(unbalanced computation method),使得在客戶端不需要配對運算。在一般雙線性配對群模式(generic bilinear pairing group model,簡稱GBPG model)下,此協定的安全性分析被提出,證明它在面對連續洩漏的eCK 模型(continuous-leakage-resilient extended Canetti–Krawczyk model,簡稱CLR-eCK model)下的攻擊者時是安全的。最後,在一個低運算能力的物聯網裝置(如Raspberry PI)上進行效能分析,結果顯示出我們的協定非常適用於物聯網裝置。  


簡言之,AKE是一個重要的密碼學基礎,他能讓雙方在一個不安全的管道下,已非對稱式的方式進行互相辨認對方身分並共同建立一把通訊金鑰,再以此把鑰匙進行對稱式加解密。如此一來就不怕來不及事先跟對方約定好鑰匙或是鑰匙中途發生洩漏,但由於IoT裝置通常運算能力較弱且更容易被旁路攻擊給攻擊,因此我們的協定在降地了Client端的運算量的同時仍可以抵擋上述攻擊,並正式的證明了其安全性。此處的程式碼是基於我們的協定做出的簡易通訊系統,SERVER端跟Client端會經由一些步驟來造出一把共同的通訊金鑰,並且之後的通訊過程均會透過此把鑰匙加解密,具體實際影片可參考https://www.youtube.com/watch?v=P2ShzvSf3LE&t=11s。

Powered by CakeResumePowered by CakeResume