跳到主要內容

簡易檢索 / 詳目顯示

研究生: 李泰興
Lee, Tai-Xing
論文名稱: 利用IPFS分散式檔案系統建構之點對點通訊軟體
Development of peer-to-peer communication software based on IPFS techniques
指導教授: 蔡子傑
Tsai, Tzu-Chieh
口試委員: 蔡子傑
Tsai, Tzu-Chieh
林宗男
Lin, Tsung-Nan
周承復
Chou, Cheng-Fu
吳曉光
Wu, Hsiao-Kuang
陳伶志
Chen, Ling-Jyh
學位類別: 碩士
Master
系所名稱: 資訊學院 - 資訊科學系碩士在職專班
Excutive Master Program of Computer Science
論文出版年: 2022
畢業學年度: 110
語文別: 中文
論文頁數: 48
中文關鍵詞: 通訊軟體隱私加密金鑰星際檔案系統(IPFS)點對點(P2P)Diffie-Hellman
外文關鍵詞: Communication Software, Privacy, Encryption, Key, IPFS, P2P, Diffie-Hellman
DOI URL: http://doi.org/10.6814/NCCU202200192
相關次數: 點閱:65下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 由於現代網路的普及下,通訊軟體已是現代人使用率最高的軟體,但是在眾多琳琅滿目的通訊軟體中,我們要如何作出選擇呢?
    本研究認為在使用者的隱私權的考量下,首先篩選掉使用Server-Client架構的通訊軟體,並以目前較為常見的點對點(P2P)通訊軟體並列出了幾項評比條件。像是否支援P2P加密、分散式儲存、開放程式碼、身份驗證、離線傳訊…等,經過分析後發現這些P2P通訊軟體尚有許多不足之處,這些不足處除了皆無法支援離線傳訊外,甚至可能訊息內容容易被外界審查。
    因此本論文提出了幾個目標,主要是改善這些不足之處。在訊息傳送中使用了Diffie-Hellman加密技術,主要原因是Diffie-Hellman可以讓雙方在不安全的網路下建立一個安全的對稱金鑰,使用對稱金鑰加密後可以確保訊息在傳送過程中或分散式儲存在各個節點時,僅只有雙方才可以解密。儲存技術上則選擇了星際檔案系統(IPFS)架構,不僅是IPFS提供了P2P網路技術以及分散儲存技術外,同時為了推廣IPFS也提供了API方便使用者開發應用。
    本論文實作出FreeChat通訊軟體來實現論文的研究目的,經過數個實驗驗證後,也證實了FreeChat可藉由IPFS架構達到離線/即時傳訊的功能。


    Due to the popularity of the Internet, communication software has become the most commonly used software for people. However, among the numerous communication software, how do we choose?
    This thesis believes that in the case of considering user privacy, server-client communication software is excluded. Some evaluation conditions are considered, e.g., whether it supports P2P encryption, distributed storage, open source, identity authentication, off-line messaging, and so on. After thorough investigation, it is found that the existing common P2P communication software would not support offline messages, and even the content of the messages is easily censored.
    This thesis puts forward several goals, mainly to improve these shortcomings. The Diffie-Hellman encryption technology is used in message transmission. The main reason is that Diffie-Hellman allows both parties to establish a secure symmetric key under an insecure network. After using symmetric key encryption, the message can be ensured during transmission. Furthermore, when it is stored in various nodes in a distributed manner, only the communicating parties can decrypt it. In terms of storage technology, the IPFS(InterPlanetary File System) architecture was chosen. IPFS not only provides P2P network technology and distributed storage technology, but also provides API to facilitate users to develop applications.
    In order to achieve the research purpose of the thesis, the FreeChat communication software was developed. After various experimental designs and verifications, Freechat can implement off-line/real-time messaging transmission functions through the IPFS architecture.

    第一章 簡介 1
    第一節 背景 1
    第二節 動機 1
    第三節 目的 2
    第二章 相關研究 4
    第一節 既有的P2P通訊軟體比較 4
    一、 既有的P2P通訊軟體比較 4
    二、 Tox 5
    三、 FireChat 6
    四、 三套P2P通訊軟體功能比較 7
    第二節 Diffie-Hellman加密技術 8
    第三節 IPFS架構 10
    一、 CID 11
    二、 IPFS資料儲存結構 11
    三、 IPFS資料儲存方法 14
    四、 IPFS API介紹 15
    第三章 IPFS網路實驗環境架構 16
    第一節 實驗網路配置 16
    第二節 建立私有IPFS網路 16
    第三節 安裝IPFS 17
    第四節 設定Super Node(啟始節點) 19
    第五節 加入IPFS私有網路 20
    第四章 FreeChat系統介紹 22
    第一節 FreeChat系統架構圖 22
    一、 Super Node架構 22
    二、 Peer架構 23
    第二節 FreeChat驗證機制 24
    第三節 建立聊天室 27
    一、 邀請線上節點 27
    二、 邀請離線節點 28
    三、 邀請二個節點 28
    第四節 訊息傳送 30
    第五章 實驗方法 33
    第一節 實驗設計 33
    第二節 邀請/加入聊天室功能 33
    一、 測試方式1 33
    二、 測試方式2 34
    三、 測試方式3 35
    四、 測試方式4 36
    第三節 訊息/檔案傳遞功能 37
    一、 測試方式1 37
    二、 測試方式2 38
    第四節 訊息/檔案備份功能 39
    一、 測試方式1 39
    第六章 未來發展與結論 40
    第一節 未來發展 40
    一、 發現存在問題 40
    二、 如何解決問題 40
    三、 公式推導 42
    四、 進一步最佳化 44
    第二節 應用推廣 45
    第三節 結論 45
    參考文獻 47

    [1] 中華人民共和國 密碼法 第7條
    [2] T. C. Sottek and Janus Kopfstein., “Everything You Need to Know About PRISM.”, In The Verge, July 17, 2013
    [3] 布特妮.凱瑟(2020)。“操弄:劍橋分析事件大揭祕”,楊理然、廬靜(譯),新北:野人。譯自Targeted: The Cambridge Analytica Whistleblower’s Inside Story of How Big Data, Trump, and Facebook Broke Democracy and How It Can Happen Again. Kaiser, B. 2019
    [4] Forte, D., “Analyzing the Difficulties in Backtracking the Onion Router's Traffic.”, Proceedings of the 2002 Digital Forensics Research Workshop, pp 2-5, 2002
    [5] Tox Developers, “A New Kind of Instant Messaging”, The Tox Project, Available: https://tox.chat, accessed on January 28, 2022
    [6] David Mark, Jayant Varma, Jeff LaMarche, Alex Horovitz, Kevin Kim, “Peer-to-Peer Over Bluetooth Using Multipeer Connectivity”, Apress, Berkeley, CA, 2015
    [7] Diffie, W., & Hellman, M. (1976). “New directions in cryptography.”, IEEE transactions on Information Theory, 22(6), 644-654
    [8] J. Benet, “Ipfs-content addressed, versioned, p2p file system”, arXiv preprint arXiv:1407.3561, 2014
    [9] Chien-Ming Su (2018)。“IPFS — 淺談 Markle DAG”。2018年4月19日。Available: https://medium.com/@chienmingsu/ipfs-markle-dag-769dc9648f34, accessed on January 28, 2022
    [10] Szydlo, Michael., “Merkle tree traversal in log space and time.”, Eurocrypt. Vol. 3027. 2004
    [11] IPFS, “HTTP API reference”, IPFS Docs, Available: https://docs.ipfs.io/reference/http/api/, accessed on January 28, 2022
    [12] Shamir, A., “Identity-based cryptosystems and signature schemes”, Crypto.Vol.84 on August 1984
    [13] DeCandia, Giuseppe., Deniz Hastorun, Madan Jampani, Gunavardhan Kakulapati, Avinash Lakshman, Alex Pilchin, Swaminathan Sivasubramanian, Peter Vosshall and Werner Vogels (2007)., “Dynamo: amazon's highly available key-value store.”, In ACM SIGOPS Operating Systems Review (Vol. 41, No. 6, pp. 205-220)
    [14] H. Gilbert and H. Handschuh, “Security Analysis of SHA-256 and Sisters”, International Workshop on Selected Areas in Cryptography, Springer, Berlin, Heidelberg, pp. 175-193, 2003
    [15] Standard, N. F., “Announcing the advanced encryption standard (AES)”, Federal Information Processing Standards Publication197 (2001), 1-51
    [16] David A. Patterson, Garth Gibson and Randy H. Katz, “A Case for Redundant Arrays of Inexpensive Disks (RAID)”, Proceedings of the 1988 ACM SIGMOD International Conference on Management of Data, Chicago, Illinois, United States, pp. 109-116, 1988

    無法下載圖示 全文公開日期 2027/02/08
    QR CODE
    :::