跳到主要內容

臺灣博碩士論文加值系統

(216.73.216.213) 您好!臺灣時間:2025/11/09 00:53
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:陳宏仁
研究生(外文):Chen, Hongjen
論文名稱:應用虛擬亂數與動態資料攪亂模組於對稱式加密機制之研究
論文名稱(外文):A Study On Symmetric Encryption Scheme With Dynamic Data Scramble Module Combination And Pseudo Random Numbers
指導教授:傅振華傅振華引用關係張敦仁張敦仁引用關係
指導教授(外文):Fu, ChenhuaChang, Tunjen
口試委員:傅振華張敦仁劉興華林裕淇
口試委員(外文):Fu, ChenhuaChang, TunjenLiu, HsinhuaLin, yuchi
口試日期:2012-05-16
學位類別:碩士
校院名稱:國防大學管理學院
系所名稱:資訊管理學系
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2012
畢業學年度:100
語文別:中文
論文頁數:102
中文關鍵詞:AES線性同餘法虛擬亂數時間戳記
外文關鍵詞:AESLCGPRNGCBC
相關次數:
  • 被引用被引用:5
  • 點閱點閱:255
  • 評分評分:
  • 下載下載:12
  • 收藏至我的研究室書目清單書目收藏:1
網際網路安全已是全球性的問題,通常資訊化程度較高的國家更需要注意確保資訊應用的安全,現今許多資訊安全的攻擊都來自於對岸的網軍,藉以竊取軍事情資。然對我們而言,最重要的是需要一個安全的機制來保護機密資訊,特別是軍事情資。資料加密是確保機密資訊保密性的最佳機制。
本研究以線性同餘法虛擬亂數產生器運用於密文區塊串接加密機制,此機制為一個區塊加密機制,是以使用者輸入的加密參數決定要運用哪些資料加密模組來攪亂資料,且每一個區塊的加密模組皆不相同,此舉將可降低密文被破解的可能性。本研究加密雛型是以C和C#程式語言撰寫,透過程式的運作我們可以保證本研究機制的可行性,此外也將和AES機制執行效能的比較。

Internet security has become a global issue. Usually,a country has more IT applications; it needs pay more attentions to assure information security for its IT applications. Nowadays, many information security attacks from the P.R.C. cyber forces to steal military confidential information. Thus, it is important for us to have a security mechanism to protect confidential information, especially for confidential information in military. Data encryption is the best mechanism to assure confidentiality of classified information.
This study proposes a CBC symmetric encryption scheme with LCG random number generator. The proposed scheme is a block cipher mechanism; it depends on user’s encryption operation password to use different data encryption modules to scramble data. With the proposed encryption scheme, each block has its own encryption module combination; this can reduce possibility that ciphertext be deciphered. A prototype program of the proposed scheme is implemented with C and C#. With the implemented program’s operation, we assure the feasibility of the proposed scheme. Moreover, we also have some operation performance comparisons with AES scheme.

目錄
誌謝 i
摘要 ii
Abstract iii
第一章、緒論 1
1.1 研究背景與動機 1
1.2研究目的 3
1.3研究方法與步驟 4
1.4研究範圍與限制 6
1.5論文架構 7
第二章、文獻探討 10
2.1 密碼學簡介 10
2.2 對稱式加密機制 11
2.2.1 對稱式加密原理 11
2.2.2 區塊加密原理 12
2.3 區塊加密模式 15
2.3.1 ECB模式 15
2.3.2 CBC模式 15
2.3.3 CFB模式 16
2.3.4 OFB模式 17
2.4 DES、2DES與3DES 18
2.4.1 DES加密演算法 18
2.4.2 2DES與3DES加密演算法 20
2.4AES加密演算法 21
2.4.1 AES之起源及概述 21
2.4.2 AES之加、解密架構 22
2.4.3 AES安全性與探討 24
2.6虛擬亂數產生器 25
第三章、以虛擬亂數與動態資料攪亂模組於對稱式加密機制 32
3.1動態資料攪亂模組之加密機制 32
3.2加、解密功能模組簡介 32
3.2.1「一維陣列攪亂運算」功能模組 34
3.2.2「二維陣列位移量攪亂運算」功能模組 34
3.2.3「二維陣列行、列攪亂運算」功能模組 37
3.2.4「二維陣列元素相互交換處理」功能模組 38
3.2.5「X軸與Y軸座標交換處理」功能模組 40
3.2.6「串流攪亂運算」功能模組 41
3.2.7「兩個位元置換運算」功能模組 41
3.2.8「四個位元置換運算」功能模組 42
3.2.9「一個位元組置換運算」功能模組 42
3.2.10「區塊資料與回合金鑰進行XOR運算」功能模組 43
3.2.11「部分位元組進行XOR處理」功能模組 44
3.2.12「部分位元組進行NOT處理」功能模組 44
3.2.13「四個位元交換運算法」功能模組 45
3.3動態功能模組之加、解密流程說明 46
3.4功能模組各種排列狀況說明 47
第四章、雛型系統建置與實作 49
4.1 系統流程設計 49
4.1.1 核心程式 51
4.1.2 加、解密系統 51
4.2 雛型系統實作 53
4.2.1 明文資料檔加密作業 53
4.2.2 密文資料檔解密作業 59
4.3 系統實作結果分析 62
4.3.1 驗證解密還原檔與原始明文檔 62
4.3.2本研究加解密模組運作情況 62
4.3.3本研究加密機制與AES演算法比較 63
4.3.4本研究之加密機制特點 68
第五章、結論與未來研究方向 71
【參考文獻】 73
中文部分 73
英文部分 74
附錄 A A-1
附錄 B B-1
附錄 C C-1
附錄 D D-1
中文部分
林則孟,2001,系統模擬理論與應用,台中,滄海書局。
林士正,2008,可容錯之鍊結獨立混合型多媒體認證法,靜宜大學碩士論文。
巫坤品、王青青譯,William Stallings原著,2004,密碼學與網路安全原理與實務,第三版,台北,碁峰出版股份有限公司。
粘添壽,2008,資訊與網路安全技術,台北,旗標出版股份有限公司。
陳易佑,2010,以虛擬亂數為基動態變化方式之對稱式區塊加密機制研究,國防大學碩士論文。
馮輝文、陳永慶、陳穎聰,2005,安全網路電話中 SRTP 的研究與金鑰交換的設計,國立台灣科技大學資訊工程系。
楊中皇,2009,網路安全與實錄第二版,台北:學貫行銷股份有限公司。
楊政穎譯,Atul Kahate原著,2007,網路安全與密碼學,美商,麥羅格。希爾國際股份有限公司。
賴溪松、韓亮、張真誠,2004,近代密碼學及其應用,台北,旗標出版股份有限公司。
賴榮樞譯,Willam Stallings原著,2007,密碼學與網路安全第四版,香港,培生教育出版亞洲股份有限公司。
賴榮樞譯,Willam Stallings原著,2009,網路安全精要應用與標準第四版,香港,培生教育出版亞洲股份有限公司。
劉燕芬譯,Simon Singh原著,2000年,碼書:編碼與解碼的戰爭,台北,台灣商務印書館。
鄧名言,2009,應用變化型虛擬亂數與串流加密技術於對稱式加密機制之研究,國防大學碩士論文。
英文部分
Alan G. Konheim,2006,Computer Security And Cryptography,John Wiley & Sons, Inc.
Christophe Petit and Francois-Xavier Standaert and Oliver Pereira and Tal G.Malkin and Moti Yung, 2007, A block cipher based PRNG secure against side-channel key recovery, UCL Crypto Group and University catholique de Louvain. Dept. of Computer Science, and Columbia University, pp.1~9.
D. E. Knuth,1997,Art of Computer Programming, Volume 2: Seminumerical Algorithms (3rd Edition), Addison-Wesley.
Joan Daemen, Vincent Rijmen, 1999,AES Proposal: Rijndael, Document Version 2.
J.Boyar,1989,Inferring sequences produced by pseudo-random number generators,Journal of the ACM,Volume 32,No.1,129-141.
National Instituteof Standardsand Technology(NIST), 2001, ADVANCED ENCRYPTION STANDARD, Federal Information Processing Standards Publication (FIPS PUB) 197.
National Instituteof Standardsand Technology(NIST), 1999, DATA ENCRYPTION STANDARD, Federal Information Processing Standards Publication (FIPS PUB) 46-3.
N Hao-hua Chu, Lintian Qiao, Klara Nahrstedt,2002, A Secure Multicast Protocol with Copyright Protection, ACM SIGCOMM Computer Communications Review, Volume 32, 42-60.
Park. S. and K. Miller,1988, Random Number Generators: Good Ones are Hard to Find, Communications of the ACM Vol 31, No 10, pp.1192-1201.
Shannon, C.E., 1949, Communication Theory of Secret Systems, Bell system Technical Journal (28:4), pp.656-715.
William Stallings,2006,Cryptography and Network Security Principles And Practices, Pearson Education, Inc.

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top