# 臺灣博碩士論文加值系統

(52.203.18.65) 您好！臺灣時間：2022/01/19 15:44

:::

### 詳目顯示

:

• 被引用:0
• 點閱:304
• 評分:
• 下載:33
• 書目收藏:0
 在1990年由X. Lai與J. Massey兩位博士所提出的IDEA是比DES更安全的區塊加密法。它利用混合不同的代數群之間的運算來提昇密碼系統的安全性。在本論文中，我們首先簡介IDEA的架構與key scheduling，接下來將IDEA密碼系統的行為數學化，並比較C與JAVA的Performance。接下來，我們擴增子區塊加密從16位元到32位元，故我們必須從新定義基本的function，將乘法同模擴充到32位元並做適當的修改，延伸的IDEA系統將可提高加密的安全性與彈性。
 IDEA is invented by Dr. X. Lai and Dr. J. Massey In 1990, which is a more secure block cipher than DES. IDEA use the mixing operations form different algebraic group to improve its security. In this paper, we first introduce the architecture of IDEA and key scheduling, and use mathematical model to describe it. Then we extend the inner sub-blocks from 16 bits to 32bits. So we must redefine and check the basic functions, extend the multiplication of integers to 32bits and do some proper modification. The extended IDEA can enhance the security and flexibility of the cryptography system.
 Contents Acknowledgements ……………………………………………………………i Abstraction in Chinese ………………………………………………………..ii Abstraction in English ………………………………………………………..iii Chapter 1. Introduction ………………………………………………………. 1 1.1 Overview ……………………………………………………….. 1 1.2 Cryptographic System …………………………………………... 2 1.3 Cryptanalysis ……………………………………………………. 3 Chapter 2. Background ………………………………………………………… 6 2.1 Fundamental of Mathematics …………………………………… 6 2.1.1 Algebra …………………………………………………... 6 2.1.2 Modular Arithmetic ……………………………………… 8 2.1.3 Fermat number ……………………………………………9 2.2 The block cipher operating modes ……………………………… 9 2.2.1 ECB(Electronic CodeBook mode) ……………………… 10 2.2.2 CBC(Cipher Block Chaining mode) ……………………..11 2.2.3 CFB(Cipher FeedBack mode) ……………………………11 2.2.4 OFB(Output FeedBack mode) ……………………………12 Chapter 3. The IDEA Block Cipher …………………………………………….14 3.1 The Description of the Algorithm ………………………………..14 3.2 Determination of the key of sub-blocks ………………………….17 3.3 The mathematical model of IDEA ………………………………..20 3.4 C Platform environment ………………………………………….25 3.5 Java Platform environment ……………………………………….25 3.6 Implementation and test …………………………………………..26 3.7 Performance measurement ………………………………………..28 Chapter 4 The Extended IDEA …………………………………………………..31 4.1 Basic function of extend IDEA ……………………………………31 4.2 A suitable irreducible polynomial of extend IDEA ………………..33 4.3 key scheduling ……………………………………………………..37 4.4 Encryption and Decryption algorithm ……………………………..38 Chapter 5 Conclusion …………………………………………………………….41 References ………………………………………………………………………..42 Appendix IDEA Source Code
 References[1] B. Schneier, Applied Cryptography, John Wiley & Sons, 1996.[2] 賴溪松、韓亮、張真誠，近代密碼學及其應用，松崗電腦圖書資料股份有限公司，台北，民國八十四年。[3] 張真誠，電腦密碼學與資訊安全，松崗電腦圖書資料股份有限公司，台北，民國七十八年。[4] Cryptography and Network Security: Principles and Practice by : William Stalling.[5] NIST Publication 800-17 and 800-2 0 for Monte Carlo tests (http://csrc.nist.gov/cryptval/)[6] NIST Timing measurement procedure(http://csrc.nist.gov/encryption/aes/round2/round2.htm)[7] Handbook of Applied Cryptography by Alfred J. Menezes, Paul C. van Oorschot, and Scott A. Vanstone.[8] W. Meier, On the Security of the IDEA Block Cipher, Advances in Cryptology - EUROCRYPT’93 Proceedings, Lecture Notes in Computer Science, Springer-Verlag, Berlin 1993, pp. 371-385.[9] X. Lai and J. L. Massey, A Proposal for a New Block Encryption Standard, Advances in Cryptology - EUROCRYPT’90 Proceedings, Lecture Notes in Computer Science, Springer-Verlag, Berlin 1991, pp. 389-404.[10] X. Lai, J. Massey and S. Murphy, Markov Ciphers and Differential Cryptanalysis, Advances in Cryptology - EUROCRYPT ’91 Proceedings, Springer-Verlag, 1991, pp. 17-38.[11] 潘承洞、潘承彪，初等數論，凡異出版社，新竹，民國八十四年。[12] 聶靈沼、丁石孫，代數學引論，凡異出版社，新竹，民國八十五年。[13] A. Menezes, P. van Oorschot, and S. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996.[14] E. Biham and A. Shamir, Differential cryptanalysis of DES-like cryptosystems, Journal of Cryptology, 1991, 4(1):3-72.[15] A. Curiger, H. Bonnenberg and H. Kaeslin, Regular VLSI-architectures for multiplication modulo (2n+1), IEEE Journal of Solid-State Circuits, July 1976, 26(7):990-994.[16] L.M. Leibowitz, A simplified binary arithmetic for the Fermat number transform, IEEE Transactions on acoustics, speech and signal processing, 1976, AASP-24:356-359.[17] I.N. Herstein, Abstract Algebra, Macmillan, 1990.[18] X. Lai and J. Massey, Hash Functions Based on Block Ciphers, Advances in Cryptology - EUROCRYPT ’92 Proceedings, Springer-Verlag, 1992, pp. 55-70.[19] http://java.sun.com/products/jdk/1.4/docs/guide/security/CryptoSpec.html
 電子全文
 國圖紙本論文
 推文當script無法執行時可按︰推文 網路書籤當script無法執行時可按︰網路書籤 推薦當script無法執行時可按︰推薦 評分當script無法執行時可按︰評分 引用網址當script無法執行時可按︰引用網址 轉寄當script無法執行時可按︰轉寄

 無相關論文

 1 10. 林美容，公務人員退休撫卹基金收支及運用統計分析報告，公務人員月刊第39期，1999年9月5日。 2 9. 林寶山，國小退休教師心理需求與生活適應之研究，教育研究資訊，1995年。 3 8. 李又剛，退撫基金投資策略與規劃，公務人員月刊第13期，1997年7月5日。 4 7. 吳啟銘，公務人員退休理財規劃，公務人員月刊第39期，1999年9月5日。 5 1. 王清山，公務人員退休撫金金委託經營業務之構想及推動，公務人員月刊第39期，1999年9月5日。 6 12. 邱進益，退撫基金之運作與興革，公務人員月刊第13期，1997年7月5日。 7 13. 邱進益，公務人員退休撫卹基金管理運用報告，公務人員月刊第39期，1999年9月5日。 8 33. 黃介良，退休基金的投資策略及其資產配置，公務人員退撫基金季刊第五期，1997年，頁2-28。 9 34. 黃介良、吳明儒，三層退休年金體系之建構─因應人口結構老化，公務人員退撫基金季刊第二、三期，1996年。

 1 軟體開發實作階段的知識管理 2 可抵禦明文攻擊的一種機制 3 可即時錄製教材講解的製作系統設計與實作 4 以知識邏輯驗算兩個分散式計算問題的訊息複雜度下限 5 一個有效率之網路類別載入機制 6 影像相似度評估函數之分析與比較 7 一個提供比例式延遲差異服務的封包排程演算法 8 應用影像處理與基因演算法於視覺密碼學之研究 9 IAM2000S系統之AMBAAHB匯流排架構實現與驗證 10 ARM9微處理機之省電設計 11 在即時的多處理器SOC系統中考慮以基因的工作排程法來達到電量的最佳使用 12 以視覺化為基礎的使用者介面製造器 13 JTEAM:一個以「BDI為基礎」之代理程式所組成之團隊合作架構 14 網際網路語音協定界接與附加服務 15 以XML與Web服務建立一個資訊共用機制

 簡易查詢 | 進階查詢 | 熱門排行 | 我的研究室