# 臺灣博碩士論文加值系統

(54.225.48.56) 您好！臺灣時間：2022/01/19 20:56

:::

### 詳目顯示

:

• 被引用:0
• 點閱:229
• 評分:
• 下載:0
• 書目收藏:0
 在本篇論文中，我們利用RC6的key generation的方式產生10 rounds所需要的11 subkey S[0],S[1],……S[10],其中每個subkey 的長度為4 words, 第一次先用掉一把subkey作EXOR明文的動作,之後每個rounds各用掉一把subkey. 本加密方法亦採用了Rijndael的block matrix的特性,每個round的組成為shift-matrix, Affine function, add subkey等,簡化了許多Rijndael繁雜的步驟,提供了充分的安全特性
 In the thesis, we use RC6 Key generation method to generation 10 rounds 11 subkey S[0],S[1],……S[10], each subkey’s length is 4 words. At first we use one subkey to EXOR the plaintext and then each round take one subkey. This cryptography also use Rijndael block matrix property. Each rounds is consist of shift-matrix, Affine function, add subkey, we simplify the Rijndael complex steps, and provide security property.
 CHAPTER 1 INTRODUCTION 3 1.1 INTRODUCTION AND MOTIVATION 3 1.2 CRYPTOGRAPHIC SYSTEM 4 1.3 BLOCK CIPHERS 6 1.3.1 The modes of block cipher 6 1.4 ADVANCED ENCRYPTION STANDARD (AES) 10 1.4.1 Introduction to AES 10 1.4.2 The selection process 12 CHAPTER 2 THE RC6 AND RIJNDAEL CIPHER 15 2.1 INTRODUCTION OF RC6 15 2.2 DETAILS OF RC6 17 2.2.1 key schedule 18 2.2.2 Encryption and Decryption 20 2.3 INTRODUCTION OF RIJNDAEL 23 2.3.1 Mathematical preliminaries 23 2.3.1.1 The field GF( ) 23 2.3.1.2 Polynomials with coefficients in GF( ) 25 2.3.2 The design principle of Rijndael 27 2.4 THE DESIGN SPECIFICATION OF RIJNDAEL 27 2.4.1 Definition 27 2.4.2 The Rijndael cipher 29 2.4.3 The round transformation 30 2.4.3.1 The ByteSub transformation 30 2.4.3.2 The ShiftRow transformation 31 2.4.3.3 The MixColumn transformation 32 2.4.3.4 AddRoundKey 33 2.4.4 Key Schedule 33 2.4.4.1 Key expansion 34 2.4.4.2 Round Key selection 35 2.4.5 The inverse cipher 36 2.5 THE SECURITY ISSUE OF RIJNDAEL 36 2.5.1 Truncated Differentials 36 2.5.2 Attacks on Reduced-Round Variants 36 2.5.3 The Square attack 38 2.5.4 Differential and linear cryptanalysis 38 CHAPTER 3 PROPOSED SCHEME 39 3.1 MATHEMATICAL PRELIMINARIES 39 3.1.1 The field GF(232) 39 3.2 THE STATE, THE CIPHER KEY AND THE NUMBER OF ROUNDS 42 3.3 THE ROUND TRANSFORMATION 42 3.3.1 The ShiftMatrix transformation 43 3.3.2 Add Affine function 45 3.3.3 Add Subkey 47 3.4 KEY SCHEDULE 48 CHAPTER 4 ENCIPHERING/DECIPHERING ALGORITHM 50 4.1 PLAINTEXT/CIPHERTEXT 50 4.2 ENCIPHERING ALGORITHM 50 4.3 DECIPHERING ALGORITHM 53 4.4 EXAMPLE 56 CHAPTER 5 CONCLUSION 59 REFERENCE 60 APPENDIX 62
 [1] Bruce Schneier, “Applied Cryptography”, John Wiley & Sons, Inc., 1996.[2] 賴溪松、韓亮、張真誠, “近代密碼學及其應用”, 松岡電腦圖書資料股份有限公司, 臺北, 1995.[3] D. E. Denning, “Cryptography and Data Security”, Addison-Wesley Publishing Company, Inc, U.S.A., 1982.[4] “Announcing Development of a Federal Information Processing Standard for Advanced Encryption Standard, ” Department of Commerce National Institute of Standards and Technology, U.S.A, January 2, 1997[5] http://csrc.nist.gov/encryption/aes/index2.html[6] http://www.nist.gov/aes/[7] http://dslab.cis.nctu.edu.tw/[8] http://csrc.nist.gov/encryption/aes/draftfips/fr-AES-200102.html[9] http://www.rsa.com/rsalabs/newfaq/q94.html[10] “Secure Hash Standard,” NIST FIPS PUB 180-1, Department of Commerce National Institute of Standards and Technology, U.S.A, Apr. 1995[11] “The MD4 message Digest Algorithm,” Advances in Cryptology — CRYPTO ’90 Proceedings, Springer-Verlag, 1991, pp. 030-311.[12] “DES Modes of Operation,” Federal Information Processing Standard Publication 81, Dec. 1980.[13] “Computer Data Authentication,” Federal Information Processing Standard Publication 113, May 1985.[14] I. Verbauwhede, F. Hoornaert, J. Vander-walle, H. De Man, and R. Govaerts, “Security Considerations in the Design and Implementation of a New DES Chip,” Advances in Cryptography-EUROCRYPT ’87 Proceedings, Springer-Verlag. 1988, pp.287-300.[15] M. Bellare, R. Canetti, and H. Krawczyk, “Keying Hash Functions for Message authentication,” Advances in Cryptology-CRYPTO ’96, pp.1-15, Springer-Verlag, 1996.[16] A. J. Menezes, P.C.V. Oorschot, and S.A. Vanstone, “Handbook of Applied Cryptography,” CRC Press, 1997.[17] Yi-Shiung YEH and Chan-Chi Wang, “Construct Message Authentication Code with One-Way Hash Functions and Block Ciphers,” IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Feb. 1999[18] R. Michael, “Performance of Symmetric Ciphers and One-way Hash Functions”, Fast Software Encryption, Cambridge Security Workshop, Proceedings, p.83-89, Dec. 1993.[19] J. Daemen, L.R. Knudsen and V. Rijmen, "The block cipher Square," Fast Software Encryption, LNCS 1267, E. Biham, Ed., Springer-Verlag, 1997, pp. 149-165.[20] L.R. Knudsen, "Truncated and higher order differentials," Fast Software Encryption, LNCS 1008, B. Preneel, Ed., Springer-Verlag, 1995, pp. 196-211.[21] J. Daemen, "Cipher and hash function design strategies based on linear and differential cryptanalysis," Doctoral Dissertation, March 1995, K.U.Leuven.[22] ”AES Proposal: Rijndael”, Joan Daemen, Vincent Rijmen, 1998, pp31
 國圖紙本論文
 推文當script無法執行時可按︰推文 網路書籤當script無法執行時可按︰網路書籤 推薦當script無法執行時可按︰推薦 評分當script無法執行時可按︰評分 引用網址當script無法執行時可按︰引用網址 轉寄當script無法執行時可按︰轉寄

 無相關論文

 1 39. 陳良治，「談汽車燃料使用費改為隨油徵收問題」，交通建設四十一卷第四期，第 12-13頁(1992)。 2 30. 林嘉典，「公路養護回顧與未來」，臺灣公路工程，第二十三卷第一、二期，第23-27頁(1996)。 3 29. 林瑞楠，「使用牌照稅法修正條文評析」，中國稅務旬刊一四六六期，第7-10頁(1991)。 4 27. 李正義，「談使用牌照稅加徵滯納金及未稅行駛道路被查獲補稅罰鍰之爭議」，中國稅務旬刊一六零八期，第12-15頁(1996)。 5 25. 吳儀，「改進牌照稅法之研究」，財稅研究雜誌十三卷第三期，第88頁(1981)。 6 42. 曾增材，「臺灣地區能源稅制建立之研究」，臺灣銀行季刊，第四十四卷第一期。 7 43. 黃立國，「台灣地區汽車燃料使用費徵收及分配方式改進之研究」，臺灣銀行季刊第四十三第一期，第225-278頁 (1992)。 8 44. 黃立國，「臺灣汽車燃料使用費之經濟分析」，臺灣銀行季刊，第三十三卷第三期 (1982)。 9 46. 劉其昌，「使用牌照稅法部分條文修正案剖析」，中國稅務旬刊一七零八期，第15-19頁(1999)。 10 47. 蔡兆陽，探索汽燃費徵收管理制度，能源報導，第4-6頁 (1997)。 11 49. 藍武王、許書耕，「台灣地區民營公路客運業成本函數與經濟特性分析」，運輸計劃季刊，第十八卷第三期，第303-324頁(1990)。 12 〔10〕、林清風，「國內TQM推行實況」，品質管制月刊，3月份，（1985）。 13 〔20〕、章致一，「營建業為何還在原地踏步」，營建知訊月刊，第2-3頁，9月份，（1998）。

 1 針對方塊攻擊法之變形AES加密設計 2 可抵禦明文攻擊的一種機制 3 IAM2000S系統之AMBAAHB匯流排架構實現與驗證 4 ARM9微處理機之省電設計 5 在即時的多處理器SOC系統中考慮以基因的工作排程法來達到電量的最佳使用 6 以視覺化為基礎的使用者介面製造器 7 JTEAM:一個以「BDI為基礎」之代理程式所組成之團隊合作架構 8 網際網路語音協定界接與附加服務 9 以XML與Web服務建立一個資訊共用機制 10 全球資訊網中跨終端機交遞系統設計與實作 11 建構一個大學系所事務管理系統 12 在網際網路視訊傳輸服務之快取伺服器中提供一個有效的快取及傳輸速率調整方法 13 UPnP網路群組管理機制之研製 14 安全路由協定之研究 15 IDEA區塊演算法的延伸與實作

 簡易查詢 | 進階查詢 | 熱門排行 | 我的研究室