# 臺灣博碩士論文加值系統

(44.212.96.86) 您好！臺灣時間：2023/12/06 15:01

:::

### 詳目顯示

:

• 被引用:0
• 點閱:323
• 評分:
• 下載:0
• 書目收藏:2
 公開金鑰密碼系統中，RSA被認為具有安全、實用性之演算法，其產生金鑰方式為秘密挑選兩質數p與q，相乘得到一可公開的大數n，若成功分解n、將其還原為p、q，此謂大數分解，RSA的安全性即建立於大數分解的困難度上。大數分解演算法可分為兩類：運算執行時間主要與分解對象n大小有關的演算法，如：MPQS；運算執行時間主要與n之因子p大小有關的演算法，橢圓曲線屬於此類演算法中被視為較佳者，亦為本研究的著眼所在。現行的大數分解工具，大部分執行平台限於Linux，操作方式也以命令列模式為主，不符合目前為大多數使用者所習於的Windows圖形環境。因此，本研究首先設計一套適用於Windows作業系統、具有圖形化介面的大數分解工具，內建多演算法。另一方面，鑑於大數分解的複雜度至今仍屬於指數問題，非單一電腦即可破解，本研究利用網際網路的發達及連結性，利用Cluster架構設計出具備主控台與多節點的分散式大數分解程式，主控台電腦給予圖形化介面設計，並負責指令的發送及結果的顯示，節點電腦則執行GMP-ECM此大數分解軟體之指令。
 Among public key cryptosystems, RSA is considered a secure and practical cryptosystem. The way to generate keys in RSA is to pick two primes, p and q, and to multiply p by q to produce n which is public while p and q are private. Factoring n or finding the factors of n is called integer factorization. The security of RSA depends on the difficulty of integer factorization.Integer factorization algorithms can be divided into two categories. One is that the complexity depends on the size of n, and the other is that the complexity depends on the size of the factor found; ECM, which is highlighted in this thesis, is the best known method in the second category.Most of current factorization tools are console programs on the Linux environment, which does not correspond to the Windows graphical environment accepted by most users. Therefore, two factorization tools are implemented in this thesis. GFactor, the first one, is a GUI tool with multiple factorization algorithms on the Windows and Linux platform.Since the integer factorization is the problem of exponential complexity, a big number is hardly factored by any individual computer. Thus, the second tool of a distributed system with cluster architecture—ECMcontroller is provided. ECMcontroller sends commands to all nodes; nodes perform GMP-ECM command respectively and return results back to the controller as if just one computer were at work.
 Chapter 1. Introduction 11.1. Background and Motivation 21.2. Objectives 3Chapter 2. Related Works 52.1. RSA 52.2. Integer Factorization Algorithms 62.3. Integer Factorization Tools 14Chapter 3. Design of the Tools 233.1. GFactor 233.2. ECMcontroller 33Chapter 4. Imeplementation of the Tools 434.1. GFactor 434.2. ECMcontroller 54Chapter 5. Conclusions and Future Works 615.1. Conclusions 615.2. Future Works 61Bibliography 63
 Aoki, K. (2006). R311 Is Factored by ECM. Symposium on Cryptography and Information Security, Hiroshima, Japan.Aoki, K., Ueda, H., Kida, Y., Shimoyama, T., Sonoda, Y. (2004). A trial of GNFS implementation (Part I) — Summary. Symposium on Cryptography and Information Security, Sendai, Japan.Boneh, D. (1999). Twenty Years of Attacks on the RSA Cryptosystem. American Mathematical Society (AMS), 46(2), 203-213.Brent, Richard. P. (2000). Recent Progress and Prospects for Integer Factorisation Algorithms (pp.3-22). LNCS 1858. Springer-Verlag.Bressoud, D. M. (1989). Factorization and Primality Testing. New York: Springer-Verlag.Dixon, B., Lenstra, A. K. (1992). Massively parallel elliptic curve factoring (pp. 183-193). LNCS 658. Springer-Verlag.Glade. (1998). Retrieved September 30, 2005, from the World Wide Web: http://glade.gnome.org/GMP-ECM. (n.d.). Retrieved August 17, 2005, from the World Wide Web: http://www.komite.net/laurent/soft/ecm/ecm-6.0.1.htmlGTK+. (n.d.). Retrieved September 23, 2005, from the World Wide Web: http://www.gtk.org/MIRACL. (2000). Retrieved July 18, 2005, from the World Wide Web: http://indigo.ie/~mscott/MinGW. (2004). Retrieved September 24, 2005, from the World Wide Web: http://www.mingw.org/MSYS. (2004). Retrieved September 24, 2005, from the World Wide Web: http://www.mingw.org/Landquist, Eric. (2001). The Quadratic Sieve Factoring Algorithm. MATH 488: Cryptographic Algorithms.Lenstra, A. K., Manasse, M. S. (1991). Factoring with two large primes(Extended Abstract) (pp. 72-82). LNCS 473. New York: Springer-Verlag.Lenstra, H. W. (1987). Factoring integers with elliptic curves. Annals of mathematics 126.Silvermanm, R. D. (1991). Massively distributed computing and factoring large integers. Communications of the ACM, 34(11), 95-103.Stallings, W. (2004). Cryptography and Network Security: Principles and Practices (3rd ed.). Upper Saddle River, NJ: Prentice Hall.The ECMNET Project. (1999). Retrieved August 17, 2005, from the World Wide Web: http://www.loria.fr/~zimmerma/records/ecmnet.htmlWeisstein, Eric W. (n.d.). Trial Division. Retrieved October 20, 2005, from the World Wide Web: http://mathworld.wolfram.com/ TrialDivision.html
 國圖紙本論文
 推文當script無法執行時可按︰推文 網路書籤當script無法執行時可按︰網路書籤 推薦當script無法執行時可按︰推薦 評分當script無法執行時可按︰評分 引用網址當script無法執行時可按︰引用網址 轉寄當script無法執行時可按︰轉寄

 1 植基於橢圓曲線視窗化之大數分解暨質數判斷工具設計與實現

 1 林奕宏、張景媛（民90）：多元智能與問題解決整合型教學模式對國小學生數 學學習表現之影響，教育心理學報，33(1)，1-30。 2 呂金燮（民92）：給資優生一個展現實力的舞台－問題本位學習。資優教育季 刊，2(3)，14-38。 3 呂金燮（民91）：我國國小資優課程的發展與調適，資優教育研究，2(2)，1-21。 4 呂金燮（民 89）：資優兒童問題解決能力實作評量之建構研究。特殊教育研究學刊，19，279-308。 5 林清山、張景媛（民92）：國中生後設認知、動機信念與數學解題策略關係之研究。教育心理學報，27，175-200。 6 林碧珍（民92）：生活情境中的數學。新竹縣教育研究集刊，3，12-30。 7 黃幸美（民90）：生活數學之教學理念與實務。教育研究月刊，91，63-73。 8 黃敏晃（民80）：淺談數學解題。教與學，23，2-15 。 9 郭重吉（民81）。從建構主義的觀點探討中小學數理教學的改進。科學發展月刊， 20(5)，548-570。 10 張清濱（民84）：問題中心的學習策略。研習資訊，12(5)，1-5。 11 楊順南（民86）：情境認知教學觀的衝擊與啟示。教育研究雙月刊，56，51-62。 12 蔡文煥（民89）：兒童文化活動中的數學與參與程度。新竹師院學報，13，311-358。 13 譚寧君（民81）：兒童數學態度與解題能力之分析探討。國立臺北師院學報，5， 619-688。

 1 高雄市中小學女性主任領導特質與領導效能關係之研究 2 警察組織人員時間管理策略與組織效能關係之研究 3 大友克洋之動畫《AKIRA》研究 4 國小教師進行環境教學時對民間團體需求之研究 5 溫室效應導致氣候變遷之相關認知.態度與行為意向調查研究 6 國小高年級學童同儕衝突因應策略、負向情緒經驗與幸福感之相關研究 7 電腦教室教學網路管理系統發展 8 教育改革下國中英語教師專業認知與教學效能之關係研究—以南部地區為例 9 魏晉養生思想研究 10 旋轉不變性樣板比對之研究 11 應用語意表示和情緒辨識於口述對話系統之研究 12 應用基因演算法之最佳化教師介聘多角調作業—以台閩地區公立幼稚園教師介聘他縣市為例 13 橢圓曲線階計算之圖形化工具設計與實現 14 RFID校園門禁管制系統之設計與實現 15 以開放原始碼為基礎之網路監察系統設計與實現

 簡易查詢 | 進階查詢 | 熱門排行 | 我的研究室