# 臺灣博碩士論文加值系統

(100.28.227.63) 您好！臺灣時間：2024/06/22 02:49

:::

### 詳目顯示

:

• 被引用:0
• 點閱:308
• 評分:
• 下載:13
• 書目收藏:0
 對所有的公開加密系統來說，指數的運算速度一直扮演著重要的角色。本篇利用檢查指數的漢明權重將指數分類處理，隨後採用取補數及擷取相同部分的方式，再搭配適當的演算法，達到降低乘法次數的目的。此方法在處理指數的運算上，可有效的節省乘法次數與時間。
 The computational speed of exponentiation plays an important role in public key cryptosystems. In this paper, we use Hamming weight which checks exponents to divide exponents into two groups. Then we use the way of performing one’s complement, taking the common part and applying the appropriate algorithm to reduce multiplication times. This method can reduce multiplication times efficiently in dealing with exponentiations.
 摘要................................................................iAbstract.............................................................iiContents............................................................iiiChapter 1 Introduction.................................................1Chapter 2 Cryptography................................................22.1 RSA cryptosystem ............................................22.2 ElGamal cryptosystem .........................................3Chapter 3 Related research.............................................53.1 Notation ....................................................53.2 The squaring and multiplication method ...........................63.3 Minimum weight modified signed-digit representations and fast exponentiation.........................................73.4 Common-multiplicand multiplication and itsapplications to public key cryptography............................93.5 Fast exponentiation method obtained by folding the exponent in half....113.6 Fast algorithms for Common-Multiplicand Multiplication and Exponentiation by Performing Complements.......................13Chapter 4 The Proposed Methods.......................................164.1 The proposed method.........................................164.2 Algorithm..................................................174.3 Computational cost analysis....................................194.4 Example....................................................22Chapter 5 Comparison with other methods................................29Chapter 6 Conclusion.................................................31Bibliography ........................................................32
 [1]W. Diffie and M.E. Hellman, “New directions in cryptography,” IEEE Transactions on Information Theory, vol IT-22, 1976, pp. 644-654.[2]R.L. Rivest, A. Shamir and L. Adlman, “A method for obtaining digital signatures and public-key cryptosystems,” Communications of the ACM, vol 21, 1978, pp. 120-126.[3]B. Schneier, Applied cryptography, 2nd edition, Wiley, 1996.[4]D.R. Stinson, Cryptography: theory and practice, Chapman & Hall/CRC, 2002.[5]T. ElGamal, ”A public key cryptosystem and a signature scheme based on discrete logarithms,” IEEE Transactions on Information Theory, vol.31, no.4, 1985, pp.469-472.[6]D.E. Knuth, The art of computer programming, Volume 2, Seminumerical Algorithms, 3rd edition, Addison-Wesley, 1997.[7]J. Jedwab and C.J. Mitchell, “Minimum weight modified signed-digit representations and fast exponentiation,” Electronics Letters, vol 25, I. 17, Aug 1989, pp.1171–1172.[8]S.-M. Yen and C.-S. Laih, “Common-multiplicand multiplication and its applications to public key cryptography,” Electronics Letters, vol. 29, I. 17, 1993, pp.1583-1584.[9]D.C. Lou and C.C. Chang, “Fast exponentiation method obtained by folding the exponent in half,” Electronics Letters, vol.32, no.11, 1996, pp.984-985.[10]C.C. Chang, Y.T. Kuo and C.H. Lin, “Fast algorithm for common-multiplicand multiplication and exponentiation by performing complements,” 17th International Conference on Advanced Information Networking and Applications (AINA 2003), March 27-29 2003, pp.807–811.
 電子全文
 國圖紙本論文
 推文當script無法執行時可按︰推文 網路書籤當script無法執行時可按︰網路書籤 推薦當script無法執行時可按︰推薦 評分當script無法執行時可按︰評分 引用網址當script無法執行時可按︰引用網址 轉寄當script無法執行時可按︰轉寄

 1 安全與有效率之公開金鑰密碼系統設計

 1 楊文凱(1991)。電腦在啟智教育的應用。國小特殊教育，11，24-29。 2 孫淑柔(2001)。智能障礙學生數學學習能力之探討。國教世紀，197，27-32。 3 呂玉琴(1996)。國小學生的數與計算概念，研習資訊，13，58-65。 4 何縕琪、林清山(1994)。表徵策略教學對提升國小低解題正確率學生解題表現之效果研究。教育心理學報，27，259-279。 5 古明峰(1999)。加減法文字題語意結構與問題難度及解題關係之探討，新竹師院學報，12，1-25。 6 古明峰(1998)。數學應用題的解題認知歷程之探討。教育研究資訊，6(3)，63-77。 7 張新仁(1989b)。學習策略訓練之初探。國立高雄師範大學教育文粹，18，86－94。 8 張新仁(1989a)。不同學科的認知歷程分析。教育研究，3，43-59。 9 秦麗花(1995)。國小學障兒童數學解題自我效能研究。特殊教育季刊，56，6-8。 10 林美和(1987)。數學學障兒童學習問題之研究。國立台灣師範大學社會教育學刊，16，43-77。 11 顏銘志(1998)。國小數學解題教學的省思。國教天地，129，40-45。 12 王培勳（2002），＜我國社區發展工作之回顧＞，《社區發展季刊》，第100期，頁44-58。 13 吳毓瑩（1996），＜量表奇偶點數的效度議題＞，《調查研究》，第2期，頁31。 14 林振春（1994），＜如何凝聚社區意識、重建社區社會＞，《理論與政策》，第8卷第4期，頁117-129。 15 陳昭郎（1984），＜如何動員社區之人力、物力並辦理社區發展之評鑑、考核與觀摩＞，《社區發展季刊》，第26期，頁27-32。

 1 責任分散工作文化下多代理人道德危機問題之研究 2 《紅樓夢》的女性認同 3 基於應用層特徵之網路流量監控與分析系統 4 地方政府新聞單位與媒體記者互動關係之研究－以台中縣市為例 5 我國災害補助制度之研究─以南投縣為例 6 我國行政執行署處執行績效獎勵金制度之研究-以台中行政執行處為例 7 工作生活品質之研究-以中華電信中區分公司為例 8 乳癌超音波影像紋路特徵電腦輔助診斷之研究 9 運用資料隱藏技術於文件完整性驗證之研究 10 樂曲解說 11 樂曲解說：舒曼《A小調鋼琴協奏曲，Op.54》、布拉姆斯《海頓主題變奏曲，Op.56b》、拉威爾《圓舞曲》 12 紅土上 13 內在生命面向的探索-陳玟靜個人創作解析 14 聖經旅人：時刻之間 15 一個遭網友性侵害少女的經驗研究

 簡易查詢 | 進階查詢 | 熱門排行 | 我的研究室