(3.237.97.64) 您好!臺灣時間:2021/03/09 09:25
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:李志潘
研究生(外文):Li,Chih Pan
論文名稱:基於浮動密碼典加密法之應用模擬
論文名稱(外文):Application Simulation Based on Floating Codebook Encryption
指導教授:黃淳權
指導教授(外文):Huang, Chuen Chuan
學位類別:碩士
校院名稱:亞洲大學
系所名稱:電腦與通訊學系碩士班
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2008
畢業學年度:96
語文別:中文
論文頁數:112
中文關鍵詞:浮動密碼字典加密密碼字典轉換
外文關鍵詞:floating codebookencryptioncodebooktransformation
相關次數:
  • 被引用被引用:1
  • 點閱點閱:188
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:32
  • 收藏至我的研究室書目清單書目收藏:0
加密是將一段資訊透過特別的方式隱匿起來,使其在缺乏特殊訊息下而無法解讀。這種保護資訊的方法已存在好幾世紀,隨著資訊傳輸科技的普及,尤其是網際網路,使得舊有的加密技術不再確保文件的機密性,故促使專家學者們不斷提出各種創新的加密理念。
本篇論文中將介紹浮動密碼典加密法之架構,此加密法在加密過程中具有編碼與加密兩種範疇,當一段文字要加密時,會進行編碼再予以加密,編碼時所根據的是該加密人獨有的固定密碼字典與轉換函數所產生的浮動密碼字典,而予以計算出來。文字或影像碼經編碼後轉換成三元有序對,再經由特定的加密演算法進行加密。其中編碼與加密可因應加密環境而單一使用一本浮動密碼字典或混合使用多本浮動密碼字典。
浮動密碼典加密法之密碼字典結構為立體多殼層球架構,具有殼層與平面的觀念,使密碼字典具有16779264!種不同的變化。密碼字典可分成四種:原始密碼字典、公司端密碼字典、使用者固定密碼字典與使用者浮動密碼字典。密碼字典的編排設計與密碼字典之間的轉換方式,是本篇論文所要探討的。
Encryption is a treatment for hiding a piece of information via a specific method in order to make the information unreadable without the piece of information of the specific method. Methods for protecting information had been existed for centuries. But, with the popularization of information transmission technology development, especially the Internet, the old information protecting methods are insufficient for the purpose, and hence scholars and experts are embedding themselves in developing and proposing new methods for this purpose.
In this thesis, a method based on floating codebook is introduced. And, the focus of this thesis is the editing and application simulation in verifying this method.
Any code sequence can be edited into three-variable-ordered pairs, and the pairs can be encrypted by explaining and assigning them individually directly or indirectly into positions of a discrete finite space. And then, a mapping floating codebook can encrypt or move these positions, now points, to new positions secretly, and hence without the said floating codebook, the ordered collection of the new positions or the cipher text is unreadable.
All three-variable-ordered pairs are transformed by the original codebook into the positions of a discrete finite space. And a unique codebook of the business further maps the positions of the discrete finite space into new positions. And then, the new positions are further mapped into newer positions by the transformations of the fixed codebook of the user. Once more, the newly mapped positions are finally mapped by the transformations of the floating codebook of the user into the cipher codes. A plain text is an ordered multiplicity subset of the three-variable-ordered pairs, and therefore, only a few of the three-variable-ordered pairs are required to be transformed hierarchically into the cipher text by the transformations of the floating codebook, which is randomly a function of the time being used and the identity of the user. The floating codebook is a transforming collection between the all three-variable-ordered pairs and the corresponding ciphered codes which is fused with all the said transformations, origin, business and floating codebooks. It is to keep each business has its unique codebook, and the unique codebook creates many different codebooks, each, called the fixed codebook, uniquely for a user. The unique fixed codebook can uniquely be transformed into the floating codebook of the random time variable. Randomly selecting a time, a random floating codebook is hence selected.
The thesis shall present a piece of application simulation for verifying the theory beyond editing exploration.
目錄
中文摘要 i
英文摘要 ii
目錄 iv
圖目錄 viii
表目錄 x
緒論 1
1.1 研究背景 1
1.2 研究動機 5
1.3 研究目的 8
1.4 研究方法 10
1.5 論文架構 13
第二章 文獻回顧 14
2.1 對稱式金鑰加密法 14
2.1.1 費斯特加密法 15
2.1.2 資料加密標準 16
2.1.2.1 三次DES加密演算法 19
2.1.2.2 DES的加密模式 20
2.1.3 國際資料加密演算法 24
2.1.4 RC5加密演算法 27
2.1.5 Blowfish加密演算法 28
2.1.6 新一代加密標準 29
2.1.7 小結論 34
2.2 非對稱式金鑰加密法 35
2.2.1 Diffie-Hellman金鑰交換演算法 36
2.2.2 RSA加密法 38
2.2.3 ElGamal加密法 42
2.2.4 橢圓曲線密碼學 43
2.2.5 小結論 45
第三章 浮動密碼典加密法介紹 48
3.1 加密法概略 48
3.1.1 密碼字典介紹 49
3.1.1.1 原始密碼字典 50
3.1.1.2 公司端密碼字典 50
3.1.1.3 使用者固定密碼字典 51
3.1.1.4 使用者浮動密碼字典 51
3.1.2 加密三原則 51
3.1.2.1 攻擊者不知道是否解決了密文 52
3.1.2.2 巨大的樣本空間 54
3.1.2.3 雪崩效應 55
3.2 應用環境 56
3.3 加密方式 57
3.4 不可否認性 61
3.5 小結論 63
第四章 密碼字典之結構 64
4.1 結構介紹 64
4.2 平面拓樸 67
4.3 操作平面球體之方法 69
4.4 小結論 73
第五章 研究成果與展現 75
5.1 加密系統概略 75
5.2 系統架構 76
5.3 密碼字典設計與實現 80
5.3.1 設計方法 80
5.3.2 實作流程 82
第六章 結論 91
參考文獻 93
附錄 97
附錄A 1024字密碼字典 97
簡歷 112
參考文獻
[1] 謝文均,「個人密碼管理系統」,交通大學資訊科學與工程研究所碩士論文,民國九十六年
[2] 資策會FIND網站: http://www.find.org.tw/
[3] 資安人科技網: http://www.isecutech.com.tw/main/index.aspx
[4] 婁德權,「藏密學發展現況」,資通安全專論,民國九十五年
[5] 黃敏惠,「使用區塊加密法於視覺密碼之研究」,育達商業技術學院資訊管理研究所碩士論文,民國九十四年
[6] 維基百科:http://zh.wikipedia.org
[7] 黃心嘉,「密碼之過去、現在與未來」,資通安全分析專論,民國九十四年。
[8] 黃明祥、林詠章,資訊與網路安全概論第二版,台灣:美商麥格羅希爾,2007年1月。
[9] Atul Kahate著、楊政穎譯,網路安全與密碼學,台灣:美商麥格羅希爾,2007年1月。
[10] 王旭正、柯宏叡、ICCL-資訊密碼暨建構實驗室,密碼學與網路安全-理論、實務與應用,台灣:博碩文化,2004年5月。
[11] William Stallings著、賴榮樞譯,網路安全精要:應用與標準,台灣:台灣培生教育,2005年1月。
[12] 朱振國,「無失真編碼之加解密器之研製」,大同大學電機工程研究所碩士論文,民國九十六年。
[13] 岑建弘,「網路傳輸加解密應用於網路式門禁系統之研究」,樹德科技大學資訊工程學系碩士論文,民國九十二年。
[14] 何家傑,「秘密金鑰密碼系統」,義守大學資訊工程研究所碩士論文,民國九十一年。
[15] 廖鴻圖,「網際網路單一簽入系統應用」,世新大學資訊管理學系碩士論文,民國九十四年。
[16] 郭昌華,「先進加解密標準演算法硬體電路之實現」,國立交通大學電機學院電子與光電學程碩士論文,民國九十六年。
[17] 周利欽,「Kerberos系統密碼認證之改進」,元智大學電機與資訊工程研究所,民國八十九年。
[18] 曾希哲,「RSA加解密晶片之設計與分析」,海洋大學電機工程學系碩士論文,民國八十八年。
[19] 吳哲漢,「RSA密碼系統之演算法研究與快速硬體實現」,雲林科技大學電子工程與資訊工程技術研究所碩士論文,民國八十八年。
[20] 鄭凱文,「在量子電腦上破解RSA密碼」,高雄第一科技大學電腦與通訊工程系碩士論文,民國九十一年。
[21] 張卜仁,「找尋公開金鑰密碼系統RSA不動點之方法」,東海大學資訊工程與科學系碩士論文,民國九十三年。
[22] 劉奇昌,「高效能RSA密碼系統之硬體設計」,中正大學資訊工程研究所碩士論文,民國九十年。
[23] 李廣凱,「安全且有效率之政府電子化採購機制研究」,大葉大學資訊管理所碩士論文,民國九十二年。
[24] 張真誠、林祝興,資訊安全技術與應用,台灣:全華科技,2006年1月。
[25] 劉伯彥,「隨機動態加解密法」,亞洲大學資訊科學與應用學系碩士論文,民國九十五年。
[26] Chuen Chuan Huang, Chuen-Der Huang, Shin Ya Huang, Floating Password in Mutual Date Link, 2007 Cross-Strait Conference on Next Generation Internet Services and Applications, Asia University, pp.105-110, 2007.
[27] Chuen Chuan Huang, Chuen-Der Huang, Shin Ya Huang, Mutual Data Link as a Floating Password, e-CASE2007 international joint conference on e-Commerce, e-Administration, e-Society, and e-Education, Hong Kong, 2007
[28] Chuen Chuan Huang, Chuen-Der, Huang, and Poyen Liu, “The encryption of floating codebook,” The Second International Conference on Information Management and Project Management Schedule, Kainan University, 2006.
[29] Chuen Chuan Huang, Chuen-Der, Huang, and Poyen Liu, “An Encryption Method Based on Dynamic Codebook,” The 17th International Conference on Information Management (ICIM), I-SHOU University, 2006.
[30] S. Senapathi, B. Chandrasekaren, D. Stredency, H. Shen, and D. K. Panda, “QoS-aware middleware for cluster-based servers to support interactive and resource-adaptive applications,” Proceedings of the 12th IEEE International Symposium on High Performance Distributed Computing (HPDC’03), 2003.
[31] R. Bose, “Information Theory Coding and Cryptography,” International Edition. McGraw-Hill. ISBN 0-07-123133-1, Singapore, 2003.
[32] R. Canetti, “Universally Composable Security: A New Paradigm for Cryptographic Protocols,” In 42nd FOCS, pp.136-145, 2001.
[33] 國語推行委員會:http://140.111.34.54/MANDR/index.aspx
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔