轉寄 - 博碩士論文行動網
文章推薦指數: 80 %
論文名稱: 使用輸入字串產生16x16動態盒. 論文名稱(外文):, Generating a 16x16 Dynamic Box by Employing Input String. 指導教授: 黃宜豊. 指導教授(外文):, HUANG, ...
資料載入處理中...
跳到主要內容
臺灣博碩士論文加值系統
:::
網站導覽|
首頁|
關於本站|
聯絡我們|
國圖首頁|
常見問題|
操作說明
English
|FB專頁
|Mobile
免費會員
登入|
註冊
功能切換導覽列
(188.166.176.73)您好!臺灣時間:2022/03/1511:23
字體大小:
:::
詳目顯示
recordfocus
第1筆/
共1筆
/1頁
論文基本資料
摘要
外文摘要
目次
參考文獻
電子全文
紙本論文
QRCode
本論文永久網址: 複製永久網址Twitter研究生:潘星佑研究生(外文):PAN,XING-YOU論文名稱:使用輸入字串產生16x16動態盒論文名稱(外文):Generatinga16x16DynamicBoxbyEmployingInputString指導教授:黃宜豊指導教授(外文):HUANG,YI-LI口試委員:陳金鈴、時文中、江輔政口試委員(外文):CHEN,CHIN-LING、SHIH,WEN-CHUNG、JIANG,FUU-CHENG口試日期:2018-06-30學位類別:碩士校院名稱:東海大學系所名稱:資訊工程學系學門:工程學門學類:電資工程學類論文種類:學術論文論文出版年:2018畢業學年度:106語文別:中文論文頁數:35中文關鍵詞:S-Box、GDBIS、D-Box、AES、GDBRK、E-DASS外文關鍵詞:S-Box、GDBIS、D-Box、AES、GDBRK、E-DASS相關次數:
被引用:0點閱:71評分:下載:4書目收藏:0
鑑於透過使用查表方式進行加密和解密資料非常快速且富變化,但是目前使用的表是靜態S-Box,其內容是固定且為大眾周知,秘密性大為降低,然而若能夠根據使用者輸入的密碼字串來重建表的內容,則此表將因不同的密碼而有不同的內容,呈現動態改變,攻擊者亦因不知道密碼而不知表的內容,安全度將大大提升。
在本研究中,我們開發出一種演算法,即,使用輸入字串產生16x16動態盒(Generatea16x16DynamicBoxbyusinganInputString,簡稱GDBIS),字串長度介於8位元到800000位元之間,可有效抵禦暴力法攻擊。
GDBIS有三個程序,(1)產生初始循序密鑰ISK1和ISK2;(2)產生動態密鑰,DK1,DK2和DK3;(3)透過使用一種稱為DynamicBoxGenerator(DBGforshort)演算法產生動態盒(D-Box)。
本研究同時開發了一種新的密鑰擴展演算法,稱為GenerationofD-BoxandRoundKeys(GDBRKforshort)。
GDBRK由輸入的Cipherkey透過GDBIS演算法產生一個16x16D-Box,再使用此D-Box產生RoundKeys。
此外,AES中使用的S-Box將被此D-Box取代如此將提高安全度而能保有效能。
根據我們的安全分析,經由GDBIS產生的D-Box是不可逆轉的,具有高度的混亂與極高的輸入敏感度。
而由GDBRK產生的RoundKeys其相互間的關聯度極低。
效能分析顯示,GDBIS用於產生D-Box的時間介於15到19μs之間,由於Cipherkey長度的不同GDBRK耗時介於20和25μs之間,表明這兩種機制具有出色的安全度與效能,能夠滿足實際應用的需要。
Today,encryptinganddecryptingdatabyemployingalookuptableiseverchangefulandveryquickly.Butcurrently,thetabletobelookedupisastaticS-Box,thecontentsofwhichisfixed,well-knownandgreatlyreducedtheconfidentiality.However,ifthecontentsofthetablecanbereconstructedaccordingtothepasswordinputbytheuser,thetablewillhavevariouscontentsduetodifferentpasswords.Theattackeralsodoesnotknowthecontentsofthetablebecausehedoesnotknowthepassword,andthus,thesecuritywillbegreatlyimproved.Basedonthis,inthisstudy,weproposeanalgorithm,namelyGeneratea16x16DynamicBoxbyusinganInputString(GDBISforshort).Thelengthofthepasswordstringisbetween8bitsand800,000bits,whichcaneffectivelydefendagainstallkindsofbrute-forceattack.TheGDBIShasthreeprocedures,includingtheonethatgeneratesInitialSerialKeys,ISK1andISK2;theonethatproducesDynamicKeys,DK1,DK2andDK3;theprocedurethatyieldsaD-Boxbyusinganalgorithm,namedDynamicBoxGenerator(DBGforshort).Wealsodevelopanewkeyexpansionalgorithm,calledGenerationofD-BoxandRoundKeys(GDBRKforshort).GivenaCipherkey,theGDBRKgeneratesaD-Box,withwhichtoproduceRoundKeyssequentially.TheS-BoxusedinAESisalsosubstitutedbytheD-Boxforfurtherincreasingitssecuritylevelwithoutthelossofitsencryptionanddecryptionperformance.Accordingtooursecurityanalysis,theD-BoxgeneratedbyGDBISisirreversiblewithhighdegreeofchaosandhasexcellentsensitivityoninputs.TheRoundKeysgeneratedbytheGDBRKhavelowrelationamongthemselves.OurperformanceanalysisalsoshowsthatthetimethattheGDBISspendstogenerateaD-Boxarebetween15and19μs.Duetothedifferenceinpasswordlength,GDBRKtakesbetween20and25μsshowingthatthetwomechanismshaveexcellentperformanceandareabletomeettheneedsofpracticalapplications.
摘要Abstract第一章研究動機與研究目的1.1研究背景與動機1.2研究目的1.3論文架構第二章文獻回顧與探討2.1AES之相關文獻2.2DynamicS-Box之相關文獻2.33D運算之相關文獻第三章動態盒生成原理3.1名詞與解釋3.2基本運算子3.3EnhancedDASS演算法3.4Generatinga16x16DynamicBoxfromanInputString3.5ImprovedAESbyEmployingD-Box第四章安全分析與比較4.1E-DASS()之安全分析4.2GDBIS之安全分析4.3AESEDB之安全分析與比較第五章效能分析5.1基本運算子的效能5.2E-DASS和GDBIS的效能5.3GDBRK的效能5.4AESEDB效能分析與比較第六章結論與展望參考文獻
[1]AnnouncingtheAdvancedEncryptionStandard(AES),FederalInformationProcessingStandardsPublication197,UnitedStatesNationalInstituteofStandardsandTechnology(NIST),November26,2001.[2]A.Biryukov,O.Dunkelman,N.Keller,D.Khovratovich,andA.Shamir,“KeyRecoveryAttacksofPracticalComplexityonAES-256Variantswithupto10Rounds,”In:H.Gilbert,H.ed.,EUROCRYPT,LNCS,2010,vol.6110,pp.299–319.[3]R.LiandC.Jin,“Meet-in-the-middleattackson10-roundAES-256,”Designs,Codes,andCryptography,vol.80,no.3,pp.459-471,Sep.2016.[4]A.Bogdanov,D.Khovratovich,C.Rechberger,“BicliqueCryptanalysisoftheFullAES,”17thInternationalConferenceontheTheoryandApplicationofCryptologyandInformationSecurity,2011,pp.344-371.[5]A.BogdanovandD.Khovratovich,“Related-keycryptanalysisofthefullAES-192andAES-256,”15thInternationalConferenceontheTheoryandApplicationofCryptologyandInformationSecurity,Tokyo,Japan,December6-10,2009.pp.1-18.[6]J.Kim,S.HongandB.Preneel,“Related-keyrectangleattacksonreducedAES-192andAES-256,”14thInternationalWorkshop,FSE2007,Luxembourg,Luxembourg,March26-28,2007,pp.225-241.[7]P.Rogaway,M.Bellare,J.BlackandT.Krovetz,“OCB:Ablock-ciphermodeofoperationforefficientauthenticatedencryption,”eighthACMConferenceonComputerandCommunicationsSecurity(CCS-8),Philadelphia,PA,USA,November5,2001,ACMPress,NewYork,pp.196-205.[8]G.ManjulaandH.S.Mohan,“ConstructingkeydependentdynamicS-BoxforAESblockciphersystem,”20162ndInternationalConferenceonAppliedandTheoreticalComputingandCommunicationTechnology(iCATccT),Bangalore,India,21-23July2016,pp.613-617.[9]A.AlabaichiandA.I.Salih,“Enhancesecurityofadvanceencryptionstandardalgorithmbasedonkey-dependentS-box,”2015FifthInternationalConferenceonDigitalInformationProcessingandCommunications(ICDIPC),Sierre,Switzerland,7-9Oct.2015,pp.44-53.[10]S.Arrag,A.Hamdoun,A.TraghaandE.KhamlichSalah,“ImplementationofstrongerAESbyusingdynamicS-boxdependentofmasterkey,”JournalofTheoreticalandAppliedInformationTechnology,vol.53,no.2,pp.196-204,Jul.2013.[11]I.Hussain,T.Shah,M.A.Gondal,W.A.KhanandH.Mahmood,“Agrouptheoreticapproachtoconstructcryptographicallystrongsubstitutionboxes,”NeuralComputingandApplications,vol.23,no.1,pp.97-104,Jul.2013.[12]T.Shah,I.Hussain,M.A.GondalandH.Mahmood,“StatisticalanalysisofS-boxinimageencryptionapplicationsbasedonmajoritylogiccriterion,”InternationalJournalofPhysicalSciences,vol.6,no.16,pp.4110-4127,Aug.2011.[13]R.HosseinkhaniandH.H.S.Javadi,“UsingcipherkeytogeneratedynamicS-boxinAESciphersystem,”InternationalJournalofComputerScienceandSecurity,vol.6,no.1,pp.19-28,2012.[14]E.M.Mahmoud,A.A.ElHafez,T.A.ElgarfandZ.Abdelhalim,“DynamicAES-128withKey-DependentS-box,”InternationalJournalofEngineeringResearchandApplications,vol.3,no.1,pp.1662-1670,Feb.2013.[15]V.Kaul,V.A.Bharadi,P.Choudhari,D.ShahandS.K.Narayankhedkar,“SecurityEnhancementforDataTransmissionin3G/4GNetworks,”2015InternationalConferenceonComputingCommunicationControlandAutomation,Pune,India,26-27Feb.2015,pp.95-102.[16]F.H.Nejad,S.SabahandA.J.Jam,“AnalysisofavalancheeffectonadvanceencryptionstandardbyusingdynamicS-Boxdependsonroundskeys,”2014InternationalConferenceonComputationalScienceandTechnology(ICCST),KotaKinabalu,Malaysia,27-28Aug.2014,no.7045184.[17]X.WangandQ.Wang,“AnovelimageencryptionalgorithmbasedondynamicS-boxesconstructedbychaos,”NonlinearDynamics,vol.75,no.3,pp.567-576,Feb.2014.[18]Y.L.Huang,C.R.Dai,F.Y.LeuandI.You,“Asecuredataencryptionmethodemployingasequential-logicstylemechanismforacloudsystem,”InternationalJournalofWebandGridServices,vol.11,no.1,pp.102-124,Jan.2015.[19]Y.L.Huang,F.Y.Leu,I.You,R.Y.Su,P.H.SuandH.C.Chen,“A3DEncryptionwithShiftingMappingSubstitutionMechanism,”The5thIEEECCNCInternationalWorkshoponSecurityandCognitiveInformaticsforHomelandDefense(SeCIHD2017),LasVegas,USA,8-11Jan.2017.[20]Y.L.Huang,F.Y.Leu,P.H.Su,T.H.SungandS.C.Liu,“ASecureandHighPerformanceWirelessSensorNetworkBasedonSymmetricKeyMatrix,”TenthInternationalConferenceonInnovativeMobileandInternetServicesinUbiquitousComputing(IMIS-2016),FukuokaInstituteofTechnology(FIT),Fukuoka,Japan,6-8July2016.
電子全文
國圖紙本論文
推文
網路書籤
推薦
評分
引用網址
轉寄
top
相關論文
相關期刊
熱門點閱論文
1.
可選擇金鑰之低成本AES晶片設計
2.
使用改良AES架構之分離結構加密法
3.
AES處理器架構之設計與實現
4.
基於對偶密碼器與合成場的AES設計之研究
5.
AES系統在多重需求下之架構和性能提昇的研究
無相關期刊
1.
運用機器學習分析於自動化預測空氣品質監測
2.
醫院急診部門醫療資源成本最佳化之佈署設計與製作---採用排隊理論模型
3.
在5G無線網路的RelayBase-Station中以預測模式進行換手的程序
4.
數位藝術作品的情緒視覺化研究
5.
臺灣早發性乾眼症之危險因子分析
6.
公立幼兒園教師對都市原住民幼兒教保服務需求實踐之探究
7.
國際鋅價格預測模型之研究
8.
運用粒子群演算法解不同方向多組百葉窗以室內光照及溫濕度為例
9.
以支持向量機及卷積神經網路在病理系統診斷結果應用之分析
10.
運用ELKStack於電子商務賣方價格分析與資料視覺化
11.
區塊鏈與智能合約在數位學習平台上之應用
12.
利用卷積神經網路與平行運算過濾垃圾郵件之設計與實作
13.
快速傅立葉轉換在CUDAGPU的平行化加速運算之研究
14.
運用Spark於用電大數據湖泊之資料儲存與分析平台實作
15.
乳房磁振造影之三維乳腺區域切割
簡易查詢 |
進階查詢 |
熱門排行 |
我的研究室
延伸文章資訊
- 1【心得】場外東海串問都問@場外休憩區哈啦板
黃宜豊老師用ㄉ. 再沒有就要上去東別的二手書店找找了.. 0.. -. 回覆... 恍恍惚惚火鶴花 東海二手書的臉書社團找找看,應該會有.
- 2轉寄 - 博碩士論文行動網
論文名稱: 使用輸入字串產生16x16動態盒. 論文名稱(外文):, Generating a 16x16 Dynamic Box by Employing Input String. 指導教授...
- 3黃宜豊的姓名學筆畫分析 - 104姓名網
黃宜豊, huang yi , 總評分: 56 分, 總筆劃:33-吉, 天格:13-吉, 人格:20-凶, 地格:21-吉, 外格:14-凶.
- 4[學業] 資工所教授- 看板THU_Talk - 批踢踢實業坊
這次東海資工備取在前幾>///< 有興趣的領域是人工智慧跟資訊安全密碼學剛剛大致翻了一下師資網頁林祝興呂芳懌黃宜豊請問一下上述這幾位老師是比較推薦 ...
- 5黃宜豊副教授- 專任教師 - 東海大學資訊工程學系--
黃宜豊副教授. Yi-Li Huang ※各分機請先撥本校總機:(04)23590121. 基本資料; 學術著作; 研究計畫與獎勵; 學術活動及獲獎; 學術服務與產學 ...