轉寄 - 博碩士論文行動網

文章推薦指數: 80 %
投票人數:10人

論文名稱: 使用輸入字串產生16x16動態盒. 論文名稱(外文):, Generating a 16x16 Dynamic Box by Employing Input String. 指導教授: 黃宜豊. 指導教授(外文):, HUANG, ... 資料載入處理中... 跳到主要內容 臺灣博碩士論文加值系統 ::: 網站導覽| 首頁| 關於本站| 聯絡我們| 國圖首頁| 常見問題| 操作說明 English |FB專頁 |Mobile 免費會員 登入| 註冊 功能切換導覽列 (188.166.176.73)您好!臺灣時間:2022/03/1511:23 字體大小:       ::: 詳目顯示 recordfocus 第1筆/ 共1筆  /1頁 論文基本資料 摘要 外文摘要 目次 參考文獻 電子全文 紙本論文 QRCode 本論文永久網址: 複製永久網址Twitter研究生:潘星佑研究生(外文):PAN,XING-YOU論文名稱:使用輸入字串產生16x16動態盒論文名稱(外文):Generatinga16x16DynamicBoxbyEmployingInputString指導教授:黃宜豊指導教授(外文):HUANG,YI-LI口試委員:陳金鈴、時文中、江輔政口試委員(外文):CHEN,CHIN-LING、SHIH,WEN-CHUNG、JIANG,FUU-CHENG口試日期:2018-06-30學位類別:碩士校院名稱:東海大學系所名稱:資訊工程學系學門:工程學門學類:電資工程學類論文種類:學術論文論文出版年:2018畢業學年度:106語文別:中文論文頁數:35中文關鍵詞:S-Box、GDBIS、D-Box、AES、GDBRK、E-DASS外文關鍵詞:S-Box、GDBIS、D-Box、AES、GDBRK、E-DASS相關次數: 被引用:0點閱:71評分:下載:4書目收藏:0 鑑於透過使用查表方式進行加密和解密資料非常快速且富變化,但是目前使用的表是靜態S-Box,其內容是固定且為大眾周知,秘密性大為降低,然而若能夠根據使用者輸入的密碼字串來重建表的內容,則此表將因不同的密碼而有不同的內容,呈現動態改變,攻擊者亦因不知道密碼而不知表的內容,安全度將大大提升。

在本研究中,我們開發出一種演算法,即,使用輸入字串產生16x16動態盒(Generatea16x16DynamicBoxbyusinganInputString,簡稱GDBIS),字串長度介於8位元到800000位元之間,可有效抵禦暴力法攻擊。

GDBIS有三個程序,(1)產生初始循序密鑰ISK1和ISK2;(2)產生動態密鑰,DK1,DK2和DK3;(3)透過使用一種稱為DynamicBoxGenerator(DBGforshort)演算法產生動態盒(D-Box)。

本研究同時開發了一種新的密鑰擴展演算法,稱為GenerationofD-BoxandRoundKeys(GDBRKforshort)。

GDBRK由輸入的Cipherkey透過GDBIS演算法產生一個16x16D-Box,再使用此D-Box產生RoundKeys。

此外,AES中使用的S-Box將被此D-Box取代如此將提高安全度而能保有效能。

根據我們的安全分析,經由GDBIS產生的D-Box是不可逆轉的,具有高度的混亂與極高的輸入敏感度。

而由GDBRK產生的RoundKeys其相互間的關聯度極低。

效能分析顯示,GDBIS用於產生D-Box的時間介於15到19μs之間,由於Cipherkey長度的不同GDBRK耗時介於20和25μs之間,表明這兩種機制具有出色的安全度與效能,能夠滿足實際應用的需要。

Today,encryptinganddecryptingdatabyemployingalookuptableiseverchangefulandveryquickly.Butcurrently,thetabletobelookedupisastaticS-Box,thecontentsofwhichisfixed,well-knownandgreatlyreducedtheconfidentiality.However,ifthecontentsofthetablecanbereconstructedaccordingtothepasswordinputbytheuser,thetablewillhavevariouscontentsduetodifferentpasswords.Theattackeralsodoesnotknowthecontentsofthetablebecausehedoesnotknowthepassword,andthus,thesecuritywillbegreatlyimproved.Basedonthis,inthisstudy,weproposeanalgorithm,namelyGeneratea16x16DynamicBoxbyusinganInputString(GDBISforshort).Thelengthofthepasswordstringisbetween8bitsand800,000bits,whichcaneffectivelydefendagainstallkindsofbrute-forceattack.TheGDBIShasthreeprocedures,includingtheonethatgeneratesInitialSerialKeys,ISK1andISK2;theonethatproducesDynamicKeys,DK1,DK2andDK3;theprocedurethatyieldsaD-Boxbyusinganalgorithm,namedDynamicBoxGenerator(DBGforshort).Wealsodevelopanewkeyexpansionalgorithm,calledGenerationofD-BoxandRoundKeys(GDBRKforshort).GivenaCipherkey,theGDBRKgeneratesaD-Box,withwhichtoproduceRoundKeyssequentially.TheS-BoxusedinAESisalsosubstitutedbytheD-Boxforfurtherincreasingitssecuritylevelwithoutthelossofitsencryptionanddecryptionperformance.Accordingtooursecurityanalysis,theD-BoxgeneratedbyGDBISisirreversiblewithhighdegreeofchaosandhasexcellentsensitivityoninputs.TheRoundKeysgeneratedbytheGDBRKhavelowrelationamongthemselves.OurperformanceanalysisalsoshowsthatthetimethattheGDBISspendstogenerateaD-Boxarebetween15and19μs.Duetothedifferenceinpasswordlength,GDBRKtakesbetween20and25μsshowingthatthetwomechanismshaveexcellentperformanceandareabletomeettheneedsofpracticalapplications. 摘要Abstract第一章研究動機與研究目的1.1研究背景與動機1.2研究目的1.3論文架構第二章文獻回顧與探討2.1AES之相關文獻2.2DynamicS-Box之相關文獻2.33D運算之相關文獻第三章動態盒生成原理3.1名詞與解釋3.2基本運算子3.3EnhancedDASS演算法3.4Generatinga16x16DynamicBoxfromanInputString3.5ImprovedAESbyEmployingD-Box第四章安全分析與比較4.1E-DASS()之安全分析4.2GDBIS之安全分析4.3AESEDB之安全分析與比較第五章效能分析5.1基本運算子的效能5.2E-DASS和GDBIS的效能5.3GDBRK的效能5.4AESEDB效能分析與比較第六章結論與展望參考文獻 [1]AnnouncingtheAdvancedEncryptionStandard(AES),FederalInformationProcessingStandardsPublication197,UnitedStatesNationalInstituteofStandardsandTechnology(NIST),November26,2001.[2]A.Biryukov,O.Dunkelman,N.Keller,D.Khovratovich,andA.Shamir,“KeyRecoveryAttacksofPracticalComplexityonAES-256Variantswithupto10Rounds,”In:H.Gilbert,H.ed.,EUROCRYPT,LNCS,2010,vol.6110,pp.299–319.[3]R.LiandC.Jin,“Meet-in-the-middleattackson10-roundAES-256,”Designs,Codes,andCryptography,vol.80,no.3,pp.459-471,Sep.2016.[4]A.Bogdanov,D.Khovratovich,C.Rechberger,“BicliqueCryptanalysisoftheFullAES,”17thInternationalConferenceontheTheoryandApplicationofCryptologyandInformationSecurity,2011,pp.344-371.[5]A.BogdanovandD.Khovratovich,“Related-keycryptanalysisofthefullAES-192andAES-256,”15thInternationalConferenceontheTheoryandApplicationofCryptologyandInformationSecurity,Tokyo,Japan,December6-10,2009.pp.1-18.[6]J.Kim,S.HongandB.Preneel,“Related-keyrectangleattacksonreducedAES-192andAES-256,”14thInternationalWorkshop,FSE2007,Luxembourg,Luxembourg,March26-28,2007,pp.225-241.[7]P.Rogaway,M.Bellare,J.BlackandT.Krovetz,“OCB:Ablock-ciphermodeofoperationforefficientauthenticatedencryption,”eighthACMConferenceonComputerandCommunicationsSecurity(CCS-8),Philadelphia,PA,USA,November5,2001,ACMPress,NewYork,pp.196-205.[8]G.ManjulaandH.S.Mohan,“ConstructingkeydependentdynamicS-BoxforAESblockciphersystem,”20162ndInternationalConferenceonAppliedandTheoreticalComputingandCommunicationTechnology(iCATccT),Bangalore,India,21-23July2016,pp.613-617.[9]A.AlabaichiandA.I.Salih,“Enhancesecurityofadvanceencryptionstandardalgorithmbasedonkey-dependentS-box,”2015FifthInternationalConferenceonDigitalInformationProcessingandCommunications(ICDIPC),Sierre,Switzerland,7-9Oct.2015,pp.44-53.[10]S.Arrag,A.Hamdoun,A.TraghaandE.KhamlichSalah,“ImplementationofstrongerAESbyusingdynamicS-boxdependentofmasterkey,”JournalofTheoreticalandAppliedInformationTechnology,vol.53,no.2,pp.196-204,Jul.2013.[11]I.Hussain,T.Shah,M.A.Gondal,W.A.KhanandH.Mahmood,“Agrouptheoreticapproachtoconstructcryptographicallystrongsubstitutionboxes,”NeuralComputingandApplications,vol.23,no.1,pp.97-104,Jul.2013.[12]T.Shah,I.Hussain,M.A.GondalandH.Mahmood,“StatisticalanalysisofS-boxinimageencryptionapplicationsbasedonmajoritylogiccriterion,”InternationalJournalofPhysicalSciences,vol.6,no.16,pp.4110-4127,Aug.2011.[13]R.HosseinkhaniandH.H.S.Javadi,“UsingcipherkeytogeneratedynamicS-boxinAESciphersystem,”InternationalJournalofComputerScienceandSecurity,vol.6,no.1,pp.19-28,2012.[14]E.M.Mahmoud,A.A.ElHafez,T.A.ElgarfandZ.Abdelhalim,“DynamicAES-128withKey-DependentS-box,”InternationalJournalofEngineeringResearchandApplications,vol.3,no.1,pp.1662-1670,Feb.2013.[15]V.Kaul,V.A.Bharadi,P.Choudhari,D.ShahandS.K.Narayankhedkar,“SecurityEnhancementforDataTransmissionin3G/4GNetworks,”2015InternationalConferenceonComputingCommunicationControlandAutomation,Pune,India,26-27Feb.2015,pp.95-102.[16]F.H.Nejad,S.SabahandA.J.Jam,“AnalysisofavalancheeffectonadvanceencryptionstandardbyusingdynamicS-Boxdependsonroundskeys,”2014InternationalConferenceonComputationalScienceandTechnology(ICCST),KotaKinabalu,Malaysia,27-28Aug.2014,no.7045184.[17]X.WangandQ.Wang,“AnovelimageencryptionalgorithmbasedondynamicS-boxesconstructedbychaos,”NonlinearDynamics,vol.75,no.3,pp.567-576,Feb.2014.[18]Y.L.Huang,C.R.Dai,F.Y.LeuandI.You,“Asecuredataencryptionmethodemployingasequential-logicstylemechanismforacloudsystem,”InternationalJournalofWebandGridServices,vol.11,no.1,pp.102-124,Jan.2015.[19]Y.L.Huang,F.Y.Leu,I.You,R.Y.Su,P.H.SuandH.C.Chen,“A3DEncryptionwithShiftingMappingSubstitutionMechanism,”The5thIEEECCNCInternationalWorkshoponSecurityandCognitiveInformaticsforHomelandDefense(SeCIHD2017),LasVegas,USA,8-11Jan.2017.[20]Y.L.Huang,F.Y.Leu,P.H.Su,T.H.SungandS.C.Liu,“ASecureandHighPerformanceWirelessSensorNetworkBasedonSymmetricKeyMatrix,”TenthInternationalConferenceonInnovativeMobileandInternetServicesinUbiquitousComputing(IMIS-2016),FukuokaInstituteofTechnology(FIT),Fukuoka,Japan,6-8July2016.  電子全文  國圖紙本論文 推文 網路書籤 推薦 評分 引用網址 轉寄                                                                                                                                                                                                                    top 相關論文 相關期刊 熱門點閱論文 1. 可選擇金鑰之低成本AES晶片設計 2. 使用改良AES架構之分離結構加密法 3. AES處理器架構之設計與實現 4. 基於對偶密碼器與合成場的AES設計之研究 5. AES系統在多重需求下之架構和性能提昇的研究   無相關期刊   1. 運用機器學習分析於自動化預測空氣品質監測 2. 醫院急診部門醫療資源成本最佳化之佈署設計與製作---採用排隊理論模型 3. 在5G無線網路的RelayBase-Station中以預測模式進行換手的程序 4. 數位藝術作品的情緒視覺化研究 5. 臺灣早發性乾眼症之危險因子分析 6. 公立幼兒園教師對都市原住民幼兒教保服務需求實踐之探究 7. 國際鋅價格預測模型之研究 8. 運用粒子群演算法解不同方向多組百葉窗以室內光照及溫濕度為例 9. 以支持向量機及卷積神經網路在病理系統診斷結果應用之分析 10. 運用ELKStack於電子商務賣方價格分析與資料視覺化 11. 區塊鏈與智能合約在數位學習平台上之應用 12. 利用卷積神經網路與平行運算過濾垃圾郵件之設計與實作 13. 快速傅立葉轉換在CUDAGPU的平行化加速運算之研究 14. 運用Spark於用電大數據湖泊之資料儲存與分析平台實作 15. 乳房磁振造影之三維乳腺區域切割     簡易查詢 | 進階查詢 | 熱門排行 | 我的研究室



請為這篇文章評分?