Taros Author Phongphun Kijsanayothin ประธานกรรมการ ผศ. ดร. สมนึก คีรีโต กรรมการวิชาเอก ผศ. สุรศักดิ์ สงวนพงษ์ กรรมการวิชารอง อ. นนทวัฒน์ จันทร์ เจริญ.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
PIC and 7-segment Electronics Department Microcontroler Applications
Advertisements

C# เบื้องต้น ก่อนการเขียนเกมด้วย XNA
Pranom Buppasiri 8th April 2011
Penetration Testing – A Case Study of Khon Kaen University Networks
อาจารย์ที่ปรึกษา ผศ.ดร.ดารณี หอมดี
Wireless Sensor Network in Industrial Application COE
Speed Increasing of Blum Blum Shub Generator
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
Probabilistic Asymmetric Cryptosystem
A Known-Plaintext Attack of the LFSR Stream Cipher
นายรังสฤษดิ์ตั้งคณา รหัส นายวสันต์ ชานุชิต รหัส อาจารย์ที่ปรึกษาโครงการ ผศ. ดร. ดารณี หอมดี อาจารย์ที่ปรึกษาโครงการร่วม ดร. วาธิส.
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
โปรแกรมสำหรับออกรหัสประเภทกิจกรรม (Activity Type)
บทที่ 12 Virtual Private Networks
Principal Facts and Ideas Objectives 1. 1.Understand principal properties of central-force problem 2. 2.Solve problems : angular momentum of a single particle.
Data Transmission Encoding Techniques and Transmission mode
Chapter 19 Network Layer: Logical Addressing
ผศ.(พิเศษ)น.พ.นภดล สุชาติ พ.บ. M.P.H.
ผศ.(พิเศษ)น.พ.นภดล สุชาติ พ.บ. M.P.H.
Image Processing & Computer Vision
Electronic SECurity with PKI
การใช้ภาษาซี มาสั่งงานผ่านพอร์ตพริ้นเตอร์
SPU Information Science Institute of Sripatum University Sripatum University 1 IS516 Computer Communication and Networks การสื่อสารคอมพิวเตอร์และเครือข่าย.
เขียนโปรแกรมด้วย microC
ไมโครคอนโทรลเลอร์เบื้องต้น
Computer Coding & Number Systems
Page: 1 โครงสร้างคอมพิวเตอร์ และภาษาแอสเซมบลี้ Gate & Karnaugh Map มหาวิทยาลัยเนชั่น จังหวัดลำปาง
Intervention Method for NCD Control กัณหา เกียรติสุต สำนักงานป้องกันควบคุมโรคที่ 6 ขอนแก่น.
iWaLL โดย 1. นายวีกิจ สัจจะมโนรมย์
Thread
Thread Thread ส่วนของ process ที่ให้ CPU ประมวลผล.
Block Cipher Principles
Advanced Encryption Standard
MIS: Pichai Takkabutr EAU DESIGN:- META DATA describe by Data Directory/ Data dictionary Architecture PWHW/SW DW/DB TABLE / FILE ROW / RECORD COLUMN.
วิธีการทำงานของ ตัวประมวลผลสารสนเทศมีการ ศึกษาวิเคราะห์ และออกแบบโครง สร้างหน้าที่ด้วยสถาปัตยกรรมองค์ประกอบ 6 ส่วน ในตัวประมวลผลสารสนเทศ ได้แก่……………..
ผู้ให้สัมมนา นายธเนศ เกษศิลป์ รหัส ภาควิชานิติวิทยาศาสตร์
21 August ดรุณี ศมาวรรตกุล 1 2. ADT List - Unsorted list ADT - list implementation - Sorted List - Circular list - Doubly linked list.
การใช้งานโปรแกรม Microsoft Excel ชุดที่ 3 การสร้างกราฟ
Microprocessor and Interfacing PIC Flash Memory Segments 2K
การใช้งานระบบจัดการฐานข้อมูล Mysql ผ่าน phpmyadmin
1 Formal request to service provider. 2 RFI desired information  Company profile  Product & service  Financial stability  Plans & direction  Customer.
CHAPTER 12 SQL.
Chapter 3 Public-Key Cryptography and Message Authentication
โดย จันทร์เพ็ญ จุ้ยจงรักษ์ ศูนย์บรรณสารและสื่อการศึกษา มหาวิทยาลัยเทคโนโลยีสุรนารี 1 การลงรายการใน ระบบ DSpace.
รายงานความก้าวหน้าครั้งที่ .... (รอบ ... เดือน)
Microsoft Access การใช้งานโปรแกรมระบบจัดการฐานข้อมูล
Chapter 2 Symmetric Encryption and Message Confidentiality
Cryptography & Steganography
การติดต่อสื่อสารของคอมพิวเตอร์
การติดต่อสื่อสารของคอมพิวเตอร์
บทที่ 2 การบริหารจัดการข้อมูลและลำดับชั้นของการจัดเก็บข้อมูล
รวบรวมข้อมูลโดย กลุ่มแผนงานงบประมาณอุดมศึกษา สำนักนโยบายและแผนการอุดมศึกษา สำนักงานคณะกรรมการการอุดมศึกษา.
บทที่ 13 วงจรบัญชีแยกประเภททั่วไป
ศิลปะการทำงานอย่างมีความสุข
“มิติใหม่ของ QR Code กับ งานสุขศึกษา” อุบัติเหตุ 1
กลุ่มที่ มาตรฐานที่ เรื่อง ตัวบ่งชี้/ประเด็นพิจารณาที่ ถึง
ฉัตรชัย นิติภักดิ์ ตุลาการหัวหน้าคณะศาลปกครองกลาง
บรรยายการปรับแผนพัฒนาฝีมือแรงงานในมิติ
หลักสูตร ครูฝึกใหม่ รุ่น 63
Overload Method and Poly Morphism
โครงสร้างข้อมูล( Data Structure)
Charts and Graphs – Visualizationof Data
Kapi’olani Community College
กิจกรรมที่ 9 การสร้างตัวแปร ใน Scratch.
Procedure for Submitting Reports for Grand Session
Integrated Mathematics
Extreme Programming Explained: Embrace Change
CIT2205 โปรแกรมประยุกต์ด้านการจัดการฐานข้อมูล
เสียง.
Studio 7. Practicing Problem Formulation
ใบสำเนางานนำเสนอ:

Taros Author Phongphun Kijsanayothin ประธานกรรมการ ผศ. ดร. สมนึก คีรีโต กรรมการวิชาเอก ผศ. สุรศักดิ์ สงวนพงษ์ กรรมการวิชารอง อ. นนทวัฒน์ จันทร์ เจริญ

2 Agenda Objective Specification The round transformation Performance Future work Table schedule

3 Objective 1. Present the new strategy to implement block cipher 2. Easy to understand (Simplicity) 3. Speed and code compactness on any platfroms 4. Variable Key length up to 1024 bit

4 Definition Phrase State = 4 Phrase (Data in round)

5 The Round Transformation MixPharse RotatePharse AddSubKey

6 RotatePhrase

7

8

9

10 MixPhrase Phrase 1 : [0x00 0x01 0x02 0x03] MixPhrase(Phrase 1) = [0x02 0x07 0x00 0xC2] 0x02 0x03 0x01 0x01 0x01 0x02 0x03 0x01 0x01 0x01 0x02 0x03 0x03 0x01 0x01 0x02 0x00 0x01 0x02 0x03 0x02 0x07 0x00 0xC2

11 AddSubKey Phrase 1 : [0x00 0x01 0x02 0x03] SubKey Phrase 1 : [0x01 0x02 0x03 0x04] AddSubKey(Phrase 1,SubKey Phrase 1) [0x01 0x03 0x01 0x07]

12 Kbits/sec Decrypt Chart

13 Kbits/sec Encrypt Chart

14 bytes Static Code Size

15 bytes Heap Usage

16 The Future Work Cryptanalysis S-box implementation

Question