Advanced Encryption Standard

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
BC421 File and Database Lab
Advertisements

Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
A Known-Plaintext Attack of the LFSR Stream Cipher 1.
ความน่าจะเป็น (Probability)
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
มิติที่ 1 มิติด้านประสิทธิผลตามแผนปฏิบัติราชการ
เปรียบเทียบจำนวนประชากรทั้งหมดจากฐาน DBPop Original กับจำนวนประชากรทั้งหมดที่จังหวัดถือเป็นเป้าหมาย จำนวน (คน) 98.08% % จังหวัด.
Taros Author Phongphun Kijsanayothin ประธานกรรมการ ผศ. ดร. สมนึก คีรีโต กรรมการวิชาเอก ผศ. สุรศักดิ์ สงวนพงษ์ กรรมการวิชารอง อ. นนทวัฒน์ จันทร์ เจริญ.
Chapter 5: Functions of Random Variables. สมมติว่าเรารู้ joint pdf ของ X 1, X 2, …, X n --> ให้หา pdf ของ Y = u (X 1, X 2, …, X n ) 3 วิธี 1. Distribution.
วิชาเศรษฐศาสตร์ รศ.ดร. ชวินทร์ ลีนะบรรจง.
ผู้จัดทำ 1.นายกิตติพงศ์ ทีภูเวียง เลขที่ 1
การเลื่อนเงินเดือนข้าราชการ
EEET0770 Digital Filter Design Centre of Electronic Systems and Digital Signal Processing การออกแบบตัวกรองดิจิตอล Digital Filters Design Chapter 2 z-Transform.
We will chake the answer. จำนว น จำนวนนับจำนวน เต็ม จำนวน ตรรกยะ จำนวนอต รรกยะ Numbe rs Natural numbers Integers numbers rational numbers Irrational numbers.
ปฏิบัติการคอมพิวเตอร์ เรื่อง ระบบสมการหลายตัวแปร
Electric field line Electric flux Gauss’s law
Chap 4 Complex Algebra. For application to Laplace Transform Complex Number.
การวิเคราะห์สหสัมพันธ์และการถดถอย
เป้าเบิกจ่าย งบรวม เป้าเบิกจ่าย งบลงทุน งบรวม เบิกจ่าย.
Operators ตัวดำเนินการ
Electronic SECurity with PKI
Sripatum University IS516 การสื่อสารคอมพิวเตอร์และเครือข่าย
แผนและผล การปฏิบัติงาน ณ เดือนกุมภาพันธ์ 2553
By Dr Nongyao Premkamolnetr Policy Innovation Center, KMUTT 17 January 2009.
Computer Coding & Number Systems
Chapter 13 Network Security
การนำเสนอผล มิติรายได้ – ในเขต – นอกเขต มิติค่าใช้จ่าย – ในเขต – นอกเขต ตัวชี้วั ด.
CPE 332 Computer Engineering Mathematics II Week 2 Chapter 2 Matrix.
วิชา เทคโนโลยีสารสนเทศเพื่อ การศึกษาค้นคว้า ชื่อ – นามสกุล รหัสนักศึกษา.
ผศ.วิภาวัลย์ นาคทรัพย์ ภาควิชาวิศวกรรมไฟฟ้า มหาวิทยาลัยสยาม
Asst.Prof. Wipavan Narksarp Siam University
Block Cipher Principles
MIS: Pichai Takkabutr EAU DESIGN:- META DATA describe by Data Directory/ Data dictionary Architecture PWHW/SW DW/DB TABLE / FILE ROW / RECORD COLUMN.
Cryptography.
การเปรียบเทียบทศนิยม และการใช้เครื่องหมาย  ,  ,  และ 
Chapter 1/1 Arrays. Introduction Data structures are classified as either linear or nonlinear Linear structures: elements form a sequence or a linear.
Computer Security. Computer Security กระบวนการตรวจสอบ กำหนด และป้องกันการเข้าถึง คอมพิวเตอร์โดย ไม่ได้รับอนุญาติ - software - file system - network ระบบปฏิบัติการควรจะป้องกัน.
การประชุมหารือแลกเปลี่ยนความคิดเห็นรวมถึงปัญหา อุปสรรค และข้อเสนอแนะต่างๆ ในการใช้งานโปรแกรม Tell Me More 30 ตุลาคม 2557.
Chapter 3 Public-Key Cryptography and Message Authentication
01 WINTER ชื่อเรื่องวิจัย การดำเนินงานนิเทศภายในของ โรงเรียนศรีธนาพณิชยการเทคโนโลยี เชียงใหม่ Template ชื่อผู้วิจัย นางศิริรัตน์ ชุมสาย ณ อยุธยา.
รหัสคอมพิวเตอร์.
LAB 2. การเขียนวงจรลอจิกจากสมการลอจิก
ความจุที่ระดับเก็บกักปกติ ล้าน ลบ. ม. ( ระดับ ม.- รทก.) ความจุที่ระดับเก็บกักต่ำสุด ล้าน ลบ. ม. ( ระดับ ม.- รทก.) เกณฑ์การเก็บ.
การนำทฤษฎีพีทาโกรัสไปใช้
เครื่องมือในการจัดการและวิเคราะห์ข้อมูล
ผลการประเมิน คุณภาพการศึกษาขั้นพื้นฐาน ปีการศึกษา
ระบบสารสนเทศเพื่อการจัดการ ในมหาวิทยาลัยราชภัฏ นครราชสีมา
หน่วยการเรียนรู้ที่ 6 ทฤษฎีบทพีทาโกรัส
หลักการออกแบบฐานข้อมูล
ความเสี่ยง Risk. How To Hack ?  วิธีการ Hack คือ ไปอ่านค่า config อีก Web หนึ่ง ซึ่งอยู่ใน host เดียวกัน โดยตัว Host Server ของอาจารย์ ไม่ได้ทำระบบป้องกันในการเข้าถึง.
การบริหารโครงการโดยวิธีการ เชิงปริมาณ ศึกษาเทคนิคและวิธีการเลือก โครงการ บทบาทของผู้จัดการโครงการ การวางแผนโครงการ การจัดลำดับงาน การจัดสรรเวลาและทรัพยากรต่างๆ.
บำบัดรักษาฟื้นฟูผู้ติดยาและสารเสพติด
ข้อมูลและสารสนเทศ Data & Information.
ความคืบหน้าการจัดทำ ร่าง-ระเบียบสำนักนายกรัฐมนตรี ว่าด้วยคณะกรรมการพัฒนาคุณภาพชีวิตระดับอำเภอ นพ.ยงยศ ธรรมวุฒิ ที่ปรึกษาระดับกระทรวง นายแพทย์ทรงคุณวุฒิ
Cryptography & Steganography
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : Cryptography & Steganography Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
MATRIX จัดทำโดย น.ส. ปิยะนุช เจริญพืช เลขที่ 9
บทที่ 2 การบริหารจัดการข้อมูลและลำดับชั้นของการจัดเก็บข้อมูล
จังหวัดสมุทรปราการ.
การเข้าและการถอดรหัส
บทที่ 2 การวัด.
EB10 (2) มีผลการดำเนินการตามแผนปฏิบัติการป้องกันและปราบปรามการทุจริต
ไม่ผ่านเกณฑ์ประเมินจำนวน 3 แห่ง
โครงสร้างข้อมูล( Data Structure)
EB10 (2) มีผลการดำเนินการตามแผนปฏิบัติการป้องกันและปราบปรามการทุจริต
รหัสแทนข้อมูลในระบบคอมพิวเตอร์
ความเป็นผู้นำ บทที่ 5 - วิธีสถานการณ์ Northouse 4TH ฉบับ.
제 10장 데이터베이스.
Lesson 7-6: Function Operations
สรุปผลการตรวจสอบ รายงานการจัดการพลังงาน ประจำปี 2554มี ความครบถ้วนและถูกต้องตามที่กฎกระทรวงฯ และประกาศกระทรวงฯ กำหนดทุกประการ.
ใบสำเนางานนำเสนอ:

Advanced Encryption Standard boonrit@feu.ac.th

The AES Cipher คุณสมบัติ การ attacks ทำได้ยาก ความเร็วในการเข้ารหัสและถอดรหัส ความง่ายในการพัฒนาเป็นการกระทำการแบบ byte

AES Parameters

AES Encryption and Decryption

AES Data Structures

Substitute Bytes Transformation การเปลี่ยนข้อมูลแบบbyte โดยวิธีการใช้ S-box

Substitute Bytes Transformation ตาราง S-box

Substitute Bytes Transformation ตาราง Inverse S-box

Substitute Bytes Transformation

ShiftRows Transformation ทำการเลือนข้อมูลแบบ byte ในตาราง

ShiftRows Transformation

MixColumns Transformation เป็นการคูณ Matrix กับค่าคงที่

MixColumns Transformation Equation . multiplication over the finite field GF(256)  XOR

MixColumns Transformation ({02}{87})({03} {6E}) {46} {A6} ={47} {87}({02} {6E}) ({03} {46}) {A6} ={37} {87}{6E} ({02} {46}) ({03} {A6}) ={94} ({03}{87}){6E} {46} ({02} {A6}) ={ED}

เช่น Finite Field Mutiplication จะทำการแทนค่า binary ด้วย สมการ Polynomial b7 b6 b5 b4 b3 b2 b1 b0 แทนด้วย b7x7+ b6x6+ b5x5+ b4x4+ b3x3+ b2x2+ b1x1+ b0x0 เช่น 01010111  x6+ x4 + x2 +X+1

Finite Field Mutiplication ในรูปแบบของ GF(256) f(x)  g(x) mod m(x)=y(x) f(x),g(x) เป็นสมการ Polynomial m(x)= x8+ x4 + x3 +X+1

Finite Field Mutiplication ({02}{87})={15} แปลง เป็น สมการ Polynomial 02 X 87=10000111 x7+ x2 +X+1 f(x)=X g(x)= x7+ x2 +X+1

y(x)=f(x)  g(x) mod m(x) f(x)  g(x)=(X)*(x7+ x2 +X+1 ) f(x)  g(x)= x8+ x3 + x2 +X (x8+ x3 + x2 +X) mod x8+ x4 + x3 +X+1 =x4 +x2+1 00010101=15H

inverse mix column transformation

inverse mix column transformation

AddRoundKey Transformation เป็นการเอาข้อมูลมา XOR กับ key 47 xor AC=EB

AES Key Expansion