CN1759563A - 用于随机数生成、加密和解密的装置、方法、程序及记录介质 - Google Patents
用于随机数生成、加密和解密的装置、方法、程序及记录介质 Download PDFInfo
- Publication number
- CN1759563A CN1759563A CNA038261987A CN03826198A CN1759563A CN 1759563 A CN1759563 A CN 1759563A CN A038261987 A CNA038261987 A CN A038261987A CN 03826198 A CN03826198 A CN 03826198A CN 1759563 A CN1759563 A CN 1759563A
- Authority
- CN
- China
- Prior art keywords
- unit
- state value
- output
- adjacent
- constantly
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Nonlinear Science (AREA)
- Storage Device Security (AREA)
Abstract
通过CA核生成用于加密的随机数。CA核作成一维二态三邻接单元自动机的结构。对单元的各单元供给对于自身和两个相邻单元等共计3个输入。各单元进行逻辑运算,并输出逻辑运算结果。在各单元中包括寄存器,各寄存器与时钟脉冲同步,依次取得逻辑运算结果并加以保存。为了进行下一时间步长的运算,将单元的输出反馈至单元,这时进行使输出向左侧移位、然后反馈至单元的旋转移位操作。为了作为多比特的随机数输出,可选择单元输出中的40比特。被选择的单元序号不是等间隔的,而是逐渐增大的。
Description
技术领域
本发明涉及例如用于流加密所采用的随机数生成、加密及解密的装置、方法、程序以及记录介质。
背景技术
随着近年来因特网和移动通信的迅速普及,保护数字信息的重要性正在增加。作为密码技术,在加密和解密中使用同一秘密密钥的共用密钥方式是公知的,在共用密钥方式中有块密码和流密码。
图1A是说明块密码的示图。将明文的信息比特串划分成指定的长度(块),并通过加密器1按每块加密。密文也按块划分。
另一方面,如图1B所示,对于流密码,使通过加密器(随机数发生器)2产生的随机数按码型每比特作用在信息比特串上,进行加密。
假定流密码中明文的位系列为m1,m2,m3,随机数的位系列为r1,r2,r3,密文的位系列为c1,c2,c3...,则加密处理为ci=miri(是mod.2的运算,i=1,2,3...),解密处理为mi=ciri(是mod.2的运算,i=1,2,3...)。
需要在发送侧与接收侧生成共用的随机数。如果完全知道随机数序列或随机数生成码型,则会很容易译码。因此,作为密码用,安全的随机数不仅需要统计上的随机数的一致性,而且还必须不能从过去的随机数序列预测将来的随机数序列。
一般地说,与块密码相比,流密码速度更高,在将图像数据这类大量数据加密而传输时,流密码是适合的。另外,流密码往往还能够减小电路规模。因此,尽管DES(Data Encryption Standard:数据加密标准)及AES(Advanced Encryption Standard:高级加密标准)等块密码都已标准化,也仍然使用着流密码。
但是,在现在最广泛使用的流密码即RC4((Rivest Cipher)4Stream Cipher)中有weak key(弱密钥)存在、使用WEP(WiredEquivalent Privacy protocol:有线等效保密协议)而产生的问题点以及输出中偏差的存在等的安全性从纯理论的意义上被认为有问题。另外,RC4是面向软件设计的,其加密速度上存在界限。因此,可以说正谋求面向硬件的安全、高速的流密码。
另一方面,近年来正积极进行使用非线形力学系统领域一直研究的采用混沌的加密算法的研究。但是,在许多情况下,采用基于映像力学系统的、状态、时间、空间全部离散的力学系统的单元自动机(以下适当记为CA:cell automaton)的加密算法还未被广泛知道。CA在结构上适合于嵌入硬件中,可期待实现高速的流密码。StephenWolfram在“Adv.Appl.Math.Vol.7(1986)123-169”、“Lecture Notesin Computer Science Vol.218(1986)429-432”等中提出了一维二态三邻域单元自动机的采用规则30的流密码。
图2表示采用CA的加密算法的结构。将输入信息数据(明文)作为1比特流而输入“异或”电路(以下适当称为EX-OR门)3。来自CA核4(随机数生成器)的1比特流即密钥流作为EX-OR门3的另一个输入,从EX-OR门3输出密文。对CA核4输入作为初始值的秘密密钥和时钟脉冲,生成随机数。
所谓一维二态三邻接单元自动机是在一维点阵上配置单元、各单元具有0或1作为状态值,按照下一时刻(以下适当称为时间步长)的各单元的状态值仅依赖于自己本身的状态值和两个相邻的单元状态值的函数(规则)提供、且根据该函数同步地更新各单元的状态值。即以下述公式表示:
这里,附加i和t的S表示时间步长t的第i个单元的状态。Stephen Wolfram在一维二态三邻接CA的范围内探索了产生随机序列的规则,表明规则30是最好的伪随机数生成器。规则30的状态更新规则以下述公式表示:
这里,表示mod.2加法。
如果式(2)以布尔代数表示,则变为以下述公式(3)表示:
图3是表示在纵轴上取时间(t)、在横轴上取单元序号(i)的示图。在图3中表示的是将添加阴影的第i个例如第6个单元序号的状态作为密钥流使用。
Stephen Wolfram将CA规则30产生的比特串以7种统计试验研究了其随机性,但仅通过研究几个比特串的随机性,作为伪随机数生成器的性能评价是不充分的。
作为密码用随机数的评价试验,一个例子是NIST(NationalInstitute of Standards and Technology:美国标准与技术研究所)公开的RNG Testing(NIST Special Publication(SP) 800-22AStatistical Test Suite for Random and Pseudorandom NumberGenerators for Cryptographic Applications)。图4表示NIST的16种试验项目。
在NIST的试验中对于n比特的序列求p值(p-value)。p值是理论上的完全随机序列生成器产生随机性低于该序列的比特串的概率。这里所谓的「随机性低」是指试验中的特性量偏离平均值。
对于求出的p值,将p值≥α时作为「成功」。对m个采样进行,评价其成功率和p值的一致性。在p值一致、且成功率进入以1-α为中心的特定范围时,称为试验「通过」。由于对于初始值(供给CA核的秘密密钥)实验结果稍有不同,因此对于各试验,按若干初始值进行试验。在以下的例子中使用n=106,α=0.01,m=1000。在各试验中使用的参数示于图5。
图6表示RC4(256比特密钥)的试验结果,图7表示CA规则30的试验结果。各图表示的是使初始值不同而得到的两个试验结果。在表示试验结果的图表中横轴表示试验种类,纵轴表示成功率,由上下线包围的区域是合格区域。另外,对于CA,固定单元序号而沿时间方向对比特串采样。单元数例如是1000。
从图6可知:虽然在RC4中在所有试验中p值的一致性都通过,但仅对于第7个试验项目(Non-overlapping Template Matching Test:非交叠模板匹配试验)的一个模板存在成功率通常偏出范围的问题。在第7个试验中使用148种模板进行码型匹配,计算对于各种模板的成功率。另外,由于初始值不同,第10个试验项目(Lempel ZivCompression)也偏出。这样,RC4存在几个试验不通过的问题。
从图7可知:在CA规则30中存在由于初始值不同、第3个的试验项目(Runs Test:游程试验)、第15个试验项目(Random Excursions:随机游弋)、第16个试验项目(Random Excurs ions Variant:随机偏离变量)都不通过的问题。比该问题更严重的是破坏了第10个试验项目(Lempel Ziv Compression:Lempel Ziv压缩)的p值的一致性。这意味着在比特串的特征上有偏移,由此有可与随机序列区分的可能性存在的问题。
另外,由于有在1时间步长中只可使用1比特信息的限制,因此存在即使单元数(门数)增加加密的处理速度也无法提高速度的问题。
因此,本发明的目的在于:提供一种用于在使用CA时能够使全部试验都通过、随机性优良、还可使加密处理速度提高的随机数生成、加密和解密的装置、方法、程序以及记录介质、
发明内容
权利要求1的发明是在基于按一维配置多个单元、各单元具有0或1作为状态值、按照下一时刻的各单元状态值仅依赖于自身的状态值和邻接单元状态值的规则而提供、且按照该规则更新各单元状态值的一维二态K邻接单元自动机的随机数生成装置,其中设有:
具有为了输出多个单元的至少一个单元的输出、同时更新多个单元的下一时刻的状态值而将当前时刻的多个单元的输出反馈至输入的路径;以及
插入路径、且将多个单元的输出移位指定的单元数的移位处理单元。
权利要求6的发明是基于多个单元的各单元具有0或1作为状态值、下一时刻的各单元状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供、且各单元状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成方法,其中:
为了输出多个单元的至少一个单元的输出,同时更新多个单元的下一时刻的状态值,在将当前时刻的多个单元的输出反馈至输入时,将多个单元的输出移位指定的单元数。
权利要求10的发明是让计算机执行基于多个单元的各单元具有0或1作为状态值、下一时刻的各单元状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供、且各单元状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成方法的程序,其中,
用于执行为了输出多个单元的至少一个单元的输出,同时更新多个单元的下一时刻的状态值,在将当前时刻的多个单元的输出反馈至输入时,将多个单元的输出移位指定的单元数。
权利要求11的发明是一种记录有用于执行随机数生成方法的程序的计算机可读取的记录介质。
权利要求12的发明是一种通过明文和随机数的”异或”运算来生成密文的加密装置,其特征在于:
其中,随机数通过基于按一维配置多个单元、各单元具有0或1作为状态值、下一时刻的各单元状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供、且各单元状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成装置生成,
该加密装置具有为了输出多个单元的至少一个单元的输出、同时更新多个单元的下一时刻的状态值而将当前时刻的多个单元的输出反馈至输入的路径;以及插入路径、且将多个单元的输出移位指定的单元数的移位处理单元。
权利要求17的发明是一种通过明文和随机数的“异或”运算来生成密文的加密方法,其特征在于:
其中,随机数通过基于多个单元的各单元具有0或1作为状态值、下一时刻的各单元状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供、且各单元状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成方法生成,
该随机数生成方法中,为了输出多个单元的至少一个单元的输出、同时更新多个单元的下一时刻的状态值,在将当前时刻的多个单元的输出反馈至输入时,将多个单元的输出移位指定的单元数。
权利要求21的发明是让计算机执行通过明文和随机数的”异或”运算来生成密文的加密方法的程序,其特征在于:
其中,随机数通过基于多个单元的各单元具有0或1作为状态值、下一时刻的各单元状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供、且各单元状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成方法生成,
该随机数生成方法中,为了输出多个单元的至少一个单元的输出、同时更新多个单元的下一时刻的状态值,在将当前时刻的多个单元的输出反馈至输入时,将多个单元的输出移位指定的单元数。
权利要求22的发明是记录有用以执行加密方法的程序的计算机可读取的记录介质。
权利要求23的发明是按照密文和随机数的”异或”运算来解码密文的解码装置,其特征在于设有:
通过基于按一维配置多个单元、各单元具有0或1作为状态值、下一时刻的各单元状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供、且各单元状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成装置生成随机数,
该加密装置设有为了输出多个单元的至少一个单元的输出、同时更新多个单元的下一时刻的状态值而将当前时刻的多个单元的输出反馈至输入的路径;以及
插入路径、且将多个单元的输出移位指定的单元数的移位处理单元。
权利要求26的发明是一种按照密文和随机数的”异或”运算来解码密文的解码方法,其特征在于:
通过基于多个单元的各单元具有0或1作为状态值、下一时刻的各单元状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供、且各单元状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成方法生成随机数,
随机数生成方法中,为了输出多个单元的至少一个单元的输出、同时更新多个单元的下一时刻的状态值,在将当前时刻的多个单元的输出反馈至输入时,将多个单元的输出移位指定的单元数。
权利要求28的发明是让计算机执行通过密文和随机数的“异或”运算来解码密文的解码方法的程序,其特征在于:
通过基于多个单元的各单元具有0或1作为状态值、下一时刻的各单元状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供、且各单元状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成方法生成随机数,
随机数生成方法为了输出多个单元的至少一个单元的输出、同时更新多个单元的下一时刻的状态值,在将当前时刻的多个单元的输出反馈至输入时,将多个单元的输出移位指定的单元数。
权利要求29的发明是记录有用于执行解码方法的程序的计算机可读取的记录介质。
附图说明
图1是概略说明传统的块密码和流密码的的示意图。
图2是表示采用传统CA的加密器的结构的框图。
图3是用于说明使用传统CA的加密器中密钥流的示意图。
图4是表示作为密码用随机数的评价的统计试验之一例试验项目的示意图。
图5是表示作为密码用随机数的评价的统计试验之一例参数的示意图。
图6是表示传统流密码即RC4的统计试验结果之一例及其它例的示意图。
图7是表示使用传统CA密码统计试验结果之一实施例及其它例的示意图。
图8是表示本发明的加密器的基本结构及一实施例的框图。
图9是表示本发明的加密器之一实施例的框图。
图10是用于说明本发明的加密器之一实施例中密钥流的示意图。
图11是表示进行旋转移位的本发明的统计试验结果之一例及其它例的示意图。
图12是表示本发明的一实施例的统计试验结果之一例及其它例的示意图
具体实施方式
图8A表示本发明的基本结构。将输入信息数据(明文)转换为M比特的并行数据,并输入EX-OR门11。来自CA核12的M比特的并行数据的密钥流作为EX-OR门11的另一输入,并从EX-OR门11输出密文。对CA核12输入作为初始值的秘密密钥的数据和时钟脉冲,生成40比特的并行随机数数据(密钥流)。作为一例,图8B表示设定M=40时之一实施例。CA核12设为上述的一维二态三邻接单元自动机的结构,按照以式(2)或(3)表示的规则30进行状态更新。
解密器的结构(未图示)与上述的加密器同样地构成。也就是说,通过将密文供给EX-OR门,密钥流供给EX-OR门,从而进行解密处理。通过将初始值作为共用并取得同步,在加密和解密中使用共用密钥。
图9表示一实施例(三邻接CA,单元数1000)中CA核12的结构之一例。S1、S2、S3、......、S999、S1000分别表示从第1至第1000个单元.对各单元供给自身和两个相邻单元等共3个输入。作为对于与第1单元S1左边相邻单元的输入,使用对单元S1000的输入,作为对与第1000个单元S1000右边相邻的单元的输入,使用对单元S1的输入。各单元进行以上述式(2)或(3)表示的逻辑运算,输出逻辑运算结果O1~O1000。
在单元S1~S1000中分别包括寄存器,各寄存器与时钟脉冲(未图示)同步,依次取得逻辑运算结果并加以保存。某时间步长t时的逻辑运算结果从单元S1~S1000输出时,寄存器取得下一时间步长t+1时的各单元中运算的逻辑运算结果。
为了进行下一时间步长的运算将单元S1~S1000的输出O1~O1000反馈至S1~S1000,但此时通过旋转移位部13进行旋转移位操作。旋转移位操作是:面向图面看,使输出O1~O1000整个移位至左侧,再反馈至单元。作为一例,进行11个单元的移位。在此情况下,将输出O12输入最左端的单元S1。将输出O13输入左起第2个单元S2。以下,进行11个单元的移位和反馈。另外,在单元S1的左侧溢出的输出O1~O11被输入到右侧的11个单元S990~S1000。
另外,旋转移位的方向面向图面看是取作左侧,但也可以旋转移位至相反的右侧。另外,由于旋转移位量之在设定后不必改变,因此按照连接的方法能够构成旋转移位部13。但是,为了使旋转移位量的设定能变更,也可以通过开关电路构成旋转移位部13。
能够选择单元S1~S1000的输出O1~O1000中的一个输出作为1比特的密钥流而作为加密密钥使用。为了在一实施例中作为多比特的密钥流而输出,将单元S1~S1000的输出O1~O1000供给采样部14。采样部14选择输出O1~O1000中的M比特作为密钥流。使已采样的单元序号不是等间隔,而使被选择的单元序号的间隔逐渐增大。例如当N=1000、M=40时,则间隔按1增加,构成1、7、14、22、31、41、52、64、......、976。
一般地说,第n个(n>1)的单元序号a(n)按下述公式(4)表示。在上述例中参数是a(1)=1、d=6。
再有,由于采样的方法在设定之后不必改变,因此能够仅通过设定有效的输出线来构成采样部14。但是,为了能变更采样方法的设定,也可以通过开关电路构成采样部14。另外,虽然能使已采样的单元序号的间隔逐渐增大,但也可以使其逐渐减小。还可以使单元间隔随机地变化。
图10表示在上述一实施例中从采样部14输出的密钥流。如果从原来的CA看,则在最初的时间步长(t=1)中可以选择单元序号1、7、14、22、31、......作为密钥流而输出。由于要进行旋转移位处理,因此如果从原来的CA看,则在下一时间步长(t=2)中可以选择单元序号12、18、25、33、......作为密钥流而输出。
图11表示在上述的本发明之一实施例中仅有旋转移位部13以及没有采样部14时的NIST试验的结果。图12表示有旋转部13及采样部14两者时的NIST试验的结果。
从旋转移位数为11时的试验结果(图11)可知:对于两个初始值,全部16种试验都能通过。
另外,在单元数为1000、且通过采样而抽样40单元信息时的试验结果(图12)中,由于初始值不同,第7试验(Non-overlapping TemplateMatching Test)的一个码型未通过,但由于不是经常不通过,因此没有问题。
将单元数1000的CA规则30(旋转移位数为11个单元)实际安装于FPGA(Field Programmable Gate Array:大规模PLD(programmablelogic Device),最后得到(门数=14699,最大动作频率=105.831MHz,加密(解密)速度=4.233Gbps)的结果。例如在数字视频数据的实时加密和解密中时钟脉冲的频率是27MHz,能够达到约1Gbps的加密(解密)速度。
根据上述的发明,与以前提出的RC4及规则30比较,能够使随机性更加提高。另外,由于不损害安全性而能够取出多比特的随机数,因此可以提高加密的速度。另外,由于电路结构单一,因此能够使最大工作频率增高。也就是说,可以容易地实现高速处理大量信息的硬件。
本发明不限定于上述的实施例,在不背离本发明宗旨的范围内可以有各种变形及应用。一般地说,例如本发明可使用依赖于K个单元的状态值的一维二态K邻接单元自动机。另外,除了流密码之外,本发明的随机数生成器也适用于蒙特-卡罗法。
Claims (29)
1.一种基于一维二态K邻接单元自动机的随机数生成装置,该自动机中一维地配置多个单元,各单元具有0或1作为状态值,下一时刻的各单元的状态值按照仅依赖于自身的状态值和邻接单元状态值的规则提供,各单元的状态值按照该规则更新,所述随机数生成装置中设有:
为了在输出多个单元的至少一个单元的输出的同时更新所述多个单元的下一时刻的状态值,将当前时刻的所述多个单元的输出反馈至输入的路径;以及
插入所述路径的、将所述多个单元的输出以预定的单元数移位的移位处理部件。
2.如权利要求1中记载的随机数生成装置,其特征在于:
所述一维二态K邻接单元自动机是下一时刻的各单元的状态值按照仅依赖于自身的状态值和两个相邻单元的状态值的规则而提供、且各单元的状态值按照该规则更新的一维二态三邻接单元自动机。
3.如权利要求1中记载的随机数生成装置,其特征在于:
还设有在所述多个单元的输出中选择预定的多个单元并将它们并行输出的采样部件。
4.如权利要求3中记载的随机数生成装置,其特征在于:
所述预定的多个单元中被选择单元的相互间隔按序增加或按序减小。
5.如权利要求1中记载的随机数生成装置,其特征在于:
所述反馈路径和所述移位处理部件在集成电路上实现。
6.一种基于一维二态K邻接单元自动机的随机数生成方法,该自动机中多个单元的各单元具有0或1作为状态值,下一时刻的各单元的状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供,且各单元的状态值按照该规则更新,所述方法中:
为了输出多个单元中至少一个单元的输出,同时更新所述多个单元的下一时刻的状态值,在将当前时刻的所述多个单元的输出反馈至输入时,将所述多个单元的输出移位预定的单元数。
7.如权利要求6中记载的随机数生成方法,其特征在于:
所述一维二态K邻接单元自动机是下一时刻的各单元的状态值按照仅依赖于自身的状态值和两个相邻单元的状态值的规则而提供的、且各单元的状态值按照该规则更新的一维二态三邻接单元自动机。
8.如权利要求6中记载的随机数生成方法,其特征在于:
在所述多个单元的输出中选择预定的多个单元,并将它们并行输出。
9.如权利要求8中记载的随机数生成方法,其特征在于:
所述预定的多个单元中被选择单元的相互间隔按序增加或按序减小。
10.一种令计算机执行随机数生成方法的程序,该方法基于其多个单元的各单元具有0或1作为状态值、下一时刻的各单元的状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供的、且各单元的状态值按照该规则更新的一维二态K邻接单元自动机,其中:
为了输出多个单元的至少一个单元的输出,同时更新所述多个单元的下一时刻的状态值,在将当前时刻的所述多个单元的输出反馈至输入时,将所述多个单元的输出移位预定的单元数。
11.一种记录有令计算机执行随机数生成方法的程序的计算机可读取的记录介质,该方法基于其多个单元的各单元具有0或1作为状态值的、下一时刻的各单元的状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供的、且各单元的状态值按照该规则更新的一维二态K邻接单元自动机,其中:
为了输出多个单元中至少一个单元的输出,同时更新所述多个单元的下一时刻的状态值,在将当前时刻的所述多个单元的输出反馈至输入时,将所述多个单元的输出移位预定的单元数。
12.一种通过明文和随机数的“异或”运算来生成密文的加密装置,其特征在于:
随机数由基于一维二态K邻接单元自动机的随机数生成装置生成,该自动机中一维地配置多个单元,各单元具有0或1作为状态值,下一时刻的各单元的状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供,且各单元的状态值按照该规则更新;
设有为了输出多个单元的至少一个单元的输出、同时更新所述多个单元的下一时刻的状态值,将当前时刻的所述多个单元的输出反馈至输入的路径,以及
插入所述路径并将所述多个单元的输出移位预定的单元数的移位处理部件。
13.如权利要求12中记载的加密装置,其特征在于:
所述一维二态K邻接单元自动机是下一时刻的各单元的状态值按照仅依赖于自身的状态值和两个相邻单元的状态值的规则而提供的、且各单元的状态值按照该规则更新的一维二态三邻接单元自动机。
14.如权利要求13中记载的加密装置,其特征在于:
所述随机数输出装置还设有从所述多个单元的输出中选择预定的多个单元,并将它们并行输出的采样部件。
15.如权利要求13中记载的加密装置,其特征在于:
所述预定的多个单元中被选择单元的相互间隔按序增加或按序减小。
16.如权利要求13中记载的加密装置,其特征在于:
所述反馈的路径和所述移位处理部件在集成电路上实现。
17.一种通过明文和随机数的“异或”运算来生成密文的加密方法,其特征在于:
随机数由基于多个单元的各单元具有0或1作为状态值、下一时刻的各单元的状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供的、且各单元的状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成方法生成;
所述随机数生成方法中,为了输出多个单元的至少一个单元的输出、同时更新所述多个单元的下一时刻的状态值,在将当前时刻的所述多个单元的输出反馈至输入时,将所述多个单元的输出移位预定的单元数。
18.如权利要求17中记载的加密方法,其特征在于:
所述一维二态K邻接单元自动机是下一时刻的各单元的状态值按照仅依赖于自身的状态值和两个相邻单元的状态值的规则而提供的、且各单元的状态值按照该规则更新的一维二态三邻接单元自动机。
19.如权利要求17中记载的加密方法,其特征在于:
所述随机数生成方法中,还在所述多个单元的输出中选择预定的多个单元,并将它们并行输出。
20.如权利要求17中记载的加密方法,其特征在于:
所述预定的多个单元中被选择单元的相互间隔按序增加或按序减小。
21.一种令计算机执行通过明文和随机数的“异或”运算来生成密文的加密方法的程序,其特征在于:
随机数由基于多个单元的各单元具有0或1作为状态值的、下一时刻的各单元的状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供的、且各单元的状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成方法生成;
所述随机数生成方法中,为了输出多个单元的至少一个单元的输出、同时更新所述多个单元的下一时刻的状态值,在将当前时刻的所述多个单元的输出反馈至输入时,将所述多个单元的输出移位预定的单元数。
22.一种记录有令计算机执行通过明文和随机数的“异或”运算来生成密文的加密方法的程序的计算机可读取的记录介质,其特征在于:
随机数由基于多个单元的各单元具有0或1作为状态值的、下一时刻的各单元的状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供的、且各单元的状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成方法生成;
所述随机数生成方法中,为了输出多个单元的至少一个单元的输出、同时更新所述多个单元的下一时刻的状态值,在将当前时刻的所述多个单元的输出反馈至输入时,将所述多个单元的输出移位预定的单元数。
23.一种按照密文和随机数的“异或”运算来解密密文的解密装置,其特征在于:
随机数由基于一维地配置多个单元的、各单元具有0或1作为状态值、下一时刻的各单元的状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供、且各单元的状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成装置生成;
该解密装置设有为了输出多个单元的至少一个单元的输出、同时更新所述多个单元的下一时刻的状态值而将当前时刻的所述多个单元的输出反馈至输入的路径,以及
插入所述路径的、且将所述多个单元的输出移位预定的单元数的移位处理部件。
24.如权利要求23中记载的解密装置,其特征在于:
所述一维二态K邻接单元自动机是下一时刻的各单元的状态值按照仅依赖于自身的状态值和两个相邻单元的状态值的规则而提供的、且各单元的状态值按照该规则更新的一维二态三邻接单元自动机。
25.如权利要求23中记载的解密装置,其特征在于:
所述反馈的路径和所述移位处理部件在集成电路上实现。
26.一种按照密文和随机数的“异或”运算来解密密文的解密方法,其特征在于:
随机数由基于多个单元的各单元具有0或1作为状态值的、下一时刻的各单元的状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供、且各单元的状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成方法生成;
所述随机数生成方法中,为了输出多个单元的至少一个单元的输出、同时更新所述多个单元的下一时刻的状态值,在将当前时刻的所述多个单元的输出反馈至输入时,将所述多个单元的输出移位预定的单元数。
27.如权利要求26中记载的解密方法,其特征在于:
所述一维二态K邻接单元自动机是下一时刻的各单元的状态值按照仅依赖于自身的状态值和两个相邻单元的状态值的规则而提供的、且各单元的状态值按照该规则更新的一维二态三邻接单元自动机。
28.一种令计算机执行通过密文和随机数的“异或”运算来解密密文的解密方法的程序,其中包括:
随机数由基于多个单元的各单元具有0或1作为状态值的、下一时刻的各单元的状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供的、且各单元的状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成方法生成;
所述随机数生成方法中,为了输出多个单元的至少一个单元的输出、同时更新所述多个单元的下一时刻的状态值,在将当前时刻的所述多个单元的输出反馈至输入时,将所述多个单元的输出移位预定的单元数。
29.一种记录有令计算机执行通过密文和随机数的“异或”运算来解密密文的解密方法的程序的计算机可读取的记录介质,其特征在于:
随机数由基于多个单元的各单元具有0或1作为状态值的、下一时刻的各单元的状态值按照仅依赖于自身的状态值和邻接单元状态值的规则而提供的、且各单元的状态值按照该规则更新的一维二态K邻接单元自动机的随机数生成方法生成;
所述随机数生成方法中,为了输出多个单元的至少一个单元的输出、同时更新所述多个单元的下一时刻的状态值,在将当前时刻的所述多个单元的输出反馈至输入时,将所述多个单元的输出移位预定的单元数。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2003/003595 WO2004086673A1 (ja) | 2003-03-25 | 2003-03-25 | 乱数生成、暗号化および復号のための装置、方法、プログラム、並びに記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1759563A true CN1759563A (zh) | 2006-04-12 |
Family
ID=33045128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA038261987A Pending CN1759563A (zh) | 2003-03-25 | 2003-03-25 | 用于随机数生成、加密和解密的装置、方法、程序及记录介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7925014B2 (zh) |
JP (1) | JP4399602B2 (zh) |
KR (1) | KR101010226B1 (zh) |
CN (1) | CN1759563A (zh) |
WO (1) | WO2004086673A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102006300A (zh) * | 2010-11-29 | 2011-04-06 | 北京卓微天成科技咨询有限公司 | 一种云存储数据加密方法、装置及系统 |
CN104063203A (zh) * | 2013-03-22 | 2014-09-24 | 罗伯特·博世有限公司 | 用于产生随机的输出比特序列的方法 |
CN110999202A (zh) * | 2017-08-23 | 2020-04-10 | 区块链控股有限公司 | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006072891A (ja) * | 2004-09-06 | 2006-03-16 | Sony Corp | セルオートマトンに基づく、制御可能な周期を有する擬似乱数シーケンスの生成方法および装置 |
HU227781B1 (hu) * | 2006-03-17 | 2012-02-28 | Pal Bela Dr Doemoesi | Szimmetrikus kulcsú kriptográfiai berendezés és eljárás információk titkosítására és visszafejtésére |
CN102006171B (zh) * | 2010-11-24 | 2012-11-07 | 天地融科技股份有限公司 | 更新动态密码令牌内时钟的方法及令牌、认证设备、系统 |
EP2715968A4 (en) * | 2011-05-26 | 2015-08-12 | Certicom Corp | RANDOM FOR ENCRYPTION OPERATIONS |
CN102307089B (zh) * | 2011-08-12 | 2014-02-26 | 黑龙江大学 | 一种基于初始值可变和伪解密的混沌加密方法 |
CN102546158B (zh) * | 2011-12-22 | 2014-05-07 | 河海大学 | 一种基于奇偶元胞自动机的分组加密方法 |
GB201713499D0 (en) * | 2017-08-23 | 2017-10-04 | Nchain Holdings Ltd | Computer-implemented system and method |
KR102348797B1 (ko) * | 2019-12-04 | 2022-01-07 | 한밭대학교 산학협력단 | Rsa 암호화 시스템의 rsa 회로 모듈 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030076956A1 (en) | 2001-10-17 | 2003-04-24 | Shackleford J. Barry | Software implementation of cellular automata based random number generators |
US7571200B2 (en) | 2002-04-24 | 2009-08-04 | Hewlett-Packard Development Company, L.P. | Seedable pseudo-random number generator |
KR100813954B1 (ko) | 2003-01-16 | 2008-03-14 | 삼성전자주식회사 | 암호화 장치 및 암호화 방법 |
-
2003
- 2003-03-25 KR KR1020057017319A patent/KR101010226B1/ko not_active IP Right Cessation
- 2003-03-25 JP JP2004569925A patent/JP4399602B2/ja not_active Expired - Lifetime
- 2003-03-25 WO PCT/JP2003/003595 patent/WO2004086673A1/ja active Application Filing
- 2003-03-25 US US10/545,857 patent/US7925014B2/en not_active Expired - Fee Related
- 2003-03-25 CN CNA038261987A patent/CN1759563A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102006300A (zh) * | 2010-11-29 | 2011-04-06 | 北京卓微天成科技咨询有限公司 | 一种云存储数据加密方法、装置及系统 |
WO2012071728A1 (zh) * | 2010-11-29 | 2012-06-07 | 北京卓微天成科技咨询有限公司 | 一种云存储数据加密方法、装置及系统 |
CN102006300B (zh) * | 2010-11-29 | 2013-07-31 | 北京卓微天成科技咨询有限公司 | 一种云存储数据加密方法、装置及系统 |
CN104063203A (zh) * | 2013-03-22 | 2014-09-24 | 罗伯特·博世有限公司 | 用于产生随机的输出比特序列的方法 |
CN110999202A (zh) * | 2017-08-23 | 2020-04-10 | 区块链控股有限公司 | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101010226B1 (ko) | 2011-01-21 |
US7925014B2 (en) | 2011-04-12 |
JPWO2004086673A1 (ja) | 2006-06-29 |
WO2004086673A1 (ja) | 2004-10-07 |
US20060159267A1 (en) | 2006-07-20 |
KR20050119121A (ko) | 2005-12-20 |
JP4399602B2 (ja) | 2010-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhu et al. | Cryptanalyzing and improving a novel color image encryption algorithm using RT-enhanced chaotic tent maps | |
Liu et al. | Color image encryption using three-dimensional sine ICMIC modulation map and DNA sequence operations | |
US10855458B2 (en) | Sequence encryption method accompanying adjustable random reconfiguration of key | |
Li et al. | Breaking a chaotic cryptographic scheme based on composition maps | |
CN109981249B (zh) | 基于拉链式动态散列和nlfsr的加密解密方法及装置 | |
CN102523365B (zh) | 一种基于元胞自动机的图像加密和解密方法 | |
Awad et al. | Efficient image chaotic encryption algorithm with no propagation error | |
CN109951268B (zh) | 基于位置换和位变换的加密解密方法和装置 | |
CA2414261A1 (en) | Method of encryption using multi-key process to create a variable-length key | |
CN1359211A (zh) | 混沌密码序列发生器 | |
CN116527233B (zh) | 基于云计算的能源监测数据管理系统 | |
CN1759563A (zh) | 用于随机数生成、加密和解密的装置、方法、程序及记录介质 | |
El Hennawy et al. | LEA: link encryption algorithm proposed stream cipher algorithm | |
CN101022331B (zh) | 一种基于载体的混沌加密方法 | |
CN1190034C (zh) | 一种分组密码加密方法 | |
Hammood et al. | Enhancing security and speed of RC4 | |
Dutta et al. | Lightweight polymorphic encryption for the data associated with constrained internet of things devices | |
Abbassi et al. | Hardware design and implementation of a lightweight stream-cipher cryptosystem: A Chaotic/Reversible Cellular Automata Approach | |
WO2006085283A1 (en) | High speed encryption and decryption | |
Feng et al. | The Research of Dynamic Encryption & Decryption Methods Based on the Binary Random Hash | |
Marinakis | Sampling methods for cryptographic tests | |
Narayanaswamy et al. | HIDE: Hybrid symmetric key algorithm for integrity check, dynamic key generation and encryption | |
El-Fotouh et al. | Statistical testing for disk encryption modes of operations | |
CN117077183B (zh) | 一种半导体设备维修数据处理方法及系统 | |
Villafuerte et al. | Randomness Evaluation of the Improved 3D-Playfair (i3D) Cipher Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20060412 |