FR2849938A1 - Automatic entropy protection system for e.g. computer, utilizes disorderly statistical distribution of Brownian type coming from real world, and captured on external world by sensor connected to computer system - Google Patents

Automatic entropy protection system for e.g. computer, utilizes disorderly statistical distribution of Brownian type coming from real world, and captured on external world by sensor connected to computer system Download PDF

Info

Publication number
FR2849938A1
FR2849938A1 FR0300282A FR0300282A FR2849938A1 FR 2849938 A1 FR2849938 A1 FR 2849938A1 FR 0300282 A FR0300282 A FR 0300282A FR 0300282 A FR0300282 A FR 0300282A FR 2849938 A1 FR2849938 A1 FR 2849938A1
Authority
FR
France
Prior art keywords
entropy
distribution
computer
automated
real world
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0300282A
Other languages
French (fr)
Inventor
Denis Ledoux
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0300282A priority Critical patent/FR2849938A1/en
Publication of FR2849938A1 publication Critical patent/FR2849938A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

The system utilizes a disorderly statistical distribution coming from a real world which has the characteristics of a distribution of the Brownian type. The statistical distribution is captured on the external world by means of a sensor connected to a computer system. The disorderly statistic distribution is characterized by entropy that tends towards infinite.

Description

ii

La présente invention concerne la protection de tout système ou soussystème informatique, notamment les ordinateurs et les composants réseaux, utilisant des capteurs à l'écoute du monde réel, et une fonction de distribution cryptographique entropique, c'est-à-dire une distribution basée sur l'écoute du 5 monde réel et du mouvement brownien présent à l'état naturel. La présente invention concerne un système automatisé entropique caractérisé par une technologie utilisant un nombre quasi infini ou infini des conformations possibles des particules quantiques, quelle que soit la nature de ces particules; citons à titre d'exemple le phonon ou photon. L'état de ces particules 10 conduisant à une grandeur macroscopique appelée entropie laquelle tend vers l'infini dans le cas présent car le nombre de particules quantiques mises en jeu dans le monde réel est infini au sens de la physique.  The present invention relates to the protection of any computer system or subsystem, in particular computers and network components, using sensors listening to the real world, and an entropy cryptographic distribution function, that is to say a distribution based on listening to the 5th real world and the Brownian movement present in its natural state. The present invention relates to an entropic automated system characterized by a technology using an almost infinite or infinite number of possible conformations of quantum particles, whatever the nature of these particles; let us quote as an example the phonon or photon. The state of these particles 10 leading to a macroscopic magnitude called entropy which tends to infinity in the present case because the number of quantum particles involved in the real world is infinite in the sense of physics.

Un tel système permet se sécuriser un ordinateur, son système d'exploitation, les couches d'exploitation. Il permet de sécuriser les transactions informatiques, 15 les communications entre satellites, car il repose sur le seul et unique système non déterministe: l'entropie du monde réel mesurable à partir de tout capteur couplé à une fonction de Hash du signal entropique. Cette fonction Hash, permet de générer des séquences de nombres aléatoires toutes indépendantes les unes des autres qu'aucun test statistique connu à ce jour permet de 20 corréler.  Such a system makes it possible to secure a computer, its operating system, the operating layers. It makes it possible to secure computer transactions, 15 communications between satellites, because it is based on the one and only non-deterministic system: the entropy of the real world measurable from any sensor coupled to a Hash function of the entropic signal. This hash function makes it possible to generate sequences of random numbers all independent of each other that no statistical test known to date makes it possible to correlate.

La présente invention concerne tout système ou sous-système informatique de sécurité informatique basé sur un ou plusieurs capteurs et générant un signal qu'une fonction Hash permet d'extrapoler en bruit blanc. Ce système peut être obtenu par un signal en utilisant par exemple une fonction ou un signal sonore 25 (exemple: par une carte son).  The present invention relates to any computer security computer system or subsystem based on one or more sensors and generating a signal which a hash function makes it possible to extrapolate into white noise. This system can be obtained by a signal using for example a function or an audible signal (example: by a sound card).

La présente invention se met en oeuvre non pas par la génération d'un code aléatoire mais par l'interprétation de monde réel au moyen de capteurs pour élaborer une distribution cryptographique, appelée EKD (Entropy Cryptographic Key Distribution: clé de distribution cryptographique entropique). La distribution 30 EKD est interprétée par le système, elle n'est pas générée par le système.  The present invention is implemented not by the generation of a random code but by the interpretation of the real world by means of sensors to develop a cryptographic distribution, called EKD (Entropy Cryptographic Key Distribution: entropy cryptographic distribution key). The 30 EKD distribution is interpreted by the system, it is not generated by the system.

Une technologie simple consiste à utiliser un périphérique comme la carte sonore dans un ordinateur.  A simple technology is to use a device like the sound card in a computer.

L'invention consiste à utiliser un périphérique comme la carte sonore, ou par exemple un signal video, ou tout autre signal non issu de l'ordinateur afin de remplacer les algorithmes de génération de nombres aléatoires par une vraie source aléatoire. Cette source aléatoire permet de créer la Distribution 5 Entropique Cryptographique (EKD) laquelle permet au moyen d'une fonction de Hashage cryptographique de type connu comme le MD5 ou le PNG ou le SHA ou toute autre fonction de Hashage non connue à ce jour de crypter les données pour effectuer une interruption dans le processeur et interrompre le mécanisme de génération de nombre aléatoire c'est-à-dire la fonction RNG 10 (Random Number Générator) du processeur. La présente invention permet de remplacer la fonction RNG du processeur et de contrôler le flux d'écriture ou de lecture ou les buffers soumis au processeur et aux couches de communication.  The invention consists in using a peripheral such as the sound card, or for example a video signal, or any other signal not originating from the computer in order to replace the algorithms for generating random numbers with a true random source. This random source makes it possible to create the Cryptographic Entropic Distribution 5 (EKD) which allows, by means of a cryptographic hashing function of a type known as MD5 or PNG or SHA or any other hashing function not known to date. the data to perform an interrupt in the processor and interrupt the random number generation mechanism, that is to say the RNG 10 (Random Number Generator) function of the processor. The present invention makes it possible to replace the RNG function of the processor and to control the write or read flow or the buffers subjected to the processor and to the communication layers.

Il en résulte un niveau de sécurité absolu pour l'ordinateur entropique. Pour appliquer la présente invention, il suffit d'écrire un driver de contrôle de flux des 15 opérations soumises aux processeurs en lecture/écriture/buffer et d'interrompre la fonction de génération des nombres aléatoires dans le processeur.  The result is an absolute level of security for the entropy computer. To apply the present invention, it suffices to write a flow control driver for the operations subject to the read / write / buffer processors and to interrupt the function for generating random numbers in the processor.

Autre avantage de l'invention, la fonction RNG étant libérée, le processeur est plus performant.  Another advantage of the invention, the RNG function being released, the processor is more efficient.

Tout système informatique se caractérisant par la mise en oeuvre d'un système 20 automatisé de protection entropique.  Any computer system characterized by the implementation of an automated entropy protection system.

Tout système informatique se caractérisant par l'adjonction d'un système automatisé de protection entropique, se caractérisant par l'utilisation d'une distribution statistique issue du monde réel qui présente les caractéristiques d'une distribution de type brownien, désordonnée. Cette distribution étant 25 captée sur le monde externe au moyen de capteurs reliés au système informatique.  Any computer system characterized by the addition of an automated entropy protection system, characterized by the use of a statistical distribution from the real world which has the characteristics of a disorderly Brownian distribution. This distribution being picked up on the external world by means of sensors linked to the computer system.

Tout système informatique se caractérisant par l'adjonction d'un système automatisé à protection entropique, se caractérisant par l'utilisation du monde réel comme distribution statistique totalement chaotique et désordonnée, c'est30 à-dire se caractérisant par une entropie qui tend vers l'infini.  Any computer system characterized by the addition of an automated entropy protection system, characterized by the use of the real world as a totally chaotic and disordered statistical distribution, that is to say characterized by an entropy which tends towards 'infinite.

Tout système informatique se caractérisant par l'adjonction d'un système automatisé à protection entropique, c'est-à-dire caractérisé par l'analyse des phénomènes du monde réel au moyen d'un ou plusieurs périphériques comme une carte son, un signal analogique non issu du système informatique, ce 5 signal présentant une forte entropie qui tend vers l'infini à la limite. L'adjonction de ce système automatisé à protection entropique se caractérise par une analyse de la distribution entropique qui permet de générer avec des temps très courts une séquence de nombre, ou encore un nuage de points, lui conférant la caractéristique d'une séquence purement aléatoire.  Any computer system characterized by the addition of an automated entropy protection system, that is to say characterized by the analysis of real world phenomena by means of one or more peripherals such as a sound card, a signal analog not from the computer system, this 5 signal having a high entropy which tends towards infinity at the limit. The addition of this automated entropic protection system is characterized by an analysis of the entropic distribution which makes it possible to generate a sequence of numbers, or even a scatter plot, with very short times, giving it the characteristic of a purely random sequence. .

Tout système informatique se caractérisant par l'adjonction d'un système automatisé à protection entropique, c'est-à-dire comportant un soussystème automatisé de cryptographie dont la distribution utilisée se caractérise par l'utilisation d'une distribution entropique permettant de générer des nombres aléatoires, dont le non déterminisme est garanti par le nombre d'états infinis et 15 conférant à la fonction entropique dS=kLog (Oméga) une valeur infinie, k étant une constante (s'il s'agissait d'un gaz k serait la constante de Boltzman) et Oméga étant le nombre d'états des particules mises en application qui peuvent être des photons, des phonons ou toutes particules de nature quantique. La non prédictibilité du système est caractérisée non pas par le principe 20 d'incertitude qui confère à ces particules quantiques une capabilité aléatoire mais par un nombre infini de particules mises en jeu.  Any computer system characterized by the addition of an automated entropy protection system, that is to say comprising an automated cryptography subsystem, the distribution of which is characterized by the use of an entropy distribution enabling the generation of random numbers, whose non-determinism is guaranteed by the number of infinite states and 15 giving the entropy function dS = kLog (Omega) an infinite value, k being a constant (if it were a gas k would be the Boltzman constant) and Omega being the number of states of the particles used which can be photons, phonons or any particles of quantum nature. The unpredictability of the system is characterized not by the principle of uncertainty which gives these quantum particles a random capability but by an infinite number of particles involved.

Tout système informatique se caractérisant par l'adjonction d'un système automatisé utilisant une prise de signal dans le mondé réel, éventuellement au moyen de périphériques comme une carte son, et analysant ce signal de créer 25 une distribution entropique se caractérisant par un nombre d'états infinis ou quasi-infinis.  Any computer system characterized by the addition of an automated system using a signal socket in the real world, possibly by means of peripherals such as a sound card, and analyzing this signal to create an entropy distribution characterized by a number d 'infinite or quasi-infinite states.

Tout système informatique de cryptographie utilisant une distribution entropique obtenue par un signal issu du monde réel permettant la mise en oeuvre de cette distribution par l'utilisation de périphériques informatiques à " capteur ", et se 30 caractérisant par un cryptage des informations adressées à la mémoire, au disque, au processeur, et de façon plus général à tout périphérique interne au système informatisé par l'utilisation d'un signal entropique obtenu par l'utilisation d'un périphérique informatique à " capteur "; la captation se faisant sur le monde réel et mettant en oeuvre un nombre quasi infini ou infini des particules comme les photons, phonons.  Any cryptographic computer system using an entropy distribution obtained by a signal from the real world allowing the implementation of this distribution by the use of "sensor" computer peripherals, and characterized by encryption of the information addressed to the memory , to the disk, to the processor, and more generally to any peripheral internal to the computerized system by the use of an entropy signal obtained by the use of a computer peripheral with "sensor"; the capture taking place in the real world and using an almost infinite or infinite number of particles such as photons, phonons.

Tout sous-système automatisé d'un système informatique, caractérisé par 5 l'utilisation d'une source sonore comme distribution aléatoire pour interpréter des séquences de nombres aléatoires et mises en oeuvre dans une technologie de cryptographie. L'utilisation de cette source sonore est réalisée au moyen de capteurs.  Any automated subsystem of a computer system, characterized by the use of a sound source as a random distribution to interpret sequences of random numbers and implemented in cryptographic technology. The use of this sound source is carried out by means of sensors.

Tout système informatique (et non sous-système) caractérisé par l'utilisation de 10 capteurs de l'entropie du monde réel pour construire une séquence de nombres aléatoires, et distribuer ces séquences dans le monde informatique et notamment sur Internet. Ce système se caractérise comme un centre cryptographique mondial. Il permet notamment d'établir des communications sécurisées mais il permet aussi de recenser les communications non 15 sécurisées entre le centre cryptographique qui distribue les clés aléatoires et l'utilisateur final. Chaque séquence codée est stockée dans une base de données pour identifier et comparer le message non déterministe (aléatoire) en complément de toute information ou toute donnée informatique.  Any computer system (and not subsystem) characterized by the use of 10 real-world entropy sensors to build a sequence of random numbers, and distribute these sequences in the computer world and especially on the Internet. This system is characterized as a global cryptographic center. It makes it possible in particular to establish secure communications but it also makes it possible to identify unsecured communications between the cryptographic center which distributes the random keys and the end user. Each coded sequence is stored in a database to identify and compare the non-deterministic (random) message in addition to any information or computer data.

Les dessins ci-joints sont donnés à titre d'exemples et ne sont pas 20 limitatifs de l'invention. Ils représentent seulement un mode de réalisation de l'invention et permettront de la comprendre aisément.  The accompanying drawings are given by way of examples and are not limitative of the invention. They represent only one embodiment of the invention and will make it easy to understand it.

La figure 1 est le schéma de protection actuelle d'un système ou d'un sous-système informatique.  Figure 1 is the current protection scheme of a computer system or subsystem.

La figure 2 est un schéma du dispositif et son procédé de protection 25 selon l'invention.  FIG. 2 is a diagram of the device and its protection method according to the invention.

La figure 1 décrit le mode actuel de protection d'un système ou d'un soussystème informatique tel qu'un ordinateur.  FIG. 1 describes the current mode of protection of a computer system or subsystem such as a computer.

R N G = Random Number Generator U L A = Unité Logique Arithmétique La fonction RNG du processeur permet à toute fonction de Hashage connue à ce jour (HDS, PNG) de crypter une donnée (A) mécanisme (1 et 1') pour la soumettre au processeur (mécanisme (2)).  RNG = Random Number Generator ULA = Arithmetic Logic Unit The RNG function of the processor allows any Hashing function known to date (HDS, PNG) to encrypt a data (A) mechanism (1 and 1 ') to submit it to the processor ( mechanism (2)).

Dans la figure 2, la présente invention remplace la fonction RNG par la distribution cryptographique entropique EKD, laquelle est utilisée pour les mêmes fonctions de cryptage.  In FIG. 2, the present invention replaces the RNG function with the entropy cryptographic distribution EKD, which is used for the same encryption functions.

Dans cette figure 2, la donnée A est référencée 4 et l'entrée de s distribution cryptographique entropique EKD est référencée 5.  In this figure 2, the data A is referenced 4 and the entry of the entropy cryptographic distribution EKD is referenced 5.

Il suffit d'interrompre la gestion de la fonction RNG et d'écrire un driver de contrôle de flux utilisant le cryptage EKD pour sécuriser un ordinateur.  You just have to interrupt the management of the RNG function and write a flow control driver using EKD encryption to secure a computer.

Claims (8)

REVENDICATIONS 1. Système automatisé à protection entropique se caractérisant par l'utilisation d'une distribution statistique issue du monde réel qui présente les 5 caractéristiques d'une distribution de type brownien, désordonné, cette distribution étant captée sur le monde externe au moyens de capteurs reliés au système informatique.  1. Automated entropic protection system characterized by the use of a statistical distribution from the real world which presents the 5 characteristics of a distribution of the Brownian type, disordered, this distribution being captured on the external world by means of connected sensors to the computer system. 2. Système automatisé selon la revendication 1 se caractérisant par l'utilisation du monde réel comme distribution statistique totalement chaotique et 10 désordonnée, c'est-à-dire se caractérisant par une entropie qui tend vers l'infini.  2. The automated system as claimed in claim 1, characterized by the use of the real world as a totally chaotic and disordered statistical distribution, that is to say characterized by an entropy which tends towards infinity. 3. Système automatisé selon la revendication 1, caractérisé par l'analyse des phénomènes du monde réel au moyen d'un ou plusieurs périphériques comme une carte son, un signal analogique non issu du système informatique, ce signal présentant une forte entropie qui tend vers l'infini à la limite, l'adjonction 15 de ce système automatisé à protection entropique se caractérise par une analyse de la distribution entropique qui permet de générer avec des temps très courts une séquence de nombre, ou encore un nuage de points, lui conférant la caractéristique d'une séquence purement aléatoire.  3. Automated system according to claim 1, characterized by the analysis of real world phenomena by means of one or more peripherals such as a sound card, an analog signal not originating from the computer system, this signal having a high entropy which tends towards infinity to the limit, the addition 15 of this automated entropic protection system is characterized by an analysis of the entropic distribution which makes it possible to generate with very short times a sequence of numbers, or even a cloud of points, giving it the characteristic of a purely random sequence. 4. Système automatisé selon la revendication 1 se caractérisant par l'adjonction 20 d'un système automatisé à protection entropique, c'est-àdire comportant un sous-système automatisé de cryptographie dont la distribution utilisée se caractérise par l'utilisation d'une distribution entropique permettant de générer des nombres aléatoires, dont le non déterminisme est garanti par le nombre d'état infinis et conférant à la fonction entropique dS=kLog (Oméga) une valeur 25 infinie, k étant une constante (s'il s'agissait d'un gaz k serait la constante de Boltzman) et Oméga étant le nombre d'état des particules mises en application qui peuvent être des photons des phonons ou toutes particules de nature quantique, la non prédictibilité du système est caractérisée non pas par le principe d'incertitude qui confère à ces particules quantiques une capabilité 30 aléatoire mais par un nombre infini de particules mises en jeu.  4. The automated system as claimed in claim 1, characterized by the addition of an automated entropy protection system, that is to say comprising an automated cryptography subsystem, the distribution of which is characterized by the use of a entropy distribution making it possible to generate random numbers, whose non-determinism is guaranteed by the number of infinite states and giving the entropy function dS = kLog (Omega) an infinite value, k being a constant (if it were of a gas k would be Boltzman's constant) and Omega being the number of states of particles applied which can be photons of phonons or any particles of quantum nature, the unpredictability of the system is characterized not by the principle uncertainty which gives these quantum particles a random capability but by an infinite number of particles involved. 5. Système automatisé selon la revendication 1 se caractérisant par l'adjonction d'un système automatisé utilisant un prise de signal dans le mondé réel, éventuellement au moyen de périphériques comme une carte son, et analysant ce signal de créer une distribution entropique se caractérisant par un nombre d'états infinis ou quasi-infinis.  5. The automated system as claimed in claim 1, characterized by the addition of an automated system using a signal socket in the real world, possibly by means of peripherals such as a sound card, and analyzing this signal to create an entropy distribution characterized by by a number of infinite or quasi-infinite states. 6. Système automatisé selon la revendication 1 de cryptographie utilisant une distribution entropique obtenue par un signal issu du monde réel permettant la mise en oeuvre de cette distribution par l'utilisation de périphériques informatiques à " capteur ", et se caractérisant par un cryptage des io informations adressées à la mémoire, au disque, au processeur, et de façon plus général à tout périphérique interne au système informatisé par l'utilisation d'un signal entropique obtenu par l'utilisation d'un périphérique informatique à " capteur "; la captation se faisant sur le monde réel et mettant en oeuvre un nombre quasi infini ou infini des particules comme les photons, phonons.  6. The automated system according to claim 1 of cryptography using an entropy distribution obtained by a signal from the real world allowing the implementation of this distribution by the use of computer peripherals with "sensor", and characterized by encryption of io information addressed to the memory, to the disk, to the processor, and more generally to any peripheral internal to the computerized system by the use of an entropy signal obtained by the use of a computer peripheral with "sensor"; the capture taking place in the real world and using an almost infinite or infinite number of particles such as photons, phonons. 7. Système automatisé selon la revendication 1, caractérisé par l'utilisation d'une source sonore comme distribution aléatoire pour interpréter des séquences de nombres aléatoires et mises en oeuvre dans une technologie de cryptographie, l'utilisation de cette source sonore est réalisée au moyen de capteurs.  7. An automated system according to claim 1, characterized by the use of a sound source as a random distribution to interpret sequences of random numbers and implemented in a cryptography technology, the use of this sound source is carried out by means sensors. 8. Système automatisé selon la revendication 1 caractérisé par l'utilisation de capteurs de l'entropie du monde réel pour construire une séquence de nombres aléatoires, et distribuer ces séquences dans le monde informatique et notamment sur Internet, ce système se caractérise comme un centre cryptographique mondial, il permet notamment d'établir des communications 25 sécurisées mais il permet aussi de recenser les communications non sécurisées entre le centre cryptographique qui distribue les clés aléatoires et l'utilisateur final, chaque séquence codée est stockée dans une base de données pour identifier et comparer le message non déterministe (aléatoire) en complément de toute information ou toute donnée informatique.  8. Automated system according to claim 1 characterized by the use of real-world entropy sensors to build a sequence of random numbers, and distribute these sequences in the computer world and in particular on the Internet, this system is characterized as a center cryptographic world, it allows in particular to establish secure communications 25 but it also makes it possible to identify unsecured communications between the cryptographic center which distributes the random keys and the end user, each coded sequence is stored in a database to identify and compare the non-deterministic (random) message in addition to any information or computer data.
FR0300282A 2003-01-09 2003-01-09 Automatic entropy protection system for e.g. computer, utilizes disorderly statistical distribution of Brownian type coming from real world, and captured on external world by sensor connected to computer system Pending FR2849938A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0300282A FR2849938A1 (en) 2003-01-09 2003-01-09 Automatic entropy protection system for e.g. computer, utilizes disorderly statistical distribution of Brownian type coming from real world, and captured on external world by sensor connected to computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0300282A FR2849938A1 (en) 2003-01-09 2003-01-09 Automatic entropy protection system for e.g. computer, utilizes disorderly statistical distribution of Brownian type coming from real world, and captured on external world by sensor connected to computer system

Publications (1)

Publication Number Publication Date
FR2849938A1 true FR2849938A1 (en) 2004-07-16

Family

ID=32524846

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0300282A Pending FR2849938A1 (en) 2003-01-09 2003-01-09 Automatic entropy protection system for e.g. computer, utilizes disorderly statistical distribution of Brownian type coming from real world, and captured on external world by sensor connected to computer system

Country Status (1)

Country Link
FR (1) FR2849938A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2719558C1 (en) * 2019-09-20 2020-04-21 Федеральное государственное бюджетное образовательное учреждение высшего образования "Казанский национальный исследовательский технический университет им. А.Н. Туполева - КАИ" Method of protecting a random number generator (rng) from interferences in a physical process of generation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0903665A2 (en) * 1997-09-12 1999-03-24 Kabushiki Kaisha Toshiba Physical random number generator, method of generating physical random numbers and physical random number storing medium
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
EP1178416A1 (en) * 1999-08-27 2002-02-06 Kabushiki Kaisha Toshiba System for evaluating price risk of financial product or its financial derivative, dealing system, and recorded medium
JP2002287634A (en) * 2001-03-26 2002-10-04 Mitsubishi Heavy Ind Ltd Random number generating device and digital portable telephone set having the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0903665A2 (en) * 1997-09-12 1999-03-24 Kabushiki Kaisha Toshiba Physical random number generator, method of generating physical random numbers and physical random number storing medium
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
EP1178416A1 (en) * 1999-08-27 2002-02-06 Kabushiki Kaisha Toshiba System for evaluating price risk of financial product or its financial derivative, dealing system, and recorded medium
JP2002287634A (en) * 2001-03-26 2002-10-04 Mitsubishi Heavy Ind Ltd Random number generating device and digital portable telephone set having the same

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PATENT ABSTRACTS OF JAPAN vol. 2003, no. 02 5 February 2003 (2003-02-05) *
XP002291881, Retrieved from the Internet <URL:http://www.protego.se> [retrieved on 20021205] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2719558C1 (en) * 2019-09-20 2020-04-21 Федеральное государственное бюджетное образовательное учреждение высшего образования "Казанский национальный исследовательский технический университет им. А.Н. Туполева - КАИ" Method of protecting a random number generator (rng) from interferences in a physical process of generation

Similar Documents

Publication Publication Date Title
US11321066B2 (en) Securing software installation through deep graph learning
WO2005088902A2 (en) Method and system for the secure distribution of compressed digital texts
US20190259126A1 (en) Image hidden information detector
Hosny et al. Robust image hashing using exact Gaussian–Hermite moments
FR3025041A1 (en)
Chang [Retracted] Cryptospace Invertible Steganography with Conditional Generative Adversarial Networks
EP1449067B1 (en) Method and system for making secure a pseudo-random generator
CN112333217B (en) Joint recommendation method and system based on block chain
CN113656825A (en) Text watermark embedding method, text tampering detection method, text watermark embedding device, text tampering detection device and electronic equipment
FR2849938A1 (en) Automatic entropy protection system for e.g. computer, utilizes disorderly statistical distribution of Brownian type coming from real world, and captured on external world by sensor connected to computer system
Jadhav et al. A New Audio Steganography with Enhanced Security based on Location Selection Scheme.
Breitinger et al. DFRWS EU 10-year review and future directions in Digital Forensic Research
JP2002152486A (en) Digital watermarking processing method for vector type image data and digital watermarking information control system
CN112464255A (en) Data processing method and device, storage medium and electronic equipment
FR3103922A3 (en) SECURE TOKEN STORAGE
Sk et al. Multimedia forensic detection using enriched statistical analysis
Samudra et al. Segmentation embedding method with modified interpolation for increasing the capacity of adaptable and reversible audio data hiding
Chee Steganographic techniques on social media: Investigation guidelines
Michaylov Exploring the Use of Steganography and Steganalysis in Forensic Investigations for Analysing Digital Evidence
Sharma et al. An efficient fragile watermarking scheme for tamper localization in satellite images
CN116861489B (en) Serialization security management method for map two-dimensional data
Jawabreh et al. Implementing a hybrid Compression Encryption Technique for Securing WMSN on FPGA
Jiao et al. A Image Adaptive Steganography Algorithm Combining Chaotic Encryption and Minimum Distortion Function
Revanna Kumar Cloud Data Security Improvement Using Steganography by Pseudo Random Number Generation (PRNG)
FR3096851A1 (en) METHODS OF IMPLEMENTATION AND OBFUSCATION OF A CRYPTOGRAPHIC ALGORITHM WITH A GIVEN SECRET KEY