JP2000505214A - 機密ナンバー発生方法 - Google Patents

機密ナンバー発生方法

Info

Publication number
JP2000505214A
JP2000505214A JP9512961A JP51296197A JP2000505214A JP 2000505214 A JP2000505214 A JP 2000505214A JP 9512961 A JP9512961 A JP 9512961A JP 51296197 A JP51296197 A JP 51296197A JP 2000505214 A JP2000505214 A JP 2000505214A
Authority
JP
Japan
Prior art keywords
random
generating
numbers
digital data
samples
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9512961A
Other languages
English (en)
Inventor
ジェイ.,ジュニア クープマン,フィリップ
Original Assignee
リアー オートモーティブ ディアボーン,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/532,337 external-priority patent/US5696828A/en
Application filed by リアー オートモーティブ ディアボーン,インコーポレイテッド filed Critical リアー オートモーティブ ディアボーン,インコーポレイテッド
Publication of JP2000505214A publication Critical patent/JP2000505214A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • G06F7/584Pseudo-random number generators using finite field arithmetic, e.g. using a linear feedback shift register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/58Indexing scheme relating to groups G06F7/58 - G06F7/588
    • G06F2207/581Generating an LFSR sequence, e.g. an m-sequence; sequence may be generated without LFSR, e.g. using Galois Field arithmetic

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Spectrometry And Color Measurement (AREA)

Abstract

(57)【要約】 本発明においては、複数の乱数を発生する方法の教示が開示されている。方法は無秩序なノイズを発生する初期のステップによって構成されている。複数のサンプルが発生されるように、無秩序なノイズはサンプルされる。複数のサンプルの各サンプルはデジタルデータに変換され、各変換されたサンプルは複数の乱数の各乱数に相当する。

Description

【発明の詳細な説明】 機密ナンバー発生方法 技術分野 本発明は暗号に関し、特にカオスに基づく乱数を発生するためのプロセスとシ ステムに関する。 発明の背景 擬似乱数発生器は暗号科学において良く知られている。暗号は、盗聴者がメッ セージの意味を理解することを防止する技術と科学として規定される。そのよう な安全性において、意図される適用は直乱数発生器と同様に情報の暗号化と解読 を支持するために使用される。これらのナンバー発生器は2つの別々の目的のた めに使用される。すなわち、1)割当てられた情報の暗号的な符号化と解読のた めの公共+私的の“機密キー”を発生すること、2)メッセージ内容を不明瞭に するために使用されるナンバーの流れを発生することである。このキーが許可さ れないパーティによって知られることもなく、メッセージの知識に基づく許可さ れていない暗号解析によって識別できないことは、非常に重要である。かくして 、複数の機密キーを製作するために明確な乱数のシーケンスを使用することが望 ましい。その特殊なナンバーの値を再構築する実用的な方法もなく、アルゴリズ ム,設備,およびシーケンスにおける全ての他のナンバーにアクセスするにして もその特殊なナンバーの可能な値のセット を狭くするものでないように、我々は、ナンバーのシーケンス内の数として、“ 明確にランダム”な数を規定する。 機密キーに対する安価な製造工程により、ランダム又は擬似乱数を発生させる 場合の特殊な仕様が提起される。特に、 1)広く有用なオフーザーセルフのみが、調達,保守および修理コストを小さ くするために、使用される。 2)機密キーを生成するために使用されるナンバーのシーケンスを製作者によ ってもまた工程で使用される全ての設備の所有においても再製することは可能で あってはならない。 3)発生されている機密キーの複写がないという保証があってはならず、かつ 実際のキーの値の記録が製作者によって保持されてもよくない。 製作工程のクラックスによって外見上の乱数の流れを安価に生成できる。この 説明は、伝統的なワンタイムパッド/ベルマン暗号技術によって使用されるよう な外見上の乱数の流れを発生することに等しく適用される説明を理解することに よって、“精密キー生成のための外見上の乱数を発生させることについての適用 に集中している。 外見上の乱数を生成するための伝統的な方法では、擬似乱数が使用されている 。擬似乱数は確定的なアルゴリズムを使用して生成される。通常の擬似乱数発生 器の目的は外見上の乱数のシーケンスを発生することであり、いかなる相手であ ってもアルゴリズムを発生することを理解することを望んではならない。擬似乱 数は、限られた目的に対する真の乱数に近いものとして機能し、シミュレーショ ンとゲームで共通に使用される。典形的な擬似乱数発生器はリニアーフィードバ ックシフトレジスタ又はリニアな適合した発生器(しばしばソフトウェアにおい て実施される)に基づいている。アルゴリズムと現状(例えば、コンピュータソ フトウェア変数の値)を支えれば、擬似乱数発生器出力は確実に模写できる。こ の情報がシーケンスにおける一つまたは2,3の値を調査することによって得ら れるので、通常の擬似乱数発生器は我々の目的に対して不適合である。 暗号的に安全な擬似乱数発生器は、発生した擬似乱数の流れの試験によって現 状を決めようとする試みを抑制するように設計されている特別な擬似乱数発生器 である。それらは、相手がアルゴリズムへのアクセスを完成することであって、 現状の値へのアクセスの完成ではない。しかしながら、そのような発生器は確定 的なものではない。それ故に、現状の保障が暗号解析又は他の方法によって侵害 されると、将来(および過去)における発生器によって発生された全てのナンバ ーは抽出される。この分野における働きは、発生器の正当な所有者が現在の発生 器の状態についての知識を明らかにしかつ活用しないと信じられていると伝統的 に推測されている。しかしながら、退職する雇用者又は産業スパイは暗号的に安 全な発生器に和解し、それは我々の目的に不適切である。 真の乱数シーケンスは、相手にシーケンスの長い経歴を与えられたシーケンス における次のナンバーを予言することが出来る数学的又は科学的な方法がないと いうことを説明するための理論的な根拠があるものである。特に、パターン,相 関関係も無く、好機のパタ ーン以外のシーケンスのナンバー間の依存もない。真のランダムなシーケンスの 発生により、例えば放射能破壊のような機械的な不確実性の物理的な測定が必要 とされる。真の乱数は外見上の乱数としての使用に対して完全であるけれども、 この種の測定設備は有効なものではない。もちろん、可能性は低いが、乱数の繰 返しに対する保証はない。 無秩序に発生したナンバーは、コイン又はダイスの如き電子化された結果を有 する無秩序なシステムを使用する試行を繰り返すことによって生成される。無秩 序のシステムにおいて、初期の経験的な条件に最小の変化に従って大きく非直線 的に変わる。それ故に、物理界に必然的に存在する経験的なエラーの小さな源は 、システム入力(初期条件)の有用な測定とのシステム出力の相関関係には実用 的でない点まで、拡大される。無秩序な実験結果の大きなボリュームを発生する ことは、例えば非直線性発振器のような特定な目的を必要としており、容易に役 に立つものではない。さらに、無秩序に発生した乱数が実験装置内の偶然に又は 予期しないバイアスのどちらかによって繰り返えされない保証はない。 乱数を発生させる試みの一つとして、発生器が無秩序なシステムのシミュレー ションを計算する確定的な数学アルゴリズムを使用している。そのようなシミュ レーションが初期条件を表す特定化されたナンバーを正確に使用することによっ て計算されるので、初期条件の変化を小さくすることによる乱れの源は、物理的 な実験の代りにシミュレーションを行う時に、失われる。それ故に、使用されて いる特殊な無秩序方程式が公知であり(例えば、関連特許を調べる ことによって)又は暗号解析によって推論されるならば、これらの試みは、確定 的でありしかも弱いものであり、かつ妥協できるものである。同様にして、いく つかの擬似乱数発生器は、アルゴリズム方程式にもとづいて公知であり、もちろ ん妥協できるものである。 しばしば、擬似乱数発生器設計で使用される戦略は、特殊化されたハードウェ アに依存している。一つのそのような方法は、潜在する盗聴者の範囲外の長い期 間の間に、シフトレジスタ又はシフトレジスタチェンからの直列なシフトアウト nビットによるn−ビット擬似乱数を得るためのリニアフィードバックシフトレ ジスタ(“LFSR”)を使用する。例えば、1MHzの時計周波数で運転して いる64ビット最大長さのLFSRは、乱数の流れに対して2,3秒毎にサンプ ルでき、585,000年に対して繰り返さないことが保証される。しかしなが ら、LFSRの試みはまだ確定的である。シフトレジスタの現在の状態が知られ る時、全ての将来と過去の状態が予言される。例えば、機密キーを決めるための 単一の製作されたユニットの購入は、同じ又は近似のバッチにおいて製作された 他のユニットの値を知的に推測することが出来る。 これらの問題の結果としてまた暗号応用の発展の面において、確定的でない擬 似乱数に対して存在する要求は、共通の有効な設備を使用して実施され、機密キ ーを複写しないことが保証される。デジタイザー又は機密キー製作者によっても 複写できない擬似乱数に対する必要性はさらに存在する。 この書類の残りに対して、我々は、外見上の擬似乱数を示すために、不適任な 言葉である“乱数”を使用する。真の乱数発生につい ては論議されていないことが理解されるけれども、外見上の乱数は我々の目的に 対して“ランダム”として考慮される。 発明の開示 本発明の主たる利点は従来技術の制限を克服することである。 本発明の他の利点は、進歩した暗号的およびスタテスチカルな方法を有効に使 用することにより、真の乱数流を識別できる数の流れを発生するための方法とシ ステムを提供することである。 本発明の他の利点は、確定的でない乱数を発生するための方法とシステムを提 供することである。 本発明の他の利点は、乱数の特殊なシーケンス又は誘導値が2度と使用されな く、同時に発生した値の記録を保つことによる弱さを低減することを保証する方 法とシステムを提供することである。 本発明のさらに他の利点は、乱数の製作者からのアタックと妥協に対して免疫 性を有する乱数を発生するための方法とシステムを提供することである。 本発明のさらに他の利点は、無秩序なシステムの外見上ランダムな性質を使用 する乱数を発生するための方法とシステムを提供することである。 本発明の利点を達成するために、複数の乱数を発生するための方法が開示され ている。方法は無秩序なノイズ(雑音)を発生する初期のステップによって構成 される。続いて、無秩序なノイズは、複数のサンプルが生成されるように、サン プルされる。複数のサンプルの各サンプルはそれからデジタルデータに変換され 、各変換され たサンプルは複数の乱数の各乱数に対応する。本発明の他の実施例では、複数の サンプルはシングル乱数に対応する。 これらのおよび他の利点は、添付された特許請求の範囲と添付図面に関する次 の詳細な説明を読むことによって当業者にとって明らかになるであろう。 図面の簡単な説明 本発明は、添付した図面に関して、非制限された実施例の次の説明を読むこと によって良く理解できるであろう。 第1図は本発明の好ましい実施例のブロック図を示す。 第2図は本発明の好ましい実施例の第1のいくつかのステップの高レベルフロ ーチャートを示す。 第3図は本発明の好ましい実施例の第1のいくつかのステップのより詳細なフ ローチャートを示す。 第4図は本発明の好ましい実施例の残りステップのより詳細なフローチャート を示す。 本願の図面は、寸法通りではなくて、単なる概略図であり、かつ発明の特定な パラメータ又は構造の詳細を描写するものではなく、情報を試験することによっ て当業者によって決定できる。 発明の詳細な説明 第1図を参照すると、複数の乱数を発生するシステム5が示されている。本説 明と特に好ましい実施例を理解するにあたって明らかであるように、システム5 は機密識別ナンバー(以後“IDs”と 称する)のシーケンスをランダムに発生する。発生した各IDは遠隔キーレスエ ントリーシステムのホブに関連している。そのようなエントリーシステムの安全 性を改良し確実にするために、暗号保障は、システムによって発生されたいかな るランダムIDに妥協する機会を本質的に制限するために合体とされている。 ランダムIDを発生する目的を実現するために、システム5は無秩序なノイズ を発生するための無秩序ノイズ源10によって構成される。一つの実施例におい て、無秩序ノイズ源10は乱気流を発生するための電気機械発生器によって構成 される。乱気流は、確定的な数学によって生成されるカオスからの擬似乱数を有 するこれらの素子に対向して、自然に起こる乱れとして組み分ける特性を持って いる。本発明の実施例において、無秩序なノイズ発生器10の乱気流出力は、乱 気流を供給しかつ無秩序なノイズを生成するので、小さな高空気容積の“ノイズ ”ファンによって発生される。純粋な正弦波調のような純ノイズ源が非常に望ま しくないものであることは明白である。 システム5は、さらに、記録装置の独特な空間的な透視を捕えるための記録装 置によって構成される。記録装置15は、無秩序なノイズ源10によって発生さ れる無秩序なノイズ出力を記録するとともに、ファンモータノイズのような他の 異質な音響と同様に空間座標に存在する。好ましい実施例において、記録装置1 5は、マイクロホンのまわりの空気流を記録するための無秩序ノイズ源10の近 くに配置されたマイクロホンによって構成される。記録装置15のまわりにわた る乱気流からの自己ノイズに組合される時、音響とノ イズの関連する大きさが独特である時、記録装置15は空間的な素材のみによっ て存在することは通常の当業者にとって明白である。 ノイズ源10によって発生される無秩序なノイズが記録装置15によって記録 されると、記録された音響はコンピュータ20に供給され、特にサンプラーとデ ジタイザ25に供給される。サンプラーとデジタイザ25は2つの機能を行う。 第1に、サンプラーとデジタイザ25は所定の周波数で記録装置15によって記 録された音響をサンプルする。好ましい実施例において、所定の周波数は乱流ノ イズを発生するファンの動作周波数以下である。 記録された音響をサンプリングする結果として、サンプラーとデジタイザ25 は複数のサンプルを発生する。複数のサンプルは、アナログ/デジタル変換器に よってデジタル化され、各サンプルは実施例では8ビットのデジタルデータに変 換される。本発明の実施例において、サンプラーとデジタイザ25の双方の機能 はパーソナル AWF32音響カードによって実現される。 さらに、システム5はマイクロプロセッサ/マイクロコントローラ35とメモ リ30によって構成される。マイクロプロセッサ35は、発生した乱数を不明瞭 にするために、メラリ30に蓄えられた一連のアルゴリズム機能を遂行する。ア ルゴリズム機能としては、乱数のランダムさを保証することと、サンプル間の相 関関係を減少させるための乱数の暗号化である。これらのアルゴリズムの機能を 行う結果として、第2図に示すように乱数出力が発生される。 これらのアルゴリズムの機能は、マイクロプロセッサによって直 列的に行われるように詳述されているけれども、いくつかのものは並列な方法で 行われる。同様にして、これらの機能が行われる順序は種々に配置されている。 しかしながら、これらの意見のどちらかが減少したおよび/若しくは順スタンダ ードの乱数発生器が存在する。 第3図を参照すると、外見上の乱数の流れを発生するための実施例の詳細なス テップが示されている。マイクロプロセッサ35によって遂行される第1の機能 は各データセットを混合するアルゴリズムステップである。各変換されたサンプ ルのデジタルデータセットを受ける時に、マイクロプロセッサ35は、変換され たサンプル間のサンプリング相関関係を不明瞭にするためのストライドの大きさ において8Kバイトであるデータアレイ32内に配置する。連続的なアレイバイ ト内のデータ入力は、ドミナント周波成分の2倍のニクイスト周波数より低い速 度でサンプルされるにつれて、隣り合うバイト間のデータ関係であることは、知 られている。そのようにして、これらの相関関係を不明瞭にするために、データ は収集されるにつれて散布される。データは収集が完了した後に散布されるけれ ども、そのような試みは効果が低い。 好ましい実施例において、アレイ32は、幅と大きさが比較的にプライムであ るようなサイズを有する幅とストライドによって構成される。それにも拘わらず 、各デジタルデータセットの散布機能は、各サンプルされたデータセットのまわ りをつつみ込むアレイサイズに対するナンバーによってメモリアレイアドレスを 増加させることによって完成される。アレイサイズに対するナンバーを使用する こ とは、各アレイサイズ素子が一つのデータ点を正確に受けることを確実にする。 そのようにして、プライムストライドは、データ点の最大のデスパーザルに対す るアレイサイズのほぼ平方根であるように選択される。無秩序ノイズ源10のド ミナント周波数が、ファイングアレイ32に対するアドレスが囲む周波数から区 別されることは、好ましいことである。 さらに、マイクロプロセッサ35は、無秩序なノイズ内容をデステルするため に各データを圧縮するアルゴリズムステップを実行する。流れにおける情報内容 の部分又はエントロピーは、各データビットに関連する生データビットの数以下 である。各データビットに関連するデータビットを圧縮することによって、情報 エントロピーに基づく理論的な最小値に近いサイズであるデータ流に生データ流 を移送することによって、データは小さな空間に“スクイーズ”される。ランダ ムデータがデータのビットに対するエントロピーの一つのエントロピーを持って いるので、圧縮されたデータは、否圧縮されたデータに比べて、ランダムのアプ ロクシメーションである。かくして、暗号化を行う前にデータを圧縮することは 周波数解析にもとづくハンパーズアタックであるので好ましいことである。 実施例においては、各デジタルデータセットは、圧縮工程を行う前に混合され る。各デジタルデータセットの圧縮を行うことによって、圧縮されたデータセッ トのナンバーは、システム5によって発生される可能性を有するナンバーの所定 のセット内の乱数である。種々の圧縮技術は当業者にとって知られており、例え ばPKZIP圧縮とUNIX圧縮がある。ハフマンエンコーディングはバイト圧 縮技術によるバイトをエンテイルし、バイト値の8Kバイト入力セットにおいて 生じる0から255までのナンバーはテイルドされる。各バイト値はバイト値に 指定されたストリングによりビットストリングに指定される。8ビット入力の全 ての256値が生じる可能性がある場合に、データは有効ではない。しかしなが ら、より多くの場合のように、入力の可能な配分が均一でない場合において、ハ フマンエンコーディング工程は、種々の長さのビット流のシーケンスをバイト値 のアレイに置き換える。入力バイト配分に関連するビットストリング変化の長さ として、多くの出力バイト値は、望ましくない相関関係による入力バイト値のシ ーケンスの繰り返しに関係なく存在する。そのように、ハフマンエンコーディン グは好ましい圧縮技術である。 マイクロプロセッサ35によって行われる第3のアルゴリズムステップはデー タセットを解読する一つの方法である。予言技術による妥協を確実にする一つの 方法である。予言技術による妥協を確実にするために、各圧縮されたサンプルは 解読される一つの方法である。一つの方法の解読は2つの基本的な理由に対して 行われる。第1に、入力ビットの解読はシステム5によって発生されたナンバー のランダムを確実にする。第2に、一つの方法の暗号化ステップを行うことは、 モデルファンノイズに対する試みに基づく他の値をエクストラポレイトするため のランダムデータ流をサンプルする試みをフラストレートする。 実施例において、選択の一方法である暗号化技術はMD−5である。この選択 は、いくつかの要素に基づくものであり、MD−5が 一つの方法のハッシュ関数であるという事実を含んでおり、暗号キー仕様は持っ ていない。MD−5は、64バイト入力アレイを16バイト出力アレイまで減ら すので、入力が実施不可であるとの推測に基づく力をアタックさせ、4×1011 5 入力の一つである。そのようにして、オリジナルデータ流は、オリジナル暗号 化器によっても不可能にされる。さらに、MD−5は、変化する入力値の基本的 なセットを有する入力が与えられる時、出力ビット値の均一に配分された可能性 を有する。しかしながら、MD−5が本発明に鑑みて種々の他の暗号化方法によ って置き換えられ、MD−5がMD−2暗号化,MD−4暗号化,SHA暗号化 ,SNEFRU暗号化を含んでいることは明白であり、同様に他の技術は本発明 に鑑みて通常の当業者にとって明らかである。 本発明の他の実施例において、システム5によって発生されるナンバーのラン ダムをさらに確実にするために、さらなるアルゴリズム工程はマイクロプロセッ サ5によって実行される。ここで、各圧縮されたサンプルの一部分、又は各デー タセットの他の部分は、独立変数,繰り返さない保証された値,好ましくは日の 日付と時間と同時に、エクスクルーシブOR(“XOR”)ゲート38に入力さ れる。XORの出力はマイクロプロセッサ35によって暗号化されるアルゴリズ ムステップの一つの方法である。そのようなことを行う場合において、あるバリ エーションは不意に繰り返されるデータ入力が存在する場合に暗号化アルゴリズ ムの入力において構築される。表示の点として、MD−5暗号化を介しての日の 時間又はカウンター出力が、プロセスを知っておりかつ推測する者によってアタ ックすることは当業者にとって明白である。 上述のアルゴリズムステップの結果として、暗号化された乱数出力はコンピュ ータ20特にマイクロプロセッサ35によって発生される。この出力はランダム バイト64の流れによって構成される。各バイト値は所定の範囲に対して配分の 均一な可能性を持っている。 本発明のさらに他の実施例において、コンピュータ20によって発生されるラ ンダムバイトの二重の暗号化された乱数は、乱数の安全をさらに確実にするため に、低減される。ここで、コンピュータ20の出力における2重のサンプルは、 乱数サンプルの各々を各他の乱数と比較するためのコンパレータ40によって検 出される。これがコンピュータ20内で行われることは、注目すべきである。こ の機能を効果的に遂行するために、コンパレータ40は複数の暗号化されたサン プルを蓄えるためのメモリ42によって構成される。さらに、投棄装置又は重複 データダンプ44は、複数の暗号化された乱数における重複を捨てるために、組 み込まれている。コンパレータ40の入力は複数の暗号化され,圧縮されおよび 混ぜられた乱数であるけれども、コンパレータ40の出力はナンバーセットによ って構成され、ナンバーセットは、ランダムではなく、むしろ特定の数学的な特 徴であり、この特徴はランダムに選択される。このアプローチは本発明の適用に あたって重要であり、ユニークな機密識別ナンバーは遠隔キーレスエントリー自 動車システムの遠隔フォブ送信機に配置されている。 第4図を参照すると、ランダムバイト値をID値に変換するための方法のフロ ーチャートが示されている。ランダムバイト値の流れ によって、いくつかの追加のステップは機密識別値を実現するために遂行される 。これは、特に重要なものであって、機密ナンバーは、実施例におけるキーレス エントリーフォブ又はセリューラのような特別な対象物を均等に識別するために 必要である。 ランダムバイト値の流れについて実行される第1のステップは機密識別ナンバ ーが必要とされるかどうかについての決定を含んでいる。これは、フォブ送信機 がキーレスエントリーシステムの部分として製作される実施例において特に重要 である。ここで、フォブプログラマーは製作中にダウンロードするための識別ナ ンバーに対する現在の必要性を試験することである。プログラマーがネガティブ であるとしての答えを出す場合に、ランダムバイトシステムは説明され、新しい 値は連続的に発生される。 しかしながら、プログラマーが機密識別ナンバーが必要とされることを確認す れば、ランダムバイト値はナンバーを生成するための基本として使用される。機 密識別ナンバーを生成するプロセスはランダムビット流を使用することによって 実現され、実際の機密識別ナンバーを選択する。機密識別値はカテゴリーすなわ ちリニアフィードバックシフトレジスタ(“LFSR”),サイクリックリダン ダンシーコード(“CRC”),および他の値内に入る。 LFSR値は最大長フィードバック多項式に対応するように選択される。LF SRにおいて使用される時、全ての可能な値を通してのサイクルは繰り返しの前 のゼロを除くシーケンスを生成するフィードバック期間がある。双方の20ビッ トと19ビットのフィードバック期間の選択は、ファイルにおけるエントリーを 予め計算され た最大長さLFSRフィードバック期間でランダムに選択するために、ランダム バイトの流れを使用することによって成し遂げられる。 同様にして、CRC値は、1と0の混合であるフィードバック多項に対応する ように選択される。使用される選択基準は、ランダムバイトがフィードバック期 間のために使用されることであるが、2つの“1”ビット以下又は2つの“0” ビット以下は切り捨てられる。かくして、39ビットCRCフィードバック多項 式の各バイトは同じ値の6ビット以上を持たないように保証される。もちろん、 最高の多項式ビットは“1”にされ、それ以上のビットは、39ビット多項式が バイトの40ビットセットに含まれるという点から、“0”にセットされる。あ るバイト値が切り捨てられると、CRCフィードバック期間に対して、(238 **5)/4又は190,908,292,792値があり、ここで5は238 の可能な値を示し、4は最高の2つのビットの一定値の数に対応する。 機密識別値の第3のカテゴリーに関して、他の値は単にランダムバイト値を使 用することによって選択される。初期のLFSR値の場合には、ゼロでないラン ダム値が必要とされ、全てのゼロは拒絶する。 かくして、最大長リニアフィードバックシフトレジスタ(“LFSR”)のフ ィードバック期間は、メモリ装置において予め計算されたリフトからランダムに 選択される。このことは、20ビットLFSRフィードバックと19ビットLF SRフィードバック装置からの結果である。さらにサイクリックリダンダンシー チェック(“CRC”)装置は、39ビットフィードバック構成を使用するフィ ードバック値をスクリーンし、各バイトは少なくとも2つの論理0ビットと2つ の論理1ビットを持っている。プロセスの残りのものは、初期値として、ランダ ムバイト流からの他のデータを選択することを含んでいる。結果として、出力は キャンディデイト128ビット機密情報ナンバーである。受け入れに先立って、 それは全ての前に発生された機密識別値に対してユニークであるべきである。 一担、機密識別ナンバーがランダムバイト値に応じて選択されると、機密識別 要約は計算される。全ての機密識別ナンバーの均一性が保持されるので、キャン ディデイト機密識別ナンバーの安全な要約は計算される。この要約は32ビット ナンバーによって構成され、このナンバーは、オリジナルの機密識別ナンバーに ついてのいかなる有用な情報を表さないような方法で、128ビット識別ナンバ ーから計算される。各識別ナンバーが一つの要約関数のみを発生することができ るので、要約値の均一性は確実にされ、識別値の均一性を確実にする。機密識別 ナンバーが同じ要約値を公式化するので、発生されるべき特殊な要約値による機 密識別ナンバーを参照することは困難である。 機密識別ダイジェストは暗号保全ハッシュ関数を実行することによって実現さ れる。MD−5暗号化方法は好ましい選択であるけれども、MD−2,MD−4 ,SHA,SNEFRU暗号化工程は、本発明に鑑みて当業者にとって明白な他 の技術と同様に使用される。16バイト識別値はゼロにされ64バ入力を形成す る。MD−5は4つの32ビットワードとして処理され、4つの32ビットワー ドは32ビット要約値を形成するために非他論理和がとられる。この 要約値は32ビット値の範囲にわたって均一に配分される。 機密識別ダイジェストを計算する結果として、予め発生したダイジェスト値の ビットマップテーブルは重複してチェックされる。実際の重複の可能性が小さい ことは注目すべきである。米国特許第5,398,284におけるビットパター ン26は、IDバイト値のナンバー(256),LFSRフィードバック値のカ ウントナンバー(2048),LFSR初期化器値(255),フィードバック 値のカウントナンバー(2048),LFSRフィードバック値(8,355, 840)およびCRCフィードバック値のナンバー(356,960),および CRCフィードバック値のナンバー(190,908,292,792)又は7 .61×10e31の積に等しい数である。 ランダムに発生する値に対して、識別ナンバーの期待される数はほぼ(2V) **1/2であり、ここでVは識別ナンバーのトータルナンバーである。7.61 ×10e31の可能な有効な識別ナンバーが存在するので、一つの重複は(2×( 7.61×10e31))**1/2又は1.23×10e16の機密識別ナンバーと して期待される。識別ナンバーは秒に対して発生し、一つの重複30億年毎に発 生される。 しかしながら、人間のエラー,ソフトウェアのバッグ,および機械的な故障は 考慮しなければならない。かくして、二重チェック機能は実行される。重複に対 するチェックによって、要約値を有する“コリジョン”は検出され、2つの機密 識別ナンバーが発生する可能性に対して保証するために切り捨てられる。これは 要約値を予め 発生した要約値と比較することによって実現される。重複する要約値を有する機 密識別ナンバーは切り捨てられる。そのようにして、1のビットマップ表を有す る要約値を発生する識別ナンバーは切り捨てられる。 切り捨てられた重複によって、次の識別ナンバーは0の値のビットマップ表を 有する新しい要約値によって入力される。この識別番号は新しい要約値のビット マップ表を1にカットし、新しい識別ナンバーが発せられたことを示す。そのよ うにすることによって、プログラマーは次の機密識別ナンバーを機密ナンバーを 必要とする目的に変換する。 上記のプロセスを使用して、結果的な機密識別ナンバーは、遠隔キーレスエン トリーシステムにおけるフォブ送信機にプログラムされる。フォブ送信機内に格 納すると、遠隔キーレスエントリーシステムの基本受信機は機密識別ナンバーに よってプログラムされる。この装置によって、機密破棄別ナンバーはコンピュー タにより、技術分野において知られているように、妥協力に対して保証するため に送信される。 発明は例示の実施例に関して説明されているけれども、この説明は限定するこ とを意味するものではなく、実施例の種々な変更および追加の実施例ができるこ とは、当業者にとって明白である。それ故に、添付した特許請求の範囲は、発明 の範囲を逸脱することなく、そのような変更又は実施例をカバーするものである 。 ここに揚げられている米国特許の全ては参考として組み入れられている。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),JP

Claims (1)

  1. 【特許請求の範囲】 1.無秩序なノイズを発生するための無秩序ノイズ発生器と、 複数のサンプルが生成されるように前記無秩序なノイズをサンプリングするた めのサンプリング装置と、 前記複数のサンプルの各サンプルをデジタルデータセットに変換するためのデ ジタイザー、および 前記複数のサンプルの各変換されたサンプルが複数の乱数の各乱数に対応する ように、前記複数のサンプルの各変換されたサンプルの前記デジタルデータセッ トを混ぜ合わせ、前記複数の各変換された前記デジタルデータセットを暗号化す るためのコンピュータ、によって構成されていることを特徴とする、複数の乱数 を発生するシステム。 2.前記コンピュータは、前記サンプリング装置によって前記無秩序なノイズの 前記サンプリングからのサンプリングのサンプリング相関関係を減らすためにス トライドを使用して、前記複数のサンプルの各変換されたサンプルの前記デジタ ルデータセットを受信するためのデータアレイによって構成され、前記アレイは 幅を有し、前記ストライドは大きさを有し、前記幅と大きさはプライムナンバー であることを特徴とする、特許請求の範囲第1項に記載の複数の乱数を発生する ためのシステム。 3.前記コンピュータは、さらに、 前記複数のサンプルの前記変換されたサンプルのデジタルデータ セットの各々を比較する比較装置、および重複する暗号化されたデジタルデータ を前記暗号化されたデジタルデータセットの各々から切り捨てるための切り捨て 装置、によって構成されていることを特徴とする、特許請求の範囲第1項に記載 の、複数の乱数を発生するためのシステム。 4.前記コンピュータが、複数の乱数のランダムを保証するために、透視マーカ ーと、前記複数のサンプルの各変換されたサンプルの前記圧縮されたデジタルデ ータセットとのエクスクルーシブオアをとるための論理排他オアゲートによって 、構成されていることを特徴とする、特許請求の範囲第1項に記載の、複数の乱 数を発生するためのシステム。 5.無秩序なノイズを発生するための前記無秩序ノイズ発生装置が、乱気流を発 生するための動作ファンによって構成されていることを特徴とする、特許請求の 範囲第1項に記載の、複数の乱数を発生するためのシステム。 6.前記サンプリング装置は、前記無秩序ノイズ発生装置が前記乱気流を発生す るために動作する周波数よりも低い周波数で、前記無秩序なノイズをサンプルす ることを特徴とする、特許請求の範囲第1項に記載の、複数の乱数を発生するた めの、特許請求の範囲第1項に記載のシステム。 7.ランダムデジタルデータ流から機密識別ナンバーを発生させる方法であって 、 ランダムデジタルデータ流から、第1の数値を有する第1のグループのバイト を選択する選択ステップ、 前記第1の数値に応答してリストからの第1の最大長LFSRフィードバック 期間を調べる調査ステップと、 前記デジタル流から選択されたバイトの第3のグループからのフィルタ出力所 定値に応答してサイクリックリダンダンシーコードフィードバック期間を発生す る発生ステップ、および前記第1の最大長LFSRフィードバック期間、前記サ イクリックリダンダンシーコードフィードバック期間および前記ランダムデジタ ルデータ流からのバイトの第4のグループから機密識別ナンバーを形成する形成 ステップ、 によって構成されていることを特徴とする、機密識別ナンバーの発生方法。 8.前記サイクリックリダンダンシーコードフィードバック期間を発生する発生 ステップは、 前記サイクリックリダンダンシーコードフィードバック期間が2つの“0”ビ ット又は“1”ビット以下によって構成されるかどうかを試験する試験ステップ 、および 前記サイクリックリダンダンシーコードフィードバック期間が2つの“0”ビ ット又は“1”ビット以下によって構成されていれば、前記サイクリックリダン ダンシーコードフィードバック期間のため の置き換えフィードバック期間を発生するステップ、によって構成されているこ とを特徴とする特許請求の範囲第7項に記載の方法。 9.さらに、ランダムデジタルデータ流からの、第2の数値を有するバイトの第 2グループを選択するステップ、および 前記機密識別ナンバーが前記第1と第2の最大長LFSRフィードバック期間 、前記サイクリックリダンダンシーコードフィートバック期間および前記ランダ ムデジタルデータ流の第4のグループから形成されるように、前記第2の数値に 応答してリストからの第2の最大長LFSRフィートバック期間を調査するステ ップ、 によって構成されていることを特徴とする、特許請求の範囲第7項に記載のス テップ。 10.さらに、バイトの第1と第2のグループをランダムデジタルデータに選択 し、第1の最大長LFSRフィートバック期間を調査し、第2の最大長LFSR フィートバック期間を調査し、N機密識別ナンバーを生成するためにN倍のサイ クリックリダンダンシーコードフィートバック期間を発生する、ステップと、 前記N機密識別ナンバーの各々を暗号化するステップと、 前記N機密識別ナンバーの機密識別ナンバーを暗号化するために安全要約を計 算するステップと、 前記機密識別ナンバーの暗号化された機密識別ナンバーを前記要約内の前記N 機密識別ナンバーの暗号化された各機密識別ナンバーと比較するステップ、およ び 2つの同じ圧縮された暗号機密ナンバーが発見された時、前記要約内の多重の 各識別された機密識別ナンバーを切り捨てるステップ、 によって構成されていることを特徴とする、特許請求の範囲第9項に記載の方 法。 11.多重の乱数を発生するための方法であって、 無秩序なノイズを発生するステップと、 複数のサンプルが発生されるように、前記無秩序なノイズをサンプリングする ステップと、 前記複数のサンプルをランダムデジタルデータ流に変換するステップ、および 前記ランダムデジタルデータ流から多数の乱数を形成するステップ、 によって構成されていることを特徴とする、乱数発生方法。 12.前記多数の乱数を形成するステップが、多数の乱数間の相関関係を不明瞭 にするために前記複数の変換されたサンプルを混ぜ合わせるステップによって構 成されていることを特徴とする特許請求の範囲第11項に記載の乱数発生方法。 13.前記デシタルデータセットを混ぜ合わせるステップが、 前記無秩序なノイズの前記サンプリングのサンプリング関係を減らすために、 ストライドを使用するデータアレイに、前記複数の変換されたサンプルを位置決 めするステップによって構成されている ことを特徴とする、特許請求の範囲第12項に記載の乱数発生方法。 14.前記アレイが幅を有し、前記ストライドが大きさを有し、前記幅と大きさ がプライムナンバーであることを特徴とする、特許請求の範囲第13項に記載の 乱数発生方法。 15.前記多数の乱数を形成するステップが、 多数の乱数の各々が均等な発生の可能性を持つように、前記複数の変換された サンプルを圧縮するステップによって構成されていることを特徴とする特許請求 の範囲第11項に記載の乱数発生方法。 16.前記多数の乱数を発生するステップが、 前記発生された無秩序なノイズをモデル化することに基づいて他の発生された 値にエクストラポレイトするためランダムデジタルデータ流をサンプリングする のを防ぐために、前記複数の変換されたサンプルを暗号化するステップによって 構成されていることを特徴とする、特許請求の範囲第16項に記載の乱数発生方 法。 17.さらに、二重の変換されたサンプル用の暗号化された複数のサンプルを試 験するステップ、および前記二重に暗号化された変換サンプルを切り捨てるステ ップ、によって構成されていることを特徴とする、特許請求の範囲第16項に記 載の乱数発生方法。 18.さらに、多数の乱数のランダムを保証するために、独立のマ ーカを前記複数の変化されたサンプルと排他論理和をとるステップによって構成 されていることを特徴とする、特許請求の範囲第16項に記載の乱数発生方法。 19.前記無秩序なノイズを発生するステップが、乱気流を発生するステップに よって構成されていることを特徴とする、特許請求の範囲第11項に記載の乱数 発生方法。 20.前記乱気流を発生するステップが、前記乱気流を発生させるためのファン を動作させるステップによって構成され、かつ前記サンプリングステップがファ ンが動作する周波数よりも低い周波数で行われることを特徴とする、特許請求の 範囲第19項に記載の乱数発生方法。 21.さらに、前記ランダムデジタルデータ流から第1の数値を有するバイトの 第1のグループを選択するステップと、 前記第1の数値に応答してリストから最大長LFSRフィードバック期間を調 査するステップと、 前記ランダムデジタルデータ流から選択されたバイトの第3のグループからの フィルタ出力された所定の値に応答してサイクリックダンダンシーコードフィー ドバック期間を発生するステップ、および 前記最大長LFSRフィードバック期間、前記サイクリックダンダンシーコー ドフィード期間および前記ランダムデジタルデータ流 からのバイトの第4のグループから機密識別ナンバーを形成するステップによっ て構成されていることを特徴とする、特許請求の範囲第11項に記載の乱数発生 方法。 22.前記発生手段が、前記サイクリックダンダンシーコードフィード期間が2 つの“0”ビット又は“1”ビット以下であるかどうかを試験するステップ、お よび前記サイクリックダンダンシーコードフィード期間が2つの“0”ビット又 は“1”ビット以下であれば、前記サイクリックダンダンシーコードフィードバ ック期間の置き換えを発生するステップ、によって構成されていることを特徴と する、特許請求の範囲第21項に記載の乱数発生方法。 23.さらに、ランダムデジタルデータ流、第2の数値を有する前記第2のバイ トグループから第2のバイトグループを選択するステップ、および前記機密識別 ナンバーが前記第1および第2の最大長LFSRフィードバック期間、前記サイ クリックダンダンシーコードフィードバック期間および前記ランダムデジタルデ ータ流からのバイトの第4のグループによって形成されるように、前記第2の数 値に応答してリストからの第2の最大長LFSRフィードバック期間を調査する ステップ、によって構成されていることを特徴とする特許請求の範囲第21項に 記載の乱数発生方法。 24.さらに、バイトの第1および第2のステップをランダムに選択するステッ プ、第1の最大長LFSRフィードバック期間を選択 するステップ、第2の最大長LFSRフィードバック期間を選択するステップ、 N機密識別ナンバーを生成するためのN倍のサイクリックダンダンシーコードフ ィードバック期間を発生するステップと、 前記N倍の機密識別ナンバーの各暗合化するステップと、 前記N機密識別ナンバーの暗号化された機密識別ナンバーの各々の安全な要約 を計算するステップと、 前記要約内の前記N機密識別ナンバーの暗号化された各々を比較するステップ 、および 2つの同じ圧縮された暗号化機密ナンバーが発生された時、前記要約内の前記 多数の暗号化された識別ナンバーを切り捨てるステップ、 によって構成されていることを特徴とする、特許請求の範囲第23項に記載の 乱数発生方法。
JP9512961A 1995-09-22 1996-09-20 機密ナンバー発生方法 Pending JP2000505214A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US08/532,337 US5696828A (en) 1995-09-22 1995-09-22 Random number generating system and process based on chaos
US08/532,337 1995-09-22
US08/635,145 1996-04-19
US08/635,145 US5757923A (en) 1995-09-22 1996-04-19 Method of generating secret identification numbers
PCT/US1996/015211 WO1997011423A2 (en) 1995-09-22 1996-09-20 A method of generating secret identification numbers

Publications (1)

Publication Number Publication Date
JP2000505214A true JP2000505214A (ja) 2000-04-25

Family

ID=27063817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9512961A Pending JP2000505214A (ja) 1995-09-22 1996-09-20 機密ナンバー発生方法

Country Status (4)

Country Link
US (1) US5757923A (ja)
EP (1) EP0852033A2 (ja)
JP (1) JP2000505214A (ja)
WO (1) WO1997011423A2 (ja)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
WO1997044935A1 (en) * 1996-05-20 1997-11-27 Philips Electronics N.V. Cryptographic method and apparatus for non-linearly merging a data block and a key
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7095874B2 (en) * 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7159116B2 (en) * 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US6078664A (en) * 1996-12-20 2000-06-20 Moskowitz; Scott A. Z-transform implementation of digital watermarks
US7177429B2 (en) * 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7107451B2 (en) * 1996-07-02 2006-09-12 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digital data
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US6208982B1 (en) * 1996-11-18 2001-03-27 Lockheed Martin Energy Research Corporation Method and apparatus for solving complex and computationally intensive inverse problems in real-time
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
JP3558488B2 (ja) * 1997-05-20 2004-08-25 エニー株式会社 暗号通信システム
JP2980576B2 (ja) * 1997-09-12 1999-11-22 株式会社東芝 物理乱数発生装置及び方法並びに物理乱数記録媒体
US6314351B1 (en) 1998-08-10 2001-11-06 Lear Automotive Dearborn, Inc. Auto PC firewall
US7664264B2 (en) * 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
WO2001008115A1 (en) * 1999-07-23 2001-02-01 Aeroflex Utmc Microelectronic Systems Inc. Keyless entry cellular phone
WO2001018628A2 (en) 1999-08-04 2001-03-15 Blue Spike, Inc. A secure personal content server
US7978847B1 (en) * 1999-09-24 2011-07-12 Lawrence Livermore National Security, Llc System using data compression and hashing adapted for use for multimedia encryption
DE10022422A1 (de) * 2000-05-09 2001-11-15 Bosch Gmbh Robert Verfahren zum Zugriff auf ein Gerät eines Kommunikationsnetzes in einem Kraftfahrzeug durch ein externes Gerät und Gateway
US20040243540A1 (en) * 2000-09-07 2004-12-02 Moskowitz Scott A. Method and device for monitoring and analyzing signals
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US6678707B1 (en) * 2000-10-30 2004-01-13 Hewlett-Packard Development Company, L.P. Generation of cryptographically strong random numbers using MISRs
US7170997B2 (en) 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
EP1223506B1 (en) * 2001-01-16 2006-12-13 Telefonaktiebolaget LM Ericsson (publ) Random number generator using compression
WO2002056170A1 (en) * 2001-01-16 2002-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Random number generator using compression
US6993542B1 (en) * 2001-03-12 2006-01-31 Cisco Technology, Inc. Efficient random number generation for communication systems
JP4521708B2 (ja) * 2001-03-12 2010-08-11 ルネサスエレクトロニクス株式会社 乱数生成装置
FR2824153B1 (fr) * 2001-04-27 2003-08-15 Trialog Procede de production d'une sequence de nombres aleatoires et dispositif mettant en oeuvre le procede
US20030016823A1 (en) * 2001-07-05 2003-01-23 Shine Chung Method and apparatus of using irrational numbers in random number generators for cryptography
US7149764B2 (en) * 2002-11-21 2006-12-12 Ip-First, Llc Random number generator bit string filter
US7136991B2 (en) 2001-11-20 2006-11-14 Henry G Glenn Microprocessor including random number generator supporting operating system-independent multitasking operation
US20060064448A1 (en) * 2001-11-20 2006-03-23 Ip-First, Llc. Continuous multi-buffering random number generator
US7219112B2 (en) * 2001-11-20 2007-05-15 Ip-First, Llc Microprocessor with instruction translator for translating an instruction for storing random data bytes
US20030142821A1 (en) * 2002-01-02 2003-07-31 Ross David Marshall Cryptographic one time pad technique
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US20040086117A1 (en) * 2002-06-06 2004-05-06 Petersen Mette Vesterager Methods for improving unpredictability of output of pseudo-random number generators
US7822797B2 (en) * 2002-07-29 2010-10-26 Broadcom Corporation System and method for generating initial vectors
US7009526B2 (en) * 2002-10-02 2006-03-07 Battelle Memorial Institute RFID system and method including tag ID compression
US6995655B2 (en) * 2002-10-02 2006-02-07 Battelle Memorial Institute Method of simultaneously reading multiple radio frequency tags, RF tags, and RF reader
US7019618B2 (en) 2002-10-02 2006-03-28 Battelle Memorial Institute Wireless communications systems, radio frequency identification devices, wireless communications methods, and radio frequency identification device communications methods
US6842106B2 (en) 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
FR2847998B1 (fr) * 2002-11-29 2005-01-21 Thales Sa Generateur d'alea numerique reposant sur un compresseur arithmetique
US7139785B2 (en) 2003-02-11 2006-11-21 Ip-First, Llc Apparatus and method for reducing sequential bit correlation in a random number generator
US7302458B2 (en) * 2003-03-14 2007-11-27 Nxp B.V. Method and apparatus for choosing a combination of logic for generating random numbers using a difference signal
US7340496B2 (en) * 2003-12-17 2008-03-04 International Business Machines Corporation System and method for determining the Nth state of linear feedback shift registers
TWI281805B (en) * 2004-05-18 2007-05-21 Quanta Comp Inc System for automatically distributing communication port address
KR100636162B1 (ko) * 2004-08-25 2006-10-18 삼성전자주식회사 소프트웨어 보호 방법 및 그 장치
WO2006046240A2 (en) * 2004-10-26 2006-05-04 Discretix Technologies Ltd. System, method and device of generating a random value
US7634522B1 (en) * 2004-11-30 2009-12-15 Novell, Inc. Random number generation
US20060224647A1 (en) * 2005-03-30 2006-10-05 Impinj, Inc. RFID tag using updatable seed values for generating a random number
WO2006114684A2 (en) * 2005-04-25 2006-11-02 Nokia Corporation Method and apparatus for group key generation
FR2888350A1 (fr) * 2005-07-05 2007-01-12 St Microelectronics Sa Generation de nombres de facon non deterministe
US7348886B2 (en) * 2006-01-17 2008-03-25 International Business Machines Corporation System and method to track inventory using RFID tags
US7904494B2 (en) * 2006-12-08 2011-03-08 International Business Machines Corporation Random number generator with random sampling
US8015224B1 (en) * 2006-12-27 2011-09-06 Marvell International Ltd. Entropy source for random number generation
US8312551B2 (en) * 2007-02-15 2012-11-13 Harris Corporation Low level sequence as an anti-tamper Mechanism
US7937427B2 (en) * 2007-04-19 2011-05-03 Harris Corporation Digital generation of a chaotic numerical sequence
US7921145B2 (en) * 2007-05-22 2011-04-05 Harris Corporation Extending a repetition period of a random sequence
US8611530B2 (en) * 2007-05-22 2013-12-17 Harris Corporation Encryption via induced unweighted errors
US7995757B2 (en) * 2007-05-31 2011-08-09 Harris Corporation Closed galois field combination
US7970809B2 (en) * 2007-06-07 2011-06-28 Harris Corporation Mixed radix conversion with a priori defined statistical artifacts
US7962540B2 (en) 2007-06-07 2011-06-14 Harris Corporation Mixed radix number generator with chosen statistical artifacts
US7974413B2 (en) * 2007-06-07 2011-07-05 Harris Corporation Spread spectrum communications system and method utilizing chaotic sequence
US8005221B2 (en) * 2007-08-01 2011-08-23 Harris Corporation Chaotic spread spectrum communications system receiver
US7995749B2 (en) * 2007-10-30 2011-08-09 Harris Corporation Cryptographic system configured for extending a repetition period of a random sequence
US8180055B2 (en) * 2008-02-05 2012-05-15 Harris Corporation Cryptographic system incorporating a digitally generated chaotic numerical sequence
US8363830B2 (en) * 2008-02-07 2013-01-29 Harris Corporation Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts
US8040937B2 (en) * 2008-03-26 2011-10-18 Harris Corporation Selective noise cancellation of a spread spectrum signal
US8139764B2 (en) * 2008-05-06 2012-03-20 Harris Corporation Closed galois field cryptographic system
US8320557B2 (en) 2008-05-08 2012-11-27 Harris Corporation Cryptographic system including a mixed radix number generator with chosen statistical artifacts
US8145692B2 (en) * 2008-05-29 2012-03-27 Harris Corporation Digital generation of an accelerated or decelerated chaotic numerical sequence
US8064552B2 (en) * 2008-06-02 2011-11-22 Harris Corporation Adaptive correlation
US8068571B2 (en) * 2008-06-12 2011-11-29 Harris Corporation Featureless coherent chaotic amplitude modulation
US8325702B2 (en) * 2008-08-29 2012-12-04 Harris Corporation Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot
CN102160062B (zh) * 2008-09-19 2013-12-11 Nxp股份有限公司 针对通信系统的安全初始化过程
US8165065B2 (en) 2008-10-09 2012-04-24 Harris Corporation Ad-hoc network acquisition using chaotic sequence spread waveform
US8351484B2 (en) * 2008-12-29 2013-01-08 Harris Corporation Communications system employing chaotic spreading codes with static offsets
US8406276B2 (en) * 2008-12-29 2013-03-26 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8457077B2 (en) * 2009-03-03 2013-06-04 Harris Corporation Communications system employing orthogonal chaotic spreading codes
WO2010134197A1 (ja) * 2009-05-22 2010-11-25 株式会社 東芝 乱数生成回路およびこれを用いた暗号回路
US8428102B2 (en) * 2009-06-08 2013-04-23 Harris Corporation Continuous time chaos dithering
US8509284B2 (en) * 2009-06-08 2013-08-13 Harris Corporation Symbol duration dithering for secured chaotic communications
US8428103B2 (en) * 2009-06-10 2013-04-23 Harris Corporation Discrete time chaos dithering
IL199272A0 (en) 2009-06-10 2012-07-16 Nds Ltd Protection of secret value using hardware instability
US20100332575A1 (en) * 2009-06-29 2010-12-30 Ido Kanter High-Speed Random Number Generator
US8369376B2 (en) * 2009-07-01 2013-02-05 Harris Corporation Bit error rate reduction in chaotic communications
US8428104B2 (en) * 2009-07-01 2013-04-23 Harris Corporation Permission-based multiple access communications systems
US8406352B2 (en) * 2009-07-01 2013-03-26 Harris Corporation Symbol estimation for chaotic spread spectrum signal
US8363700B2 (en) * 2009-07-01 2013-01-29 Harris Corporation Rake receiver for spread spectrum chaotic communications systems
US8385385B2 (en) * 2009-07-01 2013-02-26 Harris Corporation Permission-based secure multiple access communication systems
US8340295B2 (en) * 2009-07-01 2012-12-25 Harris Corporation High-speed cryptographic system using chaotic sequences
US8379689B2 (en) * 2009-07-01 2013-02-19 Harris Corporation Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform
US8369377B2 (en) * 2009-07-22 2013-02-05 Harris Corporation Adaptive link communications using adaptive chaotic spread waveform
US8848909B2 (en) * 2009-07-22 2014-09-30 Harris Corporation Permission-based TDMA chaotic communication systems
US8345725B2 (en) 2010-03-11 2013-01-01 Harris Corporation Hidden Markov Model detection for spread spectrum waveforms
US8856540B1 (en) * 2010-12-29 2014-10-07 Amazon Technologies, Inc. Customized ID generation
US8868519B2 (en) * 2011-05-27 2014-10-21 Vocollect, Inc. System and method for generating and updating location check digits
CN102662625A (zh) * 2012-04-06 2012-09-12 国网电力科学研究院 一种真随机数发生器及其实现方法
US9158501B2 (en) 2012-12-17 2015-10-13 Vonage Network Llc Method and apparatus for generating random numbers based on packetized media data
US10708043B2 (en) 2013-03-07 2020-07-07 David Mayer Hutchinson One pad communications
EP3119031A1 (en) * 2015-07-16 2017-01-18 ABB Schweiz AG Encryption scheme using multiple parties
AT517983B1 (de) * 2015-11-18 2018-11-15 Siemens Ag Oesterreich Schutz eines Computersystems vor Seitenkanalattacken
US10567363B1 (en) * 2016-03-03 2020-02-18 Shape Security, Inc. Deterministic reproduction of system state using seeded pseudo-random number generators

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
GB2113879B (en) * 1982-01-25 1985-09-11 Racal Res Ltd Improvements in and relating to number generation
US4810975A (en) * 1987-08-10 1989-03-07 Dallas Semiconductor Corp. Random number generator using sampled output of variable frequency oscillator
US4853884A (en) * 1987-09-11 1989-08-01 Motorola, Inc. Random number generator with digital feedback
US5048086A (en) * 1990-07-16 1991-09-10 Hughes Aircraft Company Encryption system based on chaos theory
JP3145720B2 (ja) * 1991-01-21 2001-03-12 エヌイーシーネットワーク・センサ株式会社 非線形回路を用いた乱数発生回路
SE470242B (sv) * 1992-05-12 1993-12-13 Ericsson Telefon Ab L M Anordning för generering av slumptal
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5398284A (en) * 1993-11-05 1995-03-14 United Technologies Automotive, Inc. Cryptographic encoding process

Also Published As

Publication number Publication date
EP0852033A2 (en) 1998-07-08
US5757923A (en) 1998-05-26
WO1997011423A3 (en) 1997-05-22
WO1997011423A2 (en) 1997-03-27

Similar Documents

Publication Publication Date Title
JP2000505214A (ja) 機密ナンバー発生方法
US5696828A (en) Random number generating system and process based on chaos
CA2914785C (en) System and methods for encrypting data
US20030021411A1 (en) Method and apparatus for random bit-string generation utilizing environment sensors
Luengo et al. Recommendations on statistical randomness test batteries for cryptographic purposes
CN107408031B (zh) 使用材料样品中存在的物理变化生成随机数的系统和方法
Easttom Random Number Generators
Teh et al. A true random number generator based on hyperchaos and digital sound
Yu et al. On designing PUF-based TRNGs with known answer tests
Kösemen et al. Designing a random number generator for secure communication with wisp
Huang et al. Performance of finite precision on discrete Chaotic map based on a feedback shift register
Garipcan et al. FPGA modeling of a novel fully-synthesizable and secure TRNG based on key-dependent s-box
Raza et al. PRaCto: Pseudo Random bit generator for Cryptographic application
Sobotík et al. A statistical test suite for random and pseudorandom number generators for cryptographic application
Wu et al. Novel stream ciphering algorithm for big data images Using Zeckendorf Representation
Cerruti One time pad and the short key dream
Sathya et al. Random number generation based on sensor with decimation method
TWI782540B (zh) 基於物理不可複製功能的真隨機數產生器以及用於產生真隨機數的方法
Turiel Quantum random bit generators
Karras An Effective Statistical Test Suite for Pseudorandom number Generators in Digital Signatures and Security Robustness Evaluation including a Wavelet Test for Randomness
Haahr random. org: Introduction to Randomness and Random Numbers
Thurner et al. Improving the detection of encrypted data on storage devices
Paul et al. Generation of Pseudo Random Sequence Using Modified Newton Raphson Method
Al-Nemri A Modified Block Cipher Encryption Based on OTP Algorithm
Wilber et al. The ComScire® CryptoStrong™ Random Number Generator.