JP2006338045A - カオス・ニューラルネットワークを用いた乱数生成システム - Google Patents
カオス・ニューラルネットワークを用いた乱数生成システム Download PDFInfo
- Publication number
- JP2006338045A JP2006338045A JP2006206082A JP2006206082A JP2006338045A JP 2006338045 A JP2006338045 A JP 2006338045A JP 2006206082 A JP2006206082 A JP 2006206082A JP 2006206082 A JP2006206082 A JP 2006206082A JP 2006338045 A JP2006338045 A JP 2006338045A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- neural network
- chaos
- bits
- neuron
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】例えば、double型変数を用いて実装したカオス・ニューラルネットワーク120を構成するニューロン(この場合、ニューロンN1)から、時系列で発生する出力を取り出して、レジスタ130に格納する。このレジスタ130は、double型変数を格納できるレジスタ130である。レジスタ130から、仮数部の下位のxビットを取り出す。取り出したビット列が乱数となっている。この場合、4つのニューロンで構成されているカオス・ニューラルネットワークのニューロンN1から取り出す例を示したが、カオス・ニューラルネットワークを構成しているニューロンであれば、どのニューロンから取り出してもよい。なお、このレジスタ130は、メイン・メモリ上にあってもよい。
【選択図】図6
Description
すなわち、乱数の利用例をあげると、モンテカルロ法、オペレーション・リサーチおよびサンプリング統計などの道具として、さらには堅牢なセキュリティ・システム構築のための基本的技術として欠かせないものになっている。
乱数には大別して、物理現象を利用して発生させる真性乱数と、代数的に発生させる擬似乱数の2種類がある。物理現象を利用した真性乱数生成法による乱数は、全く不規則な乱数列がえられる反面、乱数を得るためには乱数生成用の専用ハードウェアが必要となるうえ、取出した乱数の再現も困難である(EPO 981 A2、US 005706218A、特開平11−296348、US005696828A等を参照)。
これに対して、擬似乱数はソフトウェアのみで発生ができるために広く使われるが、発生法特有の規則性と周期性が残り、セキュリティシステムに用いるのは好ましくない。
一方、カオス・ニューラルネットワークを用いた乱数生成法は、出力をそのまま用いた場合には、出力値にはカオス特有の偏りが見られる。これは、カオス軌道がストレンジ・アトラクタと呼ばれる特異なアトラクタに軌道が引き寄せられることにより、一定周期毎に不安定周期解の近傍を訪れる性質があるため、出力頻度が偏る原因となっている。しかし、カオスはエルゴード性を有しており、カオス軌道は決して同じ軌道は通らない。厳密に言えばカオス・ニューラルネットワークの出力はすべて異なった値になっている。
[数1]
yn+1=(ayn+c)mod m, n=0,1,2,・・・ (1)
ここで、HPUXでは、m=246,a=0xDEECE66D(16進数),c=0xB(16進数)である。
はじめに乱数の種となる初期値x0を定める。乱数を生成する場合は、式(1)に従い、次の乱数を生成する。このため、初期値が定まるとその後の系列は一意に定まる。また、出力される乱数系列は、n個まとめてn次元ベクトルとし、n次元空間にプロットしたとき、格子状に分布する特徴がある(多次元粗結晶構造)ため、一様乱数は生成されない。
同様に、一般的に用いられる乱数生成器として、線形フィードバック・シフトレジスタがある。生成される数列の性質は、レジスタの状態を記憶する領域である、状態配列サイズに依存する。HP UX10.20上のC言語の実装では、状態配列を31個のlong型整数(long型整数は4byteであるから、31×4=124byte)としており、その最大周期は約16×(231−1)である。一般に、乱数生成器に用いたレジスタ数がn個の場合、乱数系列の最大周期が2n−1になることが知られている。
カオスを用いた擬似乱数生成法としては、ロジスティック写像などのカオス応答する二次写像の実数値出力のうち、下位Xbitを取り出し、乱数列にする方法が提案されている(渡辺裕明ら、テント写像に基づいた擬似乱数生成法、情報処理学会論文誌、Vol.40、No.7、p.2843−2850、July 1999)。この場合、下位32ビットから得られる乱数系列は頻度検定と最大値検定に合格している。しかし、ロジスティック写像は隣り合う数同士に強い相関関係があり、数列を擬似乱数として用いる場合に大きな問題となる。たとえば、ある写像回数iにおける写像の値yiが1に非常に近い値の場合、次に得られるyi+1は必ず0に非常に近い値となる。これを回避するために、以下で述べる多重化の手法等がとられる。また、該文献において、ロジスティック写像と同相写像であるテント写像の出力をそのまま乱数とする方法も提案されている。この場合、比較的簡単な写像を用いていることから、取り出された乱数列は一様な乱数ではないと指摘されている。そのため、一度の写像の度に乱数を取り出すのではなく、m個おきに乱数として用いた場合に一様な乱数列となっている。このような操作を多重化というが、一つの乱数を取り出すまでに十数個の乱数を生成しなければならず、効率が悪い。
上記に記載した二つの方法はともに、単純なカオス系を乱数生成原理として用いている。これらの写像は一対一写像であり、ある出力像から未来の状態を容易に予測できるという特徴を持つ。これは、暗号用乱数としては好ましくない性質である。
また、暗号学的に安全な、one time pad 暗号系を構築することである。
このカオス・ニューラルネットワークを用いた乱数生成システムと、入力する平文と前記乱数生成システムからの乱数とを演算する演算部とを備える暗号生成システムも、本発明である。
また、乱数生成システムや暗号生成システムをコンピュータ・システムに構成させることができるプログラムやこのプログラムを格納した記録媒体も本発明である。
本発明では、カオス・ニューラルネットワークを用いた乱数生成法を提案する。すなわち、カオス・ニューラルネットワークから取り出された出力値から、カオス特有の偏り成分を取除くことにより達成される。
本発明は、特異なカオス応答をするカオス・ニューラルネットワークの出力値から、カオス特有の軌道の偏りのある部分を取り除いて乱数生成に用いることにより、一様性に優れ真性乱数と区別できない乱数を生成することができる。
カオス・ニューラルネットワークを用いた本発明では、一対多写像であるため、生成されたある乱数から将来の状態を予測するのは困難である。さらにカオス・ニューラルネットワークは、計算する環境(CPU・OSの種類、コンパイラ、ライブラリ)に依存するという特異な性質を持つ。この性質はカオス・ニューラルネットワーク固有のものであり、暗号用乱数としては優れている。また、従来法では、多重化などの方法を用いた場合にはじめて一様な乱数列が取り出せるのに対し、本発明では冗長な操作を施さずに、出力値の下位ビットを取り出しただけで一様乱数が生成できるという、非常に優れた特性を有している。
さらに、本方法を用いることにより、暗号学的な安全性が保証されているone time pad 暗号系を構築することができるため、IT社会の情報基盤であるセキュリティ・システムヘ適用することができる。
図1は、ニューロン・モデルを示す図である。図1に示すニューロン・モデルでは、自己再帰結合は用いていない。図1に示されているニューロンのある時刻t+1における出力は、以下の式で表される。
次に、この基本ネットワークを含む、ニューロン数がn個のネットワークへの拡張を考える。図3に、基本ネットワークを含むnニューロン・ネットワークの構成を示す。図3に示すように、このネットワークは、図2に示したような基本ネットワークを構成しているN1およびN2のニューロンと、その他のN3〜Nnのニューロンとで構成されている。このネットワークは、以下の各要素により特徴づけられる。
・基本ネットワークの種類
・ニューロン数
・ニューロン間の重み係数の符号
この構成のネットワークにおいて、ニューロン数が3個以上のネットワークにおいて、カオス応答するネットワークが存在し、そのようなネットワークをカオス・ニューラルネットワークと呼ぶ。
ネットワーク応答がカオスである場合の必要条件は、各ニューロンに属する値(系列と呼ぶ)の「混じり合い」による。また、カオス・ニューラルネットワークは、単一のニューロンでカオスを出力しているのではなく、系全体でカオスとなっている。そのため、単一ニューロンの出力値は、同一になる場合があると考えられる。
カオス・ニューラルネットワークは、ネットワーク構成と外部入力値が定まれば、時系列信号を容易に取り出すことができる。この外部入力値と、ある一つのニューロンの出力値(信号)の関係について考える。さて、初期値鋭敏性とは、初期値の僅かなずれを、それがどんなに小さなずれであっても、時間とともに指数関数的に拡大する性質を有していることをいう。カオス・ニューラルネットワークは初期値鋭敏性を有している。また、ある関数y=f(x)が一方向性関数であるとは、xよりy=f(x)を計算するのは容易であるが、逆にyよりxを求めるのが困難な関数のことをいう。
カオス・ニューラルネットワークの外部入力値xと、あるニューロンの出力値y(ニューロンN1など)との関係は、カオス・ニューラルネットワークが有している初期値鋭敏性により、初期値(外部入力値)が微少に異なる場合、その振る舞いの時間発展が全く異なったものとなる。また、系がカオスである場合、その軌道にはエルゴード性があるため、非常に近い軌道を通る状態の間には相関がなく、出力値から外部入力値を推定するのは困難であるといえる。よって、出力値yから外部入力値xを求めるのは困難である。さらに、あるニューロンの出力値に注目すると、その出力値は同一の値をとることがあると考えられる。よって、外部入力値xと出力値yは一対一写像ではなく、一対多写像であるといえる。よって、カオス・ニューラルネットワークの外部入力値xと、あるニューロンの出力値yの関数y=f(x)は、一方向性関数fであるといえる。
上述のカオス・ニューラルネットワークの一例としてニューロン数が4個の場合を図4に示す。図4に示したカオス・ニューラルネットワークは、図2に示したような基本ネットワークを構成しているN1およびN2のニューロンと、この2つのニューロンに接続されているニューロンN3,N4とで構成されている。
さて、図4等に示された構成のカオス・ニューラルネットワークは、コンピュータ・システム内に、C言語等を用いてコーディングして実装することができる。この場合、各種変数の型として、IEEE754準拠のdouble型変数を用いていることが多い。その数表現は、図5に示すように、符号、仮数部、指数部より成り、実数値は2進数で(符号)実数部×2指数部と表される。従って、このようにして構成されたカオス・ニューラルネットワークを構成するニューロンからの出力も同じ形式をとっている。
図6に本発明の実施形態の構成を示す。図6において、例えば、double型変数を用いて実装したカオス・ニューラルネットワーク120を構成するニューロン(この場合、ニューロンN1)から、時系列で発生する出力を取り出して、レジスタ130に格納する。このレジスタ130は、double型変数を格納できるレジスタ130である。レジスタ130から、仮数部の下位のxビットを取り出す。取り出したビット列が乱数となっている。この場合、4つのニューロンで構成されているカオス・ニューラルネットワークのニューロンN1から取り出す例を示したが、カオス・ニューラルネットワークを構成しているニューロンであれば、どのニューロンから取り出してもよい。なお、このレジスタ130は、メイン・メモリ上にあってもよい。
また、数表現がIEEE754形式以外の場合でも、浮動小数点または固定小数点表現を用いている場合は、本手法を適応できる。
<乱数を用いた暗号への適用>
上述の乱数生成システムは、暗号生成システムに対して適用することができる。上述のカオス・ニューラルネットワークを用いた乱数生成システムの出力値から生成された乱数列は、一様性に優れており、真性乱数と区別できない乱数である。このため、この乱数を用いることにより、暗号学的な安全性が保証されているone time pad暗号系を構築することができる。
さて、図6のように、ニューロン4個で構成したカオス・ニューラルネットワーク自体の出力のヒストグラムを図8(a)に示す。カオス・ニューラルネットワークのニューロンN1の出力値は、シグモイド関数の値域である0≦x≦1である。図8(a)の横軸は、この出力値の値域を10の4乗個に分けた区画の番号である。なお、図8(a)では、実際の出力値と対応させるために、10−4と表記している。図8(a)のヒストグラムから分かるように、カオス系特有の偏りがみられる。この偏った出力値に、本発明の手法を適応して得られた乱数列のヒストグラムの一例を図8(b)に示す。図8(b)は、本発明手法を用いて仮数部の下位32ビットを取り出し、それを4バイトずつに区切ってヒストグラムとしたものである。図8(b)から分かるように、このようにして得られた乱数列は、一様に分布している。
以下で、生成法が簡単であり、得られる数列の性質が良好なため、もっとも一般的に用いられている線形合同法と本方法を比較した。線形合同法としては、C言語に実装されているmrand48関数を用いた。
生成された乱数列からそれぞれ1bit,2bit,4bit,8bitおよび16bitずつ抽出し、出現頻度の一様性を検定した結果の表を、本発明の実施例による結果を図9(a)に、線形合同法の結果を図9(b)に示す。検定には出現頻度が一様であると仮定してχ2検定を行った。検定には、統計パッケージR(The GNU S)を用いた。一般的に有意確率(p−value)が0.05未満の場合、仮説は棄却される。すなわち、仮説は数列が一様乱数であるとしているので棄却された場合、乱数列は一様乱数ではない、と示唆される。
図9(a)および図9(b)の表に示されている結果より、本発明法により生成された乱数列は出現頻度が一様分布に従うといえる。また、線形合同法により生成された乱数列も同様である。
連とは、一般的に、一様乱数が単調に増加、あるいは減少する範囲のことをいう。ここでは、1または0が続く範囲と定義する。ランダムなビット列の場合、すなわち一様乱数であるならば、連の長さrはp(r)=(1/2)−rの確率分布に従う。
擬似乱数の連の長さがp(r)に従うかどうか、一様性の検定と同じ方法で検定した。本発明による乱数列の結果の表を図10(a)に、従来法(線形合同法)の乱数列の結果の表を図10(b)に示す。この場合も、一様性の検定と同じく、本発明による乱数列の結果は一様乱数であると示唆される構成が存在する。
本発明によるものと、従来法である線形合同法を比較した結果について、以下に述べる。なお、検定には、下位32bit取り出して乱数列としたものを用いている。
まず、擬似乱数列から20bitを取り出し、1bitずつずらして重ね合わせたときに同じパターンが現れなかった数を調べ、それが真性乱数の分布に従うかどうかを検定した。検定は擬似乱数検定パッケージDiehardを用いて行った。この検定法では、KS検定(Kolmogorov−Shumirnov test)を用いているため、棄却率は有意確率p−valueが0.025未満の場合あるいは0.975以上の場合である。ここでは、20ビット列を20種類用意し、検定を行った。この結果を図11の表に示す。本発明による乱数列は、図11の表から分かるように棄却されず、一様分布であると示唆される構成が存在する。これに対し従来法(線形合同法)による乱数列は一様分布ではない。
擬似乱数検定パッケージDiehardを用いて行ったそのほかの検定のうち、いくつかの結果を示す。
図12の表は、OPSOテストの結果である。OPSO(=0verlapping Paris Sparse Occupancy)テストとは、取り出された乱数を32ビット単位として、ここから10ビットを取り出し単語とする。取り出された単語の列のうち、同一語が現れなかった確率が一様分布に従う乱数と見なせるかどうか検定を行うものである。検定結果より、本発明による乱数列は一様乱数であると示唆される構成が存在するが、線形合同法による乱数列は棄却されている。
図13の表は、DNAテストの結果である。OPSOテストと同様に、取り出された乱数を32ビット単位として、ここから2ビットをとりだし遺伝子の塩基配列とみなしC,G,A,Tとする。取り出された遺伝子10個ずつのうち、同一語が現れなかった確率が一様分布に従う乱数と見なせるかどうか検定を行うものである。検定結果より、本発明による乱数は一様乱数であると示唆される構成が存在するが、線形合同法は棄却されている。
以上の検定結果を通じ、本実施例がいずれの検定においても棄却されない構成が存在することが明らかとなった。これに対し従来法(線形合同法)は、一様性の検定と連の検定は満足するが、それ以外のすべての検定で棄却されている(即ち、一様乱数ではない)のとは対照的である。
前に述べたように、用いたネットワークが最適な構成でない可能性もあるが、従来法と比較して格段に一様性に優れた乱数が生成されていることが明らかとなった。
一様乱数と区別できない乱数を付加する形式の暗号系は解読不可能である。本発明の乱数を用いた暗号と従来法の暗号を比較する。暗号の安全性及び暗号化速度の比較を行う。
<暗号強度の比較>
一般的に、暗号強度の比較は難しい問題であり、すべての暗号形式を統一的な指標ではかるのは困難である。そこでよく用いられる方法として、暗号文の統計的性質を暗号強度評価に用いる。すなわち、暗号文には平文の特徴が残っていないのが理想的であるが、通常の暗号形式では、暗号形式ごとの統計的特徴(偏り)が残ってしまう。理想的には、平文を暗号化して得られた暗号文には平文の統計的な特徴が残っていないのが望ましい。そこで、この暗号文の統計的性質を調べることにより、暗号強度を統一的に比較することができる。本稿では、累加カイ二乗の法則が成立するかしないかで判定を行う。
累加カイ二乗の法則とは、暗号文の分布が平等乱字(一様分布)であるか検定した結果のχ2値が、資料語数Nの増加とともに暗号形式毎に増加の様子が異なる性質のことをいう。通常の暗号形式の場合、平文サイズとともに暗号文のカイ二乗値は単調に増加する。また逆に、平文サイズをいくら増やしても暗号文のカイ二乗値が増加しない場合、その暗号系は統計的に安全であるといえる(加藤正隆,基礎暗号学II,サイエンス社,1989)。
本発明の乱数を用いたCNN Cipherと、従来法の暗号の比較を行った結果を図14に示す。比較対象としては、tripleDES,RIJNDEAL(鍵長256bit)、及びGCCカオス暗号を用いた。なお、いずれのグラフも片対数グラフで示した。なお、入力ファイルは全ビットが1のものを用い、検定は暗号文の出力8bit単位で行った。
図14に示すグラフから明らかに、いずれの従来法においても累加カイ二乗の法則が成立し、統計的な強度が不十分であることがわかる。これに対し本発明法では、累加カイ二乗の法則が成立せず、暗号文は一様乱字と同等である。よって本発明による暗号法は、統計的に非常に強固な暗号系である。
暗号化速度の比較を本発明の暗号化速度を100として行った。結果を表1に示す。比較対象として、tripleDES,RIJNDEAL(鍵長256bit)、SERPENT、TWOFISH及びGCCカオス暗号を用いた。
また、以上で述べたカオス・ニューラルネットワークを用いた擬似乱数システムをone time pad暗号に適用することにより、安全性が高く非常に高速なセキュリティ・システムが構築できる。
取り出すビットを32bit,16bit,8bitの3つとした場合、用途によって使い分けることが可能である。取り出すビット数が少ないほど予測困難性が増す。これとは逆に乱数生成速度は、取り出すビット数が多いほど高速になる。すなわち、高速性が要求される場合には32bit取り出し、予測困難性が要求される場合には8bit取り出すようにする。また、高速性と質の両方が必要な場合には、16bit取り出すようにする。このような使い分けが可能である。
Claims (4)
- カオス・ニューラルネットワークを用いた乱数生成システムであって、
小数点数による出力を有するカオス・ニューラルネットワークと、
該カオス・ニューラルネットワークからの出力である小数点数の仮数部の下位32ビット,16ビット,あるいは8ビットのいずれかを取り出す乱数出力部と
を備えることを特徴とする乱数生成システム。 - 請求項1記載のカオス・ニューラルネットワークを用いた乱数生成システムと、
入力する平文と前記乱数生成システムからの乱数とを演算する演算部と
を備えることを特徴とする乱数を用いた暗号生成システム。 - 請求項1に記載した乱数生成システム又は請求項2に記載した暗号生成システムをコンピュータ・システムに構成させることができるプログラムを格納した記録媒体。
- 請求項1に記載した乱数生成システム又は請求項2に記載した暗号生成システムをコンピュータ・システムに構成させることができるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006206082A JP2006338045A (ja) | 2006-07-28 | 2006-07-28 | カオス・ニューラルネットワークを用いた乱数生成システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006206082A JP2006338045A (ja) | 2006-07-28 | 2006-07-28 | カオス・ニューラルネットワークを用いた乱数生成システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001272113A Division JP2003076272A (ja) | 2001-09-07 | 2001-09-07 | カオス・ニューラルネットワークを用いた乱数生成システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006338045A true JP2006338045A (ja) | 2006-12-14 |
Family
ID=37558582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006206082A Pending JP2006338045A (ja) | 2006-07-28 | 2006-07-28 | カオス・ニューラルネットワークを用いた乱数生成システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006338045A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010013550A1 (ja) * | 2008-07-28 | 2010-02-04 | Dong Jiguo | 乱数生成・管理方法及び装置 |
CN101534165B (zh) * | 2009-03-31 | 2013-03-13 | 江南大学 | 一种混沌神经网络保密通信电路 |
CN115277977A (zh) * | 2022-07-25 | 2022-11-01 | 重庆邮电大学 | 基于fpga可配置浮点精度的混合混沌图像加密方法 |
CN117439730A (zh) * | 2023-12-20 | 2024-01-23 | 湖南省第三测绘院 | 基于Chaos-LSTM与混沌序列增殖的地理信息加密方法、系统及介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01265609A (ja) * | 1988-04-18 | 1989-10-23 | Matsushita Electric Ind Co Ltd | 擬似乱数発生装置 |
-
2006
- 2006-07-28 JP JP2006206082A patent/JP2006338045A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01265609A (ja) * | 1988-04-18 | 1989-10-23 | Matsushita Electric Ind Co Ltd | 擬似乱数発生装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010013550A1 (ja) * | 2008-07-28 | 2010-02-04 | Dong Jiguo | 乱数生成・管理方法及び装置 |
US8655933B2 (en) | 2008-07-28 | 2014-02-18 | Jiguo Dong | Random number generation and management method, and device |
CN101534165B (zh) * | 2009-03-31 | 2013-03-13 | 江南大学 | 一种混沌神经网络保密通信电路 |
CN115277977A (zh) * | 2022-07-25 | 2022-11-01 | 重庆邮电大学 | 基于fpga可配置浮点精度的混合混沌图像加密方法 |
CN115277977B (zh) * | 2022-07-25 | 2023-11-10 | 重庆邮电大学 | 基于fpga可配置浮点精度的混合混沌图像加密方法 |
CN117439730A (zh) * | 2023-12-20 | 2024-01-23 | 湖南省第三测绘院 | 基于Chaos-LSTM与混沌序列增殖的地理信息加密方法、系统及介质 |
CN117439730B (zh) * | 2023-12-20 | 2024-02-20 | 湖南省第三测绘院 | 基于Chaos-LSTM与混沌序列增殖的地理信息加密方法、系统及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhu et al. | Secure image encryption scheme based on a new robust chaotic map and strong S-box | |
Cusick et al. | Stream ciphers and number theory | |
CN1677917B (zh) | 用于流式密码中的循环存储单元的方法和系统 | |
Cang et al. | Pseudo-random number generator based on a generalized conservative Sprott-A system | |
Kanso | Self-shrinking chaotic stream ciphers | |
WO2009137593A1 (en) | Cryptographic system including a random number generator using finite field arithmetics | |
KR20070058370A (ko) | 암호 처리 장치, 암호 처리 방법 및 컴퓨터 프로그램 | |
Al-Hazaimeh | A new speech encryption algorithm based on dual shuffling Hénon chaotic map | |
US20230047518A1 (en) | Systems and computer-implemented methods for generating pseudo random numbers | |
Liu et al. | Lorenz chaotic system-based carbon nanotube physical unclonable functions | |
Yang et al. | A cubic map chaos criterion theorem with applications in generalized synchronization based pseudorandom number generator and image encryption | |
AL-khatib et al. | Acoustic lightweight pseudo random number generator based on cryptographically secure LFSR | |
Pandit et al. | Lwr-based quantum-safe pseudo-random number generator | |
JP2006338045A (ja) | カオス・ニューラルネットワークを用いた乱数生成システム | |
JP6818949B2 (ja) | 署名装置、検証装置、署名システム、署名方法、署名プログラム、検証方法及び検証プログラム | |
Bahi et al. | Randomness quality of ci chaotic generators: Applications to internet security | |
JP4586163B2 (ja) | 暗号化システム | |
Karimovich et al. | Computer's source based (Pseudo) random number generation | |
JP2003076272A (ja) | カオス・ニューラルネットワークを用いた乱数生成システム | |
Mogos | Quantum random number generator vs. random number generator | |
Easttom | Random number generators | |
Mahmood et al. | Implementation of the binary random number generator using the knight tour problem | |
Teh et al. | A true random number generator based on hyperchaos and digital sound | |
Gupta et al. | Keys and Symmetric Cryptography | |
Huang et al. | Performance of finite precision on discrete Chaotic map based on a feedback shift register |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110725 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110725 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111019 |