JP2010511186A - シードが与えられる任意数を生成する方法 - Google Patents
シードが与えられる任意数を生成する方法 Download PDFInfo
- Publication number
- JP2010511186A JP2010511186A JP2009537751A JP2009537751A JP2010511186A JP 2010511186 A JP2010511186 A JP 2010511186A JP 2009537751 A JP2009537751 A JP 2009537751A JP 2009537751 A JP2009537751 A JP 2009537751A JP 2010511186 A JP2010511186 A JP 2010511186A
- Authority
- JP
- Japan
- Prior art keywords
- pseudo
- response
- challenge
- seed
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computational Mathematics (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Preparation Of Compounds By Using Micro-Organisms (AREA)
- Saccharide Compounds (AREA)
- Peptides Or Proteins (AREA)
Abstract
Description
物理トークンにシードからもたらされる挑戦を与えるステップ、
物理トークンから初期応答を受け入れるステップ、
安定な応答を生成するように挑戦に関連するヘルパーデータと初期応答を組み合わせるステップ、及び
擬似乱数発生器についてのシードとして安定な応答を用いる擬似乱数発生器を用いて任意の数字を生成するステップ、
により特徴付けられる方法を提供する。
物理トークンに対して挑戦を与えるステップ、
物理トークンから初期応答を受け入れるステップ、
安定な応答を生成するように挑戦と関連するヘルパーデータと初期データを組み合わせるステップ、
安定な応答から擬似ランダム置換を構築するステップ、及び
Feistel型ブロック暗号におけるラウンド関数として擬似ランダム置換を用いるステップ、
を有する方法を更に提供する。
Pi(xl&xr)=xr&[fi(xr)+xl] (1)
Luby−Rackoff暗号は、複数のFeistel置換の相互作用にある。下で説明する実施形態においては、4つのFeistelラウンドネットワークは、次式のように定義して用いられる。
FK(xl&xr)=P4(P3(P2(P1(xl&xr)))) (2)
式(2)においては、鍵の秘密Kは4つの擬似ランダム関数f1、f2、f3及びf4から成り、鍵空間2kはそれらの関数についての有効な選択数から成る。この場合、FK(xl&xr)は、f1、f2、f3及びf4についての同じ区別できない性質を前提として、何れかの敵による{0,1}n+mのランダム要素と区別できない。
1. R. Pappu, B. Recht, J. Taylor, N. Gershenfeld, "Physical One-Way Functions", Science vol. 297, pp. 2026, (2002)
2. P. Tuyls, B. Skoric, S. Stallinga, A. H. Akkermans, W. Ophey, "Information-Theoretic Security Analysis of Physical Unclonable Functions", Financial Cryptography FC'05, LNCS 3570, Springer-Verlag pp. 141 (2005)
3. B. Skoric, P. Tuyls W. Ophey, "Robust key extraction from Physical Unclonable Functions", Applied Cryptography and Network Security ACNS 2005, LNCS 3531, pp.407-422 (2005)
4. P. Tuyls, B. Skoric, G. J. Schrijen, R. Wolters, J. van Geloven, N. Verhaegh,H. Kretschmann, "Read-proof hardware from protective coatings", CHES 2006 to appear (2006)
5. B. Gassend, D. Clarke, M. van Dijk, S. Devadas, "Silicon Physical Random Functions", 9th ACM Conf. on Computer and Communications Security (2002)
6. P. Tuyls, B. Skoric, "Secret Key Generation from Classical Physics", Book Chapter, Hardware Technology Drivers for Ambient Intelligence, Kluwer (2005)
PUFに基づいている幾つかの物理システムが現在、知られている。それらの主なタイプは、光学的PUF(上記文献1を参照されたい)、コーティングPUF(上記文献4を参照されたい)、シリコンPUF(上記文献5を参照されたい)及び音響PUF(上記文献6を参照されたい)である。実際には、次の特徴を有する何れかの物理システムが、次の特徴を有する場合に、PUFとして用いられる。
● コストパフォーマンスが高く、製造するのが容易であり、ランダム化製造プロセスを含む。
● 特徴付け及びモデル化は現実的でない。
● 入力/出力空間が大きい。
PUFpは、PUFのランダム性及びPUFにおける相互作用の物理的複雑さのために、rは、次の事項のように、cから復元されることができないように、挑戦cからの応答r、即ち、r=p(c)を生成する。
● PUF自体は、特徴付けることが困難であり、即ち、最良の評価装置を用いてさえ、PUFの内部構造についての詳細の全ては、十分な正確さ又は見合ったコストでは得られず、それ故、法外に高価になる。
● PUFの詳細が何とか得られたとしても、PUFの入力挙動を有する数学的モデルの構築は、完全には非実際的でないとしても、演算上かなり困難である。
Claims (11)
- シードが与えられた任意数を生成する方法であって:
物理トークンに対して前記シードからもたらされる挑戦を与えるステップ;
前記物理トークンから初期応答を受け入れるステップ;
安定な応答を生成するように前記挑戦に関連するヘルパーデータと前記初期応答を組み合わせるステップ;
擬似乱数発生器についてのシードとして安定な応答を用いる前記擬似乱数発生器を用いて、前記任意数を生成するステップ;
を有する方法。 - 請求項1に記載の方法であって、前記生成された任意数から擬似ランダム置換を構築するステップを更に有する、方法。
- 請求項2に記載の方法であって、前記擬似ランダム置換をFeistel型ブロック暗号におけるラウンド関数として用いるステップを更に有する、方法。
- 請求項2又は3に記載の方法であって、複数の擬似ランダム置換が、前記Feistel型ブロック暗号における複数のラウンド関数として構築されて、用いられる、方法。
- 請求項1に記載の方法であって、暗号鍵を生成するように前記生成された任意数を用いるステップを有する、方法。
- 擬似乱数発生器についてのシードとしての物理トークンからの挑戦に対してヘルパーデータを用いて安定化された応答を用いる前記擬似乱数発生器を用いて、任意数を生成する目的で物理トークンを用いる方法。
- 擬似乱数発生器についてのシードとしての物理トークンからの挑戦に対してヘルパーデータを用いて安定化された応答を用いる前記擬似乱数発生器を用いて任意数を生成し、該記生成された任意数から暗号鍵を生成することにより、暗号鍵を生成する目的で物理トークンを用いる方法。
- シードが与えられた任意数を生成するシステムであって:
物理トークンに対して前記シードからもたらされる挑戦を与える手段;
前記物理トークンから初期応答を受け入れる手段;
安定な応答を生成するように前記挑戦に関連するヘルパーデータと前記初期応答を組み合わせる手段;
擬似乱数発生器についてのシードとして安定な応答を用いる前記擬似乱数発生器を用いて、前記任意数を生成する手段;
を有するシステム。 - Feistel型ブロック暗号を生成する方法であって:
物理トークンに対して挑戦を与えるステップ;
前記物理トークンから初期応答を受け入れるステップ;
安定な応答を生成するように前記挑戦に関連するヘルパーデータと前記初期応答を組み合わせるステップ;
前記安定な応答から擬似ランダム置換を構築するステップ;
前記Feistel型ブロック暗号におけるラウンド関数として前記擬似ランダム置換を用いるステップ;
を有する方法。 - 請求項9に記載の方法であって、複数の擬似ランダム置換は、前記Feistel型ブロック暗号におけるラウンド関数として構築されて、用いられる、方法。
- Feistel型ブロック暗号を生成するシステムであって:
物理トークンに対して挑戦を与える手段;
前記物理トークンから初期応答を受け入れる手段;
安定な応答を生成するように前記挑戦に関連するヘルパーデータと前記初期応答を組み合わせる手段;
前記安定な応答から擬似ランダム置換を構築する手段;
前記Feistel型ブロック暗号におけるラウンド関数として前記擬似ランダム置換を用いる手段;
を有するシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06124866.2 | 2006-11-28 | ||
EP06124866 | 2006-11-28 | ||
PCT/IB2007/054784 WO2008065596A1 (en) | 2006-11-28 | 2007-11-26 | A method of generating arbitrary numbers given a seed |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010511186A true JP2010511186A (ja) | 2010-04-08 |
JP5291628B2 JP5291628B2 (ja) | 2013-09-18 |
Family
ID=39144526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009537751A Active JP5291628B2 (ja) | 2006-11-28 | 2007-11-26 | シードが与えられる任意数を生成する方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8594326B2 (ja) |
EP (1) | EP2089794B1 (ja) |
JP (1) | JP5291628B2 (ja) |
CN (1) | CN101542431B (ja) |
AT (1) | ATE459912T1 (ja) |
DE (1) | DE602007005166D1 (ja) |
WO (1) | WO2008065596A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101373576B1 (ko) * | 2012-12-26 | 2014-03-12 | 고려대학교 산학협력단 | Des 암호화 시스템 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8019802B2 (en) * | 2005-08-24 | 2011-09-13 | Qualcomm Incorporated | Cryptographically secure pseudo-random number generator |
US8626656B2 (en) * | 2010-04-28 | 2014-01-07 | Ing Direct N.V. | System and method for securing payment instruments |
US9465582B1 (en) * | 2010-11-18 | 2016-10-11 | The Boeing Company | Significant random number generator |
US8682948B2 (en) * | 2011-01-06 | 2014-03-25 | Microsoft Corporation | Scalable random number generation |
US8700916B2 (en) * | 2011-12-02 | 2014-04-15 | Cisco Technology, Inc. | Utilizing physically unclonable functions to derive device specific keying material for protection of information |
US10079678B2 (en) * | 2012-07-24 | 2018-09-18 | Intel Corporation | Providing access to encrypted data |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
US10013363B2 (en) | 2015-02-09 | 2018-07-03 | Honeywell International Inc. | Encryption using entropy-based key derivation |
US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
KR101920190B1 (ko) * | 2016-11-22 | 2019-02-08 | 한국인터넷진흥원 | 임의의 ip 생성 방법 및 그 장치 |
EP3340216B1 (en) * | 2016-12-23 | 2020-01-29 | Secure-IC SAS | Secret key generation using a high reliability physically unclonable function |
EP3562092A1 (en) * | 2018-04-26 | 2019-10-30 | Thales Dis Design Services Sas | Method for generating on-board a cryptographic key using a physically unclonable function |
US11321459B2 (en) * | 2018-12-27 | 2022-05-03 | Intel Corporation | Method, system and apparatus for error correction coding embedded in physically unclonable function arrays |
CN111756525B (zh) * | 2019-03-26 | 2023-01-17 | 北京普安信科技有限公司 | 一种传送高质量密钥的方法、服务器、终端及系统 |
EP3770751B1 (en) | 2019-07-25 | 2023-10-18 | PUFsecurity Corporation | High speed encryption key generating engine |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000122534A (ja) * | 1998-10-20 | 2000-04-28 | Lucent Technol Inc | 暗号化方法 |
JP2005523481A (ja) * | 2002-04-16 | 2005-08-04 | マサチューセッツ インスティテュート オブ テクノロジー | 集積回路の認証 |
WO2006043185A1 (en) * | 2004-10-18 | 2006-04-27 | Koninklijke Philips Electronics N.V. | Secure sensor chip |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5909494A (en) * | 1997-02-14 | 1999-06-01 | At&T Corp. | System and method for constructing a cryptographic pseudo random bit generator |
KR20070045335A (ko) * | 2004-08-23 | 2007-05-02 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 광학 식별기에 대한 위치 및 방위 결정 검출 |
EP1887460A3 (en) * | 2004-10-15 | 2008-06-04 | Nxp B.V. | Integrated circuit with a true random number generator |
JP2008526078A (ja) | 2004-12-22 | 2008-07-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 鍵生成、及び認証の承認に関する方法及び装置 |
-
2007
- 2007-11-26 AT AT07849250T patent/ATE459912T1/de not_active IP Right Cessation
- 2007-11-26 WO PCT/IB2007/054784 patent/WO2008065596A1/en active Application Filing
- 2007-11-26 DE DE602007005166T patent/DE602007005166D1/de active Active
- 2007-11-26 US US12/515,814 patent/US8594326B2/en active Active
- 2007-11-26 EP EP07849250A patent/EP2089794B1/en active Active
- 2007-11-26 JP JP2009537751A patent/JP5291628B2/ja active Active
- 2007-11-26 CN CN2007800438851A patent/CN101542431B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000122534A (ja) * | 1998-10-20 | 2000-04-28 | Lucent Technol Inc | 暗号化方法 |
JP2005523481A (ja) * | 2002-04-16 | 2005-08-04 | マサチューセッツ インスティテュート オブ テクノロジー | 集積回路の認証 |
WO2006043185A1 (en) * | 2004-10-18 | 2006-04-27 | Koninklijke Philips Electronics N.V. | Secure sensor chip |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101373576B1 (ko) * | 2012-12-26 | 2014-03-12 | 고려대학교 산학협력단 | Des 암호화 시스템 |
Also Published As
Publication number | Publication date |
---|---|
DE602007005166D1 (de) | 2010-04-15 |
WO2008065596A1 (en) | 2008-06-05 |
CN101542431B (zh) | 2011-11-23 |
US20100054466A1 (en) | 2010-03-04 |
JP5291628B2 (ja) | 2013-09-18 |
EP2089794B1 (en) | 2010-03-03 |
ATE459912T1 (de) | 2010-03-15 |
EP2089794A1 (en) | 2009-08-19 |
US8594326B2 (en) | 2013-11-26 |
CN101542431A (zh) | 2009-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5291628B2 (ja) | シードが与えられる任意数を生成する方法 | |
KR101430023B1 (ko) | 기능의 제어된 활성화 | |
Horstmeyer et al. | Physical key-protected one-time pad | |
US10728028B2 (en) | Transmitter for encoding information with randomly flipped bits and transmitting that information through a communications channel | |
Guajardo et al. | Physical unclonable functions and public-key crypto for FPGA IP protection | |
US9054871B2 (en) | Physical key-protected one time pad | |
Škorić | Quantum readout of physical unclonable functions | |
CN101242265A (zh) | 安全系统中流密码、伪随机数产生方法 | |
EP3535927A1 (en) | Transmitter for encoding information with randomly flipped bits and transmitting that information through a communications channel | |
KR20010023158A (ko) | 동기 스트림 암호 | |
Zin et al. | Implementation and analysis of three steganographic approaches | |
Chowdhury et al. | Physical security in the post-quantum era: A survey on side-channel analysis, random number generators, and physically unclonable functions | |
KR20040110924A (ko) | 하드디스크 드라이브의 난수 발생 방법 | |
MAQABLEH | Analysis and design security primitives based on chaotic systems for ecommerce | |
Vrijaldenhoven | Acoustical physical uncloneable functions | |
Acharya et al. | A novel image encryption based on feedback carry shift register and blockchain for secure communication | |
Bringer et al. | On physical obfuscation of cryptographic algorithms | |
Raghunath et al. | Designing a secured audio based key generator for cryptographic symmetric key algorithms | |
Sharma et al. | ECC based novel color image encryption methodology using primitive polynomial | |
Wu et al. | Novel stream ciphering algorithm for big data images Using Zeckendorf Representation | |
Raghunandan et al. | Product key activation for software products using Collatz Conjuncture and asymmetric key cryptography | |
Choi et al. | Physically Unclonable Digital ID | |
Hassan et al. | Generate random image-key using hash technique | |
Etem et al. | Fast image encryption algorithm with random structures | |
Kumari | Performance Analysis of Stream Ciphers Based on Hash Function Using LFSR |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130514 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130607 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5291628 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |