JP5139578B2 - 有限体アルゴリズムを使用したランダム数発生器を含む暗号化システム - Google Patents
有限体アルゴリズムを使用したランダム数発生器を含む暗号化システム Download PDFInfo
- Publication number
- JP5139578B2 JP5139578B2 JP2011508630A JP2011508630A JP5139578B2 JP 5139578 B2 JP5139578 B2 JP 5139578B2 JP 2011508630 A JP2011508630 A JP 2011508630A JP 2011508630 A JP2011508630 A JP 2011508630A JP 5139578 B2 JP5139578 B2 JP 5139578B2
- Authority
- JP
- Japan
- Prior art keywords
- sequence
- random number
- galois field
- data stream
- generator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
- G06F7/584—Pseudo-random number generators using finite field arithmetic, e.g. using a linear feedback shift register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/60—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
- G06F7/72—Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
- G06F7/724—Finite field arithmetic
Description
本発明は、混合基数変換を採用した暗号化システムに関する。
より詳細には、本発明は、ガロア体GF[P]の全ての同値類にわたり選択された統計的性質をもつランダムな数列を生成するために、混合基数のリング生成及び変換を実行する方法及びシステムに関する。
より詳細には、本発明は、ガロア体GF[P]の全ての同値類にわたり選択された統計的性質をもつランダムな数列を生成するために、混合基数のリング生成及び変換を実行する方法及びシステムに関する。
暗号化システムは、様々な応用においてリング生成器を含む。リング生成器は、繰り返されるマッピングを通して可能性のある出力を生成する有限体にわたり簡単な構造である。マッピングは、既約多項式を理想として、加算及び乗算のマッピングの幾つかの組み合わせである。たとえば、リング発生器は、11のエレメントを含む有限のガロア体GF[11]に関して既約多項式f(x)=3x3+3x2+xの反復される計算を含む。有限又はガロア体GF[P]は、有限数のエレメント{0,1,2,...,P-1}のみを含むフィールドである。有限体又はガロア体GF[P]は、ガロア特性Pにより定義される有限体のサイズを有しており、このサイズは、数の理論的な結果に基づいて素数であるように選択されることがある。計算は、ルックアップテーブルの演算、フィードバックループ又は乗算器構造としてデジタルハードウェアで典型的に実現される。
係るリング発生器の利点にも関わらず、リング発生器は、所定の問題点に苦しむ。たとえば、リング発生器のガロア特性Pが(2に等しくない)素数であるように選択される場合、計算は、デジタル(バイナリ)領域において典型的に不十分である。また、有限体又はガロア体GF[P]で実行されるルックアップテーブルの演算は、ガロア特性Pが大きい場合にメモリに集中する。さらに、リング発生器の出力値は、非常に決定的である。係るように、あるマッピングの情報及び現在の有限体の状態は、出力系列の完全な情報を与える。
意図されない再構成からリング発生器の出力系列をマスクする1つの方法は、より大きく且つ効率的な領域への全単射のマッピングを実行するアルゴリズムを介して、2以上のリング発生器を結合することである。この結合の例は、個々のリング発生器のガロア特性が互いに素であるとき、CRT(Chinese Reminder Theorem)による。別の方法は、領域GF[P]からバイナリ領域GF[2k]への混合基数変換を実行することにより、リング発生器の出力値を単に切り捨てることである。これらマスキング方法の両者は、オリジナルの系列を部分的にマスクするが、系列の値をリエンジニアするために使用される統計的なアーチファクトがなお存在する。暗号化において、係る試みは、頻度アタック(frequency attack)と呼ばれことがあり、それにより個人は、擬似ランダム数列のマッピングの部分的な情報及び統計的な分析による状態特性を得ることができる。このプロセスの一般的な専門家ではない例は、ある文字を別の文字に交換するワードパズルである。英語に関する情報は、EがZよりも普及している情報を与える。実際、総当り攻撃から論理にかなったやり方にサーチが低減される。
上述の内容を考慮して、デジタル(バイナリ)領域において計算上効率的な混合基数変換方法を実現する暗号化システムが必要とされる。
また、粗雑な統計的アーチファクトを有さない混合基数変換方法を実現する暗号化システムが必要とされる。
さらに、(a)従来のリング発生器の実現よりもハードウェア的に集約的ではない実現を有し、(b)選択された統計的特性を有する擬似ランダム数列を生じ、及び/又は(c)非決定的に見える領域を有する、リング発生器を備える暗号化システムが必要とされる。
また、粗雑な統計的アーチファクトを有さない混合基数変換方法を実現する暗号化システムが必要とされる。
さらに、(a)従来のリング発生器の実現よりもハードウェア的に集約的ではない実現を有し、(b)選択された統計的特性を有する擬似ランダム数列を生じ、及び/又は(c)非決定的に見える領域を有する、リング発生器を備える暗号化システムが必要とされる。
本発明は、入力データストリームを暗号化し、暗号化されたデータストリームを復号する暗号化システムに関する。この点に関して、暗号化システムは、暗号化系列発生器及び暗号化器から構成される。暗号化系列発生器は、暗号化系列を発生する。暗号化器は、入力データストリームを暗号化系列と結合することで、暗号化されたデータストリームを生成する。また、暗号化システムは、復号系列発生器及び復号器から構成される。復号系列発生器は、復号系列を発生する。復号器は、暗号化されたデータストリームと復号系列とを利用して復号方法を実行することで、暗号化されたデータストリームを復号する。
本発明の態様によれば、暗号化系列発生器は、数発生器及び混合基数アキュムレータから構成される。数発生器は、ガロア体GF[M]に含まれる第一の数列を発生する。混合基数アキュムレータは、数発生器に電子的に接続される。混合基数アキュムレータは、第一の数列における第一の数に対して第一の変更を行う。第一の変更は、第一の数に先行する第一の数列のうちの第二の数に実行される第一の法Pの演算の結果と第一の数とを合計することで達成される。また、混合基数アキュムレータは、第一の数への第二の変更を実行する。第二の変更は、第二の法Pの演算からなる。第二の変更は、第一の変更に続いて実行される。混合基数アキュムレータは、第二の数列を発生するため、第一の数列のうちの複数の数について第一及び第二の変更を繰り返す。第二の数列は、暗号化系列である。
本発明の態様によれば、数発生器は、擬似ランダム数発生器を有する。擬似ランダム数発生器は、第一の数列の生成に関する統計的なアーチファクトを含む擬似ランダムな数列を生成する。統計的なアーチファクトは、混合基数アキュムレータにより除去される。
本発明の別の態様によれば、暗号化器は、乗算器、加算器、デジタルロジックデバイス及びフィードバックメカニズムの少なくとも1つを含む。暗号化器は、標準的な乗算、ガロア拡大体演算における乗算、加算の法qの演算、減算の法qの演算又はビット毎の論理演算を実行する。復号系列発生器は、第二の数発生器及び第二の混合基数アキュムレータを有する。第二の数発生器及び第二の混合基数アキュムレータは、復号系列を生成する。
また、相関に基づく暗号化システムが提供される。この暗号化システムは、データストリームソース、混合基数アキュムレータ及び復号装置を有する。データストリームソースは、ダイナミックレンジMの入力データストリームを発生する。入力データストリームは、既知の非一様な確率分布をもつ第一の数列を含む。混合基数アキュムレータは、データストリームソースに電子的に接続される。混合基数アキュムレータは、第一の数列における第一の数に対する第一の変更を実行する。この変更は、第一の数列のうちの第二の数に実行される法Pの演算の結果を第一の数と合計することを含む。第二の数は、第一の数に先行する。Mは、Pに関して互いに素である。また、混合基数アキュムレータは、法Pの演算を有する第一の数に対する第二の変更を実行する。第二の変更は、第二の変更に続いて実行される。混合基数アキュムレータは、第二の数列を発生するため、第一の数列のうちの数について第一及び第二の変更を繰り返す。復号装置は、混合基数アキュムレータに結合され、復号方法を実行することで復号されたデータを生成する。復号方法は、隠れマルコフモデルのような相関に基づく数学的構造を実現することができる。
入力データストリームを暗号化及び復号する方法が提供される。本方法は、ガロア体GF[M]に含まれる第一の数列を生成するステップ、及び第一の数列における第一の数に第一の変更を実行するステップを含む。第一の変更は、第一の数列のうちの第二の数に実行される第一の法Pの演算の結果を第一の数と合計するステップを含み、第二の数は、第一の数に先行し、Mは、Pに関して互いに素である。その後、第一の数に対する第二の変更が行われる。第二の変更は、第二の法Pの演算を実行するステップを含む。第一及び第二の変更は、第二の数列を生成するため、第一の数列のうちの複数の数について繰り返される。第二の数列は、変更されたデータストリーム(すなわち暗号化されたデータストリーム)を生成するために入力データストリームと結合される。変更されたデータストリームの生成に続いて、復号系列が生成され、復号方法が実行される。復号方法は、復号されたデータストリームを生成するため、復号系列を変更されたデータストリームと結合するステップを含む。
以下の添付図面を参照して実施の形態が記載され、添付図面において、同じ参照符号は、図面を通して同じアイテムを表す。
本発明を理解するために有効な従来の混合基数変換アルゴリズムの概念図である。
ガロア体GF[P]の全ての同値類にわたり一様に統計的なアーチファクトを分散させる混合基数のリング発生器の概念図である。
本発明を理解するために有効な従来の混合基数変換アルゴリズムの統計的なシミュレーションを示すグラフである。
本発明を理解するために有効な混合基数数発生器の統計的なシミュレーションを示すグラフである。
ガロア体GF[P]の全ての同値類にわたり一様に統計的なアーチファクトを分散させる混合基数数発生器の方法のフローダイアグラムである。
本発明を理解するために有効なデータストリームを変更する従来の方法のフローダイアグラムである。
本発明を理解するために有効な通信システムのセキュリティを高める方法のフローダイアグラムである。
本発明を理解するために有効なデータストリームと発生器の出力を結合するメカニズムに接続される混合基数数発生器のブロック図である。
本発明を理解するために有効な混合基数数発生器のブロック図である。
本発明を理解するために有効な混合基数数発生器のブロック図である。
本発明を理解するために有効な暗号化システムのブロック図である。
本発明を理解するために有効な図10の暗号化器のブロック図である。
本発明を理解するために有効な図10の復号器のブロック図である。
本発明を理解するために有効な相関に基づく暗号化システムのブロック図である。
図1を参照して、本発明を理解するために有効な従来の混合基数変換アルゴリズムの概念図が提供される。暗号化システムでは、数列とデータストリームとを結合する様々なアルゴリズムが利用される。この結合プロセスは、通信リンクにわたる記憶又は伝送の前にデータストリームを暗号化又はマスクするために実行される。係るアルゴリズムは、ガロア体GF[M]における数列のそれぞれの数を表現する残余数システム(residue number system)の演算を含む。有限体又はガロア体GF[M]は、ガロア特性Mにより定義される有限体のサイズを有する。ガロア体GF[M]は、有限数のエレメント{0,1,2,...,M-1}のみを含むフィールドである。係るように、有限体又はガロア体において実行される全ての算術演算により、そのフィールドにおけるエレメントとなる。係るように、ガロア体GF[M]演算の結果として得られる系列は、(M+1)番目のエレメントおきに繰り返される。これらのRNS演算は、当業者に知られており、従って本明細書で詳細に記載されない。しかし、これらのRNSの演算は、混合基数変換を必要とすることを理解されたい。本明細書で使用される記載「混合基数変換」は、ある数列の第一の基数から第二の基数への変換を示す。たとえば、ガロア体GF[7]の基数で表現される数列は、図1で示されるガロア体GF[3]の基数で表現されるある数列に変換される。典型的に、混合基数変換は、終了の基数(destination radix)が開始の基数(starting radix)よりも小さいか否か、終了の基数が開始の基数を均等に分割するか否かに関わらず、統計的なアーチファクトを生成する。
特に、2つの基数が一様に分割可能ではないとき、第一のガロア体GF[M1]から第二のガロア体GF[M2]へのある数列の変換から生じる統計的な非一様性が存在する。たとえば、ガロア体GF[7]の基数で表現されるランダム数列は、ガロア体GF[3]の基数で表現される数列にマッピングされる。ガロア体GF[7]の基数で表現されるランダム数列は、エレメントのセット{0,1,2,...,6}により定義される。同様に、ガロア体GF[3]の基数で表現される数列は、エレメントのセット{0,1,2}により定義される。ガロア体GF[7]の基数で表現される数列をガロア体GF[3]の基数で表現される数列にマッピングすることは、一般に、法3について対応する同値類(equivalence class)により、それぞれのエレメント{0,1,2,...,6}を分割することを含む。ガロア体GF[3]は有限数のエレメント{0,1,2}のみを含む有限体であるので、整数0,1及び2について対応する等価なクラスが存在する。
ガロア体GF[7]からのエレメントをガロア体GF[3]におけるエレメントにマッピングする演算は、以下の表1において列挙される。
表1で例示されるように、マッピング演算により、ガロア体GF[3]にわたりエレメントの非一様な分布となる。特に、マッピング演算の結果として得られる系列は、{0 1 2 0 1 2 0}として定義される。整数0について同値類においてガロア体GF[7]からの3つのエレメント{0,3,6}が存在する。整数1について同値類においてガロア体GF[7]からの2つのエレメント{1,4}が存在する。整数2について同値類においてガロア体GF[7]からの2つのエレメント{2,5}が存在する。
統計的な分析を利用することで、外部の第三者は、(図1に関して上述された)従来の混合基数変換アルゴリズムを実現する暗号化システムから部分的な情報を取得し、マッピング演算の結果として得られる数列により変更されるデータストリームからのオリジナルの数列を容易に識別することができる。たとえば、2の基数のサイズが知っている場合、攻撃者は、様々な同値類におけるエレメントの統計的な関係を使用して、変更されたデータストリームからオリジナルの数列を容易に識別することができる。さらに、データメッセージフォーマットに関する情報は、ランダム数列の統計的なアーチファクトと統計的に意味のある方法で一致する。実際、より多くの情報は、データメッセージコンテンツで提供される。本明細書で使用されるように、用語「統計的に意味のある“statistically significant”」は、情報のある部分の有効性の数学的な確実さを示す。係るように、変更されたデータストリームからオリジナルの数列を識別することが比較的困難であるように、混合基数変換アルゴリズムにより導出された結果から統計的なアーチファクトを除くことが望まれる。
従って、本発明の幾つかの実施の形態は、混合基数変換における望まれない統計的なアーチファクトを除く方法を提供する。1つの方法は、ガロア体GF[P]の全ての同値類にわたり統計的なアーチファクトを一様に分散させることを含む。この統計的なアーチファクトの一様な分散は、混合基数のリング発生器のプロセスを使用することで達成される。プロセスは、(1)ガロア体GF[M]により定義される代数構造を利用して第一のランダム数列を生成すること、(2)法Pの演算を介して前に計算された余り(reminder)を加えることで第一のランダム数列のうちのそれぞれのランダム数を変更すること、及び(3)変更されたランダム数を利用して第二のランダム数列を生成すること、を含む。また、第二のランダム数列は、法Pの演算を利用して生成される。第二のランダム数列は、ガロア体GF[P]の同値類にわたり一様に分散される統計的なアーチファクトを含む。
係る混合基数数発生器のプロセスは、所望の統計的特性に対する無条件の忠実さ(unconditional adherence)ではなく、所望の統計的特性に対する確率的な忠実さ(stochastic adherence)を提供する。記載「確率的な忠実さ」は、理想に収束する挙動を示す。記載「無条件の忠実さ」は、数学的証明により提供される確かさのレベルを示す。なお、係る混合基数数発生器のプロセスは、様々な通信システムの応用で使用されることを理解されたい。たとえば、係る混合基数数発生器のプロセスは、データストリームを変更する暗号化システムで実現される。係るシナリオでは、混合基数数発生器のプロセスは、暗号化システムに対して、高められたセキュリティの特性を提供する。なお、この混合基数数発生器のプロセスは、本来は非常に非決定的であるように見えるランダム数列を生成する。モジュロの低減の実行において、オリジナルの数列からの情報は、意図的に破壊される。実際に、意図されない再構成は、より困難になる。
以下、本発明は、本発明の例示的な実施の形態が示される添付図面を参照して詳細に記載される。しかし、本発明は、多数の異なる形式で実施される場合があり、本明細書で述べられる実施の形態に制限されるように解釈されるべきではない。たとえば、本発明は、方法、データ処理システム又はコンピュータプログラムプロダクトとして実施することができる。したがって、本発明は、全体としてハードウェアの実施の形態としての形式、全体としてソフトウェアの実施の形態としての形式、又はハードウェア/ソフトウェアの実施の形態としての形式を取ることができる。
図2を参照して、ガロア体GF[P]の全ての同値類にわたり統計的なアーチファクトを一様に分散させるために有効な混合基数の数発生器の構造の概念図が提供される。図2に示されるように、混合基数のリング発生器のプロセスは、ランダム数発生器202におけるランダム数列の生成により開始する。ランダム数列は、限定されるものではないが、特性Mのガロア体で生成される擬似ランダム数列又は擬似カオス数列とすることができる。係る系列は、ガロア体GF[M]から選択されたランダムなエレメントの系列として最も容易に見る事ができる。ガロア体GF[M]から特性Pの所望のガロア体にエレメントをマッピングするため、ガロア体の特性Mは、ガロア体の特性Pに対して互いに素となるように選択される。本明細書で使用される記載「互いに素」は、1の最も大きな公約数を有する数の集合を意味する。
ランダム数列は、加算器204に伝達される。(図1に関して)上述された統計的な異常を無効にするため、法Pの演算の前の出力は、フィードバック構造を介してガロア体GF[M]から次の入力に加算される。フィードバック構造は、遅延ユニット205を含む。加算演算からの結果は、法Pの演算子206に伝達される。法Pの演算子206は、出力値を生成するために加算演算からの結果に法Pの演算を実行する。法Pの演算の出力は、次いで、次の加算の入力として使用され、GF[M]の全体のリング構造を効果的に回転する。実際、累積的な統計的な偏差は、回転が定常状態の値に収束するので格段に目立たない。ガロア体GF[P]から多数の係るサンプルを取ることで、全ての同値類にわたり統計的な異常が一様に分散され、出力分布を一様な分布の出力に戻すことが容易に示される。更なるオプションは、変換において固定されたポイントが存在しないことを保証するため、フィードバックパスに加えて(理想的に、P以下の値であって{M,P}と互いに素である値)、一定の回転を誘発することである。数学的な用語では、「固定されたポイント」は、数学演算子の入力及び出力の両者で同じままである点であり、繰り返される演算子の適用を行うことで、一定の値となる。たとえば、ゼロは、それぞれの数にゼロを掛けるとゼロであるため、従来の乗算演算子の固定されたポイントである。
幾つかの数値例は、変換がどのように作用するかを見るのに役立つ場合がある。
[例1]
M=5*7=35,p=3とし、単位遅延の最初の条件値をゼロとする。なお、単位遅延の初期条件(最初の出力値)を代替的にゼロ、1又は2とすることもできる。なお、上述されたフィードバックメカニズムがない場合、法Pの演算の出力は、ガロア体GF[P]における統計的なアーチファクトを有する値のストリームである。ランダム数発生の出力の分散が正確に一様である場合、ガロア体GF[P]の最初の2つの同値類は、3番目の同値類よりも1つのエレメントだけ大きい。これは、35 modulo 3=(3*11+2)modulo 3=2 modulo 3の計算から容易に見る事ができる。図2におけるフィードバック(すなわち遅延)は、その同値類の全ての3つに関してガロア値GF[P]における統計的な非一様性を分散させる。
M=5*7=35,p=3とし、単位遅延の最初の条件値をゼロとする。なお、単位遅延の初期条件(最初の出力値)を代替的にゼロ、1又は2とすることもできる。なお、上述されたフィードバックメカニズムがない場合、法Pの演算の出力は、ガロア体GF[P]における統計的なアーチファクトを有する値のストリームである。ランダム数発生の出力の分散が正確に一様である場合、ガロア体GF[P]の最初の2つの同値類は、3番目の同値類よりも1つのエレメントだけ大きい。これは、35 modulo 3=(3*11+2)modulo 3=2 modulo 3の計算から容易に見る事ができる。図2におけるフィードバック(すなわち遅延)は、その同値類の全ての3つに関してガロア値GF[P]における統計的な非一様性を分散させる。
第一のランダム数生成の出力が{23 8 19 31 0 6 13 21 21...}として定義されるストリームである場合、フィードバックを持たない法3の演算の対応する出力は、[2 2 1 1 0 0 1 0 0...]となる。なお、この場合における多数の入力が同じ出力にマッピングし、これはリバースマッピングを更に困難にする。図2に示される単位遅延のフィードバックにより法3の演算の出力は、{2 1 2 0 0 0 1 1 1...}である。この小規模スケールでの数の違いは無視できるように見える場合があり、更に、フィードバックは、GF[P]の同値類に関する混合基数変換の非一様性を分散させる。
より従来のシステムに存在する非一様性及び図2に示されるアレンジメントで得られる改善を十分に理解するため、図2におけるランダム数発生器202が、M=35としてGF[M]の一様な分布から1,000,000のランダムに選択された出力を生成するシナリオを考える。ガロア体GF[P]は、ガロア体GF[3]となるように選択される。第一のランダム数列は、ガロア体GF[M]から百万(1,000,000)のランダムに引き抜かれたエレメントからなる。(図1に関して上述された)従来の混合基数変換アルゴリズムが採用される場合、マッピング演算により、ガロア値GF[3]を通してエレメントは非一様に分散される。図3Aにおいてグラフが提供され、MATLAB(登録商標)によるシミュレーションから得られるマッピング演算の結果が例示される。MATLAB(登録商標)は、一般的な数値シミュレーション及び分析ツールである。グラフは、エレメント0及び1が値2と比較したときに出力においてより頻繁に現れることを示す。(図2に関して上述される)混合基数の数発生器のプロセスが1の固定された回転オフセットで採用される場合、統計的なアーチファクトは、ガロア体GF[3]の全ての同値類にわたりほぼ一様に分散される。図3Bにおいてグラフが提供され、MATLAB(登録商標)のシミュレーションから得られた図2の混合基数の数発生器のプロセスの結果が例示される。図3Bにおけるグラフは、出力系列におけるエレメント0,1及び2の一様な分散を示す。
[混合基数の発生方法]
図4を参照して、ガロア体GF[P]の全体の同値類にわたり統計的なアーチファクトを一様に分散させる混合基数の発生方法400のフローダイアグラムが提供される。フローダイアグラムは、図2に示される概念の代替的な表現である。図4に示されるように、本方法は、ステップ402で開始し、ステップ404に進む。ステップ404で、比較的大きなガロア体GF[M]が選択される。M及びPの相対的なサイズは、任意の値を取ることができ、本出願で記載される統計的な性質を保持する。Mの値は、Pよりも大きい大きさの順序となるように典型的に選択されるが、これは実施の形態が正しく機能する要件ではない。また、ステップ404は、第一のガロア体GF[M]よりも小さい第二のガロア体GF[P]を選択することを含む。ステップ404は、ガロア体の特性Pに関して互いに素となるようにガロア体の特性Mを選択することを更に含む。本明細書で使用される記載「互いに素“mutually prime”」は、1を除いて公約数を有さない2以上の整数を示す。
図4を参照して、ガロア体GF[P]の全体の同値類にわたり統計的なアーチファクトを一様に分散させる混合基数の発生方法400のフローダイアグラムが提供される。フローダイアグラムは、図2に示される概念の代替的な表現である。図4に示されるように、本方法は、ステップ402で開始し、ステップ404に進む。ステップ404で、比較的大きなガロア体GF[M]が選択される。M及びPの相対的なサイズは、任意の値を取ることができ、本出願で記載される統計的な性質を保持する。Mの値は、Pよりも大きい大きさの順序となるように典型的に選択されるが、これは実施の形態が正しく機能する要件ではない。また、ステップ404は、第一のガロア体GF[M]よりも小さい第二のガロア体GF[P]を選択することを含む。ステップ404は、ガロア体の特性Pに関して互いに素となるようにガロア体の特性Mを選択することを更に含む。本明細書で使用される記載「互いに素“mutually prime”」は、1を除いて公約数を有さない2以上の整数を示す。
ステップ404の後、本方法400は、ステップ406に進む。ステップ406では、比較的大きなガロア体GF[M]により定義されるリング構造を利用して、第一のランダム数列が生成される。さらに、本発明は、この点に限定されない。たとえば、第一のランダム数列は、パンクチャードガロア体GF’[M]により定義されるリング構造を利用して生成される。本明細書で使用される用語「パンクチャード“punctured”」は、少なくとも1つのエレメントが所望の特性の整数倍を超えるガロア体GF[M]において廃棄されていることを意味する。
図4を参照して、第一のランダム数列は、ランダム数RN1,RN2,...,RNNを含む。ランダム数列は、限定されるものではないが、擬似ランダム数列又は擬似カオス数列である。この点に関して、ランダム数発生器(RNG)は、比較的大きなガロア体GF[M]又はパンクチャードガロア体GF’[M]に関してランダム数列を生成するために利用される。RNGは、当業者に知られており、従って本明細書では詳細に説明されない。しかし、当該技術分野で知られているRNGは、限定されることなしに使用することができることを理解されたい。
続いて、本方法400は、ステップ408に進む。ステップ408及び(以下に記載される)後続するステップ410は、混合基数変換における望まれない統計的なアーチファクトを除く手段を集合的に提供する。ステップ408及び(以下に記載される)後続するステップ410は、ガロア体GF[P]の全ての同値類にわたり統計的なアーチファクトを一様に分散させる手段を集合的に提供する。この統計的アーチファクトの一様な分散は、所望の統計的性質に対する確率的な忠実さ、すなわちガロア体GF[M]からガロア体GF[P]にわたるエレメントの一様な分散を提供する。さらに、ステップ408及び(以下に記載される)後続するステップ410は、ガロア体GF[P]の同値類にわたり選択された統計的なアーチファクトを誘発する手段を集合的に提供する。
ステップ408では、第一のランダム数列のそれぞれのランダム数RN1,RN2,...,RNNを法Pの演算の結果とを結合するため、算術演算が実行される。Pは、ガロア体GF[P]のガロア体の特性である。法Pの演算は、第一のランダム数列の先行するランダム数RN1,RN2,...,RNNを利用する。算術演算は、数式(1)〜数式(4)により一般に定義される。
RN1’は、1番目の算術演算から導出される変更された1番目のランダム数である。RN2’は、2番目の算術演算から導出された変更された2番目のランダム数である。RN3’は、3番目の算術演算から導出された変更された3番目のランダム数である。RNN’は、N番目の算術演算から導出された変更されたN番目のランダム数である。RNN-1’は、最後から2番目の算術演算から導出された最後から2番目の変更されたランダム数である。RN1は、1番目のランダム数列の第一のランダム数である。RN2は、1番目のランダム数列の第二のランダム数である。RN3は、第一のランダム数列の第三のランダム数である。RNNは、1番目のランダム数列の最後のランダム数である。Pは、ガロア体GF[P]の有限体のサイズを定義する正の整数となるように選択される値を有する法(modulus)である。
ステップ408の代替的な実施の形態は、第一のランダム数列のそれぞれのランダム数RN1,RN2,...,RNNと、法Pの演算に固定されたオフセットを加えた結果とを結合する。Pは、ガロア体GF[P]のガロア体の特性である。法Pの演算は、第一のランダム数列の先行するランダム数RN1,RN2,...,RNNを利用する。算術演算は、数式(5)〜数式(8)により一般的に定義される。
RN1’は、1番目の算術演算から導出された変更された1番目のランダム数である。RN2’は、2番目の算術演算から導出された変更された2番目のランダム数である。RN3’は、3番目の算術演算から導出された変更された3番目のランダム数である。RNN’は、N番目の算術演算から導出された変更されたN番目のランダム数である。RNN-1’は、最後から2番目の算術演算から導出された最後から2番目の変更されたランダム数である。RN1は、1番目のランダム数列の第一のランダム数である。RN2は、1番目のランダム数列の第二のランダム数である。RN3は、第一のランダム数列の第三のランダム数である。RNNは、1番目のランダム数列の最後のランダム数である。Pは、ガロア体GF[P]の有限体のサイズを定義する正の整数となるように選択される値を有する法である。ICは、GF[P]に関して導出される初期条件である。Cは、固定されたポイントを除く方法で有効な出力を回転するために選択される定数である。
ステップ408の後、本方法400は、ステップ410に進む。第二のランダム数列を発生するためにステップ410が実行されることを理解されたい。この第二のランダム数列は、第二のガロア体GF[P]の全ての同値類にわたり統計的なアーチファクトを一様に分散させる。ステップ410は、ステップ408で実行された算術演算から導出される変更されたランダム数RN1’,RN2’,RN3’,...,RNN’を利用した算術演算を実行することを含む。
これらの算術演算は、数式(9)〜数式(12)により定義される。
ここでR1は、第一の算術演算から導出された結果である。R2は、第二の算術演算から導出された結果である。R3は、第三の算術演算から導出された結果である。RNは、最後の算術演算から導出された結果である。RN1’は、ステップ408で実行された第一の算術演算から導出された変更された第一のランダム数である。RN2’は、ステップ408で実行された第二の算術演算から導出された変更された第二のランダム数である。RN3’は、ステップ408で実行された第三の算術演算から導出された変更された第三のランダム数である。RNN’は、ステップ408で実行されたN番目の算術演算から導出された変更されたN番目のランダム数である。Pは、ガロア体GF[P]の有限体のサイズを定義する正の整数であるように選択される値を有する法である。なお、結果R1,R2,...,RNのそれぞれは、ガロア体GF[P]からのエレメント{0,1,2,...,P-1}であることを理解されたい。第二のランダム数列は、ランダム数のセット、すなわちR1,R2,...,RNにより定義されることを理解されたい。
図4を参照して、本方法400は、ステップ412に進む。ステップ412では、本方法400が終了する。なお、本方法400は、従来の混合基数変換における望まれない統計的なアーチファクトを除く1つの方法であることを理解されたい。しかし、本発明は、この点に関して限定されず、ガロア体GF[P]の全ての同値類にわたり統計的なアーチファクトを一様に分散させるために構成される任意の他の混合基数発生方法を限定されることなしに使用される。
[データストリームを変更する方法]
図5を参照して、本発明を理解するために有効なデータストリームを変更する従来の方法500のフローダイアグラムが提供される。図5に示されるように、方法500は、ステップ502で開始し、ステップ504に進む。ステップ504では、ランダム数列が生成される。ランダム数列は、比較的大きなガロア体GF[M]に含まれることを理解されたい。ランダム数列を生成した後、ステップ506が実行され、ランダム数列の一部が選択される。
図5を参照して、本発明を理解するために有効なデータストリームを変更する従来の方法500のフローダイアグラムが提供される。図5に示されるように、方法500は、ステップ502で開始し、ステップ504に進む。ステップ504では、ランダム数列が生成される。ランダム数列は、比較的大きなガロア体GF[M]に含まれることを理解されたい。ランダム数列を生成した後、ステップ506が実行され、ランダム数列の一部が選択される。
ステップ506の後、方法500は、ステップ508に進む。ステップ508では、ランダム数列の一部は、入力データストリームと結合され、これにより入力データストリームが変更される。この点に関して、ランダム数列の一部は、同じ基数で表現されたとき、入力データストリームよりも大きいサイズ又は入力データストリームに等しいサイズを有する。係るように、方法500は、これに応じて変更される。たとえば、方法500は、ステップ508の前に変換ステップを含むことができる。変換ステップは、dがnの偶数の約数であるとして、入力データストリームがサイズGF[n]又はGF[n/d]からなる場合に、サイズGF[M]からサイズnにランダム数列の一部を変換することを含む。その後、ステップ510が実行され、方法500が終了する。
理解されるように、比較的大きなガロア体GF[M]は、従来の方法500に所定の程度のセキュリティを提供する。この点に関して、ガロア体GF[M]は有限数のエレメント{0,1,2,...,M-1}のみを含むフィールドであることを理解されたい。ガロア体GF[M]は、ガロア特性Mにより定義される有限体のサイズを有する。係るように、出力系列は、M番目のエレメントごとに繰り返される。この繰り返される振る舞いにより相関が生じ、これによりMが小さいときに変更されたデータストリームの復号を比較的容易にする。結果的に、比較的大きなガロア体GF[M]を選択することが望ましい。
また、ランダム数列の一部を選択することで所定の程度のセキュリティが従来の方法500に提供されることを理解されたい。たとえば、ランダム数列は、ガロア体GF[M]に関して生成される。例として、ランダム数列が500ビットを含むとする。ランダム数列の一部がデータストリームを変更するために500ビットのうちの16のみを含むように選択される場合、ランダム数列を生成するために利用されるガロア体GF[M]を決定することが更に困難になる。さらに、この方法のセキュリティを更に高めることが望まれる。
図6を参照して、暗号化システムのセキュリティを高める方法600が提供される。図6に示されるように、本方法600は、ステップ602で開始し、ステップ604に進む。ステップ604において、比較的大きなガロア体GF[M]が選択される。理解されるように、大きなガロア体は、暗号化システムの攻撃者がガロア体GF[M]を判定するか又は変更されたデータストリームからオリジナルのランダム数列を生成するために採用される関連するマッピングを判定することができる可能性を最小にする。関連されるマッピングは、限定されるものではないが、数式(5)の初期条件(IC)の選択、ガロア体におけるエレメントの置換に基づいたマッピング、或いは、統計値又は基礎となる算術の基数における時間に依存する変化を含む。実際、大きなガロア体GF[M]は、本方法600を実現する暗号化システムに所定の程度のセキュリティを提供することができる。言い換えれば、ランダム数列のセキュリティは、出力値のダイナミックレンジ(ビット数又は桁数)及び見掛けのランダム性により大きく定義される。
その後、ステップ606が実行され、第一のランダム数列は、ガロア体GF[M]により定義されるリング構造を利用して生成される。さらに、本発明は、この点に関して限定されない。たとえば、第一のランダム数列は、パンクチャードガロア体GF’[M]により定義されるリング構造を利用して生成することもできる。ランダム数列のうちのそれぞれのランダム数は、ガロア体GF[M]又はパンクチャードガロア体GF’[M]のエレメントにより定義される。ステップ608では、第一のランダム数列の一部が選択される。このステップは、本方法600を実現する暗号化システムに高い程度のセキュリティを提供する。この点に関して、ランダム数列の一部のみが入力データストリームを変更するために使用されるときはガロア体GF[M]を判定することが更に困難になることを理解されたい。
ステップ610は、第二のランダム数列を生成するために算術演算を実行することを含む。この第二のランダム数列は、第二のガロア体GF[P]の同値類にわたり一様に分散される統計的なアーチファクトを有する。本発明の好適な実施の形態によれば、これらの算術演算は、図2に関して上述された混合基数発生プロセスである。さらに、本発明は、この点に関して限定されない。他の適切な技術は、この目的のために使用することができる。
図6を参照して、本方法600は、ステップ612に進む。ステップ612では、第二のランダム数列は、乗算器のような装置に送出される。第二のランダム数列は、変更されたデータストリームを形成するために入力データストリームと結合される。入力データストリームは、dをnの偶数の約数であるとしてサイズGF(n)又はGF(n/d)からなる。この点に関して、第二のランダム数列及び入力データストリームは、同じサイズを有し、すなわちこれらは同じ基数で表現され、同じ桁数を含むことを理解されたい。その後、ステップ616が実行され、本方法600は終了する。
当業者であれば、本方法600は暗号化システムのセキュリティを高める1つの方法であることを理解されるであろう。しかし、本発明はこの点に関して限定されず、本発明を実現する他の方法を制限なく利用することができる。
[ハードウェアによる実現]
従来の混合基数変換アルゴリズムにおける望まれない統計的なアーチファクトを除く(図4に関して上述された)方法400を実現する様々な方法が存在する。たとえば、混合基数発生方法400は、図2に示される方法に類似した混合基数アキュムレータのアレンジメントを利用して実現することができる。混合基数の発生は、データストリームを変更する暗号化システムにおいて配置される。係るシナリオでは、混合基数発生器は、暗号化システムに高められたセキュリティの特性を提供することができる。係る混合基数発生器は、図7に関して以下に記載される。
従来の混合基数変換アルゴリズムにおける望まれない統計的なアーチファクトを除く(図4に関して上述された)方法400を実現する様々な方法が存在する。たとえば、混合基数発生方法400は、図2に示される方法に類似した混合基数アキュムレータのアレンジメントを利用して実現することができる。混合基数の発生は、データストリームを変更する暗号化システムにおいて配置される。係るシナリオでは、混合基数発生器は、暗号化システムに高められたセキュリティの特性を提供することができる。係る混合基数発生器は、図7に関して以下に記載される。
図7を参照して、混合基数発生器700のブロック図が提供される。混合基数発生器700は、ランダム数発生器702、混合基数アキュムレータ750、及び外部装置710を有する。ランダム数発生器702は、限定されないが、リング発生器、パンクチャードリング発生器、又はカオス発生器である。ランダム数発生器702がリング発生器である場合、ランダム数発生器702は、ガロア体GF[M]により定義される代数構造を利用してランダム数列を生成するために構成されるハードウェア及び/又はソフトウェアを有する。ランダム数発生器がパンクチャード発生器である場合、ランダム数発生器702は、パンクチャードガロア体GF’[M]により定義されるリング構造を利用してランダム数列を生成するために構成されるハードウェア及び/又はソフトウェアを有する。従って、ランダム数発生器702の出力は、ガロア体GF[M]からのランダムなエレメント又はパンクチャードガロア体GF’[M]からのランダムなエレメントである。ガロア体GF[M]からのエレメント又はパンクチャードガロア体GF’[M]からのエレメントを所望のガロア体の特性Pにマッピングするため、ガロア体の特性Pと互いに素であるようにガロア体の特性Mが選択される。また、ガロア体の特性Mは、ガロア体の特性Pよりも大きくあるように選択される。
また、ランダム数発生器702は、ランダム数列のうちのランダム数を混合された基数アキュムレータ750に送出するように構成されるハードウェア及び/又はソフトウェアを有する。混合基数アキュムレータ750は、第二のランダム数を生成するために算術演算を実行するように構成される。算術演算は、ランダム数発生器702から受信されるランダム数を利用して余りの値を計算することを含む。従って、混合基数アキュムレータ750は、加算器704、算術演算子706及び遅延器708を有する。
加算器704は、ランダム数発生器702からのランダム数と(以下に記載される)遅延器708からの時間遅延された余りとを受けるために構成されるハードウェア及び/又はソフトウェアを有する。また、加算器704は、ランダム数発生器702から受信されたランダム数及び(以下に記載される)遅延器708から受信される時間遅延された余りを使用して、加算演算を実行するために構成されるハードウェア及び/又はソフトウェアを有する。また、加算器704は、算術演算子706に加算演算の合計を送出するために構成されるハードウェア及び/又はソフトウェアを有する。
算術演算子706は、算術演算子を実行するために構成されるハードウェア及び/又はソフトウェアを有する。算術演算子は、法の演算を実行することを含む。法の演算は、当業者に知られており、従って本明細書では詳細に説明されない。しかし、法の演算が、数式R=S modulo Pにより一般的に定義されことを理解されたい。ここで、Rは、法の演算から導出される余りである。Sは、算術演算子706に入力されるランダム数である。Pは、ガロア体GF[P]の有限体のサイズを定義する正の整数となるように選択される値を有する法である。なお、余りRは、ガロア体GF[P]からのエレメントであることを理解されたい。
算術演算子706は、外部装置710及び遅延器708に余りRを送出するために構成されるハードウェア及び/又はソフトウェアを更に有する。外部装置710は、入力データ又はデジタルデータストリームを余りと結合するために構成される結合器である。たとえば、外部装置は、本発明の1実施の形態では乗算器である。遅延器708は、z-N又はNクロックサイクルだけ算術演算子706から受信された余りRを遅延するために構成されるハードウェア及びソフトウェアを有し、z-1は、1サンプルクロック期間の遅延又は単位遅延であり、Nは正の整数の値である。z-Nは、Nクロック期間の遅延である。たとえば、遅延708は、1クロックサイクルだけ余りRを遅延するために構成される。さらに、本発明はこの点に関して限定されない。
当業者であれば、混合基数発生器700は、本発明を実現する混合基数発生器の1つのアーキテクチャであることを理解されるであろう。しかし、本発明はこの点に関して限定されるものではなく、本発明を実現する他の混合基数発生器のアーキテクチャを制限なしに使用することができる。
図1〜図7に関して記載される混合基数発生器の方法及びシステムは、サイズ及び数Pの組成に関して制限されないことを理解されたい。たとえば、Pがp1・p2・,...,・pkの積に等しいようにPを選択することができる。ここで、k個のファクタの全てが、Mに関して互いに素である。このシステムの特性は、k個の個々の出力を提供する所定の代替的な実施の形態を容易にすることができ、それぞれは、図1〜図7を参照して上述されたシステムに比較して類似の統計的な振る舞いを提供することができる。係る混合基数発生器は、図8において提供される。
[多数の出力をもつ混合基数アキュムレータ]
図8を参照して、多数の出力を提供する混合基数発生器800の代替的な実施の形態のブロックが提供される。混合基数発生器800は、ランダム数発生器802及び混合基数アキュムレータ850を有する。ランダム数発生器802は、限定されるものではないが、リング発生器、パンクチャードリング発生器又はカオス発生器である。ランダム数発生器802がリング発生器である場合、ランダム数発生器802は、ガロア体GF[M]により定義される代数構造を利用してランダム数列を生成するために構成されるハードウェア及び/又はソフトウェアを有する。ランダム数発生器がパンクチャードリング発生器である場合、ランダム数発生器802は、パンクチャードガロア体GF’[M]により定義されるリング構造を利用してランダム数列を生成するために構成されるハードウェア及び/又はソフトウェアを有する。従って、ランダム数発生器802の出力は、ガロア体GF[M]からのランダムなエレメント又はパンクチャードガロア体GF’[M]からのランダムなエレメントである。
図8を参照して、多数の出力を提供する混合基数発生器800の代替的な実施の形態のブロックが提供される。混合基数発生器800は、ランダム数発生器802及び混合基数アキュムレータ850を有する。ランダム数発生器802は、限定されるものではないが、リング発生器、パンクチャードリング発生器又はカオス発生器である。ランダム数発生器802がリング発生器である場合、ランダム数発生器802は、ガロア体GF[M]により定義される代数構造を利用してランダム数列を生成するために構成されるハードウェア及び/又はソフトウェアを有する。ランダム数発生器がパンクチャードリング発生器である場合、ランダム数発生器802は、パンクチャードガロア体GF’[M]により定義されるリング構造を利用してランダム数列を生成するために構成されるハードウェア及び/又はソフトウェアを有する。従って、ランダム数発生器802の出力は、ガロア体GF[M]からのランダムなエレメント又はパンクチャードガロア体GF’[M]からのランダムなエレメントである。
ガロア体GF[M]からのエレメント又はパークチャードガロア体GF’[M]からのエレメントを所望のガロア体の特性Pにマッピングするため、ガロア体の特性Pに対して互いに素となるように、ガロア体の特性Mが選択される。ここで、Pは、p1・p2・,...,・pkの積に等しい。また、ガロア体の特性Pのファクタp1・p2・,...,・pkと互いに素となるように、ガロア体の特性Mは選択される。さらに、ガロア体の特性Mは、ガロア体の特性Pよりも大きくあるように選択される。
また、ランダム数発生器802は、混合基数アキュムレータ850にランダム数系列のうちのランダム数を送出するために構成されるハードウェア及び/又はソフトウェアを有する。混合基数アキュムレータ850は、有利にも、混合基数アキュムレータ750と同様であり、同様に機能を実行する構成を有する。この点に関して、混合基数アキュムレータは、第二のランダム数を生成するための算術演算を実行するために構成される。算術演算は、ランダム数発生器802から受信されたランダム数を利用して余りを計算することを含む。従って、混合基数アキュムレータ850は、加算器804、算術演算子806及び遅延器808を有する。
また、ランダム数発生器802は、複数の算術演算子8101,8102,...,810kを含む。算出演算子8101,8102,...,810kのそれぞれは、算術演算を実行するために構成されるハードウェア及び/又はソフトウェアを有する。算術演算は、法の演算を実行することを含む。好適な実施の形態によれば、法の演算は、数式R modulo Pにより定義される。ここで、Rは、算術演算子806で実行される法の演算から導出される余りであり、pは、ガロア体の特性Pのファクタp1・p2・,...,・pkのうちの1つである。算術演算子8101,8102,...,810kのそれぞれは、k個の出力のうちの1つを生成するために構成されるハードウェア及び/又はソフトウェアを有する。算出演算子8101,8102,...,810kのそれぞれは、その集合的な結合がGF[P]に対して同一構造であって、外部装置(図示せず)に送出される、ガロア体GF[p1]〜GF[pk]のエレメントを出力として提供する。外部装置は、余りを入力データと結合するために構成される任意の装置である。たとえば、1実施の形態では、外部装置は乗算器である。最も重要なことは、算術演算子8101,8102,...,810kからk個の出力のうちの1つとして提供されるそれぞれの系列は、望まれない統計的なアーチファクトのない一様に分散された出力を有する。
当業者であれば、混合基数発生器800は本発明を実現する混合基数発生器の1つのアーキテクチャであることを理解されるであろう。しかし、本発明は、この点に関して制限されず、本発明を実現する他の混合基数発生器のアーキテクチャを制限なしに使用することができる。1つの係る実施の形態によれば、遅延器808は、有限インパルス応答フィルタ(FIR)又は無限インパルス応答フィルタ(IIR)で置き換えることができ、この場合、全ての演算は、変更されたガロア体(GF)の計算を使用して実行される。
[混合基数発生器のマルチレートの実現]
図9を参照して、本発明の第二の代替的な実施の形態が提供される。第二の代替的な実施の形態は、混合基数発生器900のマルチレートの実現である。マルチレートの実現は、ランダム数発生器からの周期的なサンプリング又は所望の出力のセットに比較して高いレートでの係る出力のサンプリングを含む。再度、これにより、観察者により容易に再構成することができない値の累積につながる。
図9を参照して、本発明の第二の代替的な実施の形態が提供される。第二の代替的な実施の形態は、混合基数発生器900のマルチレートの実現である。マルチレートの実現は、ランダム数発生器からの周期的なサンプリング又は所望の出力のセットに比較して高いレートでの係る出力のサンプリングを含む。再度、これにより、観察者により容易に再構成することができない値の累積につながる。
図9に例示されるように、混合基数発生器900は、ランダム数発生器902及び混合基数アキュムレータ950を有する。ランダム数発生器902及び混合基数アキュムレータ950は、図8に関して上述された対応する構造802,850と同様である。したがって、混合基数アキュムレータ950は、加算器908,算術演算子910及び遅延918を有する。算術演算子9121,9122,...,912kのセットは、図8における算術演算子8101,8102,...,810kに同様に演算を実行するために提供される。マルチレート処理は、当業者により知られており、従って本明細書では詳細に説明されない。
また、混合基数発生器900は、加算器904、遅延器906及びレートチェンジャ960を含む。加算器904は、ランダム数発生器902からのランダム数及び(以下に記載される)遅延器906からの時間遅延された出力を受信するために構成されるハードウェア及び/又はソフトウェアを有する。また、加算器904は、ランダム数発生器902から受信されたランダム数と遅延器906から受信された時間遅延された出力を使用して加算演算を実行するために構成されるハードウェア及び/又はソフトウェアを有する。また、加算器904は、遅延器906に加算演算の合計を送出するために構成されるハードウェア及び/又はソフトウェアを有する。
遅延906は、Nクロックサイクルだけ加算器904から受信された合計を遅延するために構成されるハードウェア及び/又はソフトウェアを有する。さらに、本発明は、この点に関して限定されるものではない。また、遅延器906は、加算器904及びレートチェンジャ960に時間遅延された出力(すなわち時間遅延された合計)を送出するために構成されるハードウェア及び/又はソフトウェアを有する。レートチェンジャ960は、ダウンサンプリング演算及び/又はデジメーション演算を実行するために構成される。ダウンサンプリング及びデジメーション演算は、当業者に知られており、従って、本明細書では詳細には説明されない。
当業者であれば、混合基数発生器900は本発明を実現する混合基数発生器の1つのアーキテクチャであることを理解されるであろう。しかし、本発明はこの点に限定されるものではなく、本発明を実現する他の混合基数発生器のアーキテクチャを制限なしに使用することができる。
[暗号化システム]
図10を参照して、本発明を実現するために使用される暗号化システム1000の1実施の形態が例示される。暗号化システム1000は、データストリームソース1002、暗号化装置1004及び復号装置1006を有する。データストリームソース1002は、データストリームを生成するために構成されるハードウェア及び/又はソフトウェアを有する。データストリームは、音声データ、ビデオデータ、ユーザ識別データ、署名データ等のようなペイロードデータを含む。また、データストリームは、デジタルデータストリームである。また、データストリームソース1002は、データストリームを暗号化装置1004に送出するために構成されるハードウェア及び/又はソフトウェアを有する。
図10を参照して、本発明を実現するために使用される暗号化システム1000の1実施の形態が例示される。暗号化システム1000は、データストリームソース1002、暗号化装置1004及び復号装置1006を有する。データストリームソース1002は、データストリームを生成するために構成されるハードウェア及び/又はソフトウェアを有する。データストリームは、音声データ、ビデオデータ、ユーザ識別データ、署名データ等のようなペイロードデータを含む。また、データストリームは、デジタルデータストリームである。また、データストリームソース1002は、データストリームを暗号化装置1004に送出するために構成されるハードウェア及び/又はソフトウェアを有する。
暗号化装置1004は、暗号化系列を生成するために構成されるハードウェア及び/又はソフトウェアを有する。暗号化系列は、ガロア体GF[P]の全ての同値類にわたり選択された統計的なアーチファクトを有するランダムな数列である。また、暗号化装置1004は、暗号化系列を使用してデータストリームを暗号化(又は変更)するアクションを実行するために構成されるハードウェア及び/又はソフトウェアを有する。さらに、暗号化装置1004は、復号装置1006に変更されたデータストリームを送出するために構成されるハードウェア及び/又はソフトウェアを有する。暗号化装置1004は、図11に関して以下に詳細に記載される。.
復号装置1006は、復号系列を生成するために構成されるハードウェア及び/又はソフトウェアを有する。復号系列は、ガロア体GF[P]の全ての同値類にわたり選択された統計的なアーチファクトを有するランダム数である。混合基数変換で使用される素数の特性に依存して、復号系列は、暗号化装置1004により生成される暗号化系列と同じである。さもなければ、復号系列は、暗号化系列とデータストリームとの間の結合方法に基づいて相補的なやり方で選択される。また、復号装置1006は、受信された変更されたデータストリームを復号するアクションを実行するために構成されるハードウェア及び/又はソフトウェアを有する。係る復号のアクションは、当業者に知られており、従って本明細書では詳細には説明されない。また、復号装置1006は、外部装置(図示せず)に復号されたデータを送出するために構成されるハードウェア及び/又はソフトウェアを有する。復号装置1006は、図12に関して以下に詳細に記載される。
復号装置1006は、復号系列を生成するために構成されるハードウェア及び/又はソフトウェアを有する。復号系列は、ガロア体GF[P]の全ての同値類にわたり選択された統計的なアーチファクトを有するランダム数である。混合基数変換で使用される素数の特性に依存して、復号系列は、暗号化装置1004により生成される暗号化系列と同じである。さもなければ、復号系列は、暗号化系列とデータストリームとの間の結合方法に基づいて相補的なやり方で選択される。また、復号装置1006は、受信された変更されたデータストリームを復号するアクションを実行するために構成されるハードウェア及び/又はソフトウェアを有する。係る復号のアクションは、当業者に知られており、従って本明細書では詳細には説明されない。また、復号装置1006は、外部装置(図示せず)に復号されたデータを送出するために構成されるハードウェア及び/又はソフトウェアを有する。復号装置1006は、図12に関して以下に詳細に記載される。
図11を参照して、図10の暗号化装置1004のブロック図が提供される。図11に示されるように、暗号化装置1004は、データストリーム受信手段(DSRM)1102、混合基数発生器700及び暗号化器1104を有する。列挙された構成要素1100,1104のそれぞれは、当業者に知られており、従って本明細書では詳細には説明されない。しかし、本発明の理解において読者を支援するために暗号化装置1004の簡単な説明が提供される。
図11を参照して、DSRM1102は、外部装置(図示せず)からのデータストリームを受信する。また、DSRM1102は、暗号化器1004にデータストリームを送出する。この点に関して、DSRM1102は、暗号化器1104に電子的に接続されることを理解されたい。
混合基数発生器700は、暗号化系列を生成する。暗号化系列は、ガロア体GF[P]の全ての同値類にわたり選択された統計的なアーチファクトを有するランダム数列である。図7に関して先に提供された説明は、混合基数発生器700を理解するために十分である。また、混合基数発生器700は、暗号化器1104に暗号化系列を送出する。この点に関して、混合基数発生器700は、暗号化器1104に電子的に接続されることを理解されたい。
暗号化器1104は、暗号化系列をデータストリームと併合又は結合することで変更されたデータストリームを生成する。より詳細には、暗号化器1104は、データストリームをマスクするために結合方法を実行する。結合方法は、標準的な乗算、ガロア拡大体での乗算、加算の法q、減算の法q、ビット毎の論理演算又は他の標準的な結合方法である場合がある。この点に関して、暗号化器1104は、乗算器、加算器、デジタルロジックデバイス、フィードバックメカニズム又は類似の結合機能装置を含む。
当業者であれば、暗号化装置1004は、本発明を実現する暗号化装置の例示的なアーキテクチャを示していることを理解されるであろう。しかし、本発明はこの点に限定されるものではなく、他の暗号化装置のアーキテクチャを制限なしに使用することができる。たとえば、混合基数発生器700は、代替的に、図8〜図9に示されるものに類似した混合基数発生器とすることができる。
図12を参照して、図10の復号装置1006の1実施の形態が例示される。復号装置1006は、変更されたデータストリーム受信手段(MDSRM)1202、リング発生器700及び復号器1204を有する。列挙された構成要素1202,1204のそれぞれは、当業者に知られており、従って本明細書で詳細には記載されない。しかし、本発明の理解において読者を支援するために復号装置1006の簡単な説明が提供される。
図12を参照して、MDSRM1202は、(図10に関して上述された)暗号化装置1004のような外部装置から変更されたデータストリームを受信するために構成されるハードウェア及び/又はソフトウェアを有する。また、MDSRM1202は、復号器1204に変更されたデータストリームを送出するために構成されるハードウェア及び/又はソフトウェアを有する。この点に関して、MDSRM1202は復号器1204に電子的に接続されることを理解されたい。
混合基数発生器700は、復号系列を生成する。復号系列は、暗号化系列及び結合方法に基づいて選択されたランダム数列である。図7に関して先に提供された説明は、混合基数発生器700を理解するために十分である。また、混合基数発生器700は、復号器1204に復号系列を送出する。この点に関して、混合基数発生器700は、復号器1204に電子的に接続されることを理解されたい。復号器1204は、変更されたデータストリーム及び復号系列を利用して復号方法を実行することで、復号されたデータを生成する。復号方法は、当業者に知られており、従って本明細書では詳細に説明されない。
当業者であれば、復号装置1006は、本発明を実現する復号装置の例示的なアーキテクチャを示すことを理解されるであろう。しかし、本発明はこの点に限定されず、他の暗号化装置のアーキテクチャを制限なしに使用することができる。
[相関に基づく暗号化システムの実現]
本発明は、暗号化方法を提供するものであり、従って暗号化された(又は変更された)データストリームを復号するための情報が必要とされる。この情報は、内部的に生成されるランダム数列と統計信号処理の関数である。既知の非一様な確率分布をもつ平文を採用して、これを混合基数アキュムレータへの入力として使用することで、送信されるデータは、意図されない者による再構成を更に困難にするために圧縮される。この文脈で使用される用語「圧縮される」は、入力データストリームは、予め定義された基数を法として切り捨てられ、データ表現のダイナミックレンジが低減されることを意味する。混合基数アキュムレータのフィードバックループで使用される素数の選択は、入力データストリームの特性を目立たなくするために決定的な時間の関数として実現される。決定的な時間の関数は、独立なランダム数列により決定される。
本発明は、暗号化方法を提供するものであり、従って暗号化された(又は変更された)データストリームを復号するための情報が必要とされる。この情報は、内部的に生成されるランダム数列と統計信号処理の関数である。既知の非一様な確率分布をもつ平文を採用して、これを混合基数アキュムレータへの入力として使用することで、送信されるデータは、意図されない者による再構成を更に困難にするために圧縮される。この文脈で使用される用語「圧縮される」は、入力データストリームは、予め定義された基数を法として切り捨てられ、データ表現のダイナミックレンジが低減されることを意味する。混合基数アキュムレータのフィードバックループで使用される素数の選択は、入力データストリームの特性を目立たなくするために決定的な時間の関数として実現される。決定的な時間の関数は、独立なランダム数列により決定される。
また、本発明は、隠れマルコフモデル(HMM)又は他の類似の相関に基づく数学構造を実現する復号方法を提供する。HMMは当業者に知られており、従って、本明細書では詳細には説明されない。しかし、部分的に不明瞭であるデータに基づく決定のシーケンスを構築するためにHMMを使用することができることを理解されたい。たとえば、英語のテキストを処理しており、文字“q”に遭遇し、系列における次の文字が“d”,“j”又は“u”であるかに関して曖昧さが存在する場合、英語におけるHMMは、次の文字は“u”であることを示す。
この文脈では、ダイナミックレンジMのデータストリームを特性Pの混合基数アキュムレータに入力する暗号化手段は、復号プロセスの間に確率的にのみ回復される平文の意図的な破壊を提供する。平文の統計的な分布が暗号化装置及び復号装置で知られている場合、HMM(又は他の相関に基づいた数学構造)は、暗号文からオリジナルの平文を確率的に再構成するために使用することができる。
図13は、上述された本発明のアレンジメントを実現するために使用される相関に基づく暗号化システム1330の1実施の形態が提示される。図13に示されるように、暗号化システム1300は、デジタルデータストリームソース1302、暗号化装置1304及び復号装置1306を有する。デジタルデータストリームソース1302は、データストリームを生成するために構成されるハードウェア及び/又はソフトウェアを有する。データストリームは、既知の非一様な確率分布をもつ平文を含む。この点に関して、データストリームは、ゼロからM-1の範囲に及ぶ値の系列を含むことを理解されたい。ここでMは、ガロア体GF[M]の特性である。また、データストリームソース1302は、暗号化装置1304にデータストリームを送出するために構成されるハードウェア及び/又はソフトウェアを有する。
暗号化装置1004は、暗号化方法を実現するハードウェア及び/又はソフトウェアを有しており、これにより変更されたデータストリームを復号するために情報が必要とされる。この情報は、内部的に生成されたランダム数列及び統計信号処理の関数である。この点に関して、暗号化装置1004は、データストリーム受信手段(DSRM)1308及び混合基数アキュムレータ750を有する。
DSRM1308は、外部装置1302からのデータストリームを受信する。また、DSRM1308は、混合基数アキュムレータ750にデータストリームを送出する。従って、DSRM1308は、混合基数アキュムレータ750に電子的に接続される。
混合基数アキュムレータ750は、図7に関して先に詳細に記載された。先に提供された説明は、混合基数アキュムレータ750を理解するために十分である。しかし、混合基数アキュムレータ750は、変更されたデータストリームを生成するための算術演算を実行するために構成されるハードウェア及び/又はソフトウェアを有する。算術演算は、DSRM1308から受信された数値を利用して余りの値を計算することを含む。また、算術演算は、数式R=S modulo Pにより定義される法の演算を含む。R,S及びPは、図7に関して先に定義された。
しかし、Pの値に配置される更なる条件が存在する。これらの条件は、(a)Mの値よりも大きいか又はMの値に等しいPの固定された値、(b)M未満の固定された値であるPの値、(c)Mよりも大きいか又はMに等しい値に拘束されるPの時間変化する値、及び(d)M未満の時間的に任意のポイントにあるPの時間変化する値を含む。PがMよりも大きいか又はMに等しい固定された値である場合、混合基数演算の結果は、対称な混合基数アキュムレータ(SMRA)を利用して復号される。SMRAは、混合基数アキュムレータ750に類似したアーキテクチャを有する。しかし、SMRAは、加算器ではなく減算器を含む。
PがM未満の固定された値である場合、混合基数演算の結果は、確率的な再構成プロセスを利用して復号される。この確率的な再構成プロセスは、復号のために統計的な分布の情報に依存する。この定式化では、復号された平文は、2以上の異なる可能性のある平文の値にマッピングされる場合がある。可能性のある値のセット間の裁定が必要とされる。たとえば、可能性のある平文のセットが英語のアルファベットからの文字である場合、所与の入力は、{B,T}の可能性のあるセットに復号される。どの出力が正しいかに関して提供される即時の情報が存在しない。次の出力が可能性のあるセット{G,H}に復号される場合、可能性のある2組の復号された値は、{BG,BH,TG,TH}である。HMMアルゴリズムは、復号された値{BG,BH,TG,TH}を使用して、最も可能性ある値の系列として{TH}を推定する。他のケースでは、相関アルゴリズムは、鍵交換情報のような他の情報を伝達又はマスクするために使用される予め決定された値の系列をサーチする場合がある。
PがMよりも大きいか又はMに等しい値に拘束される時間変化する値である場合、混合基数演算の結果は、変更された混合基数アキュムレータのアーキテクチャにより固有に復号される。復号系列におけるそれぞれの値は、決定的な時間の関数として同様に変調される。相関アルゴリズムは、時間的に位相がそろった変動について調節される。意図されないアウトサイダーが時間的に変動する系列の情報を持たない場合、送信されたメッセージを復号又は作成することが計算上著しく困難であることがわかるであろう。
PがM未満である時間的に任意のポイントにある時間変化する値である場合、混合基数演算の結果は、変更された混合基数アキュムレータの構造を使用して復号される。時間変化するP系列を調節することに加えて、相関に基づくアルゴリズムが適用される。相関に基づくアルゴリズムは、送信されたメッセージを復号又は模倣する攻撃者の能力を更に複雑にする。
図13を参照して、混合基数アキュムレータ750は、復号装置1306に変更されたデータストリームを送出するために構成されるハードウェア及び/又はソフトウェアを有する。復号装置1306は、受信された変更されたデータストリームを復号する。この点に関して、復号装置1306は、HMM又は他の類似の相関に基づく数学的構造を実現するハードウェア及び/又はソフトウェアを有することを理解されたい。また、復号装置1306は、外部装置(図示せず)に復号されたデータを送出する。
当業者であれば、相関に基づく暗号化システム1300が本発明を実現する暗号化システムの例示的なアーキテクチャを示すことを理解されるであろう。しかし、本発明はこの点に限定されず、他の暗号化システムのアーキテクチャを制限なしで使用することができる。たとえば、相関に基づく暗号化システム1300は、図8及び図9の混合基数発生器のアーキテクチャに従って調節される。係るシナリオでは、図8のランダム数発生器802は、データストリームソースで置き換えることができる。同様に、図9のランダム数発生器902は、データストリームソースと置き換えることができる。
本発明の上述した記載を考慮して、本発明はハードウェア、ソフトウェア、又はハードウェアとソフトウェアの組み合わせで実現できることを認識されたい。混合基数のリング生成及び変換を実行して、ガロア体の全ての同値類にわたり選択された統計的な特性をもつランダム数列を生成する方法は、1つの処理システムにおいて集約的な方式で、又は異なるエレメントが幾つかの相互接続された処理システムにわたり分散される分散方式で実現することができる。任意の種類のコンピュータシステム、又は本明細書に記載される方法を実行するために適合される他の装置が適合される。ハードウェア及びソフトウェアの典型的な組み合わせは、ロード及び実行されたとき、本明細書に記載された方法を実行するようにコンピュータプロセッサを制御するコンピュータプログラムと、汎用コンピュータプロセッサである。勿論、特定用途向け集積回路(ASIC)及び/又はFPGAは、同様の結果を達成するために使用される。
また、本発明は、本明細書で記載される方法の実現を可能にする全ての特徴を含み、コンピュータシステムにロードされたとき、これらの方法を実行することができるコンピュータプログラムプロダクトで実施される。この文脈におけるコンピュータプログラム又はアプリケーションは、a)別の言語、コード又は表記への変換、b)異なるマテリアル形式における再生の一方又は両方の直接的に又は後に、特定の機能を情報処理機能を有するシステムに実行させることが意図される命令のセットの、任意の言語、コード又は表記での表現を意味する。さらに、先の記載は、例示を目的とするものであって、以下の特許請求の範囲で述べられる点を除いて、任意のやり方で本発明を制限することが意図されない。
Claims (12)
- 入力データストリームを受信するデータストリーム受信手段と、
ガロア体GF[M]に含まれる第一の数列を生成する数発生手段と、
前記数発生器手段に電子的に接続されるアキュムレータであって、(1)前記第一の数列における第一の数に対して第一の変更を実行し、前記第一の変更は、MをPに関して互いに素であってPよりも大きい値として、前記第一の数を、前記第一の数に先行する前記第一の数列における第二の数に実行される第一の法Pの演算の結果と合計し、(2)前記第一の変更に続いて、第二の法Pの演算を含む、前記変更された第一の数に対する第二の変更を実行し、(3)前記第一の数列に含まれる複数の数について前記第一の変更と前記第二の変更を繰り返して、第二の数列を生成するアキュムレータと、
前記データストリーム受信手段及び前記アキュムレータに電子的に接続される暗号化器であって、前記第二の数列を前記入力データストリームと結合することで変更されたデータストリームを生成する暗号化手段と、
を有する暗号化システム。 - 前記数発生器は、擬似ランダム数列を発生する擬似ランダム数発生器を含み、前記アキュムレータは、前記擬似ランダム数列を使用して、ガロア体GF[P]の全ての同値類にわたり一様に分散される複数のエレメントを前記ガロア体GF[P]から生成する、
請求項1記載の暗号化システム。 - 前記数発生器は、周期的に繰り返されるマッピングを使用することで前記第一の数列を生成する、
請求項1記載の暗号化システム。 - Mの値は、Pの値に関して互いに素であり、Pの複数の互いに素のファクタの全ては、p1,p2,p3,...,pkを含む、
請求項1記載の暗号化システム。 - 複数の算術演算子ユニットを更に有し、それぞれの演算子ユニットは、前記第二の数列に関する第三の変更を実行し、前記複数の算術演算子ユニットは、前記第二の数列からの複数の出力数列を生成する、
請求項4記載の暗号化システム。 - 前記第三の変更は、前記複数の出力数列を生成するため、前記第二の数列におけるそれぞれの数に応じて実行される法pの演算を含み、前記pは、p1,p2,p3,...,pkを含むグループから選択された複数の値を含む、
請求項5記載の暗号化システム。 - 前記第二の数は、1つの位置だけ前記第一の数に先行する、
請求項1記載の暗号化システム。 - 前記第二の数は、1よりも大きいN個の位置だけ前記第一の数に先行する、
請求項1記載の暗号化システム。 - 前記第一の数列は、ガロア体GF[M]により定義される有限のエレメント数Mに制限され、前記第二の数列は、ガロア体GF[P]の複数の同値類にわたり一様に分散される前記ガロア体GF[P]からの複数のエレメントを含み、前記複数の同値類は、それぞれ整数0,1,...,P-1について同じクラスを含む、
請求項1記載の暗号化システム。 - 次の第一の変更の間に前記変更の結果を使用する前に、前記第二の変更の結果に対してフィルタ演算を行う有限インパルス応答フィルタ又は無限インパルス応答フィルタを更に有する、
請求項1記載の暗号化システム。 - 前記暗号化手段は、標準的な乗算、ガロア拡大体における乗算、加算の法qの演算、現在の法qの演算又はビット毎に論理演算を実行する、
請求項1記載の暗号化システム。 - 復号系列を生成する第二の数発生器及び第二のアキュムレータを更に有する、
請求項1記載の暗号化システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/117,086 US8320557B2 (en) | 2008-05-08 | 2008-05-08 | Cryptographic system including a mixed radix number generator with chosen statistical artifacts |
US12/117,086 | 2008-05-08 | ||
PCT/US2009/043004 WO2009137593A1 (en) | 2008-05-08 | 2009-05-06 | Cryptographic system including a random number generator using finite field arithmetics |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011520391A JP2011520391A (ja) | 2011-07-14 |
JP5139578B2 true JP5139578B2 (ja) | 2013-02-06 |
Family
ID=41112485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011508630A Expired - Fee Related JP5139578B2 (ja) | 2008-05-08 | 2009-05-06 | 有限体アルゴリズムを使用したランダム数発生器を含む暗号化システム |
Country Status (7)
Country | Link |
---|---|
US (1) | US8320557B2 (ja) |
EP (1) | EP2291735B1 (ja) |
JP (1) | JP5139578B2 (ja) |
KR (1) | KR101246437B1 (ja) |
CA (1) | CA2723405C (ja) |
TW (1) | TW200951808A (ja) |
WO (1) | WO2009137593A1 (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312551B2 (en) | 2007-02-15 | 2012-11-13 | Harris Corporation | Low level sequence as an anti-tamper Mechanism |
US7937427B2 (en) * | 2007-04-19 | 2011-05-03 | Harris Corporation | Digital generation of a chaotic numerical sequence |
US7921145B2 (en) * | 2007-05-22 | 2011-04-05 | Harris Corporation | Extending a repetition period of a random sequence |
US8611530B2 (en) | 2007-05-22 | 2013-12-17 | Harris Corporation | Encryption via induced unweighted errors |
US7995757B2 (en) | 2007-05-31 | 2011-08-09 | Harris Corporation | Closed galois field combination |
US7974413B2 (en) * | 2007-06-07 | 2011-07-05 | Harris Corporation | Spread spectrum communications system and method utilizing chaotic sequence |
US7970809B2 (en) * | 2007-06-07 | 2011-06-28 | Harris Corporation | Mixed radix conversion with a priori defined statistical artifacts |
US7962540B2 (en) * | 2007-06-07 | 2011-06-14 | Harris Corporation | Mixed radix number generator with chosen statistical artifacts |
US8005221B2 (en) * | 2007-08-01 | 2011-08-23 | Harris Corporation | Chaotic spread spectrum communications system receiver |
US8781117B2 (en) * | 2007-08-29 | 2014-07-15 | Red Hat, Inc. | Generating pseudo random bits from polynomials |
US8265272B2 (en) | 2007-08-29 | 2012-09-11 | Red Hat, Inc. | Method and an apparatus to generate pseudo random bits for a cryptographic key |
US7995749B2 (en) * | 2007-10-30 | 2011-08-09 | Harris Corporation | Cryptographic system configured for extending a repetition period of a random sequence |
US8180055B2 (en) | 2008-02-05 | 2012-05-15 | Harris Corporation | Cryptographic system incorporating a digitally generated chaotic numerical sequence |
US8363830B2 (en) | 2008-02-07 | 2013-01-29 | Harris Corporation | Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts |
US8416947B2 (en) * | 2008-02-21 | 2013-04-09 | Red Hat, Inc. | Block cipher using multiplication over a finite field of even characteristic |
US8040937B2 (en) * | 2008-03-26 | 2011-10-18 | Harris Corporation | Selective noise cancellation of a spread spectrum signal |
US8139764B2 (en) | 2008-05-06 | 2012-03-20 | Harris Corporation | Closed galois field cryptographic system |
US8320557B2 (en) | 2008-05-08 | 2012-11-27 | Harris Corporation | Cryptographic system including a mixed radix number generator with chosen statistical artifacts |
US8560587B2 (en) * | 2008-05-22 | 2013-10-15 | Red Hat, Inc. | Non-linear mixing of pseudo-random number generator output |
US8588412B2 (en) * | 2008-05-23 | 2013-11-19 | Red Hat, Inc. | Mechanism for generating pseudorandom number sequences |
US8145692B2 (en) | 2008-05-29 | 2012-03-27 | Harris Corporation | Digital generation of an accelerated or decelerated chaotic numerical sequence |
US8200728B2 (en) * | 2008-05-29 | 2012-06-12 | Harris Corporation | Sine/cosine generator |
US8064552B2 (en) * | 2008-06-02 | 2011-11-22 | Harris Corporation | Adaptive correlation |
US8068571B2 (en) * | 2008-06-12 | 2011-11-29 | Harris Corporation | Featureless coherent chaotic amplitude modulation |
US8325702B2 (en) * | 2008-08-29 | 2012-12-04 | Harris Corporation | Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot |
US8165065B2 (en) * | 2008-10-09 | 2012-04-24 | Harris Corporation | Ad-hoc network acquisition using chaotic sequence spread waveform |
US8358781B2 (en) * | 2008-11-30 | 2013-01-22 | Red Hat, Inc. | Nonlinear feedback mode for block ciphers |
US8406276B2 (en) | 2008-12-29 | 2013-03-26 | Harris Corporation | Communications system employing orthogonal chaotic spreading codes |
US8351484B2 (en) | 2008-12-29 | 2013-01-08 | Harris Corporation | Communications system employing chaotic spreading codes with static offsets |
US8457077B2 (en) | 2009-03-03 | 2013-06-04 | Harris Corporation | Communications system employing orthogonal chaotic spreading codes |
US8428102B2 (en) | 2009-06-08 | 2013-04-23 | Harris Corporation | Continuous time chaos dithering |
US8509284B2 (en) | 2009-06-08 | 2013-08-13 | Harris Corporation | Symbol duration dithering for secured chaotic communications |
US8428103B2 (en) | 2009-06-10 | 2013-04-23 | Harris Corporation | Discrete time chaos dithering |
US8379689B2 (en) | 2009-07-01 | 2013-02-19 | Harris Corporation | Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform |
US8406352B2 (en) | 2009-07-01 | 2013-03-26 | Harris Corporation | Symbol estimation for chaotic spread spectrum signal |
US8385385B2 (en) | 2009-07-01 | 2013-02-26 | Harris Corporation | Permission-based secure multiple access communication systems |
US8369376B2 (en) | 2009-07-01 | 2013-02-05 | Harris Corporation | Bit error rate reduction in chaotic communications |
US8340295B2 (en) * | 2009-07-01 | 2012-12-25 | Harris Corporation | High-speed cryptographic system using chaotic sequences |
US8428104B2 (en) | 2009-07-01 | 2013-04-23 | Harris Corporation | Permission-based multiple access communications systems |
US8363700B2 (en) | 2009-07-01 | 2013-01-29 | Harris Corporation | Rake receiver for spread spectrum chaotic communications systems |
US8848909B2 (en) | 2009-07-22 | 2014-09-30 | Harris Corporation | Permission-based TDMA chaotic communication systems |
US8369377B2 (en) * | 2009-07-22 | 2013-02-05 | Harris Corporation | Adaptive link communications using adaptive chaotic spread waveform |
US8345725B2 (en) | 2010-03-11 | 2013-01-01 | Harris Corporation | Hidden Markov Model detection for spread spectrum waveforms |
US9563751B1 (en) * | 2010-10-13 | 2017-02-07 | The Boeing Company | License utilization management system service suite |
US8654819B2 (en) | 2011-06-22 | 2014-02-18 | Harris Corporation | Systems and methods for pulse rotation modulation encoding and decoding |
US9780948B1 (en) * | 2016-06-15 | 2017-10-03 | ISARA Corporation | Generating integers for cryptographic protocols |
WO2020145759A1 (ko) * | 2019-01-11 | 2020-07-16 | 주식회사 크립토랩 | 근사 계산에 대한 계산 검증 |
Family Cites Families (198)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR1501059A (fr) | 1966-09-26 | 1967-11-10 | Csf | Nouveau générateur de clé |
GB1198263A (en) | 1967-06-06 | 1970-07-08 | Nat Res Dev | Improvements in or relating to Digital Differential Analysers |
US4646326A (en) | 1983-10-20 | 1987-02-24 | Motorola Inc. | QAM modulator circuit |
US4703507A (en) | 1984-04-05 | 1987-10-27 | Holden Thomas W | Noise reduction system |
US4893316A (en) | 1985-04-04 | 1990-01-09 | Motorola, Inc. | Digital radio frequency receiver |
DE68920142T2 (de) | 1989-08-24 | 1995-07-13 | Philips Electronics Nv | Verfahren und Einrichtung zur Decodierung von wortgeschützten Codewörtern durch einen nichtbinären BCH-Code gegen mindestens einen Symbolfehler. |
US5077793A (en) | 1989-09-29 | 1991-12-31 | The Boeing Company | Residue number encryption and decryption system |
US5007087A (en) | 1990-04-16 | 1991-04-09 | Loral Aerospace Corp. | Method and apparatus for generating secure random numbers using chaos |
US6693951B1 (en) | 1990-06-25 | 2004-02-17 | Qualcomm Incorporated | System and method for generating signal waveforms in a CDMA cellular telephone system |
US5048086A (en) | 1990-07-16 | 1991-09-10 | Hughes Aircraft Company | Encryption system based on chaos theory |
US5210770A (en) | 1991-09-27 | 1993-05-11 | Lockheed Missiles & Space Company, Inc. | Multiple-signal spread-spectrum transceiver |
US5319735A (en) | 1991-12-17 | 1994-06-07 | Bolt Beranek And Newman Inc. | Embedded signalling |
US5297206A (en) | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
US5276633A (en) | 1992-08-14 | 1994-01-04 | Harris Corporation | Sine/cosine generator and method |
US5811998A (en) | 1993-01-28 | 1998-09-22 | Digital Equipment Corporation | State machine phase lock loop |
JP2803703B2 (ja) | 1993-06-29 | 1998-09-24 | ヤマハ株式会社 | 楽音発生装置 |
US5412687A (en) | 1993-10-15 | 1995-05-02 | Proxim Incorporated | Digital communications equipment using differential quaternary frequency shift keying |
US6614914B1 (en) | 1995-05-08 | 2003-09-02 | Digimarc Corporation | Watermark embedder and reader |
US5677927A (en) | 1994-09-20 | 1997-10-14 | Pulson Communications Corporation | Ultrawide-band communication system and method |
US5646997A (en) | 1994-12-14 | 1997-07-08 | Barton; James M. | Method and apparatus for embedding authentication information within digital data |
US6014446A (en) | 1995-02-24 | 2000-01-11 | Motorola, Inc. | Apparatus for providing improved encryption protection in a communication system |
US5596600A (en) | 1995-04-06 | 1997-01-21 | Mayflower Communications Company, Inc. | Standalone canceller of narrow band interference for spread spectrum receivers |
US5598476A (en) * | 1995-04-20 | 1997-01-28 | United Technologies Automotive, Inc. | Random clock composition-based cryptographic authentication process and locking system |
US7929498B2 (en) | 1995-06-30 | 2011-04-19 | Interdigital Technology Corporation | Adaptive forward power control and adaptive reverse power control for spread-spectrum communications |
US7020111B2 (en) | 1996-06-27 | 2006-03-28 | Interdigital Technology Corporation | System for using rapid acquisition spreading codes for spread-spectrum communications |
US5680462A (en) | 1995-08-07 | 1997-10-21 | Sandia Corporation | Information encoder/decoder using chaotic systems |
US6307868B1 (en) | 1995-08-25 | 2001-10-23 | Terayon Communication Systems, Inc. | Apparatus and method for SCDMA digital data transmission using orthogonal codes and a head end modem with no tracking loops |
US5937000A (en) | 1995-09-06 | 1999-08-10 | Solana Technology Development Corporation | Method and apparatus for embedding auxiliary data in a primary data signal |
US5757923A (en) | 1995-09-22 | 1998-05-26 | Ut Automotive Dearborn, Inc. | Method of generating secret identification numbers |
WO1997044935A1 (en) | 1996-05-20 | 1997-11-27 | Philips Electronics N.V. | Cryptographic method and apparatus for non-linearly merging a data block and a key |
US5923760A (en) | 1996-07-05 | 1999-07-13 | Applied Nonlinear Sciences, Llc | Chaotic communication apparatus and method for use with a wired or wireless transmission link |
US6055418A (en) | 1996-07-05 | 2000-04-25 | Thomcast Communications, Inc. | Computer program product configured to control modular transmission system components |
US7190681B1 (en) * | 1996-07-10 | 2007-03-13 | Wu William W | Error coding in asynchronous transfer mode, internet and satellites |
US5963460A (en) | 1996-12-17 | 1999-10-05 | Metaflow Technologies, Inc. | Apparatus for computing transcendental functions quickly |
US6359923B1 (en) | 1997-12-18 | 2002-03-19 | At&T Wireless Services, Inc. | Highly bandwidth efficient communications |
WO1998059458A1 (en) | 1997-06-23 | 1998-12-30 | The Regents Of The University Of California | Chaotic digital code-division multiple access (cdma) communication systems |
US5852630A (en) | 1997-07-17 | 1998-12-22 | Globespan Semiconductor, Inc. | Method and apparatus for a RADSL transceiver warm start activation procedure with precoding |
DE19733829C2 (de) | 1997-08-05 | 2000-02-24 | Micronas Semiconductor Holding | Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge |
US6633226B1 (en) | 1997-08-18 | 2003-10-14 | X-Cyte, Inc. | Frequency hopping spread spectrum passive acoustic wave identification device |
US6078611A (en) | 1997-09-16 | 2000-06-20 | Motorola, Inc. | Rake receiver and finger management method for spread spectrum communication |
US6389296B1 (en) | 1997-10-08 | 2002-05-14 | Oki Electric Industry Co., Ltd. | Transmission power control method |
US6038317A (en) * | 1997-12-24 | 2000-03-14 | Magliveras; Spyros S. | Secret key cryptosystem and method utilizing factorizations of permutation groups of arbitrary order 2l |
US6212239B1 (en) | 1998-01-09 | 2001-04-03 | Scott T. Hayes | Chaotic dynamics based apparatus and method for tracking through dropouts in symbolic dynamics digital communication signals |
US6686879B2 (en) | 1998-02-12 | 2004-02-03 | Genghiscomm, Llc | Method and apparatus for transmitting and receiving signals having a carrier interferometry architecture |
US6285761B1 (en) | 1998-03-04 | 2001-09-04 | Lucent Technologies, Inc. | Method for generating pseudo-random numbers |
US6754251B1 (en) | 1998-03-09 | 2004-06-22 | Texas Instruments Incorporated | Spread-spectrum telephony with accelerated code acquisition |
US5924980A (en) | 1998-03-11 | 1999-07-20 | Siemens Corporate Research, Inc. | Method and apparatus for adaptively reducing the level of noise in an acquired signal |
US6433835B1 (en) | 1998-04-17 | 2002-08-13 | Encamera Sciences Corporation | Expanded information capacity for existing communication transmission systems |
EP1083694A4 (en) | 1998-05-14 | 2004-09-29 | Masahichi Kishi | DISTRIBUTION CODE MULTIPLE ACCESS TRANSMISSION SYSTEM (AMCR) |
US6141786A (en) | 1998-06-04 | 2000-10-31 | Intenational Business Machines Corporation | Method and apparatus for performing arithmetic operations on Galois fields and their extensions |
CA2242069A1 (en) | 1998-06-25 | 1999-12-25 | Postlinear Management Inc. | Possibilistic expert systems and process control utilizing fuzzy logic |
US5900835A (en) | 1998-07-09 | 1999-05-04 | The United States Of America As Represented By The Secretary Of The Navy | Coherent hidden markov model |
US6980656B1 (en) | 1998-07-17 | 2005-12-27 | Science Applications International Corporation | Chaotic communication system and method using modulation of nonreactive circuit elements |
AU4995199A (en) | 1998-07-17 | 2000-02-07 | Science Applications International Corporation | Communications system using synchronized chaotic circuits |
US6304556B1 (en) | 1998-08-24 | 2001-10-16 | Cornell Research Foundation, Inc. | Routing and mobility management protocols for ad-hoc networks |
US6363104B1 (en) | 1998-10-02 | 2002-03-26 | Ericsson Inc. | Method and apparatus for interference cancellation in a rake receiver |
US6236864B1 (en) | 1998-11-27 | 2001-05-22 | Nortel Networks Limited | CDMA transmit peak power reduction |
DE19855242A1 (de) | 1998-11-30 | 2000-05-31 | Philips Corp Intellectual Pty | Drahtloses Netzwerk |
US7277540B1 (en) | 1999-01-20 | 2007-10-02 | Kabushiki Kaisha Toshiba | Arithmetic method and apparatus and crypto processing apparatus for performing multiple types of cryptography |
US6823068B1 (en) * | 1999-02-01 | 2004-11-23 | Gideon Samid | Denial cryptography based on graph theory |
JP3696430B2 (ja) | 1999-02-25 | 2005-09-21 | 矢崎総業株式会社 | スペクトル拡散信号発生方法、スペクトル拡散信号発生器、ストリーム暗号化方法、及びストリーム暗号通信方法 |
WO2000052863A1 (fr) | 1999-03-01 | 2000-09-08 | Fujitsu Limited | Recepteur amrc |
US6377782B1 (en) | 1999-03-01 | 2002-04-23 | Mediacell, Inc. | Method and apparatus for communicating between a client device and a linear broadband network |
US6304216B1 (en) | 1999-03-30 | 2001-10-16 | Conexant Systems, Inc. | Signal detector employing correlation analysis of non-uniform and disjoint sample segments |
FI107094B (fi) * | 1999-05-10 | 2001-05-31 | Nokia Mobile Phones Ltd | Menetelmä päivittää koodigeneraattorin lineaarinen palautesiirtorekisteri |
US6999445B1 (en) | 1999-05-27 | 2006-02-14 | Nortel Networks Corporation | Multiple access communication system using chaotic signals and method for generating and extracting chaotic signals |
US6570909B1 (en) | 1999-07-09 | 2003-05-27 | Nokia Mobile Phones | Interference suppression in a CDMA receiver |
US20020099746A1 (en) | 1999-07-26 | 2002-07-25 | Tie Teck Sing | T-sequence apparatus and method for general deterministic polynomial-time primality testing and composite factoring |
US7260369B2 (en) | 2005-08-03 | 2007-08-21 | Kamilo Feher | Location finder, tracker, communication and remote control system |
US6310906B1 (en) | 1999-08-18 | 2001-10-30 | The Regents Of The University Of California | Chaotic carrier pulse position modulation communication system and method |
US6744893B1 (en) | 1999-08-25 | 2004-06-01 | Southwest Research Institute | Receiver estimation engine for a chaotic system |
US7200225B1 (en) * | 1999-11-12 | 2007-04-03 | Richard Schroeppel | Elliptic curve point ambiguity resolution apparatus and method |
US6937568B1 (en) | 1999-11-15 | 2005-08-30 | Cisco Technology, Inc. | Adaptive rate shaping to prevent overflow |
AU772722B2 (en) | 1999-11-26 | 2004-05-06 | Nokia Corporation | Rake receiver |
US6804354B1 (en) * | 1999-12-02 | 2004-10-12 | Honeywell International Inc. | Cryptographic isolator using multiplication |
GB9929364D0 (en) | 1999-12-10 | 2000-02-02 | Microbar Security Limited | Improvements in or relating to coding techniques |
US7596170B2 (en) | 2000-02-28 | 2009-09-29 | Aeroastro, Inc. | Coherent detection without transmission preamble |
US6993016B1 (en) * | 2000-11-16 | 2006-01-31 | Juniper Networks, Inc. | Methods and apparatus for transmission of analog channels over digital packet networks |
JP3976218B2 (ja) | 2000-03-10 | 2007-09-12 | 関西ティー・エル・オー株式会社 | 暗号システム |
JP3314181B2 (ja) | 2000-04-07 | 2002-08-12 | 独立行政法人通信総合研究所 | 擬似乱数列の出力装置、送信装置、受信装置、通信システム、フィルタ装置、擬似乱数列の出力方法、送信方法、受信方法、フィルタ方法、ならびに、情報記録媒体 |
US7349381B1 (en) | 2000-04-28 | 2008-03-25 | Rockwell Collins | Synchronization technique for spread spectrum frequency hopped data links and radios using the same |
US7523151B1 (en) | 2000-05-12 | 2009-04-21 | The Athena Group, Inc. | Method and apparatus for performing computations using residue arithmetic |
US6728324B1 (en) | 2000-07-31 | 2004-04-27 | Rf Micro Devices, Inc. | Method and apparatus for multipath signal compensation in spread-spectrum communications systems |
EP1179912A1 (en) | 2000-08-09 | 2002-02-13 | STMicroelectronics S.r.l. | Chaotic encryption |
US7010559B2 (en) | 2000-11-14 | 2006-03-07 | Parkervision, Inc. | Method and apparatus for a parallel correlator and applications thereof |
US6865218B1 (en) | 2000-11-27 | 2005-03-08 | Ericsson Inc. | Multipath interference reduction for a CDMA system |
WO2002045275A2 (en) | 2000-11-28 | 2002-06-06 | Flash Networks Ltd. | System and method for a transmission rate controller |
US7170997B2 (en) | 2000-12-07 | 2007-01-30 | Cryptico A/S | Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data |
US7953446B2 (en) | 2000-12-11 | 2011-05-31 | Nortel Networks Limited | Antenna systems with common overhead for CDMA base stations |
US6882689B2 (en) | 2000-12-12 | 2005-04-19 | The Regents Of The University Of California | Pseudo-chaotic communication method exploiting symbolic dynamics |
US6732127B2 (en) | 2001-01-10 | 2004-05-04 | Hewlett-Packard Development Company, L.P. | Verifiable random number generator using chaos |
EP1223718B1 (en) | 2001-01-12 | 2004-12-01 | STMicroelectronics S.r.l. | Method of communicating by means of chaotic signals |
JP4558225B2 (ja) | 2001-02-15 | 2010-10-06 | 株式会社日立国際電気 | 符号分割多重アクセス受信機 |
US6754584B2 (en) | 2001-02-28 | 2004-06-22 | Enpoint, Llc | Attitude measurement using a single GPS receiver with two closely-spaced antennas |
JP2002261668A (ja) | 2001-03-01 | 2002-09-13 | Hitachi Kokusai Electric Inc | 通信機 |
US6922432B2 (en) | 2001-03-09 | 2005-07-26 | Motorola, Inc. | System for spread spectrum communication |
US20020176511A1 (en) | 2001-03-16 | 2002-11-28 | Fullerton Larry W. | High pulse-rate radio-frequency apparatus and associated methods |
US7411997B2 (en) | 2001-03-26 | 2008-08-12 | Japan Science And Technology Corporation | Apparatus and method for filtering a spectrum spread communication |
JP4188571B2 (ja) | 2001-03-30 | 2008-11-26 | 株式会社日立製作所 | 情報処理装置の演算方法および耐タンパ演算攪乱実装方式 |
GB2374258B (en) | 2001-04-05 | 2004-03-31 | Ibm | Method and apparatus for encryption of data |
US6852630B2 (en) * | 2001-04-23 | 2005-02-08 | Asm Nutool, Inc. | Electroetching process and system |
KR100396592B1 (ko) | 2001-05-02 | 2003-09-02 | 엘지전자 주식회사 | 시간 천이된 pn 스테이트 발생기 |
US7233970B2 (en) | 2001-05-02 | 2007-06-19 | Cipher Corporation Limited | Computational method, system, and apparatus |
US7218734B2 (en) | 2001-05-02 | 2007-05-15 | Nciper Corporation Limited | Ring arithmetic method, system, and apparatus |
US7076065B2 (en) | 2001-05-11 | 2006-07-11 | Lockheed Martin Corporation | Chaotic privacy system and method |
US6735606B2 (en) | 2001-05-15 | 2004-05-11 | Qualcomm Incorporated | Multi-sequence fast slewing pseudorandom noise generator |
MXPA03010600A (es) | 2001-05-24 | 2004-12-06 | Atlinks Usa Inc | Manipulacion de desplazamiento de frecuencia caotica de banda estrecha. |
US20030198184A1 (en) | 2001-08-31 | 2003-10-23 | Joe Huang | Method of dynamically determining real-time multimedia streaming rate over a communications networks |
US7027598B1 (en) | 2001-09-19 | 2006-04-11 | Cisco Technology, Inc. | Residue number system based pre-computation and dual-pass arithmetic modular operation approach to implement encryption protocols efficiently in electronic integrated circuits |
US6456648B1 (en) | 2001-10-01 | 2002-09-24 | Interdigital Technology Corporation | Code tracking loop with automatic power normalization |
US7035220B1 (en) | 2001-10-22 | 2006-04-25 | Intel Corporation | Technique for providing end-to-end congestion control with no feedback from a lossless network |
JP4112494B2 (ja) | 2001-10-25 | 2008-07-02 | 富士通株式会社 | 表示制御装置 |
JP2003216037A (ja) | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
US7269198B1 (en) | 2001-11-19 | 2007-09-11 | Bbn Technologies Corp. | Systems and methods for beaconing in wireless networks with low probability of detection |
US6766345B2 (en) * | 2001-11-30 | 2004-07-20 | Analog Devices, Inc. | Galois field multiplier system |
JP2003218835A (ja) | 2002-01-18 | 2003-07-31 | Mitsubishi Electric Corp | スペクトル拡散送信装置及びスペクトル拡散受信装置 |
ATE362287T1 (de) | 2002-02-15 | 2007-06-15 | Dyaptive Systems Inc | Mobilfunknetzwerksimulator |
FR2837331B1 (fr) | 2002-03-13 | 2004-06-18 | Canon Kk | Procede d'entrelacement d'une sequence binaire |
US7010055B2 (en) | 2002-06-27 | 2006-03-07 | Motorola, Inc. | System implementing closed loop transmit diversity and method thereof |
US7310309B1 (en) | 2002-07-17 | 2007-12-18 | Foundry Networks, Inc. | Dynamic rate limiting adjustment |
FR2844891A1 (fr) | 2002-09-20 | 2004-03-26 | St Microelectronics Sa | Masquage de donnees decomposees dans un systeme de residus |
EP1420542A1 (en) | 2002-11-12 | 2004-05-19 | STMicroelectronics S.r.l. | Method and apparatus of generating a chaos-based pseudo-random sequence |
US7349461B2 (en) | 2003-02-13 | 2008-03-25 | Qualcomm Incorporated | Efficient back-end channel matched filter (CMF) |
JP2004279784A (ja) | 2003-03-17 | 2004-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 有限体上演算装置、及び有限体上演算プログラム |
US7272168B2 (en) | 2003-04-01 | 2007-09-18 | Nokia Siemens Networks Oy | Determining the correlation between received samples and available replica samples |
JP4406401B2 (ja) | 2003-06-13 | 2010-01-27 | 独立行政法人科学技術振興機構 | 通信装置および通信方法 |
JP2005017612A (ja) | 2003-06-25 | 2005-01-20 | Japan Science & Technology Agency | カオス発生装置、カオス発生用プログラム、カオス発生用記録媒体、擬似乱数発生装置及び暗号装置 |
US7711116B2 (en) | 2003-07-08 | 2010-05-04 | The Hong Kong Polytechnic University | Methods and systems for transmitting digital messages |
US20070149232A1 (en) | 2003-07-24 | 2007-06-28 | Manfred Koslar | Information transmission with energy budget management |
US7328228B2 (en) | 2003-09-02 | 2008-02-05 | Sap Aktiengesellschaft | Mapping pseudo-random numbers to predefined number ranges |
US6864827B1 (en) | 2003-10-15 | 2005-03-08 | Sandia Corporation | Digital intermediate frequency receiver module for use in airborne SAR applications |
KR100543101B1 (ko) | 2003-10-23 | 2006-01-20 | 학교법인 배재학당 | 시간지연가변 되먹임 혼돈시스템을 이용한 암호화 및 통신 장치와 그 방법 |
RU2276458C2 (ru) | 2003-11-26 | 2006-05-10 | Институт радиотехники и электроники Российской Академии Наук | Способ прямохаотической передачи информации с заданной спектральной маской |
US7298780B2 (en) | 2003-12-12 | 2007-11-20 | Nokia Corporation | Multiple access using different codes lengths for global navigation satellite systems |
US7512645B2 (en) | 2004-03-19 | 2009-03-31 | Texas Instruments Incorporated | System and method for generating pseudorandom numbers |
US7593531B2 (en) | 2004-05-07 | 2009-09-22 | The Hong Kong Polytechnic University | Methods and systems for transceiving chaotic signals |
US8000377B2 (en) | 2004-05-24 | 2011-08-16 | General Dynamics C4 Systems, Inc. | System and method for variable rate multiple access short message communications |
US7150399B2 (en) | 2004-06-09 | 2006-12-19 | Ricoh Co., Ltd. | Embedding barcode data in an auxiliary field of an image file |
US7078981B2 (en) | 2004-07-27 | 2006-07-18 | Lucent Technologies Inc. | 16 QAM modulator and method of 16 QAM modulation |
US7719567B2 (en) * | 2004-09-24 | 2010-05-18 | Smartvue Corporation | Wireless video surveillance system and method with emergency video access |
US20060088081A1 (en) | 2004-10-22 | 2006-04-27 | Time Domain Corporation | Transmit-rake apparatus in communication systems and associated methods |
US7532721B2 (en) | 2004-10-28 | 2009-05-12 | Cisco Technology, Inc. | Implementation of a switch-box using a subfield method |
US7512647B2 (en) * | 2004-11-22 | 2009-03-31 | Analog Devices, Inc. | Condensed Galois field computing system |
US20060209932A1 (en) | 2005-03-18 | 2006-09-21 | Qualcomm Incorporated | Channel estimation for single-carrier systems |
ITVA20050027A1 (it) | 2005-05-03 | 2006-11-04 | St Microelectronics Srl | Metodo di generazione di successioni di numeri o bit pseudo casuali |
JP4774509B2 (ja) * | 2005-05-13 | 2011-09-14 | 国立大学法人お茶の水女子大学 | 擬似乱数発生システム |
US7603140B2 (en) | 2005-05-17 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method of phase sweep transmit diversity (PSTD) and apparatus for providing PSTD |
US7830214B2 (en) | 2005-11-29 | 2010-11-09 | Samsung Electronics Co., Ltd. | Adjustable chaotic signal generator using pulse modulation for ultra wideband (UWB) communications and chaotic signal generating method thereof |
KR100665325B1 (ko) | 2005-12-05 | 2007-01-09 | 삼성전기주식회사 | 온-오프 키잉을 적용한 코드분할 다중화 무선통신 시스템에서의 송신 장치 및 송신 방법 |
EP1959581B1 (en) | 2005-12-07 | 2019-04-17 | ZTE Corporation | Method and device for removing narrow band interference in spreading frequency system |
CN1852089B (zh) | 2005-12-31 | 2012-01-18 | 华中科技大学 | 用于生成模数混合混沌信号的系统和方法 |
US7599418B2 (en) | 2006-02-16 | 2009-10-06 | Pine Valley Investments, Inc. | Method and apparatus for a frequency hopper |
KR100665374B1 (ko) | 2006-02-22 | 2007-01-09 | 삼성전기주식회사 | 대역 확산 기법을 적용한 위치인식용 카오스 무선통신 장치 |
WO2007100774A1 (en) * | 2006-02-28 | 2007-09-07 | Atc Technologies, Llc | Systems, methods and transceivers for wireless communications over discontiguous spectrum segments |
JP2007243277A (ja) | 2006-03-06 | 2007-09-20 | Institute Of Physical & Chemical Research | 受信装置、受信方法、ならびに、プログラム |
US7688878B2 (en) | 2006-03-16 | 2010-03-30 | The Boeing Company | Method and device of peak detection in preamble synchronization for direct sequence spread spectrum communication |
KR100723222B1 (ko) | 2006-03-28 | 2007-05-29 | 삼성전기주식회사 | 펄스 세이핑 기법을 이용한 카오스 신호 송신장치 |
WO2007116488A1 (ja) | 2006-03-31 | 2007-10-18 | Fujitsu Limited | Cdma受信装置及びcdma受信方法 |
US7847651B2 (en) | 2006-06-14 | 2010-12-07 | Samsung Electronics Co., Ltd. | Method of and apparatus to generate pulse width modulated signal from sampled digital signal by chaotic modulation |
FR2903200B1 (fr) | 2006-06-29 | 2008-12-19 | Thales Sa | Stabilisation hybride d'images pour camera video |
US9203438B2 (en) * | 2006-07-12 | 2015-12-01 | Ternarylogic Llc | Error correction by symbol reconstruction in binary and multi-valued cyclic codes |
US8385547B2 (en) | 2006-09-08 | 2013-02-26 | The United States Of America, As Represented By The Secretary Of The Navy | Method and apparatus for secure digital communications using chaotic signals |
KR101090911B1 (ko) | 2006-09-26 | 2011-12-08 | 노키아 코포레이션 | 업링크 제어 시그날링을 위한 시퀀스 변조를 제공하는 장치, 방법 및 컴퓨터 프로그램 제품 |
US8228887B2 (en) | 2006-09-29 | 2012-07-24 | Apple Inc. | Cell identifier encoding and decoding methods and apparatus |
US20080084919A1 (en) | 2006-10-05 | 2008-04-10 | Zerog Wireless, Inc. | Multiprotocol wireless communication apparatus and methods |
LU91292B1 (en) | 2006-12-01 | 2008-06-02 | European Gsa | New Chaotic Spreading Codes for Galileo |
US7643537B1 (en) | 2007-01-23 | 2010-01-05 | L-3 Communications, Corp. | Spread spectrum signal detection with inhibiting for known sidelobe locations |
US8312551B2 (en) | 2007-02-15 | 2012-11-13 | Harris Corporation | Low level sequence as an anti-tamper Mechanism |
EP2123074A2 (en) | 2007-02-15 | 2009-11-25 | Koninklijke Philips Electronics N.V. | Coordination in wireless networks having devices with different physical layer transmission schemes |
JP2008209321A (ja) | 2007-02-27 | 2008-09-11 | Fujitsu Ltd | 探知測距装置および探知測距プログラム |
US7937427B2 (en) | 2007-04-19 | 2011-05-03 | Harris Corporation | Digital generation of a chaotic numerical sequence |
US7921145B2 (en) | 2007-05-22 | 2011-04-05 | Harris Corporation | Extending a repetition period of a random sequence |
US8611530B2 (en) | 2007-05-22 | 2013-12-17 | Harris Corporation | Encryption via induced unweighted errors |
JP4917478B2 (ja) | 2007-05-25 | 2012-04-18 | 株式会社ケーヒン | 乱数発生装置及び車両制御装置 |
US7995757B2 (en) | 2007-05-31 | 2011-08-09 | Harris Corporation | Closed galois field combination |
US7974413B2 (en) | 2007-06-07 | 2011-07-05 | Harris Corporation | Spread spectrum communications system and method utilizing chaotic sequence |
US7970809B2 (en) | 2007-06-07 | 2011-06-28 | Harris Corporation | Mixed radix conversion with a priori defined statistical artifacts |
US7962540B2 (en) | 2007-06-07 | 2011-06-14 | Harris Corporation | Mixed radix number generator with chosen statistical artifacts |
KR100956494B1 (ko) | 2007-06-14 | 2010-05-07 | 엘지전자 주식회사 | 제어신호 전송 방법 |
US8005221B2 (en) | 2007-08-01 | 2011-08-23 | Harris Corporation | Chaotic spread spectrum communications system receiver |
TWI387236B (zh) | 2007-08-31 | 2013-02-21 | Univ Yuan Ze | 一種採用循環位移正交鍵之多載波展頻映射裝置、發射機、接收機,及其通訊系統 |
US7995749B2 (en) | 2007-10-30 | 2011-08-09 | Harris Corporation | Cryptographic system configured for extending a repetition period of a random sequence |
US20090122926A1 (en) | 2007-11-13 | 2009-05-14 | Texas Instruments Incorporated | Data throughput in an interference-rich wireless environment |
US8180055B2 (en) | 2008-02-05 | 2012-05-15 | Harris Corporation | Cryptographic system incorporating a digitally generated chaotic numerical sequence |
US8363830B2 (en) | 2008-02-07 | 2013-01-29 | Harris Corporation | Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts |
US8040937B2 (en) | 2008-03-26 | 2011-10-18 | Harris Corporation | Selective noise cancellation of a spread spectrum signal |
US8139764B2 (en) | 2008-05-06 | 2012-03-20 | Harris Corporation | Closed galois field cryptographic system |
US8320557B2 (en) | 2008-05-08 | 2012-11-27 | Harris Corporation | Cryptographic system including a mixed radix number generator with chosen statistical artifacts |
US8200728B2 (en) | 2008-05-29 | 2012-06-12 | Harris Corporation | Sine/cosine generator |
US8145692B2 (en) | 2008-05-29 | 2012-03-27 | Harris Corporation | Digital generation of an accelerated or decelerated chaotic numerical sequence |
US8064552B2 (en) | 2008-06-02 | 2011-11-22 | Harris Corporation | Adaptive correlation |
US8068571B2 (en) | 2008-06-12 | 2011-11-29 | Harris Corporation | Featureless coherent chaotic amplitude modulation |
US8159938B2 (en) | 2008-06-23 | 2012-04-17 | C.H.E.S.S. Embedded Technology B.V. | Broadcast-only distributed wireless network |
US7719452B2 (en) | 2008-09-23 | 2010-05-18 | Analog Devices, Inc. | Pipelined converter systems with enhanced linearity |
US8891756B2 (en) * | 2008-10-30 | 2014-11-18 | Certicom Corp. | Collision-resistant elliptic curve hash functions |
US8170082B2 (en) | 2008-12-05 | 2012-05-01 | Infineon Technologies Ag | Cross-talk mitigation in global navigation satellite systems |
US7974146B2 (en) | 2008-12-19 | 2011-07-05 | Micron Technology, Inc. | Wordline temperature compensation |
US8089856B2 (en) | 2009-04-08 | 2012-01-03 | Mitsubishi Electric Research Laboratories, Inc. | Zero correlation zone based preamble for oversampled OFDM networks in URWIN |
-
2008
- 2008-05-08 US US12/117,086 patent/US8320557B2/en active Active
-
2009
- 2009-05-06 CA CA2723405A patent/CA2723405C/en not_active Expired - Fee Related
- 2009-05-06 KR KR1020107027611A patent/KR101246437B1/ko active IP Right Grant
- 2009-05-06 WO PCT/US2009/043004 patent/WO2009137593A1/en active Application Filing
- 2009-05-06 JP JP2011508630A patent/JP5139578B2/ja not_active Expired - Fee Related
- 2009-05-06 EP EP09743579A patent/EP2291735B1/en active Active
- 2009-05-07 TW TW098115191A patent/TW200951808A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
US8320557B2 (en) | 2012-11-27 |
KR101246437B1 (ko) | 2013-03-21 |
TW200951808A (en) | 2009-12-16 |
WO2009137593A1 (en) | 2009-11-12 |
EP2291735B1 (en) | 2012-10-24 |
EP2291735A1 (en) | 2011-03-09 |
CA2723405C (en) | 2013-06-25 |
US20090279690A1 (en) | 2009-11-12 |
CA2723405A1 (en) | 2009-11-12 |
KR20110009221A (ko) | 2011-01-27 |
JP2011520391A (ja) | 2011-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5139578B2 (ja) | 有限体アルゴリズムを使用したランダム数発生器を含む暗号化システム | |
CA2633923C (en) | Mixed radix number generator with chosen statistical artifacts | |
JP4871944B2 (ja) | 乱数列の反復周期を延長するよう構成された暗号システム | |
JP4828068B2 (ja) | コンピュータで効率的な線形フィードバック・シフト・レジスタ | |
CA2723319C (en) | A closed galois field cryptographic system | |
CA2632857C (en) | Closed galois field combination | |
KR101143041B1 (ko) | 리볼빙 버퍼들을 이용한 스트림 암호 설계 방법 | |
WO2009100299A1 (en) | Random number generation using range transformation | |
JPH08505275A (ja) | 暗号ストリームを発生させるための装置及び方法 | |
Priemuth-Schmid | Analysis of resynchronization mechanisms of stream ciphers | |
RANI | PSEUDORANDOM BINARY SEQUENCE GENERATION FOR STREAM CIPHERS | |
JP2005210633A (ja) | 暗号化方法及び暗号化装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121016 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121115 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151122 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |