JP6176076B2 - 物理乱数生成装置、物理乱数生成方法、及び物理乱数生成システム - Google Patents

物理乱数生成装置、物理乱数生成方法、及び物理乱数生成システム Download PDF

Info

Publication number
JP6176076B2
JP6176076B2 JP2013242396A JP2013242396A JP6176076B2 JP 6176076 B2 JP6176076 B2 JP 6176076B2 JP 2013242396 A JP2013242396 A JP 2013242396A JP 2013242396 A JP2013242396 A JP 2013242396A JP 6176076 B2 JP6176076 B2 JP 6176076B2
Authority
JP
Japan
Prior art keywords
entropy
physical random
random number
minimum
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013242396A
Other languages
English (en)
Other versions
JP2015102981A (ja
Inventor
博崇 小久保
博崇 小久保
大 山本
大 山本
武仲 正彦
正彦 武仲
和快 古川
和快 古川
伊豆 哲也
哲也 伊豆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013242396A priority Critical patent/JP6176076B2/ja
Priority to EP14193426.5A priority patent/EP2876548B1/en
Priority to US14/543,008 priority patent/US9772819B2/en
Publication of JP2015102981A publication Critical patent/JP2015102981A/ja
Application granted granted Critical
Publication of JP6176076B2 publication Critical patent/JP6176076B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Tests Of Electronic Circuits (AREA)

Description

本願開示は、物理乱数生成装置、物理乱数生成方法、及び物理乱数生成システムに関する。
暗号方式に用いられる秘密鍵は、一般に、乱数により生成される。乱数は、その生成法によって、擬似乱数と物理乱数(真性乱数)とに大別される。擬似乱数とは、確定的な計算によって作り出された数列の一部分のことであり、擬似乱数生成アルゴリズムに、シードとよばれる初期値を与えることにより、擬似的な乱数列が生成される。擬似乱数は、その生成手法(擬似乱数生成アルゴリズム)とシードとが分かれば理論的には予測可能であり、また内部の初期値(シード)が分かれば、予め計算しておくこともできる。このため、秘密鍵を生成する手段として擬似乱数だけを用いることは、安全性に問題がある。
一方、物理乱数とは、デバイス中の熱雑音などのように、本質的にランダムな物理現象を利用することによって乱数を生成する手法である。この乱数は、再現性がなく、誰にも予測することが不可能であるため、秘密鍵の生成法として非常に安全性が高い。
しかし、物理乱数生成器は温度や電圧といった環境の変動の影響を受けてしまい、環境によっては出力される乱数の乱雑さが大きく低下することが知られている。乱雑さの低い乱数は容易に予測されてしまう危険性があるため、そのまま秘密鍵生成に使用することは避けるべきである。そこで、物理乱数の乱雑さを補正することができる回路を通したうえで、秘密鍵生成等のセキュアな用途に使用することが好ましい。
物理乱数の乱雑さを補正する回路としては、エントロピー圧縮装置を用いることができる。例えば、1ビット当たりのエントロピーが0.5ビットである10ビット長の乱数列を入力として、エントロピー圧縮装置によりエントロピー圧縮することにより、1ビット当たりのエントロピーが1.0ビットである5ビット長の乱数列を出力することができる。この例では、エントロピー圧縮を行うことにより、1ビット当たりのエントロピーが0.5ビットから1.0ビットに増加している。エントロピー圧縮の前後において、出力乱数の1ビット当たりのエントロピーは入力乱数の1ビット当たりのエントロピーを上回るが、出力乱数全体のエントロピーが入力乱数全体のエントロピーを上回ることはない。最も効率が良い場合、エントロピー圧縮装置の出力乱数全体のエントロピーは、入力乱数全体のエントロピーと等しくなる。
物理乱数生成器が出力するNビットの乱数列をエントロピー圧縮装置に入力し、エントロピー圧縮し、Lビットの乱数列をエントロピー圧縮装置から出力する場合を考える。物理乱数生成器が出力する乱数列の最小エントロピーMを推定し、その値に応じてエントロピー圧縮装置への入力乱数列の長さNを決定する。最小エントロピーMが低ければ低いほど、所望のエントロピーを有するビット長Lの物理乱数列を生成するためには、エントロピー圧縮装置への入力として長いビット長の乱数(即ちNの値の大きな乱数)が必要になる。エントロピー圧縮装置への入力長であるNは、製造時に推定される1ビット当たりの最小エントロピーM、最終的な物理乱数列に求められる1ビット当たりのエントロピーE、及び出力長Lに基づいて、次式により決定される。
N=EL/M (1)
上記のエントロピー圧縮装置への入力長Nは、製造時に算出されて決定される固定値である。従って、実際の実行時に物理乱数生成器が出力する乱数列のエントロピーが推定最小エントロピーMを上回っていた場合、エントロピー圧縮装置への入力乱数列はNビットの長さを必要としないにも関わらず、常にNビットの乱数列が入力されてしまう。エントロピー圧縮装置の処理時間は入力長Nに比例するため、この場合、無駄な処理のために無駄な処理時間を費やしていることになる。
また実際の実行時に、物理乱数生成器が出力する乱数列のエントロピーが推定最小エントロピーMを下回ってしまう場合もある。物理乱数生成器に対する冷却スプレー等による悪意のある冷却行為や、経年劣化等に起因して、このような現象が発生することが考えられる。この場合、エントロピー圧縮装置は、Nビットの入力乱数列からでは、最終的に必要なエントロピーを有するビット長Lの出力乱数列を生成することができない。
上記のように物理乱数生成器が実際に出力する乱数列のエントロピーに変動がある場合であっても、適切なエントロピー圧縮を実行できるように、何らかの制御を実行することが好ましい。その際、生成されたエントロピー圧縮後の乱数は、小型で携帯可能であるスマートカードや携帯電話等における暗号通信やデジタル署名認証に使用されることがあるので、追加の制御部分に係る回路規模は成る可く小さいことが望ましい。また適切なエントロピー圧縮を実現するために追加された制御により、エントロピー圧縮された乱数を生成するための処理の速度が成る可く低下しないことが望ましい。
特許第4527127号公報 特開平8−512438号公報 特表2011−530719号公報
以上を鑑みると、物理乱数生成器が実際に出力する乱数列のエントロピーに変動がある場合であっても、適切なエントロピー圧縮を実行できる効率的な制御回路を備えた物理乱数生成装置が望まれる。
物理乱数生成装置は、物理乱数を生成する物理乱数生成部と、前記物理乱数の乱数性を判定するためのテスト処理を実行するテスト部と、前記テスト処理の一環として生成された統計情報に基づいて最小エントロピーを推定する最小エントロピー推定部と、前記物理乱数を入力として受け取りエントロピー圧縮処理を行うエントロピー圧縮部と、前記エントロピー圧縮部による前記エントロピー圧縮処理への入力となる前記物理乱数の入力ビット数を前記最小エントロピーに基づいて制御するエントロピー制御部とを含む。
物理乱数生成方法は、物理乱数を生成し、前記物理乱数の乱数性を判定するためのテスト処理を実行し、前記テスト処理の一環として生成された統計情報に基づいて最小エントロピーを推定し、前記最小エントロピーに基づいて決定したビット数の物理乱数を蓄積し、前記蓄積した物理乱数を入力としてエントロピー圧縮処理を行う各段階を含む。
少なくとも1つの実施例によれば、物理乱数生成器が実際に出力する乱数列のエントロピーに変動がある場合であっても、適切なエントロピー圧縮を実行することができる。
物理乱数生成装置の構成の一例を示す図である。 最小エントロピー推定回路とヘルステスト回路との関係を示す図である。 最小エントロピー推定回路の構成の一例を示す図である。 物理乱数生成装置の詳細な構成の一例を示す図である。 エントロピー推定用制御回路の動作の一例を示すフローチャートである。 エントロピー推定用制御回路の動作の別の一例を示すフローチャートである。 エントロピー推定用制御回路の動作の更なる別の一例を示すフローチャートである。 最小エントロピー推定用の変換テーブルの一例を示す図である。 エントロピー圧縮装置の構成の一例を示す図である。 図4に示すエントロピー圧縮装置の処理速度に関する効果を示す表である。 暗号処理システムの構成の一例を示す図である。
以下に、本発明の実施例を添付の図面を用いて詳細に説明する。なお以降の各図において、同一又は対応する構成要素は同一又は対応する番号で参照し、その説明は適宜省略する。
図1は、物理乱数生成装置の構成の一例を示す図である。図1に示す物理乱数生成装置は、物理乱数生成回路10、レジスタ11、ヘルステスト回路12、制御回路13、エントロピー圧縮装置14、最小エントロピー推定回路15、及びエントロピー推定用制御回路16を含む。図1及び以降の同様の図において、各ボックスで示される各回路又は機能ブロックと他の回路又は機能ブロックとの境界は、基本的には機能的な境界を示すものであり、物理的な位置の分離、電気的な信号の分離、制御論理的な分離等に対応するとは限らない。各回路又は機能ブロックは、他のブロックと物理的にある程度分離された1つのハードウェアモジュールであってもよいし、或いは他のブロックと物理的に一体となったハードウェアモジュール中の1つの機能を示したものであってもよい。
物理乱数生成回路10は、物理乱数を生成する物理乱数生成部である。物理乱数生成回路10が物理乱数を1ビットずつ生成し、生成した物理乱数をレジスタ11に送る。レジスタ11には、1ビットずつ供給された物理乱数の所定数のビットが格納される。
ヘルステスト回路12は、物理乱数生成回路10が生成した物理乱数の乱数性を判定するためのテスト処理を実行するテスト部である。具体的には、ヘルステスト回路12は、物理乱数の所定数のビットに対して、乱数性を判定するためのテスト処理を実行する。なお、米国の国立標準技術研究所が定めるSP800−90Bに準拠する物理乱数生成器においては、特定のヘルステストを実行することが要求されている。制御回路13は、ヘルステスト回路12のテスト処理の結果が良好な乱数性を示す場合、レジスタ11に格納されている物理乱数の所定数のビットをエントロピー圧縮装置14に供給する。制御回路13は、ヘルステスト回路12のテスト処理の結果が良好な乱数性を示さない場合、レジスタ11に格納されている物理乱数の所定数のビットを破棄してよい。
最小エントロピー推定回路15は、ヘルステスト回路12により実行されるテスト処理の一環として生成された統計情報に基づいて、最小エントロピーを推定する。回路構成としては、最小エントロピー推定回路15とヘルステスト回路12とは、上記の統計情報を生成する処理部分を共有することになる。最小エントロピー推定回路15とヘルステスト回路12とで回路を共有することで、回路規模の増大を抑えることができる。また統計情報の取得をテスト処理の一環として実行すると共に、残りの最小エントロピー推定処理を残りのテスト処理の部分と並行して実行することで、最小エントロピー推定を実行することによる全体の処理速度の低下を最小限に抑えることができる。
エントロピー圧縮装置14は、レジスタ11から供給される物理乱数を入力として受け取りエントロピー圧縮処理を行う。エントロピー推定用制御回路16は、エントロピー圧縮装置14によるエントロピー圧縮処理への入力となる物理乱数の入力ビット数を、上記最小エントロピーに基づいて制御するエントロピー制御部である。具体的には、エントロピー推定用制御回路16は、最小エントロピーが小さい場合には入力ビット数を相対的に多くし、最小エントロピーが大きい場合には入力ビット数を相対的に少なくする。
図2は、最小エントロピー推定回路とヘルステスト回路との関係を示す図である。図2に示されるように、ヘルステスト回路12は、統計情報取得回路12Aとその他のヘルステスト処理12Bとに分割することができる。同様に、最小エントロピー推定回路15は、統計情報取得回路15Aと最小エントロピー算出回路15Bとに分割することができる。ここで、統計情報取得回路12Aが行う統計情報取得処理と統計情報取得回路15Aが行う統計情報取得処理とは、同一の処理である。
図1に示す物理乱数生成装置においては、図2に示すように、統計情報取得回路12A(統計情報取得回路15Aと機能的に同一)を、ヘルステスト処理と最小エントロピー推定処理との2つの処理により共有する。即ち、統計情報取得回路12Aが生成した統計情報を用いて、その他のヘルステスト処理12Bにより、ヘルステスト処理を実行する。更に、統計情報取得回路12Aが生成した統計情報を用いて、最小エントロピー算出回路15Bにより、最小エントロピー算出処理(推定処理)を実行する。
図3は、最小エントロピー推定回路の構成の一例を示す図である。図3に示す最小エントロピー推定回路は、統計情報取得回路12A、統計値変換回路15B−1、及び最小エントロピー供給回路15B−2を含む。統計情報取得回路12Aは、物理乱数の所定数(n個)のビットに基づいて統計情報を生成する。統計値変換回路15B−1は、統計情報取得回路12Aが生成した統計情報を、当該統計情報に応じた値に変換する。最小エントロピー供給回路15B−2は、統計情報に応じた値(図3に示す統計値)C乃至Cn/2と最小エントロピーの推定値F(C)乃至F(Cn/2)とを対応付けたルックアップテーブルである。最小エントロピー供給回路15B−2に対して統計値変換回路15B−1が出力する統計情報に応じた値を供給し、この統計情報に応じた値に対応する最小エントロピー推定値をルックアップテーブルから読み出して出力する。これにより、物理乱数の所定数(n個)のビットに対する最小エントロピーを推定することができる。
図3に示す最小エントロピー推定回路の構成の一例では、統計情報に応じた値から最小エントロピーを求める部分をルックアップテーブル化している。このようにルックアップテーブルを用いることにより、最小エントロピー推定の処理速度を向上させることができる。
図4は、物理乱数生成装置の詳細な構成の一例を示す図である。物理乱数生成装置は、物理乱数生成回路10、レジスタ11、ヘルステスト回路12、エントロピー圧縮装置14、エントロピー推定用制御回路16、統計値変換回路15B−1、最小エントロピー供給回路15B−2、出力回路23、及びAND回路24を含む。出力回路23及びAND回路24は、図1の制御回路13に相当する。
ヘルステスト回路12は、リピティション・カウント・テスト回路21及びアダプティブ・プロポーション・テスト回路22を含む。リピティション・カウント・テスト回路21によるRepetition Count Test及びアダプティブ・プロポーション・テスト回路22によるAdaptive Proportion Testは、米国の国立標準技術研究所が定めるSP800−90Bに規定されるテストである。
Repetition Count Testは、偶然起こりうる範囲を超えて同一値が連続で出現しているか否かを判定するテストである。このテストでは乱数を1ビットずつ検査し、検査したビット値が一定回数以上連続する同一値である場合には、テストに不合格となる。Adaptive Proportion Testは、局所的な乱数の偏りを判定するテストである。乱数を1+Wビット受け取り、末尾Wビット中に最初の1ビットと同一の値が幾つあるかを計数し、計数値が一定値以上になると、テストに不合格となる。リピティション・カウント・テスト回路21が出力するテスト結果は、テスト合格の時に1となり、テスト不合格の時に0となってよい。
アダプティブ・プロポーション・テスト回路22は、統計情報取得回路12A及び統計情報判定回路22Aを含む。統計情報取得回路12Aは、アダプティブ・プロポーション・テスト及び最小エントロピー推定において共通に用いる統計情報を生成する。この統計情報は、物理乱数の所定数のビットのうちで先頭ビットと同値である後続ビットの数であってよい。統計情報判定回路22Aは、この統計情報が一定値以上であるか否かを判定することにより、Adaptive Proportion Testの合否を示す結果を出力してよい。アダプティブ・プロポーション・テスト回路22が出力するテスト結果は、テスト合格の時に1となり、テスト不合格の時に0となってよい。
リピティション・カウント・テスト回路21が出力するテスト結果とアダプティブ・プロポーション・テスト回路22が出力するテスト結果とは、AND回路24に供給される。両テストの結果が合格を示すとき、AND回路24の出力信号はHIGHにアサートされる。このAND回路24の出力信号のアサートに応じて、出力回路23が、レジスタ11に格納される物理乱数の所定数(n個:nは2以上の整数)のビットをエントロピー圧縮装置14に供給する。
以下に、図4の物理乱数生成装置の動作について説明する。まず物理乱数生成回路10が物理乱数を1ビット生成する。物理乱数生成回路10が生成した1ビットの物理乱数は、レジスタ11、リピティション・カウント・テスト回路21、及びアダプティブ・プロポーション・テスト回路22の統計情報取得回路12Aに供給される。
物理乱数生成回路10による1ビットの物理乱数生成をn回繰り返すことにより、加算回路11にはnビットの物理乱数が格納される。リピティション・カウント・テスト回路21は、1ビットずつ供給される物理乱数に対してRepetition Count Testを実行し、テストの合否を示すテスト結果を生成する。アダプティブ・プロポーション・テスト回路22の統計情報取得回路12Aは、物理乱数生成回路10が生成したnビットの物理乱数に対して、統計情報c(先頭ビットと同値である後続ビットの数)を出力する。統計情報判定回路22Aは、統計情報cに基づいてAdaptive Proportion Testの残り部分の処理を実行し、テスト結果を示す信号を出力する。
統計値変換回路15B−1は、統計情報c及び所定数nに基づいて、nビットの物理乱数中で1と0との何れか出現数が多い方の出現数を統計値として求める。この計算は、c+1とn−c+1との何れか大きい方を選択して統計値として出力すればよい。統計値変換回路15B−1の出力である統計値をCmaxとする。最小エントロピー供給回路15B−2は、図4に示される計算を行うことにより、所定数nと統計値Cmaxとから最小エントロピーの推定値を算出する。推定された最小エントロピーは、エントロピー推定用制御回路16に供給される。この最小エントロピー供給回路15B−2は、図3を用いて説明したように、ルックアップテーブルとして実現することが可能である。
AND回路24は、リピティション・カウント・テスト回路21のテスト結果とアダプティブ・プロポーション・テスト回路22のテスト結果とのAND演算を行い、AND演算の結果を出力回路23とエントロピー推定用制御回路16とに供給する。出力回路23は、2つのテストのうちの少なくとも一方のテスト結果が不合格を示す場合、物理乱数をエントロピー圧縮装置14に供給しない。出力回路23は、両方のテスト結果が合格を示す場合、レジスタ11に格納されるnビットの物理乱数をエントロピー圧縮装置14に供給する。
エントロピー推定用制御回路16は、AND回路24の出力がHIGHの場合(即ち両方のテスト結果が合格を示す場合)、最小エントロピー供給回路15B−2から供給される最小エントロピーに応じてエントロピー圧縮装置14の制御を行う。具体的には、エントロピー推定用制御回路16は、エントロピー圧縮装置14によるエントロピー圧縮処理への入力となる物理乱数の入力ビット数を最小エントロピーに基づいて制御する。この際、エントロピー推定用制御回路16は、最小エントロピーが小さい場合には入力ビット数を相対的に多くし、最小エントロピーが大きい場合には入力ビット数を相対的に少なくする。エントロピー推定用制御回路16の制御動作については後程詳細に説明する。
エントロピー圧縮装置14によるエントロピー圧縮処理は、制御された入力ビット数の物理乱数に基づいて、制御された入力ビット数の大小に関わらず、固定のビット長の乱数列を出力する。即ち、最小エントロピーが小さい場合には比較的多くの入力ビット数を用いることにより、乱数列全体での適切な入力エントロピーを確保し、少なくとも所望のエントロピー値を有した固定のビット長の乱数列を出力する。また最小エントロピーが大きい場合には比較的少ない入力ビット数を用いることにより、エントロピー圧縮にかかる時間を削減しながらも、少なくとも所望のエントロピー値を有した固定のビット長の乱数列を出力する。
図5は、エントロピー推定用制御回路の動作の一例を示すフローチャートである。この処理では、所定数(n個)のビットの物理乱数を1セットとして、複数セット分の物理乱数を累積していく。エントロピー推定用制御回路16は、所定数と最小エントロピーとの積を複数セット分足し合わせた値が所定のエントロピー値を超えたときに、累積された物理乱数をエントロピー圧縮処理の入力とする。なお図5のフローチャートでは、ヘルステストに不合格となった物理乱数は対象としていない。即ち、ヘルステストに合格したnビットの物理乱数及びそれに対応する最小エントロピーが、図5のフローチャートの処理の対象となっている。これは、図5以降の図6及び図7に示すフローチャートについても同様である。
なお図5及び以降の図において、フローチャートに記載された各ステップの実行順序は一例にすぎず、本願の意図する技術範囲が、記載された実行順番に限定されるものではない。例えば、Aステップの次にBステップが実行されるように本願に説明されていたとしても、Aステップの次にBステップを実行することが可能なだけでなく、Bステップの次にAステップを実行することが、物理的且つ論理的に可能である場合がある。この場合、どちらの順番でステップを実行しても、当該フローチャートの処理に影響する全ての結果が同一であるならば、本願に開示の技術の目的のためには、Bステップの次にAステップが実行されてもよいことは自明である。Aステップの次にBステップが実行されるように本願に説明されていたとしても、上記のような自明な場合を本願の意図する技術範囲から除外することを意図するものではなく、そのような自明な場合は、当然に本願の意図する技術範囲内に属する。
以下の説明において、エントロピー圧縮装置14が出力する最終的な物理乱数列に求められる1ビット当たりのエントロピーをE、その出力長をLビットとする。ステップS1で、エントロピー推定用制御回路16は変数SUMをゼロに初期化する。ステップS2で、エントロピー推定用制御回路16は最小エントロピー供給回路15B−2から推定された最小エントロピーMeを受け取る。ステップS3で、出力回路23は、nビットの物理乱数をエントロピー圧縮装置14に送信する。エントロピー圧縮装置14は、受信したnビットの物理乱数をラッチ等に格納することにより、過去の受信分と共に累積していく。即ち、過去にnビットの物理乱数をm回受信すると、m回の受信により得られた物理乱数を纏めることにより、m×nビットの物理乱数をラッチ等に格納しておく。
ステップS4で、エントロピー推定用制御回路16は、変数SUMにn×Meを加算する。ステップS5で、エントロピー推定用制御回路16は、変数SUMの値がE×Lよりも大きいか否かを判定する。判定結果がNOであれば、ステップS2に戻り、以降の処理を繰り返す。判定結果がYESであれば、ステップS6で、エントロピー推定用制御回路16はエントロピー圧縮装置14に入力完了信号を送信する。
エントロピー圧縮装置14は、入力完了信号に応答して、ステップS1以降に受信した物理乱数の全てのビットを入力として、エントロピー圧縮処理を実行する。エントロピー圧縮装置14の構成及び動作の一例については、後程詳細に説明する。
上記の処理手順では、推定最小エントロピーMeの値を常に信用し、Meの値を基準に最適な入力長を計算する。推定最小エントロピーMeが適切な推定値であれば、高速にエントロピー圧縮が可能であり、EL以上のエントロピーを有した物理乱数列を最終的に生成することができる。
図6は、エントロピー推定用制御回路の動作の別の一例を示すフローチャートである。この処理では、所定数(n個)のビットの物理乱数を1セットとして、最小エントロピーが所定値以上であるセットの物理乱数を複数セット分累積していく。エントロピー推定用制御回路16は、累積したセット数が所定値を超えたときに、累積された物理乱数をエントロピー圧縮処理の入力とする。
以下の説明において、エントロピー圧縮装置14が出力する最終的な物理乱数列に求められる1ビット当たりのエントロピーをE、その出力長をLビットとする。また物理乱数生成装置の製造時に行った試験により決定される値として、物理乱数生成回路10が生成する1ビット当たりの最小エントロピーをMとする。
ステップS11で、変数NUMの値をE×L/(M×n)として、メモリ等に記憶しておく。この変数NUMの値は、物理乱数生成装置の製造時に計算し、不揮発性メモリ等に記憶しておいてよい。ステップS12で、エントロピー推定用制御回路16は変数SUMをゼロに初期化する。ステップS13で、エントロピー推定用制御回路16は最小エントロピー供給回路15B−2から推定された最小エントロピーMeを受け取る。ステップS14で、出力回路23は、nビットの物理乱数をエントロピー圧縮装置14に送信する。エントロピー圧縮装置14は、受信したnビットの物理乱数をラッチ等に格納することにより、過去の受信分と共に累積していく。即ち、過去にnビットの物理乱数をm回受信すると、m回の受信により得られた物理乱数を纏めることにより、m×nビットの物理乱数をラッチ等に格納しておく。
ステップS15で、エントロピー推定用制御回路16は、推定最小エントロピーMeが最小エントロピーMよりも小さいか否かを判定する。判定結果がNOの場合、ステップS16で、エントロピー推定用制御回路16は、破棄を指示する制御情報をエントロピー圧縮装置14に送り、今回受信したnビットの物理乱数をエントロピー圧縮装置14に破棄させる。その後、手順はステップS13に戻り、以降の処理を繰り返す。判定結果がYESの場合、ステップS17で、エントロピー推定用制御回路16は、変数SUMに1を加算する。ステップS18で、エントロピー推定用制御回路16は、変数SUMの値がステップS1で求めた変数NUMよりも小さいか否かを判定する。判定結果がYESであれば、ステップS13に戻り、以降の処理を繰り返す。判定結果がNOであれば、ステップS19で、エントロピー推定用制御回路16は、エントロピー圧縮装置14に入力完了信号を送信する。
エントロピー圧縮装置14は、入力完了信号に応答して、ステップS12以降に受信した物理乱数の全てのビットを入力として、エントロピー圧縮処理を実行する。エントロピー圧縮装置14の構成及び動作の一例については、後程詳細に説明する。
上記の処理手順では、推定最小エントロピーMeの値が製造時に求めた最小エントロピーM未満である場合、エントロピー低下が起こったと判断し、安全のためにその時の物理乱数を破棄する。図5に示した動作例と比較して、図6に示した動作例は、動作速度が劣るが、より確実にEL以上のエントロピーを有する物理乱数列を最終的に生成することができる。
図7は、エントロピー推定用制御回路の動作の更なる別の一例を示すフローチャートである。この処理では、所定数(n個)のビットの物理乱数を1セットとして、複数セット分の物理乱数を累積していく。エントロピー推定用制御回路16は、所定数と最小エントロピーに応じた値との積を複数セット分足し合わせた値が所定の閾値を超えたときに、累積された物理乱数をエントロピー圧縮処理の入力とする。ここでいう最小エントロピーに応じた値とは、最小エントロピー以下の値である。
以下の説明において、エントロピー圧縮装置14が出力する最終的な物理乱数列に求められる1ビット当たりのエントロピーをE、その出力長をLビットとする。また物理乱数生成装置の製造時に行った試験により決定される値として、物理乱数生成回路10が生成する1ビット当たりの最小エントロピーをMとする。更に、物理乱数生成装置の製造時に決定される値として、十分大きなエントロピー値TVを定めておく。TVは、M≦TVを満たすように任意に選択された値である。
ステップS21で、エントロピー推定用制御回路16は変数SUMをゼロに初期化する。ステップS22で、エントロピー推定用制御回路16は最小エントロピー供給回路15B−2から推定された最小エントロピーMeを受け取る。ステップS23で、出力回路23は、nビットの物理乱数をエントロピー圧縮装置14に送信する。エントロピー圧縮装置14は、受信したnビットの物理乱数をラッチ等に格納することにより、過去の受信分と共に累積していく。即ち、過去にnビットの物理乱数をm回受信すると、m回の受信により得られた物理乱数を纏めることにより、m×nビットの物理乱数をラッチ等に格納しておく。
ステップS24で、エントロピー推定用制御回路16は、最小エントロピーM及び十分大きなエントロピー値TVとに対する推定最小エントロピーMeの大小関係を判定する。MeがTV以上である場合、ステップS25−1で、エントロピー推定用制御回路16は、変数MinEntropyの値をTVに設定する。MeがTV未満且つM以上である場合、ステップS25−2で、エントロピー推定用制御回路16は、変数MinEntropyの値をMに設定する。MeがM未満である場合、ステップS25−3で、エントロピー推定用制御回路16は、変数MinEntropyの値をMeに設定する。このように、Meの値が、最も下の範囲に属する場合には変数MinEntropyの値としてMeの値を採用し、それ以外の範囲に属する場合には、変数MinEntropyの値として当該範囲の最小値を採用する。
ステップS26で、エントロピー推定用制御回路16は、変数SUMにn×MinEntropyを加算する。ステップS27で、エントロピー推定用制御回路16は、変数SUMの値がE×Lよりも大きいか否かを判定する。判定結果がNOであれば、ステップS22に戻り、以降の処理を繰り返す。判定結果がYESであれば、ステップS28で、エントロピー推定用制御回路16はエントロピー圧縮装置14に入力完了信号を送信する。
エントロピー圧縮装置14は、入力完了信号に応答して、ステップS21以降に受信した物理乱数の全てのビットを入力として、エントロピー圧縮処理を実行する。エントロピー圧縮装置14の構成及び動作の一例については、後程詳細に説明する。
上記の処理手順では、安全を重視した処理を行っている。推定される最小エントロピーの値はあくまでも推定値であるため、常に真の最小エントロピーが得られているとは限らない。従って、所望値以上のエントロピーを有する乱数列を確実に生成したい場合には、推定された最小エントロピーよりも低めに見積ったエントロピーの値を用いることにより、安全を重視した処理を実現できる。
TV≦Meの条件の場合には、生成された物理乱数が十分な最小エントロピーを有すると判断するが、最小エントロピーとして安全サイドをとりTVとする。この場合、速度を重視すると共に、確実性も考慮していることになる。M≦Me<TVの条件の場合には、製造時に定めた最小エントロピーMを上回る物理乱数が生成されていると判断するが、推定ミスを避け確実性を重視するために、最小エントロピーはMとする。この場合、確実性を重視していることになる。Me<Mの場合、製造時に定めた最小エントロピーMが達成されていないため、エントロピー低下が起きていると判断する。最小エントロピーは実行時の実測推定値であるMeとする。この場合、確実性を重視していることになる。
このように、最小エントロピー(MinEntropy)として採用する値を段階的に設定することで、安全性と速度の両立を測ることができる。仮に、「M≦Meの場合、最小エントロピーはMとする」という条件にした場合、十分に大きいMeが得られていても、最小エントロピーはMとして処理が実行されるので、効率が低くエントロピー圧縮処理の速度が遅くなる。TVをある程度大きい値に設定しておくことで、十分に大きいMeが得られている場合、最小エントロピーをTVとして処理が実行されるので、エントロピー圧縮処理の速度低下を抑制することができる。なお、十分に大きいMeが得られている場合には、確実性よりも速度を重視することとし、TV≦Meの条件では最小エントロピーはMeとする、という処理としてもよい。
図8は、最小エントロピー推定用の変換テーブルの一例を示す図である。即ち、図4の物理乱数生成装置において、最小エントロピー供給回路15B−2として用いてよいルックアップテーブルの一例である。
図8に示される最小エントロピーの値は、統計値Cmaxの値に対して図4の最小エントロピー供給回路15B−2に示される数式を計算して得られる値である。ルックアップテーブルのサイズは、統計情報を求める対象となる所定数nの半分n/2となる。例えば、所定数nが64の場合、64ビットのうちで1と0との何れか出現数が多い方の数が統計値Cmaxとなり、この統計値Cmaxの値は必ず32以上となる。従って、テーブルのエントリとしては、0〜31に対応するテーブル要素は必要ない。図8に示されるように、乱数があまりにも偏っている場合(Cmaxが60以上の場合)、最小エントロピーは0である、と推定される。なお実際には、このように偏っている乱数は、ヘルステストで不合格となる。
図9は、エントロピー圧縮装置の構成の一例を示す図である。図9に示すエントロピー圧縮装置を、図4に示す物理乱数生成装置におけるエントロピー圧縮装置14として用いてよい。
図9に示すエントロピー圧縮装置14は、LFSR(Linear Feedback Shift Register)制御回路41及び線形帰還シフトレジスタ42を含む。線形帰還シフトレジスタ42は、256個のフリップフロップ51−1乃至51−256、及び、XOR回路52−1乃至52−4を含む。フリップフロップ51−1乃至51−256は縦続接続され、256ビットのシフトレジスタを構成する。
エントロピー圧縮装置14は、レジスタ11から出力回路23を介してnビットの物理乱数を受け取ると、受け取った物理乱数をLFSR制御回路41内の内部レジスタに格納する。LFSR制御回路41は、エントロピー推定用制御回路16から入力継続を指示する制御信号を受け取ると、内部レジスタに格納してあるnビットの物理乱数を線形帰還シフトレジスタ42に供給し、256ビットのシフトレジスタに順次入力する。この時、シフトレジスタにnビットの物理乱数を入力するために、LFSR制御回路41による制御の下に、n個のクロックパルスがフリップフロップ51−1乃至51−256の各々に供給されてよい。
LFSR制御回路41は、エントロピー推定用制御回路16から破棄を指示する制御信号を受け取ると、内部レジスタに格納してあるnビットの物理乱数を破棄する。この場合、LFSR制御回路41は、線形帰還シフトレジスタ42に対してn個のクロックパルスが供給されないように制御すればよい。LFSR制御回路41は、次に受信したnビットの物理乱数を、破棄すべき物理乱数を格納したレジスタに上書きすればよい。
このようにして、エントロピー圧縮装置14の線形帰還シフトレジスタ42は、破棄されることなく順次受信したnビットの物理乱数をシフトレジスタに格納することにより、過去の受信分と共に累積していく。即ち、過去にnビットの物理乱数をm回受信すると、m回の受信により得られた物理乱数を纏め、m×nビットの物理乱数をシフトレジスタに格納することになる。
LFSR制御回路41は、エントロピー推定用制御回路16から入力完了を示す制御信号を受け取ると、データ有効を示すvalid信号をアサートする。LFSR制御回路41は、valid信号をアサートしている期間において、線形帰還シフトレジスタ42のシフトレジスタに格納されてる256ビットのデータを、エントロピー圧縮処理後の物理乱数として線形帰還シフトレジスタ42から出力させる。
なおエントロピー圧縮装置としては、線形帰還シフトレジスタを用いる方式だけでなく、一方向性関数を使う方式やブロック暗号を使う方式など様々な方式が知られている。図1や図4の構成に用いるエントロピー圧縮装置14としては、図9に示されるエントロピー圧縮装置14に限定されるものではなく、それらの様々な方式のうちの任意のものであってよい。
図10は、図4に示すエントロピー圧縮装置の処理速度に関する効果を示す表である。この表に示す処理速度を計算するにあたり、製造時に決定される最小エントロピーM=0.5ビット、エントロピー圧縮処理後の物理乱数に要求されるエントロピーEL=256ビットとする。更に、従来技術においてエントロピー圧縮装置へ入力される物理乱数の固定入力長N=512ビット(=EL/M)とする。また、従来技術の物理乱数生成装置の回路規模は1265.5ゲートである。図4に示す物理乱数生成装置において、最小エントロピー推定回路(統計情報取得回路部を除く)の回路規模は100ゲートであり、ヘルステスト回路の統計情報取得回路部の回路規模は100ゲートであるとする。
図10の表に示されるように、実行時の物理乱数1ビット当たりのエントロピー(以下実行時エントロピー)が0.5ビットから1.0ビットの場合、従来のエントロピー圧縮処理にかかる時間は一定であり、512サイクルである。また実行時エントロピーが0.5ビット、0.508ビット、0.75ビット、1.0ビットの場合、図4の物理乱数生成装置においてエントロピー圧縮処理にかかる時間はそれぞれ、520サイクル、512サイクル、348サイクル、及び260サイクルである。なお図10の表に示す図4の物理乱数生成装置のエントロピー圧縮処理にかかる時間には、最小エントロピー推定回路の処理にかかる時間を加えてある。
実行時エントロピーが0.5ビットの場合、従来のエントロピー圧縮処理の方が、図4の物理乱数生成装置のエントロピー圧縮処理よりも、僅かながらも短い時間で終了する。この場合従来例では、実行時エントロピーが最小エントロピーMと一致するために、Nが最適な入力長と一致する。それに対して図4に示す物理乱数生成装置のエントロピー圧縮処理では、最小エントロピー推定回路の処理時間の分だけ遅くなっている。
しかしながら、実行時エントロピーが0.508ビットよりも大きい場合には、図4に示す物理乱数生成装置のエントロピー圧縮処理の方が従来のエントロピー圧縮処理よりも高速に動作する。実行時エントロピーが0.75ビットの場合において、図4に示す物理乱数生成装置のエントロピー圧縮処理は、従来のエントロピー圧縮処理の1.47倍高速に動作する。また実行時エントロピーが理想値である1.0ビットの場合において、図4に示す物理乱数生成装置のエントロピー圧縮処理は、従来のエントロピー圧縮処理の約2倍高速に動作する。
また、実行時エントロピーが最小エントロピーMよりも小さい0.25ビットである場合、従来例では最終的にエントロピーが128ビットである物理乱数を生成してしまい、要求値の256ビットを満たすことができない。しかし図4に示す物理乱数生成装置のエントロピー圧縮処理の場合、処理時間は長くなるものの、確実に要求を満たした物理乱数列を生成することができる。
次に回路規模について考える。ヘルステスト回路の一部と最小エントロピー推定回路の一部とを共用化した場合(即ち図4に示す物理乱数生成装置の場合)と共有化をしていない場合とを比較する。共用化をしない場合、最小エントロピー推定回路として200ゲートの回路を追加することが、最小エントロピー推定処理のために必要となる。それに対して共有化をする場合、最小エントロピー推定処理のために必要となる回路の追加分は、統計情報取得回路部を除いた残りの最小エントロピー推定回路の分だけとなるため、100ゲートの回路追加となる。
図11は、暗号処理システムの構成の一例を示す図である。図11に示す暗号処理システムは、物理乱数生成器60、エントロピー圧縮装置14、暗号演算装置61、ROM(Read Only Memory)62、RAM(Random Access Memory)63、及びCPU(Central Processing Unit)64を含む。暗号演算装置61は、共通鍵暗号回路71及び公開鍵暗号回路72を含む。物理乱数生成器60は、図4に示す物理乱数生成装置においてエントロピー圧縮装置14以外の部分に相当する。即ち、図11に示す物理乱数生成器60とエントロピー圧縮装置14とが、図4に示す物理乱数生成装置に相当する。
ROM62及びRAM63に格納されるデータやプログラムに基づいてCPU64が動作することにより、CPU64の制御の下で、乱数生成処理及び暗号用の鍵生成処理が実行される。具体的には、物理乱数生成器60とエントロピー圧縮装置14とにより生成されたエントロピー圧縮後の物理乱数が、バスを介して暗号演算装置61に供給される。暗号演算装置61では、鍵生成アルゴリズムを実行することにより、供給された物理乱数に基づいて、共通鍵暗号回路71が共通鍵(秘密鍵)を生成し、公開鍵暗号回路72が公開鍵を生成する。
以上、本発明を実施例に基づいて説明したが、本発明は上記実施例に限定されるものではなく、特許請求の範囲に記載の範囲内で様々な変形が可能である。
10 物理乱数生成回路
11 レジスタ
12 ヘルステスト回路
13 制御回路
14 エントロピー圧縮装置
15 最小エントロピー推定回路
15B−1 統計値変換回路
15B−2 最小エントロピー供給回路
16 エントロピー推定用制御回路
21 リピティション・カウント・テスト回路
22 アダプティブ・プロポーション・テスト回路
23 出力回路
24 AND回路

Claims (9)

  1. 物理乱数を生成する物理乱数生成部と、
    前記物理乱数の乱数性を判定するためのテスト処理を実行するテスト部と、
    前記テスト処理の一環として生成された統計情報に基づいて最小エントロピーを推定する最小エントロピー推定部と、
    前記物理乱数を入力として受け取りエントロピー圧縮処理を行うエントロピー圧縮部と、
    前記エントロピー圧縮部による前記エントロピー圧縮処理への入力となる前記物理乱数の入力ビット数を前記最小エントロピーに基づいて制御するエントロピー制御部と
    を含む物理乱数生成装置。
  2. 前記統計情報は、前記物理乱数の所定数のビットのうちで先頭ビットと同値である後続ビットの数である請求項1記載の物理乱数生成装置。
  3. 前記最小エントロピー推定部は、前記統計情報に応じた値と最小エントロピーの推定値とを対応付けたルックアップテーブルを含む請求項2記載の物理乱数生成装置。
  4. 前記エントロピー圧縮部による前記エントロピー圧縮処理は、前記制御された入力ビット数の前記物理乱数に基づいて、前記制御された入力ビット数の大小に関わらず、固定のビット長の乱数列を出力する請求項1乃至3いずれか一項記載の物理乱数生成装置。
  5. 前記所定数のビットの前記物理乱数を1セットとして複数セット分の前記物理乱数を累積していき、前記エントロピー制御部は、前記所定数と前記最小エントロピーとの積を前記複数セット分足し合わせた値が所定のエントロピー値を超えたときに、前記累積された前記物理乱数を前記エントロピー圧縮処理の入力とする請求項2記載の物理乱数生成装置。
  6. 前記所定数のビットの前記物理乱数を1セットとして、前記最小エントロピーが所定値以上であるセットの前記物理乱数を複数セット分累積していき、前記エントロピー制御部は、累積したセット数が所定値を超えたときに、前記累積された前記物理乱数を前記エントロピー圧縮処理の入力とする請求項2記載の物理乱数生成装置。
  7. 前記所定数のビットの前記物理乱数を1セットとして複数セット分の前記物理乱数を累積していき、前記エントロピー制御部は、前記所定数と前記最小エントロピーに応じた値との積を前記複数セット分足し合わせた値が所定の閾値を超えたときに、前記累積された前記物理乱数を前記エントロピー圧縮処理の入力とし、前記最小エントロピーに応じた値は前記最小エントロピー以下の値である請求項2記載の物理乱数生成装置。
  8. 物理乱数を生成し、
    前記物理乱数の乱数性を判定するためのテスト処理を実行し、
    前記テスト処理の一環として生成された統計情報に基づいて最小エントロピーを推定し、
    前記最小エントロピーに基づいて決定したビット数の物理乱数を蓄積し、
    前記蓄積した物理乱数を入力としてエントロピー圧縮処理を行う
    各段階を含む物理乱数生成方法。
  9. CPUと、
    メモリと、
    暗号演算装置と、
    物理乱数生成装置と
    を含み、前記物理乱数生成装置は、
    物理乱数を生成する物理乱数生成部と、
    前記物理乱数の乱数性を判定するためのテスト処理を実行するテスト部と、
    前記テスト処理の一環として生成された統計情報に基づいて最小エントロピーを推定する最小エントロピー推定部と、
    前記物理乱数を入力として受け取りエントロピー圧縮処理を行うエントロピー圧縮部と、
    前記エントロピー圧縮部による前記エントロピー圧縮処理の入力となる前記物理乱数の入力ビット数を前記最小エントロピーに基づいて制御するエントロピー制御部と
    を含む物理乱数生成システム。
JP2013242396A 2013-11-22 2013-11-22 物理乱数生成装置、物理乱数生成方法、及び物理乱数生成システム Active JP6176076B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013242396A JP6176076B2 (ja) 2013-11-22 2013-11-22 物理乱数生成装置、物理乱数生成方法、及び物理乱数生成システム
EP14193426.5A EP2876548B1 (en) 2013-11-22 2014-11-17 Apparatus and method for generating physical random numbers
US14/543,008 US9772819B2 (en) 2013-11-22 2014-11-17 Apparatus and method for generating physical random numbers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013242396A JP6176076B2 (ja) 2013-11-22 2013-11-22 物理乱数生成装置、物理乱数生成方法、及び物理乱数生成システム

Publications (2)

Publication Number Publication Date
JP2015102981A JP2015102981A (ja) 2015-06-04
JP6176076B2 true JP6176076B2 (ja) 2017-08-09

Family

ID=51951614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013242396A Active JP6176076B2 (ja) 2013-11-22 2013-11-22 物理乱数生成装置、物理乱数生成方法、及び物理乱数生成システム

Country Status (3)

Country Link
US (1) US9772819B2 (ja)
EP (1) EP2876548B1 (ja)
JP (1) JP6176076B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190049283A (ko) * 2017-11-01 2019-05-09 국민대학교산학협력단 경량 난수 헬쓰 테스트 장치

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180055299A (ko) * 2016-11-16 2018-05-25 삼성전자주식회사 난수 생성기의 랜덤성 시험 장치 및 방법
JP6775471B2 (ja) * 2017-06-15 2020-10-28 Kddi株式会社 安全性評価装置、安全性評価方法及び安全性評価プログラム
US10860403B2 (en) * 2017-09-25 2020-12-08 The Boeing Company Systems and methods for facilitating truly random bit generation
EP3525085A1 (en) * 2018-02-12 2019-08-14 Siemens Aktiengesellschaft Testing of physical random number generators
KR102073474B1 (ko) * 2018-05-24 2020-02-04 홍익대학교 산학협력단 비트스트림의 임의성을 검증하는 방법 및 그 시스템
KR102552833B1 (ko) * 2018-05-28 2023-07-06 삼성에스디에스 주식회사 데이터 엔트로피 기반의 데이터 프로세싱 방법
GB2575043B (en) * 2018-06-25 2021-05-19 Toshiba Kk Apparatus and method for mearuring a signal
KR102574706B1 (ko) * 2021-08-02 2023-09-06 재단법인대구경북과학기술원 최소 엔트로피 추정 방법 및 장치

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5533051A (en) 1993-03-12 1996-07-02 The James Group Method for data compression
US6687721B1 (en) * 2000-03-31 2004-02-03 Intel Corporation Random number generator with entropy accumulation
US8315383B2 (en) * 2001-07-27 2012-11-20 Hewlett-Packard Development Company, L.P. Method and apparatus for random bit-string generation utilizing environment sensors
RU2292074C2 (ru) * 2004-09-27 2007-01-20 Самсунг Электроникс Ко., Лтд. Способ и устройство формирования стартового значения для генератора псевдослучайных чисел
JP4546339B2 (ja) * 2005-06-29 2010-09-15 キヤノン株式会社 乱数生成装置及び乱数生成方法
US8073631B2 (en) 2005-07-22 2011-12-06 Psigenics Corporation Device and method for responding to influences of mind
DE102005042135B3 (de) * 2005-09-05 2006-08-31 Infineon Technologies Ag Vorrichtung und Verfahren mit Computerprogramm zur Zufallszahlenerzeugung mit Schiefenregelung und algorithmischer Nachbearbeitung
US7792359B2 (en) 2006-03-02 2010-09-07 Sharp Laboratories Of America, Inc. Methods and systems for detecting regions in digital images
US9292259B2 (en) 2008-08-06 2016-03-22 Cassy Holdings Llc Uncertainty random value generator
US8787564B2 (en) * 2011-11-30 2014-07-22 Certicom Corp. Assessing cryptographic entropy
KR20140111844A (ko) * 2013-03-12 2014-09-22 삼성전자주식회사 난수 발생기 및 난수 품질 테스트 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190049283A (ko) * 2017-11-01 2019-05-09 국민대학교산학협력단 경량 난수 헬쓰 테스트 장치
KR101981623B1 (ko) 2017-11-01 2019-05-23 국민대학교산학협력단 경량 난수 헬쓰 테스트 장치

Also Published As

Publication number Publication date
EP2876548A1 (en) 2015-05-27
JP2015102981A (ja) 2015-06-04
US9772819B2 (en) 2017-09-26
EP2876548B1 (en) 2019-12-25
US20150149519A1 (en) 2015-05-28

Similar Documents

Publication Publication Date Title
JP6176076B2 (ja) 物理乱数生成装置、物理乱数生成方法、及び物理乱数生成システム
Acosta et al. Embedded electronic circuits for cryptography, hardware security and true random number generation: an overview
US8213603B2 (en) Encryption processing apparatus
KR101987141B1 (ko) 난수 발생기
US20090110188A1 (en) Configurable random number generator
US11277272B2 (en) Integrated circuit and method for challenge-response physically unclonable function
US8879733B2 (en) Random bit stream generator with guaranteed minimum period
CN109614790B (zh) 基于反馈环puf的轻量级认证设备及认证方法
US11487505B2 (en) Physical unclonable function based true random number generator, method for generating true random numbers, and associated electronic device
Atteya et al. A hybrid Chaos-AES encryption algorithm and its impelmention based on FPGA
Rahman et al. A pair selection algorithm for robust RO-PUF against environmental variations and aging
Hussain et al. BIST-PUF: Online, hardware-based evaluation of physically unclonable circuit identifiers
JP2014075082A (ja) 乱数生成器および乱数生成方法
KR20150093785A (ko) 통합 시큐리티 장치 및 통합 시큐리티 장치에 이용되는 신호 처리 방법
Anandakumar et al. Efficient and lightweight FPGA-based hybrid PUFs with improved performance
JP5165755B2 (ja) 有限体演算を用いる暗号学的乱数発生器
Hazari et al. Analysis and machine learning vulnerability assessment of XOR-inverter based ring oscillator PUF design
Yakut et al. Secure and efficient hybrid random number generator based on sponge constructions for cryptographic applications
US20160110165A1 (en) Quality detecting method, random number generator, and electronic device
EP4252106B1 (en) Random number generation
Dheeraj et al. Modeling Attacks Resilient Multiple PUF-CPRNG Architecture Design Methodology
US11791981B2 (en) Generating cryptographic random data from raw random data
Rahman et al. Design and security-mitigation of custom and configurable hardware cryptosystems
Hou et al. Modeling and physical attack resistant authentication protocol with double PUFs
Li et al. Fuzzy matching template attacks on multivariate cryptography: a case study

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170626

R150 Certificate of patent or registration of utility model

Ref document number: 6176076

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150