JPH04250490A - ケーオス論に基づく暗号化システム - Google Patents
ケーオス論に基づく暗号化システムInfo
- Publication number
- JPH04250490A JPH04250490A JP3199844A JP19984491A JPH04250490A JP H04250490 A JPH04250490 A JP H04250490A JP 3199844 A JP3199844 A JP 3199844A JP 19984491 A JP19984491 A JP 19984491A JP H04250490 A JPH04250490 A JP H04250490A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- iterations
- iterating
- encrypted
- chaotic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005291 chaos (dynamical) Methods 0.000 title description 5
- 238000000034 method Methods 0.000 claims abstract description 33
- 230000000739 chaotic effect Effects 0.000 claims description 15
- 230000000737 periodic effect Effects 0.000 claims description 11
- 230000009466 transformation Effects 0.000 claims description 9
- 230000014509 gene expression Effects 0.000 claims description 6
- 230000003111 delayed effect Effects 0.000 claims 1
- 230000000368 destabilizing effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 abstract description 19
- 230000008859 change Effects 0.000 abstract description 3
- 238000007620 mathematical function Methods 0.000 abstract description 2
- 238000013478 data encryption standard Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 241000644027 Perideridia lemmonii Species 0.000 description 1
- 235000014676 Phragmites communis Nutrition 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004870 electrical engineering Methods 0.000 description 1
- 230000001747 exhibiting effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L27/00—Modulated-carrier systems
- H04L27/001—Modulated-carrier systems using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は主に暗号化システム(
encryptionsystem) に関し、特にケ
ーオス論(chaos theory)に基づく暗号化
システムに関する。 【0002】 【従来の技術】暗号法(cryptography)は
盗聴や妨害から情報を保護する科学である。2つの主な
目的は、秘密保持(許可されていない開示を防ぐため)
と厳密性(許可されていない変調を防ぐため)である。 この保護を目的とする数多くの製品が入手可能であるが
、それらは複雑で、低速なものが多く、又、高速であっ
ても暗号化が非常に頑丈なものはない。データ暗号化ス
タンダード(DES:data encryption
standerd)は頑丈な暗号化システムの一例で
ある。しかし、このシステムのソフトウエアはその複雑
な構成のために低速であり、そのハードウエアの構成も
又複雑である。適切なアルゴリズムも又使用されたが、
その設計の詳細は一般に公にされていないので、その強
度は常に確認できるものではない。更に、複雑なアルゴ
リズムは、その強度を試験するために、かなりの経験者
及びコンピュータ資源を必要とし、それでも後に隠れた
弱点が発見されることもある。この発明はこれらの問題
を克服する。 【0003】DES及びRivest Shamir
Aldeman(RSA)暗号システムは一般に最も良
く知られてり、広く普及した製品で、比較のために参照
できるものである。データ暗号化スタンダードとこの発
明は同様な機能を実行し、一般に同一の応用に適用する
ことができる。DESはハードウエア又はソフトウエア
形態で入手することができ、応用開発に関して柔軟性を
有する。DESソフトウエアの欠点は複雑なステートマ
シンに基づいており、このステートマシン(state
machine) はソフトウエアにうまく翻訳され
ないことである。コンピュータは8ビットや16ビット
、又は32ビットワードに基づく動作に非常によく適合
する。テストされたあるDES構成は、5,000の極
めて高度のソフトウエアステートメントの実行を必要と
する。 【0004】RSAアルゴリズムも同様にソフトウエア
又はハードウエアで導入することができる。その処理は
複雑な数学を基にし、その数学は多くの応用でソフトウ
エアでは実行速度が遅すぎるものであるので、ハードウ
エアを使用するのが一般的である。その低速度性に加え
、他の欠点は、今日では、コンピュータにより安全と考
えられるが将来はそうではないことである。その強度は
、非常に大きな数を要素に入れるコンピュータ的に困難
な問題に基づく。更に効率的なアルゴリズムが発見され
たならば、その安全性は弱められるであろう。この発明
はそのような簡単な数学的関数にすることができないの
で、更に頑丈なシステムを意味する。この発明はデータ
暗号化スタンダード及びRSA暗号化システムに関する
問題を克服する。 【0005】 【課題を解決するための手段】この発明はケーオス論の
数学に基づく暗号化システムである。このシステムは許
可されていない変調からデータを保護し、データの格納
中、及び送信中に使用される。その主要部分は、あるパ
ラメータが使用されたとき、ランダムノイズのような特
徴を有する非線形等式である。特に、その様な非線形等
式の一つは、論理差式:xn+1 =μxn (1−x
n )である。これはある値μに対するケーオスであり
、ここで、μは等式に対する調整パラメータ(tuni
ng parameter)として作用する。反復され
たとき、非常に長いサイクル長を用いて周期的シーケン
スが発生される。領域変換処理が、保護されるデジタル
データの合計に関して、浮動小数点反復(floati
ng−point iterates) をバイナリ(
binary)形式に変換するために使用される。その
結果は、所定会員以外の人間により変更や置換、又は理
解されない暗号化されたメッセージである。領域変換処
理と組み合わせてケーオス論を使用することは、極めて
頑丈な暗号化特性を有する暗号化システムを生成する。 【0006】複雑な特性を有する簡単な数学的方程式が
、複雑な特性を有する複雑なステートマシンの変わりに
使用される。これにより高速な動作が可能となり、同時
に隠れた又は発見されていない暗号化の弱点を減少する
ことができる。更にアルゴリズムの認識はキー(key
) の回復を簡単にしない。事実、暗号解読に最も好都
合な条件が許容され、他の更に一般的なシステムが壊れ
るときにでも、キーの保護は維持される。これは、暗号
解読の成功にとって重要な情報の欠如を発生するユニー
クな一方向領域変換処理により可能となる。このような
技術を組み合わせることにより、導入するのが極めて簡
単で、しかも暗号に関して非常に頑丈な暗号システムを
提供できる。又、このシステムはそれ自身、ハードウエ
ア又はソフトウエア構成によく適合する。 【0007】この発明の暗号システムは、繊細な情報の
保護、又はデータ及びビデオリンクの確証、又はコンピ
ュータシステムの支援、又はこれらと同様な応用に使用
することができる。主に浮動小数点動作のみを必要とす
るその簡単性により、低コスト及び高性能製品であり、
一般に最も広く用いられている暗号システムに匹敵する
暗号化の保障の達成できる。 【0008】 【実施例】序論から判るように、ケーオス論は非線形シ
ステムの動作を研究する数学を含む分野である。適切に
初期化することにより、これらシステムは反復されたと
きケーオス的な動作を示す。ケーオス的動作は周期的な
安定状態動作の形式として説明でき、及びノイズに似た
特性を有するように観察される。この動作は周期的であ
るが制限され、ケーオス的軌道は全く同一に反復される
ことはないが、軌道には全く同一の初期状態及びパラメ
ータ値が完全に決定して与えられる。これらのケーオス
的特徴は周期的シーケンスを発生するために使用され、
このシーケンスは、この発明の暗号化システム内のキー
ストリーム(keystream) として使用される
。 【0009】一般的な線形シーケンス発生器を使用する
アナログ法を描くのがよい。本発明と線形シーケンス発
生器は、共に疑似ランダムシーケンスを与えられたスタ
ートポイントから発生し、又有限サイクル長を有する。 しかし、ケーオスシステムの周波数スペクトルは連続的
で広帯域であるが、線形シーケンス発生器は分離してい
る。この特徴は、暗号化システムに使用されたとき大き
な利点を提供する。なぜならば、状態空間内の小さい部
分の全てが考慮されたとき、その統計的特徴は更にノイ
ズに似ているからである。例えば、1千万ステートを有
する線形シーケンス発生器から得られた1,000ビッ
トサンプルの統計学的性能は、使用された利用できるス
テートの少ないパーセンテージのために、、ノイズに非
常に似ているわけではない。同一条件でのケーオスシス
テムは、更にノイズによく似ている。 【0010】論理差式はケーオス的特徴を示す非常に簡
単な非線形機能の一つであり、又、この発明に使用する
2つの処理の中で最初の処理である。この機能は以下の
説明において使用されるが、これは同様な特徴を有する
数多くの機能の中の1つに過ぎない。この発明の概念は
、この使用される機能の全てのクラスを許容する。論理
差式は、 xn+1 =μxn (1−xn) と
して定義され、ここでμは0.0と4.0の間の定数で
あり、xは0.0と1.0の間の反復された結果である
。ケーオス的動作の結果生じる3.57と4.0の間の
μ値の約90%、及び選択された特定値は前記反復を通
して一定である。xn の初期値は処理の初めに選択さ
れる。この初期値に対する極く僅かな変化は全く異なる
シーケンスを発生し、0.1000000000は0.
1000000001とは異なるシーケンスを発生する
。初期値は、単にあらゆる与えられたμの値に関する同
一の非常に長いシーケンス内の異なる開始点を決定する
。 【0011】ケーオス的領域内の動作が周期的シーケン
スを発生することは数学的に証明され、あたかも無限サ
イクル長が得られるかのようになる。これにより、Da
na Reed による、参照番号 LD1190.
E54 1989MR43、”論理差式によるスペク
トル分布(”Spectrum Spreading
Codes from the Logistic D
ifference Equation”,submi
tted to the Department
of Electrical Engineering
andComputer Science at t
he University of Colorad)
がここで参照され、この内容はこの明細書に参照として
含まれている。 【0012】しかし実際には、機械構成の浮動小数点精
度は、使用できる最大サイクル長を決定する。一般的な
コンピュータで可能な12デジット精度を用いて、最大
サイクル長は、1012オーダ−の反復である。IBM
−PCの汎用コンピュータは1019の反復が可能であ
る。 しかし、可変パラメータの数により、正確なサイクル長
を決定するのは非常に難しい。これは暗号化の応用に関
して利点及び欠点の両方を有する。比較のため、情報暗
号化標準(Data Encryption Stan
dard)は約1016ステートのサイクル長を有する
。これらの数字の大きさを示すために、このアルゴリズ
ムを導入し、1Mビット/秒で連続的に動作するシステ
ムは、1012の反復で11.6日間、及び1019の
反復で317,000年間は反復しない。同一条件で、
情報暗号化標準は317年間反復することはない。これ
は本発明の柔軟性を示す。なぜならば、非常に長いサイ
クル長はその構成の精度を単に上げることにより得られ
るからである。 【0013】上記論理差式の2つの特徴により、それが
暗号化システム内で使用できることになる。第1に、与
えられたあらゆるμ及びxn について、論理差式は決
定的に非常に大きな数の均一に分布された反復を発生す
る。暗号解読装置は容易に暗号化装置と同期することが
でき、均一な統計学的分布は暗号解読による回復に対し
て、暗号化されたデータの強度を増加する。第2に、μ
又はxの値を変化することにより、まったく異なるシー
ケンスを発生し、μを”キー(key) ”として、及
びxn を”プリアンブル(preamble)”とし
て使用することができる。 【0014】論理差式は0.0と1.0の間の実数を発
生するので、その反復はデジタルデータの暗号化が行わ
れる前に、バイナリ0又は1に変換されなければならな
い。これは2段階の数字フィルタ処理により達成される
。第1段階で、使用される反復値の範囲を制限し、第2
段階で、それらをバイナリ0又は1に変換する。低限と
中間範囲の間の反復は0´sに変換され、中間範囲と上
限の間の反復は1´に変換される。これは本質的に連続
的領域から個別の領域への変換であり、これは変更でき
ない処理である。 【0015】この変換は論理差式のみを使用するときに
比べ、かなり大きな暗号化強度を生成する。例えば、0
.4から0.6の間のこれら値のみを第2ステージに通
過させることにより、かなりの数の中間の反復は、キー
ストリームの一部になることは決してない。この変換の
変更できない特性、及び不連続数の反復の使用のために
、実際のxn 値はバイナリキーストリームの認識から
回復できない。この情報の暗号解読を否定することによ
り、メッセージ又はそのキーを、送信されたデータから
回復させるのに必要なワーク因数(work fact
or) は、コンピュータで実行不可能な点にまで増加
する。含まれる変数の数により、反復は周期的に不安定
になり、更に他の不連続性を複雑な暗号解読に加える。 【0016】この発明の特徴により、そのソフトウエア
構成は自然選択(natural choice)であ
る。浮動小数点動作を実行できるあらゆるコンピュータ
を使用することができる。多数の副プロセッサを使用す
ることにより、実行速度を増加する効果が得られ、その
高い精度は有効ステート空間を増加する。暗号化及び暗
号解読処理のフローチャート、及び代表的な構成を示す
システム図が、図1、2、及び3に示され、パスカル言
語による導入が付録Iに示される。 【0017】図1はこの発明の暗号化シーケンスを示し
、パラメータμ、反復範囲の上限及び下限、及び初期化
計数(増加)は、”暗号キー”としてステップ20に提
供される。上限及び下限の中間点はステップ21で計算
され、後に領域変換処理により使用される。ランダムな
開始点がステップ22において生成され、このステップ
は反復されず、一連の暗号化の間に予知されることはな
い。これはxn の初期値となり、又、保存されること
により、次の暗号化メッセージに対して前保留(pre
pend) される。例は暗号化が初期化されたときの
時間と日付、又は暗号化装置及び暗号解読装置により、
予め同意された特定システムのパラメータ変数である。 そして式は初期開始点を決定するために、キーに特定さ
れる増加量に関して、ステップ23において反復される
。そして次の反復はステップ24において発生し、ステ
ップ25でテストされ、それが特定の範囲内にあるかど
うか判断される。特定範囲内であればステップ26にお
いてバイナリの0又は1に変換され、範囲外であればそ
れは無視され、新しい反復が計算され、ステップ24及
び25を反復することによりテストされる。結果のバイ
ナリ値はステップ27のモジュロ2(modulo−2
)で平文(暗号化されるデータ)の1ビットと加算され
、格納又は即座に出力できるサイファーテキスト(ci
phertext)を生成する。 この処理は判断ブロック28及びループ29により示さ
れるように、全メッセージが暗号化されるまで反復され
る。これは図1のループ30により示される。例えば、
8ビット・バイトは8ビットのキーストリームを生成し
ステップ27を一度だけ実行することにより解読される
。 【0018】暗号解読処理も同様である。図2において
、暗号キーはステップ40でロードされ、中間点はステ
ップ41で計算される。暗号化装置の時間及び日付に基
づくランダム化(randomization) を用
いて、例えばxn の初期値は、ステップ42に示され
るように、暗号化されたメッセージが伴い受信される。 システムの特定パラメータを用いて、初期値はメッセー
ジを伴い送信されるか、又は処理の同意に従って、受信
器により独立して計算される。前述のように、式は初期
化され、ステップ43、44、及び45に示されるよう
に適切な回数だけ反復され、次にステップ46に示され
るように、反復をバイナリに変換することによりキース
トリームが発生する。モジュロ2がステップ47の数と
加算されたとき、原メッセージが回復される。マルチビ
ットワード暗号解読ステップがループ50により示され
、このループは図1のループ30に対応する。 【0019】代表的なソフトウエア構成が付録Iに示さ
れている。”データ”にサイファーテキストの短なるメ
ッセージが使用されたかどうかに依存して、同一の処理
を暗号化及び暗号解読に使用することができる。 【0020】図3は暗号化及び暗号解読システム60の
構成を示す。システム60は暗号キー61、及び論理差
式と領域変換処理を具備するキーストリーム発生器63
内でランダムに生成される初期値62を使用する。処理
63の出力はモジュロ2加算器64に接続され、加算器
64はキーストリーム発生器63により発生されるバイ
ナリ値と、暗号化されるメッセージを結合し、暗号化さ
れたサイファーテキストを発生する。サイファーテキス
トはシステム60の暗号解読部に伝送される。暗号キー
65及び受信された初期値66は、論理差式及び領域変
換処理を具備するキーストリーム発生器67により使用
される。キーストリーム発生器67の出力はモジュロ2
加算器68に結合され、加算器68は、キーストリーム
発生器67により発生するバイナリ値と、解読されるメ
ッセージを結合し、原メッセージを回復させる。 【0021】前述のシステム60及び方法はエラーの拡
大を含まないので、受信されたサイファーテキスト内の
単一ビットエラーは、解読されたメッセージ内に正しく
ない1ビットを生じる。しかしシステム60に関する僅
かな変更及びその処理は、動作のエラー拡張モードを発
生する。修正されたこのシステム60aが図4に示され
る。キーストリームビットはシーケンシャルにファスト
イン・ファストアウトアレイ72にモジュロ2加算器7
1を用いて供給され、即座に使用されることはない。メ
ッセージの各ビットが暗号化されるとき、サイファーテ
キストは新たなキーストリームビットとモジュロ2加算
され、アレイ内に帰還される。短い遅延の後、それはメ
ッセージの他のビットと再び加算される。同様にシステ
ム60aの暗号解読部も追加加算器74及びFIFOア
レイ75を含み、これらは前述したように動作する。こ
の場合、受信したサイファーテキスト内の単一ビットエ
ラーは、多数のエラーがアレイを伝播するときに発生す
る。例えば4素子アレイは、各サイファーテキストビッ
トに対して16個のエラーを発生する。次のサイファー
テキストがエラー無しで受信されたと仮定すると、原メ
ッセージの回復が継続する。 【0022】ハードウエアに前述のアルゴリズムを導入
することにより、速度の増加及び逆工学(revers
e engineering) と組織化されていない
変更に対する防御の強化の利益が提供される。容易に入
手できるマイクロプロセッサ及びデジタル信号プロセッ
サ、ゲートアレイ、プログラム可能なロジックデバイス
、又は受注生産集積回路を含むあらゆるハードウエア構
成を使用することができる。説明を目的として、ゲート
アレイのみが選択されて以下に説明される。それは前述
したすべての機能を実行し、その数学的論理ユニットは
、一般的な方法で設計することができ、所望レベルの浮
動小数点精度を提供する。ハードウエアシステム80a
の機能的ブロック図は図5に示される。その中心部は論
理演算ユニット81であり、このユニットは所望精度の
浮動小数点動作を実行できる。論理演算ユニットコント
ローラ82は必要な制御ロジックを一般的な方法で具備
し、予め定義された様々なケーオス式を反復し、数字フ
ィルタ及びバイナリ変換機能を提供する。論理演算ユニ
ット81は、狭いフィルタが使用されたとき、各キース
トリームに対して多くの反復を生成しなければならない
ので、データクロックより大きな動作周波数の分離シス
テムクロックが高い暗号化率を維持するために提供され
る。システム80の他の部分は支援機能を提供し、及び
ランダマイザ(randomizer)83、キー格納
メモリ84、I/Oインターフェース85、制御シーケ
ンサ86及びモジュロ2加算器87を含む。しかし、こ
の発明により実行される機能を実施するのは、論理演算
ユニット81及び論理演算ユニットコントローラ82で
ある。I/Oインターフェース85はホストコンピュー
タ(図示されず)と通信し、制御シーケンサ86はシス
テム80の総合的な制御を行う。キー格納メモリ84は
複数のキーを格納し、ランダマイザ83はアルゴリズム
を初期化のためにランダム数を発生する。 【0023】処理が対称的なので、暗号化および暗号解
読の両方に同一のシステム80を使用できる。前述した
ように、I/O構成及びランダム化処理は、それぞれの
ホストシステムに特定されるので、ここでは限定されな
い。シリアルデータを処理するために、アルゴリズムが
最適なものであっても、適切なシリアル・パラレル変換
器を含むことにより、パラレル構成を導入することがで
きる。 【0024】この発明を実施するソフトウエアプログラ
ムは、発明の利点を研究するために開発された。ここで
クレームされる重要な全ての機能及び処理は実施され、
サンプルメッセージの暗号及び暗号解読は、充分に実証
された。更に、様々な標準の統計的テストが、可変パラ
メータの多数の組み合わせを用いて、百万のキーストリ
ームビットのサンプルについて実施された。表1及び2
は代表的な百万ビットのサンプルの分布を示す。これら
の表は、キーストリームが統計的に偏らず、総合的に異
なるキーストリームは僅かな変化から初期状態に対して
得られることを示している。自動相関(auto−co
rrelation)及び交差相関(cross−co
rrelation) テストも行われ、それらテスト
はキーストリームが実際に決定的ではないことを実証し
た。比較として、表3はノイズ原としてランダムの物理
的処理を使用する国防省(DoD:Depertmen
t of Defense)の標準ランダマイザの性能
を示している。この発明のランダマイザの性能がこれに
匹敵することは明らかである。このランダム性は、大き
な暗号強度を有する全ての暗号化システムに対する本質
的な利点である。 【0025】
付録I コード
コメントB
EGIN
get key;
{キーが、μ、上
限、下限、増加に関す
{る領域を含
む midpint:=(upper limit
+lower limit)/ 2 {中間点を
計算 randomize;
{ランダムな開始点を発生する
ルーチンを
{コール x:=ran
dom value;
{ランダム値を初期値として割り付ける fo
r temp=0 to run up
{増加(run up) により特定される量
の反
{復により初期化する x:
=μ* x−μ* x* x;repeat
{メ
ッセージ全体をリピートする repeat
{xが
下限と上限の間になるまで反復
{す
る x:=μ* x−μ* x* x;
until(x>lower limit
)and (x<upper limit)if x
>midpoint then keystream:
=1 {バイナリに変換 else keyst
ream:=0; output:=keystrea
m XOR data; {暗号化unti
l end of message;
{終了END 【0026】 【表1】 【0027】 【表2】 【0028】 【表3】
encryptionsystem) に関し、特にケ
ーオス論(chaos theory)に基づく暗号化
システムに関する。 【0002】 【従来の技術】暗号法(cryptography)は
盗聴や妨害から情報を保護する科学である。2つの主な
目的は、秘密保持(許可されていない開示を防ぐため)
と厳密性(許可されていない変調を防ぐため)である。 この保護を目的とする数多くの製品が入手可能であるが
、それらは複雑で、低速なものが多く、又、高速であっ
ても暗号化が非常に頑丈なものはない。データ暗号化ス
タンダード(DES:data encryption
standerd)は頑丈な暗号化システムの一例で
ある。しかし、このシステムのソフトウエアはその複雑
な構成のために低速であり、そのハードウエアの構成も
又複雑である。適切なアルゴリズムも又使用されたが、
その設計の詳細は一般に公にされていないので、その強
度は常に確認できるものではない。更に、複雑なアルゴ
リズムは、その強度を試験するために、かなりの経験者
及びコンピュータ資源を必要とし、それでも後に隠れた
弱点が発見されることもある。この発明はこれらの問題
を克服する。 【0003】DES及びRivest Shamir
Aldeman(RSA)暗号システムは一般に最も良
く知られてり、広く普及した製品で、比較のために参照
できるものである。データ暗号化スタンダードとこの発
明は同様な機能を実行し、一般に同一の応用に適用する
ことができる。DESはハードウエア又はソフトウエア
形態で入手することができ、応用開発に関して柔軟性を
有する。DESソフトウエアの欠点は複雑なステートマ
シンに基づいており、このステートマシン(state
machine) はソフトウエアにうまく翻訳され
ないことである。コンピュータは8ビットや16ビット
、又は32ビットワードに基づく動作に非常によく適合
する。テストされたあるDES構成は、5,000の極
めて高度のソフトウエアステートメントの実行を必要と
する。 【0004】RSAアルゴリズムも同様にソフトウエア
又はハードウエアで導入することができる。その処理は
複雑な数学を基にし、その数学は多くの応用でソフトウ
エアでは実行速度が遅すぎるものであるので、ハードウ
エアを使用するのが一般的である。その低速度性に加え
、他の欠点は、今日では、コンピュータにより安全と考
えられるが将来はそうではないことである。その強度は
、非常に大きな数を要素に入れるコンピュータ的に困難
な問題に基づく。更に効率的なアルゴリズムが発見され
たならば、その安全性は弱められるであろう。この発明
はそのような簡単な数学的関数にすることができないの
で、更に頑丈なシステムを意味する。この発明はデータ
暗号化スタンダード及びRSA暗号化システムに関する
問題を克服する。 【0005】 【課題を解決するための手段】この発明はケーオス論の
数学に基づく暗号化システムである。このシステムは許
可されていない変調からデータを保護し、データの格納
中、及び送信中に使用される。その主要部分は、あるパ
ラメータが使用されたとき、ランダムノイズのような特
徴を有する非線形等式である。特に、その様な非線形等
式の一つは、論理差式:xn+1 =μxn (1−x
n )である。これはある値μに対するケーオスであり
、ここで、μは等式に対する調整パラメータ(tuni
ng parameter)として作用する。反復され
たとき、非常に長いサイクル長を用いて周期的シーケン
スが発生される。領域変換処理が、保護されるデジタル
データの合計に関して、浮動小数点反復(floati
ng−point iterates) をバイナリ(
binary)形式に変換するために使用される。その
結果は、所定会員以外の人間により変更や置換、又は理
解されない暗号化されたメッセージである。領域変換処
理と組み合わせてケーオス論を使用することは、極めて
頑丈な暗号化特性を有する暗号化システムを生成する。 【0006】複雑な特性を有する簡単な数学的方程式が
、複雑な特性を有する複雑なステートマシンの変わりに
使用される。これにより高速な動作が可能となり、同時
に隠れた又は発見されていない暗号化の弱点を減少する
ことができる。更にアルゴリズムの認識はキー(key
) の回復を簡単にしない。事実、暗号解読に最も好都
合な条件が許容され、他の更に一般的なシステムが壊れ
るときにでも、キーの保護は維持される。これは、暗号
解読の成功にとって重要な情報の欠如を発生するユニー
クな一方向領域変換処理により可能となる。このような
技術を組み合わせることにより、導入するのが極めて簡
単で、しかも暗号に関して非常に頑丈な暗号システムを
提供できる。又、このシステムはそれ自身、ハードウエ
ア又はソフトウエア構成によく適合する。 【0007】この発明の暗号システムは、繊細な情報の
保護、又はデータ及びビデオリンクの確証、又はコンピ
ュータシステムの支援、又はこれらと同様な応用に使用
することができる。主に浮動小数点動作のみを必要とす
るその簡単性により、低コスト及び高性能製品であり、
一般に最も広く用いられている暗号システムに匹敵する
暗号化の保障の達成できる。 【0008】 【実施例】序論から判るように、ケーオス論は非線形シ
ステムの動作を研究する数学を含む分野である。適切に
初期化することにより、これらシステムは反復されたと
きケーオス的な動作を示す。ケーオス的動作は周期的な
安定状態動作の形式として説明でき、及びノイズに似た
特性を有するように観察される。この動作は周期的であ
るが制限され、ケーオス的軌道は全く同一に反復される
ことはないが、軌道には全く同一の初期状態及びパラメ
ータ値が完全に決定して与えられる。これらのケーオス
的特徴は周期的シーケンスを発生するために使用され、
このシーケンスは、この発明の暗号化システム内のキー
ストリーム(keystream) として使用される
。 【0009】一般的な線形シーケンス発生器を使用する
アナログ法を描くのがよい。本発明と線形シーケンス発
生器は、共に疑似ランダムシーケンスを与えられたスタ
ートポイントから発生し、又有限サイクル長を有する。 しかし、ケーオスシステムの周波数スペクトルは連続的
で広帯域であるが、線形シーケンス発生器は分離してい
る。この特徴は、暗号化システムに使用されたとき大き
な利点を提供する。なぜならば、状態空間内の小さい部
分の全てが考慮されたとき、その統計的特徴は更にノイ
ズに似ているからである。例えば、1千万ステートを有
する線形シーケンス発生器から得られた1,000ビッ
トサンプルの統計学的性能は、使用された利用できるス
テートの少ないパーセンテージのために、、ノイズに非
常に似ているわけではない。同一条件でのケーオスシス
テムは、更にノイズによく似ている。 【0010】論理差式はケーオス的特徴を示す非常に簡
単な非線形機能の一つであり、又、この発明に使用する
2つの処理の中で最初の処理である。この機能は以下の
説明において使用されるが、これは同様な特徴を有する
数多くの機能の中の1つに過ぎない。この発明の概念は
、この使用される機能の全てのクラスを許容する。論理
差式は、 xn+1 =μxn (1−xn) と
して定義され、ここでμは0.0と4.0の間の定数で
あり、xは0.0と1.0の間の反復された結果である
。ケーオス的動作の結果生じる3.57と4.0の間の
μ値の約90%、及び選択された特定値は前記反復を通
して一定である。xn の初期値は処理の初めに選択さ
れる。この初期値に対する極く僅かな変化は全く異なる
シーケンスを発生し、0.1000000000は0.
1000000001とは異なるシーケンスを発生する
。初期値は、単にあらゆる与えられたμの値に関する同
一の非常に長いシーケンス内の異なる開始点を決定する
。 【0011】ケーオス的領域内の動作が周期的シーケン
スを発生することは数学的に証明され、あたかも無限サ
イクル長が得られるかのようになる。これにより、Da
na Reed による、参照番号 LD1190.
E54 1989MR43、”論理差式によるスペク
トル分布(”Spectrum Spreading
Codes from the Logistic D
ifference Equation”,submi
tted to the Department
of Electrical Engineering
andComputer Science at t
he University of Colorad)
がここで参照され、この内容はこの明細書に参照として
含まれている。 【0012】しかし実際には、機械構成の浮動小数点精
度は、使用できる最大サイクル長を決定する。一般的な
コンピュータで可能な12デジット精度を用いて、最大
サイクル長は、1012オーダ−の反復である。IBM
−PCの汎用コンピュータは1019の反復が可能であ
る。 しかし、可変パラメータの数により、正確なサイクル長
を決定するのは非常に難しい。これは暗号化の応用に関
して利点及び欠点の両方を有する。比較のため、情報暗
号化標準(Data Encryption Stan
dard)は約1016ステートのサイクル長を有する
。これらの数字の大きさを示すために、このアルゴリズ
ムを導入し、1Mビット/秒で連続的に動作するシステ
ムは、1012の反復で11.6日間、及び1019の
反復で317,000年間は反復しない。同一条件で、
情報暗号化標準は317年間反復することはない。これ
は本発明の柔軟性を示す。なぜならば、非常に長いサイ
クル長はその構成の精度を単に上げることにより得られ
るからである。 【0013】上記論理差式の2つの特徴により、それが
暗号化システム内で使用できることになる。第1に、与
えられたあらゆるμ及びxn について、論理差式は決
定的に非常に大きな数の均一に分布された反復を発生す
る。暗号解読装置は容易に暗号化装置と同期することが
でき、均一な統計学的分布は暗号解読による回復に対し
て、暗号化されたデータの強度を増加する。第2に、μ
又はxの値を変化することにより、まったく異なるシー
ケンスを発生し、μを”キー(key) ”として、及
びxn を”プリアンブル(preamble)”とし
て使用することができる。 【0014】論理差式は0.0と1.0の間の実数を発
生するので、その反復はデジタルデータの暗号化が行わ
れる前に、バイナリ0又は1に変換されなければならな
い。これは2段階の数字フィルタ処理により達成される
。第1段階で、使用される反復値の範囲を制限し、第2
段階で、それらをバイナリ0又は1に変換する。低限と
中間範囲の間の反復は0´sに変換され、中間範囲と上
限の間の反復は1´に変換される。これは本質的に連続
的領域から個別の領域への変換であり、これは変更でき
ない処理である。 【0015】この変換は論理差式のみを使用するときに
比べ、かなり大きな暗号化強度を生成する。例えば、0
.4から0.6の間のこれら値のみを第2ステージに通
過させることにより、かなりの数の中間の反復は、キー
ストリームの一部になることは決してない。この変換の
変更できない特性、及び不連続数の反復の使用のために
、実際のxn 値はバイナリキーストリームの認識から
回復できない。この情報の暗号解読を否定することによ
り、メッセージ又はそのキーを、送信されたデータから
回復させるのに必要なワーク因数(work fact
or) は、コンピュータで実行不可能な点にまで増加
する。含まれる変数の数により、反復は周期的に不安定
になり、更に他の不連続性を複雑な暗号解読に加える。 【0016】この発明の特徴により、そのソフトウエア
構成は自然選択(natural choice)であ
る。浮動小数点動作を実行できるあらゆるコンピュータ
を使用することができる。多数の副プロセッサを使用す
ることにより、実行速度を増加する効果が得られ、その
高い精度は有効ステート空間を増加する。暗号化及び暗
号解読処理のフローチャート、及び代表的な構成を示す
システム図が、図1、2、及び3に示され、パスカル言
語による導入が付録Iに示される。 【0017】図1はこの発明の暗号化シーケンスを示し
、パラメータμ、反復範囲の上限及び下限、及び初期化
計数(増加)は、”暗号キー”としてステップ20に提
供される。上限及び下限の中間点はステップ21で計算
され、後に領域変換処理により使用される。ランダムな
開始点がステップ22において生成され、このステップ
は反復されず、一連の暗号化の間に予知されることはな
い。これはxn の初期値となり、又、保存されること
により、次の暗号化メッセージに対して前保留(pre
pend) される。例は暗号化が初期化されたときの
時間と日付、又は暗号化装置及び暗号解読装置により、
予め同意された特定システムのパラメータ変数である。 そして式は初期開始点を決定するために、キーに特定さ
れる増加量に関して、ステップ23において反復される
。そして次の反復はステップ24において発生し、ステ
ップ25でテストされ、それが特定の範囲内にあるかど
うか判断される。特定範囲内であればステップ26にお
いてバイナリの0又は1に変換され、範囲外であればそ
れは無視され、新しい反復が計算され、ステップ24及
び25を反復することによりテストされる。結果のバイ
ナリ値はステップ27のモジュロ2(modulo−2
)で平文(暗号化されるデータ)の1ビットと加算され
、格納又は即座に出力できるサイファーテキスト(ci
phertext)を生成する。 この処理は判断ブロック28及びループ29により示さ
れるように、全メッセージが暗号化されるまで反復され
る。これは図1のループ30により示される。例えば、
8ビット・バイトは8ビットのキーストリームを生成し
ステップ27を一度だけ実行することにより解読される
。 【0018】暗号解読処理も同様である。図2において
、暗号キーはステップ40でロードされ、中間点はステ
ップ41で計算される。暗号化装置の時間及び日付に基
づくランダム化(randomization) を用
いて、例えばxn の初期値は、ステップ42に示され
るように、暗号化されたメッセージが伴い受信される。 システムの特定パラメータを用いて、初期値はメッセー
ジを伴い送信されるか、又は処理の同意に従って、受信
器により独立して計算される。前述のように、式は初期
化され、ステップ43、44、及び45に示されるよう
に適切な回数だけ反復され、次にステップ46に示され
るように、反復をバイナリに変換することによりキース
トリームが発生する。モジュロ2がステップ47の数と
加算されたとき、原メッセージが回復される。マルチビ
ットワード暗号解読ステップがループ50により示され
、このループは図1のループ30に対応する。 【0019】代表的なソフトウエア構成が付録Iに示さ
れている。”データ”にサイファーテキストの短なるメ
ッセージが使用されたかどうかに依存して、同一の処理
を暗号化及び暗号解読に使用することができる。 【0020】図3は暗号化及び暗号解読システム60の
構成を示す。システム60は暗号キー61、及び論理差
式と領域変換処理を具備するキーストリーム発生器63
内でランダムに生成される初期値62を使用する。処理
63の出力はモジュロ2加算器64に接続され、加算器
64はキーストリーム発生器63により発生されるバイ
ナリ値と、暗号化されるメッセージを結合し、暗号化さ
れたサイファーテキストを発生する。サイファーテキス
トはシステム60の暗号解読部に伝送される。暗号キー
65及び受信された初期値66は、論理差式及び領域変
換処理を具備するキーストリーム発生器67により使用
される。キーストリーム発生器67の出力はモジュロ2
加算器68に結合され、加算器68は、キーストリーム
発生器67により発生するバイナリ値と、解読されるメ
ッセージを結合し、原メッセージを回復させる。 【0021】前述のシステム60及び方法はエラーの拡
大を含まないので、受信されたサイファーテキスト内の
単一ビットエラーは、解読されたメッセージ内に正しく
ない1ビットを生じる。しかしシステム60に関する僅
かな変更及びその処理は、動作のエラー拡張モードを発
生する。修正されたこのシステム60aが図4に示され
る。キーストリームビットはシーケンシャルにファスト
イン・ファストアウトアレイ72にモジュロ2加算器7
1を用いて供給され、即座に使用されることはない。メ
ッセージの各ビットが暗号化されるとき、サイファーテ
キストは新たなキーストリームビットとモジュロ2加算
され、アレイ内に帰還される。短い遅延の後、それはメ
ッセージの他のビットと再び加算される。同様にシステ
ム60aの暗号解読部も追加加算器74及びFIFOア
レイ75を含み、これらは前述したように動作する。こ
の場合、受信したサイファーテキスト内の単一ビットエ
ラーは、多数のエラーがアレイを伝播するときに発生す
る。例えば4素子アレイは、各サイファーテキストビッ
トに対して16個のエラーを発生する。次のサイファー
テキストがエラー無しで受信されたと仮定すると、原メ
ッセージの回復が継続する。 【0022】ハードウエアに前述のアルゴリズムを導入
することにより、速度の増加及び逆工学(revers
e engineering) と組織化されていない
変更に対する防御の強化の利益が提供される。容易に入
手できるマイクロプロセッサ及びデジタル信号プロセッ
サ、ゲートアレイ、プログラム可能なロジックデバイス
、又は受注生産集積回路を含むあらゆるハードウエア構
成を使用することができる。説明を目的として、ゲート
アレイのみが選択されて以下に説明される。それは前述
したすべての機能を実行し、その数学的論理ユニットは
、一般的な方法で設計することができ、所望レベルの浮
動小数点精度を提供する。ハードウエアシステム80a
の機能的ブロック図は図5に示される。その中心部は論
理演算ユニット81であり、このユニットは所望精度の
浮動小数点動作を実行できる。論理演算ユニットコント
ローラ82は必要な制御ロジックを一般的な方法で具備
し、予め定義された様々なケーオス式を反復し、数字フ
ィルタ及びバイナリ変換機能を提供する。論理演算ユニ
ット81は、狭いフィルタが使用されたとき、各キース
トリームに対して多くの反復を生成しなければならない
ので、データクロックより大きな動作周波数の分離シス
テムクロックが高い暗号化率を維持するために提供され
る。システム80の他の部分は支援機能を提供し、及び
ランダマイザ(randomizer)83、キー格納
メモリ84、I/Oインターフェース85、制御シーケ
ンサ86及びモジュロ2加算器87を含む。しかし、こ
の発明により実行される機能を実施するのは、論理演算
ユニット81及び論理演算ユニットコントローラ82で
ある。I/Oインターフェース85はホストコンピュー
タ(図示されず)と通信し、制御シーケンサ86はシス
テム80の総合的な制御を行う。キー格納メモリ84は
複数のキーを格納し、ランダマイザ83はアルゴリズム
を初期化のためにランダム数を発生する。 【0023】処理が対称的なので、暗号化および暗号解
読の両方に同一のシステム80を使用できる。前述した
ように、I/O構成及びランダム化処理は、それぞれの
ホストシステムに特定されるので、ここでは限定されな
い。シリアルデータを処理するために、アルゴリズムが
最適なものであっても、適切なシリアル・パラレル変換
器を含むことにより、パラレル構成を導入することがで
きる。 【0024】この発明を実施するソフトウエアプログラ
ムは、発明の利点を研究するために開発された。ここで
クレームされる重要な全ての機能及び処理は実施され、
サンプルメッセージの暗号及び暗号解読は、充分に実証
された。更に、様々な標準の統計的テストが、可変パラ
メータの多数の組み合わせを用いて、百万のキーストリ
ームビットのサンプルについて実施された。表1及び2
は代表的な百万ビットのサンプルの分布を示す。これら
の表は、キーストリームが統計的に偏らず、総合的に異
なるキーストリームは僅かな変化から初期状態に対して
得られることを示している。自動相関(auto−co
rrelation)及び交差相関(cross−co
rrelation) テストも行われ、それらテスト
はキーストリームが実際に決定的ではないことを実証し
た。比較として、表3はノイズ原としてランダムの物理
的処理を使用する国防省(DoD:Depertmen
t of Defense)の標準ランダマイザの性能
を示している。この発明のランダマイザの性能がこれに
匹敵することは明らかである。このランダム性は、大き
な暗号強度を有する全ての暗号化システムに対する本質
的な利点である。 【0025】
付録I コード
コメントB
EGIN
get key;
{キーが、μ、上
限、下限、増加に関す
{る領域を含
む midpint:=(upper limit
+lower limit)/ 2 {中間点を
計算 randomize;
{ランダムな開始点を発生する
ルーチンを
{コール x:=ran
dom value;
{ランダム値を初期値として割り付ける fo
r temp=0 to run up
{増加(run up) により特定される量
の反
{復により初期化する x:
=μ* x−μ* x* x;repeat
{メ
ッセージ全体をリピートする repeat
{xが
下限と上限の間になるまで反復
{す
る x:=μ* x−μ* x* x;
until(x>lower limit
)and (x<upper limit)if x
>midpoint then keystream:
=1 {バイナリに変換 else keyst
ream:=0; output:=keystrea
m XOR data; {暗号化unti
l end of message;
{終了END 【0026】 【表1】 【0027】 【表2】 【0028】 【表3】
【図1】この発明の原則に従う暗号化処理を示すフロー
チャート。
チャート。
【図2】この発明の原則に従う暗号解読処理を示すフロ
ーチャート。
ーチャート。
【図3】この発明の原則に従うエラーの延長を含まない
暗号化及び暗号解読システムを示す図。
暗号化及び暗号解読システムを示す図。
【図4】この発明の原則に従うエラーの延長を含む暗号
化及び暗号解読システムを示す図。
化及び暗号解読システムを示す図。
【図5】この発明の原則に従う暗号化及び暗号解読シス
テムを示す機能的ブロック図。
テムを示す機能的ブロック図。
83…ランダマイザ、84…キー格納部、85…I/O
インターフェース、86…制御シーケンサ、81…AL
U、82…ALUコントローラ、87…モジュロ2加算
器。
インターフェース、86…制御シーケンサ、81…AL
U、82…ALUコントローラ、87…モジュロ2加算
器。
Claims (10)
- 【請求項1】 データを暗号化する方法において、選
択された数学的精度を有するランダム値を発生し、選択
された数学的精度を有するキー値及び前記ランダム値に
より、選択された反復回数だけ反復することによって、
所定ケーオス式の初期状態を発生し、非常に長いサイク
ル長を有する暗号化反復の周期的シーケンスを発生する
ために前記ケーオス式を反復し、前記暗号化反復をバイ
ナリ形式に変換することにより領域変換を実行し、及び
前記バイナリ形式の暗号化反復に、暗号化されるデジタ
ルデータを加算して、暗号化されたデータを発生するス
テップを含むことを特徴とするデータの暗号化方法。 - 【請求項2】 前記ケーオス式を反復するステップは
、選択された範囲内にある値を有する暗号化反復の周期
的シーケンスを発生するために、前記ケーオス式を反復
するステップを更に有することを特徴とする請求項1記
載の暗号化方法。 - 【請求項3】 前記所定ケーオス式は、論理差式
xn+1 =μxn (1−xn )であり、ここで、
μは定数、xは反復結果であることを特徴とする請求項
1記載の暗号化方法。 - 【請求項4】 前記ケーオス式を反復するステップは
、暗号化反復の不連続なセットを使用して、前記ケーオ
ス式を反復するステップを更に有することを特徴とする
請求項1記載の暗号化方法。 - 【請求項5】 前記ケーオス式を反復するステップは
、前記領域変換ステップにより発生したバイナリの暗号
化反復内の不連続性を更に追加するために、前記反復を
周期的に不安定にするステップを更に有することを特徴
とする請求項1記載の暗号化方法。 - 【請求項6】 前記ケーオス式を反復するステップは
、暗号化データをフィードバックし、前記暗号化データ
に前記暗号化反復の周期的シーケンスを加算し、暗号化
反復の第2のセットを発生し、暗号化データを発生する
ために、暗号化されるデジタルデータに、前記暗号化反
復の遅延された第2のセットを加算するステップを更に
有することを特徴とする請求項1記載の方法。 - 【請求項7】 選択された数学的精度を有するランダ
ム値を発生し、選択された数学的精度を有するキー値及
び前記ランダム値により、選択された反復数だけ繰り返
すことによって、所定論理差式の初期状態を発生し、前
記論理差式を反復して、非常に長いサイクル長を有する
暗号化反復の周期的シーケンスを発生し、前記暗号化反
復をバイナリ形式に変換することにより、領域変換を実
行し、及び前記バイナリ形式の暗号化反復を暗号化され
るデジタルデータと加算して、暗号化データを発生する
、ステップを有することを特徴とするデータを暗号化す
る方法。 - 【請求項8】 前記論理差式を反復するステップは、
前記ケーオス式を反復し、選択された範囲内の値を有す
る暗号化反復の周期的シーケンスを発生する、ステップ
を有することを特徴とする請求項7記載の暗号化方法。 - 【請求項9】 前記論理差式は xn+1 =μx
n (1−xn )であり、ここで、μは定数、xは反
復結果であることを特徴とする請求項7記載の暗号化方
法。 - 【請求項10】 前記論理差式を反復するステップは
、前記ランダム値及びキー値の数学的精度を調節し、前
記暗号化反復の周期的シーケンスのサイクル長を調節す
る、ステップを更に有することを特徴とする請求項7記
載の暗号化方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US553030 | 1990-07-16 | ||
US07/553,030 US5048086A (en) | 1990-07-16 | 1990-07-16 | Encryption system based on chaos theory |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04250490A true JPH04250490A (ja) | 1992-09-07 |
Family
ID=24207823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3199844A Pending JPH04250490A (ja) | 1990-07-16 | 1991-07-16 | ケーオス論に基づく暗号化システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US5048086A (ja) |
EP (1) | EP0467239B1 (ja) |
JP (1) | JPH04250490A (ja) |
DE (1) | DE69118977T2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07334081A (ja) * | 1994-06-07 | 1995-12-22 | Shinu Ko | デジタル式カオス信号による情報の隠蔽・復号化方法および装置 |
JP2002530009A (ja) * | 1998-11-12 | 2002-09-10 | ケビン ショート | 安全デジタルカオス通信のための方法及び装置 |
JP2008197685A (ja) * | 2008-05-19 | 2008-08-28 | Toshiba Information Systems (Japan) Corp | 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム |
JP2015519022A (ja) * | 2012-05-24 | 2015-07-06 | エニグメディア エセ.エレ.Enigmedia S.L. | 疑似ランダム系列の生成方法およびデータストリームのコーディングまたはデコーディング方法 |
Families Citing this family (131)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5245660A (en) * | 1991-02-19 | 1993-09-14 | The United States Of America As Represented By The Secretary Of The Navy | System for producing synchronized signals |
US5365589A (en) * | 1992-02-07 | 1994-11-15 | Gutowitz Howard A | Method and apparatus for encryption, decryption and authentication using dynamical systems |
JP3210054B2 (ja) * | 1992-02-21 | 2001-09-17 | 烈 山川 | カオス的信号発生装置および方法ならびにカオス・ディバイス |
US6000696A (en) | 1992-10-22 | 1999-12-14 | Semiconductor Energy Laboratory Co., Ltd. | Game machine and game parlor |
US5421576A (en) * | 1992-10-31 | 1995-06-06 | Semiconductor Energy Laboratory Co., Ltd. | Game machine |
US5291555A (en) * | 1992-12-14 | 1994-03-01 | Massachusetts Institute Of Technology | Communication using synchronized chaotic systems |
US5365588A (en) * | 1993-03-12 | 1994-11-15 | Hughes Aircraft Company | High speed encryption system and method |
US5297207A (en) * | 1993-05-24 | 1994-03-22 | Degele Steven T | Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data |
KR950013124B1 (ko) * | 1993-06-19 | 1995-10-25 | 엘지전자주식회사 | 케이오스(chaos) 피이드백 시스템 |
US5363448A (en) * | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
US5377270A (en) * | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5440640A (en) * | 1993-10-05 | 1995-08-08 | Arithmetica, Inc. | Multistream encryption system for secure communication |
US5448641A (en) * | 1993-10-08 | 1995-09-05 | Pitney Bowes Inc. | Postal rating system with verifiable integrity |
US5680131A (en) * | 1993-10-29 | 1997-10-21 | National Semiconductor Corporation | Security system having randomized synchronization code after power up |
DE4339464C2 (de) * | 1993-11-19 | 1995-11-16 | Litef Gmbh | Verfahren zur Sprachverschleierung und -entschleierung bei der Sprachübertragung und Einrichtung zur Durchführung des Verfahrens |
US6252962B1 (en) * | 1994-04-22 | 2001-06-26 | Raytheon Company | Featureless covert communication system |
CN1055341C (zh) * | 1994-06-28 | 2000-08-09 | 浙江大学 | 不可复制的软件“混沌”保密卡 |
US5473694A (en) * | 1994-06-29 | 1995-12-05 | The United States Of America As Represented By The Secretary Of The Navy | Synchronization of nonautonomous chaotic systems |
EP0775409A4 (en) * | 1994-08-12 | 2000-03-22 | Neosoft Ag | NON-LINEAR DIGITAL TELECOMMUNICATION SYSTEM |
US5479513A (en) * | 1994-11-18 | 1995-12-26 | Martin Marietta Energy Systems, Inc. | Fast and secure encryption-decryption method based on chaotic dynamics |
US5680462A (en) * | 1995-08-07 | 1997-10-21 | Sandia Corporation | Information encoder/decoder using chaotic systems |
US5751811A (en) * | 1995-08-30 | 1998-05-12 | Magnotti; Joseph C. | 32N +D bit key encryption-decryption system using chaos |
US5757923A (en) * | 1995-09-22 | 1998-05-26 | Ut Automotive Dearborn, Inc. | Method of generating secret identification numbers |
US5696828A (en) * | 1995-09-22 | 1997-12-09 | United Technologies Automotive, Inc. | Random number generating system and process based on chaos |
US5677956A (en) * | 1995-09-29 | 1997-10-14 | Innovative Computing Group Inc | Method and apparatus for data encryption/decryption using cellular automata transform |
US5734721A (en) * | 1995-10-12 | 1998-03-31 | Itt Corporation | Anti-spoof without error extension (ANSWER) |
US5857165A (en) * | 1995-11-17 | 1999-01-05 | Dynetics, Inc. | Method and apparatus for communication with chaotic and other waveforms |
US5732138A (en) * | 1996-01-29 | 1998-03-24 | Silicon Graphics, Inc. | Method for seeding a pseudo-random number generator with a cryptographic hash of a digitization of a chaotic system |
US5764769A (en) * | 1996-07-31 | 1998-06-09 | International Business Machines Corporation | Digital recording system with time-bracketed authentication by on-line challenges and method of authenticating recordings |
US5857025A (en) * | 1996-09-09 | 1999-01-05 | Intelligent Security Systems, Inc. | Electronic encryption device and method |
US6208982B1 (en) * | 1996-11-18 | 2001-03-27 | Lockheed Martin Energy Research Corporation | Method and apparatus for solving complex and computationally intensive inverse problems in real-time |
US6049608A (en) * | 1996-12-31 | 2000-04-11 | University Technology Corporation | Variable length nonlinear feedback shift registers with dynamically allocated taps |
US6587563B1 (en) * | 1997-02-15 | 2003-07-01 | Apple Computer, Inc. | Cryptographic system using chaotic dynamics |
JP2001513587A (ja) * | 1997-07-31 | 2001-09-04 | サイエンティフィック−アトランタ・インコーポレーテッド | 条件付きアクセスシステムにおける情報のプログラムのソースの検証 |
US6011849A (en) * | 1997-08-28 | 2000-01-04 | Syndata Technologies, Inc. | Encryption-based selection system for steganography |
DE69832038D1 (de) | 1998-03-06 | 2005-12-01 | St Microelectronics Srl | Verfahren und Vorrichtung zur Authentifizierung und zur elektronischen Unterschrift |
EP1077554B1 (en) * | 1998-05-07 | 2004-11-17 | Angel José Ferre Herrero | Randomization-encryption system |
FR2779296B1 (fr) * | 1998-06-02 | 2000-08-18 | France Telecom | Dispositif pour l'emission ou la reception d'un signal crypte par chaos deterministe |
US6980656B1 (en) * | 1998-07-17 | 2005-12-27 | Science Applications International Corporation | Chaotic communication system and method using modulation of nonreactive circuit elements |
AU4995199A (en) | 1998-07-17 | 2000-02-07 | Science Applications International Corporation | Communications system using synchronized chaotic circuits |
KR20000009822A (ko) * | 1998-07-29 | 2000-02-15 | 최종욱 | 카오스 분석을 이용한 암호화 알고리즘 분석방법 |
EP0994598B1 (en) * | 1998-10-12 | 2004-12-29 | SGS-THOMSON MICROELECTRONICS S.r.l. | Cryptography method and station for packet switching networks based on digital chaotic models |
US6483484B1 (en) * | 1998-12-18 | 2002-11-19 | Semiconductor Energy Laboratory Co., Ltd. | Goggle type display system |
JP3696430B2 (ja) * | 1999-02-25 | 2005-09-21 | 矢崎総業株式会社 | スペクトル拡散信号発生方法、スペクトル拡散信号発生器、ストリーム暗号化方法、及びストリーム暗号通信方法 |
US7286670B2 (en) * | 1999-11-09 | 2007-10-23 | Chaoticom, Inc. | Method and apparatus for chaotic opportunistic lossless compression of data |
US7215776B1 (en) | 1999-11-09 | 2007-05-08 | University Of New Hampshire | Method and apparatus for the compression and decompression of audio files using a chaotic system |
US7215772B2 (en) * | 1999-11-09 | 2007-05-08 | Chaoticom, Inc. | Method and apparatus for remote digital key generation |
AU2194101A (en) * | 1999-12-10 | 2001-06-18 | Durand Technology Limited | Improvements in or relating to applications of fractal and/or chaotic techniques |
AU2946500A (en) * | 2000-03-03 | 2001-09-12 | Chil Min Kim | Method for synchronizing a plurality of chaotic systems and method for multichannel communication using synchronized chaotic systems |
US7110547B2 (en) * | 2000-06-20 | 2006-09-19 | University Of New Hampshire | Method and apparatus for the compression and decompression of image files using a chaotic system |
JP4683442B2 (ja) * | 2000-07-13 | 2011-05-18 | 富士通フロンテック株式会社 | 処理装置および集積回路 |
WO2002017535A1 (en) * | 2000-08-02 | 2002-02-28 | Adsecu Co., Ltd. | Apparatus and method for generating hash functions using chaotic device |
EP1179912A1 (en) * | 2000-08-09 | 2002-02-13 | STMicroelectronics S.r.l. | Chaotic encryption |
JP2002175010A (ja) * | 2000-09-29 | 2002-06-21 | Shinu Ko | ホームページ改竄防止システム |
US20020071624A1 (en) * | 2000-12-07 | 2002-06-13 | Nortel Networks (Photonics) Pty Ltd | Fibre coupled mirror providing a wavelength independent rotation of the polarisation state of reflected light |
US7170997B2 (en) | 2000-12-07 | 2007-01-30 | Cryptico A/S | Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data |
US7120799B2 (en) | 2000-12-15 | 2006-10-10 | International Business Machines Corporation | Method and apparatus for dual hardware and software cryptography |
GB2374258B (en) | 2001-04-05 | 2004-03-31 | Ibm | Method and apparatus for encryption of data |
US20030016823A1 (en) * | 2001-07-05 | 2003-01-23 | Shine Chung | Method and apparatus of using irrational numbers in random number generators for cryptography |
JP2003023421A (ja) * | 2001-07-09 | 2003-01-24 | C4 Technology Inc | 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置 |
US7072927B1 (en) | 2001-08-08 | 2006-07-04 | Stephen Clark Purcell | Method and apparatus for generating random numbers for use in a field programmable gate array |
JP4191915B2 (ja) * | 2001-08-30 | 2008-12-03 | 独立行政法人情報通信研究機構 | 変換装置、暗号化復号化システム、多段変換装置、プログラム、ならびに、情報記録媒体 |
US20030048908A1 (en) * | 2001-08-31 | 2003-03-13 | Hamilton Jon W. | System and method for protecting the content of digital cinema products |
JP2003152706A (ja) * | 2001-11-12 | 2003-05-23 | Toshiba Information Systems (Japan) Corp | 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム、認証システム、電子装置 |
JP2003216037A (ja) * | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
DE10158003B4 (de) * | 2001-11-22 | 2007-03-08 | Key2Crypt Gmbh | Verfahren zur Erzeugung von Schlüsseln für die Datenverschlüsselung sowie Verfahren zur Datenverschlüsselung |
JP4086503B2 (ja) * | 2002-01-15 | 2008-05-14 | 富士通株式会社 | 暗号演算装置及び方法並びにプログラム |
US20040086117A1 (en) * | 2002-06-06 | 2004-05-06 | Petersen Mette Vesterager | Methods for improving unpredictability of output of pseudo-random number generators |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
CA2554757A1 (en) * | 2004-01-29 | 2005-08-11 | Chaoticom, Inc. | Systems and methods for providing digital content and caller alerts to wireless network-enabled devices |
US8130944B2 (en) * | 2004-11-03 | 2012-03-06 | Ricoh Co., Ltd. | Digital encrypted time capsule |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US20070189518A1 (en) * | 2005-03-30 | 2007-08-16 | Nanni Richard A | 3-D quaternion quantum fractal encryption |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
CN1815948B (zh) * | 2005-06-30 | 2010-04-28 | 西南交通大学 | 基于复合非线性数字滤波器的混沌散列构造方法 |
CN1852089B (zh) * | 2005-12-31 | 2012-01-18 | 华中科技大学 | 用于生成模数混合混沌信号的系统和方法 |
US7912212B2 (en) * | 2006-01-31 | 2011-03-22 | The Board Of Trustees Of The University Of Illinois | Symmetric cryptosystem using cascaded chaotic maps |
US20080010671A1 (en) * | 2006-06-09 | 2008-01-10 | John Mates | Whitening functional unit and method |
DE102007002230A1 (de) * | 2007-01-10 | 2008-07-17 | Benecke-Kaliko Ag | Thermoplastische Folie |
US8312551B2 (en) | 2007-02-15 | 2012-11-13 | Harris Corporation | Low level sequence as an anti-tamper Mechanism |
US8611530B2 (en) * | 2007-05-22 | 2013-12-17 | Harris Corporation | Encryption via induced unweighted errors |
US7995757B2 (en) * | 2007-05-31 | 2011-08-09 | Harris Corporation | Closed galois field combination |
US7970809B2 (en) * | 2007-06-07 | 2011-06-28 | Harris Corporation | Mixed radix conversion with a priori defined statistical artifacts |
US7974413B2 (en) * | 2007-06-07 | 2011-07-05 | Harris Corporation | Spread spectrum communications system and method utilizing chaotic sequence |
US7962540B2 (en) * | 2007-06-07 | 2011-06-14 | Harris Corporation | Mixed radix number generator with chosen statistical artifacts |
US8005221B2 (en) * | 2007-08-01 | 2011-08-23 | Harris Corporation | Chaotic spread spectrum communications system receiver |
US7995749B2 (en) * | 2007-10-30 | 2011-08-09 | Harris Corporation | Cryptographic system configured for extending a repetition period of a random sequence |
US8180055B2 (en) * | 2008-02-05 | 2012-05-15 | Harris Corporation | Cryptographic system incorporating a digitally generated chaotic numerical sequence |
US8363830B2 (en) * | 2008-02-07 | 2013-01-29 | Harris Corporation | Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts |
US8040937B2 (en) * | 2008-03-26 | 2011-10-18 | Harris Corporation | Selective noise cancellation of a spread spectrum signal |
US8139764B2 (en) * | 2008-05-06 | 2012-03-20 | Harris Corporation | Closed galois field cryptographic system |
US8320557B2 (en) * | 2008-05-08 | 2012-11-27 | Harris Corporation | Cryptographic system including a mixed radix number generator with chosen statistical artifacts |
US8145692B2 (en) * | 2008-05-29 | 2012-03-27 | Harris Corporation | Digital generation of an accelerated or decelerated chaotic numerical sequence |
US8064552B2 (en) * | 2008-06-02 | 2011-11-22 | Harris Corporation | Adaptive correlation |
US8068571B2 (en) * | 2008-06-12 | 2011-11-29 | Harris Corporation | Featureless coherent chaotic amplitude modulation |
US8325702B2 (en) | 2008-08-29 | 2012-12-04 | Harris Corporation | Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot |
US8165065B2 (en) | 2008-10-09 | 2012-04-24 | Harris Corporation | Ad-hoc network acquisition using chaotic sequence spread waveform |
US8351484B2 (en) * | 2008-12-29 | 2013-01-08 | Harris Corporation | Communications system employing chaotic spreading codes with static offsets |
US8406276B2 (en) * | 2008-12-29 | 2013-03-26 | Harris Corporation | Communications system employing orthogonal chaotic spreading codes |
US8457077B2 (en) * | 2009-03-03 | 2013-06-04 | Harris Corporation | Communications system employing orthogonal chaotic spreading codes |
US8509284B2 (en) * | 2009-06-08 | 2013-08-13 | Harris Corporation | Symbol duration dithering for secured chaotic communications |
US8428102B2 (en) | 2009-06-08 | 2013-04-23 | Harris Corporation | Continuous time chaos dithering |
US8428103B2 (en) * | 2009-06-10 | 2013-04-23 | Harris Corporation | Discrete time chaos dithering |
US8385385B2 (en) * | 2009-07-01 | 2013-02-26 | Harris Corporation | Permission-based secure multiple access communication systems |
US8406352B2 (en) * | 2009-07-01 | 2013-03-26 | Harris Corporation | Symbol estimation for chaotic spread spectrum signal |
US8379689B2 (en) | 2009-07-01 | 2013-02-19 | Harris Corporation | Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform |
US8369376B2 (en) * | 2009-07-01 | 2013-02-05 | Harris Corporation | Bit error rate reduction in chaotic communications |
US8363700B2 (en) | 2009-07-01 | 2013-01-29 | Harris Corporation | Rake receiver for spread spectrum chaotic communications systems |
US8340295B2 (en) | 2009-07-01 | 2012-12-25 | Harris Corporation | High-speed cryptographic system using chaotic sequences |
US8428104B2 (en) | 2009-07-01 | 2013-04-23 | Harris Corporation | Permission-based multiple access communications systems |
US8848909B2 (en) * | 2009-07-22 | 2014-09-30 | Harris Corporation | Permission-based TDMA chaotic communication systems |
US8369377B2 (en) * | 2009-07-22 | 2013-02-05 | Harris Corporation | Adaptive link communications using adaptive chaotic spread waveform |
US8345725B2 (en) | 2010-03-11 | 2013-01-01 | Harris Corporation | Hidden Markov Model detection for spread spectrum waveforms |
US20110299678A1 (en) * | 2010-06-07 | 2011-12-08 | Alexander Roger Deas | Secure means for generating a specific key from unrelated parameters |
KR20120095609A (ko) * | 2011-02-21 | 2012-08-29 | 삼성전자주식회사 | 반도체 메모리 시스템 및 이의 프로그램 방법 |
CN102724037B (zh) * | 2011-03-31 | 2015-07-22 | 燕山大学 | 一种基于混沌和rsa算法的公钥加密方法 |
EP2523385B1 (en) * | 2011-05-05 | 2017-07-12 | Proton World International N.V. | Method and circuit for cryptographic operation |
RU2469382C1 (ru) * | 2011-08-19 | 2012-12-10 | Игорь Анатольевич Кулаков | Способ формирования регулярных последовательностей с элементами, составленными из двоичных сигналов |
RU2467378C1 (ru) * | 2011-08-23 | 2012-11-20 | Игорь Анатольевич Кулаков | Способ формирования нерегулярных последовательностей с элементами, составленными из двоичных сигналов |
US8644362B1 (en) | 2011-09-01 | 2014-02-04 | The SI Organization, Inc. | Hybrid pseudo-random noise and chaotic signal implementation for covert communication |
CN102437912B (zh) * | 2012-01-06 | 2014-10-22 | 厦门博鼎智文传媒科技有限公司 | 一种基于混沌算法的n重rsa加密算法的数字版权保护方法 |
US9438422B2 (en) * | 2014-06-26 | 2016-09-06 | Intel Corporation | Chaotic-based synchronization for secure network communications |
CN107078900B (zh) | 2014-09-14 | 2021-10-15 | 亚历山大·杜兰德 | 基于可再现随机序列的密码系统 |
EA027214B1 (ru) * | 2015-12-22 | 2017-06-30 | Белорусский Государственный Университет (Бгу) | Способ шифрования данных с хаотическими изменениями раундового ключа на основе динамического хаоса |
EP3588838A4 (en) * | 2017-02-24 | 2020-09-02 | Wei Chen | DIGITAL CHAOTIC ENCRYPTION PROCESS BASED ON A CHAOTIC CARD |
FR3076925B1 (fr) | 2018-01-16 | 2020-01-24 | Proton World International N.V. | Fonction cryptographique |
ES2724598B2 (es) * | 2019-05-30 | 2020-03-19 | Univ Madrid Politecnica | Sistema de comunicacion segura basado en multi-estabilidad |
CN113328857B (zh) * | 2021-07-01 | 2022-05-24 | 北京创联易讯科技有限公司 | 一种单芯片门卫式端对端语音密码机 |
CN113722746B (zh) * | 2021-10-29 | 2022-02-18 | 广东安恒电力科技有限公司 | 电缆施工图纸的混沌加密方法及系统 |
CN117439730B (zh) * | 2023-12-20 | 2024-02-20 | 湖南省第三测绘院 | 基于Chaos-LSTM与混沌序列增殖的地理信息加密方法、系统及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5007087A (en) * | 1990-04-16 | 1991-04-09 | Loral Aerospace Corp. | Method and apparatus for generating secure random numbers using chaos |
-
1990
- 1990-07-16 US US07/553,030 patent/US5048086A/en not_active Expired - Lifetime
-
1991
- 1991-07-12 DE DE69118977T patent/DE69118977T2/de not_active Expired - Lifetime
- 1991-07-12 EP EP91111691A patent/EP0467239B1/en not_active Expired - Lifetime
- 1991-07-16 JP JP3199844A patent/JPH04250490A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07334081A (ja) * | 1994-06-07 | 1995-12-22 | Shinu Ko | デジタル式カオス信号による情報の隠蔽・復号化方法および装置 |
JP2002530009A (ja) * | 1998-11-12 | 2002-09-10 | ケビン ショート | 安全デジタルカオス通信のための方法及び装置 |
JP2008197685A (ja) * | 2008-05-19 | 2008-08-28 | Toshiba Information Systems (Japan) Corp | 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム |
JP2015519022A (ja) * | 2012-05-24 | 2015-07-06 | エニグメディア エセ.エレ.Enigmedia S.L. | 疑似ランダム系列の生成方法およびデータストリームのコーディングまたはデコーディング方法 |
Also Published As
Publication number | Publication date |
---|---|
EP0467239A3 (en) | 1992-12-02 |
US5048086A (en) | 1991-09-10 |
DE69118977D1 (de) | 1996-05-30 |
EP0467239A2 (en) | 1992-01-22 |
DE69118977T2 (de) | 1996-09-19 |
EP0467239B1 (en) | 1996-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH04250490A (ja) | ケーオス論に基づく暗号化システム | |
KR101246490B1 (ko) | 갈루아 폐체 암호 시스템 | |
CA2723405C (en) | Cryptographic system including a random number generator using finite field arithmetics | |
US5751811A (en) | 32N +D bit key encryption-decryption system using chaos | |
Kocarev et al. | Pseudorandom bits generated by chaotic maps | |
JP4828068B2 (ja) | コンピュータで効率的な線形フィードバック・シフト・レジスタ | |
AU2005200388B2 (en) | Stream cipher design with revolving buffers | |
JP4052480B2 (ja) | 疑似乱数発生方法、疑似乱数発生器、及び疑似乱数発生プログラム | |
WO2009100104A1 (en) | Cryptographic system incorporating a digitally generated chaotic numerical sequence | |
JP2005529364A (ja) | 擬似乱数生成器の出力の予測不可能性を向上させる方法 | |
KR101389483B1 (ko) | 의사난수 스트링을 생성하기 위한 방법 및 장치 | |
Ghazi et al. | Robust and efficient dynamic stream cipher cryptosystem | |
Cardell et al. | Recovering the MSS-sequence via CA | |
CN112202548A (zh) | 流加密密钥流生成方法、装置、电路和加密方法 | |
Sosa-Gómez et al. | Using Hadamard transform for cryptanalysis of pseudo-random generators in stream ciphers | |
JP3145720B2 (ja) | 非線形回路を用いた乱数発生回路 | |
JP3816558B2 (ja) | 暗号システム | |
TW201528754A (zh) | 時間擾動混沌映射加密解密系統與方法 | |
Younes et al. | CeTrivium: A Stream Cipher Based on Cellular Automata for Securing Real-TimeMultimedia Transmission. | |
Yerukala et al. | Alternating step generator using FCSR and LFSRs: A new stream cipher | |
Peinado et al. | Dynamic LFSRs as an alternative to LFSRs in extended fields-A comparative study | |
Abbaas et al. | Hybrid Efficient Stream Cipher KeyGenerator Based on LFSR's and Chaotic Map | |
RU2291578C1 (ru) | Способ поточного шифрования данных | |
Siddavaatam et al. | A novel architecture with scalable security having expandable computational complexity for stream ciphers | |
Ghosh | The Improvement of Period of Pseudo Random Number Sequence: an Algebraic Approach |