JPH04250490A - ケーオス論に基づく暗号化システム - Google Patents

ケーオス論に基づく暗号化システム

Info

Publication number
JPH04250490A
JPH04250490A JP3199844A JP19984491A JPH04250490A JP H04250490 A JPH04250490 A JP H04250490A JP 3199844 A JP3199844 A JP 3199844A JP 19984491 A JP19984491 A JP 19984491A JP H04250490 A JPH04250490 A JP H04250490A
Authority
JP
Japan
Prior art keywords
encryption
iterations
iterating
encrypted
chaotic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3199844A
Other languages
English (en)
Inventor
Mark E Bianco
マーク・ビアンコ
Dana A Reed
ダナ・リード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Raytheon Co
Original Assignee
Hughes Aircraft Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hughes Aircraft Co filed Critical Hughes Aircraft Co
Publication of JPH04250490A publication Critical patent/JPH04250490A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/001Modulated-carrier systems using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 【0001】 【産業上の利用分野】この発明は主に暗号化システム(
encryptionsystem) に関し、特にケ
ーオス論(chaos theory)に基づく暗号化
システムに関する。 【0002】 【従来の技術】暗号法(cryptography)は
盗聴や妨害から情報を保護する科学である。2つの主な
目的は、秘密保持(許可されていない開示を防ぐため)
と厳密性(許可されていない変調を防ぐため)である。 この保護を目的とする数多くの製品が入手可能であるが
、それらは複雑で、低速なものが多く、又、高速であっ
ても暗号化が非常に頑丈なものはない。データ暗号化ス
タンダード(DES:data encryption
 standerd)は頑丈な暗号化システムの一例で
ある。しかし、このシステムのソフトウエアはその複雑
な構成のために低速であり、そのハードウエアの構成も
又複雑である。適切なアルゴリズムも又使用されたが、
その設計の詳細は一般に公にされていないので、その強
度は常に確認できるものではない。更に、複雑なアルゴ
リズムは、その強度を試験するために、かなりの経験者
及びコンピュータ資源を必要とし、それでも後に隠れた
弱点が発見されることもある。この発明はこれらの問題
を克服する。 【0003】DES及びRivest Shamir 
Aldeman(RSA)暗号システムは一般に最も良
く知られてり、広く普及した製品で、比較のために参照
できるものである。データ暗号化スタンダードとこの発
明は同様な機能を実行し、一般に同一の応用に適用する
ことができる。DESはハードウエア又はソフトウエア
形態で入手することができ、応用開発に関して柔軟性を
有する。DESソフトウエアの欠点は複雑なステートマ
シンに基づいており、このステートマシン(state
 machine) はソフトウエアにうまく翻訳され
ないことである。コンピュータは8ビットや16ビット
、又は32ビットワードに基づく動作に非常によく適合
する。テストされたあるDES構成は、5,000の極
めて高度のソフトウエアステートメントの実行を必要と
する。 【0004】RSAアルゴリズムも同様にソフトウエア
又はハードウエアで導入することができる。その処理は
複雑な数学を基にし、その数学は多くの応用でソフトウ
エアでは実行速度が遅すぎるものであるので、ハードウ
エアを使用するのが一般的である。その低速度性に加え
、他の欠点は、今日では、コンピュータにより安全と考
えられるが将来はそうではないことである。その強度は
、非常に大きな数を要素に入れるコンピュータ的に困難
な問題に基づく。更に効率的なアルゴリズムが発見され
たならば、その安全性は弱められるであろう。この発明
はそのような簡単な数学的関数にすることができないの
で、更に頑丈なシステムを意味する。この発明はデータ
暗号化スタンダード及びRSA暗号化システムに関する
問題を克服する。 【0005】 【課題を解決するための手段】この発明はケーオス論の
数学に基づく暗号化システムである。このシステムは許
可されていない変調からデータを保護し、データの格納
中、及び送信中に使用される。その主要部分は、あるパ
ラメータが使用されたとき、ランダムノイズのような特
徴を有する非線形等式である。特に、その様な非線形等
式の一つは、論理差式:xn+1 =μxn (1−x
n )である。これはある値μに対するケーオスであり
、ここで、μは等式に対する調整パラメータ(tuni
ng parameter)として作用する。反復され
たとき、非常に長いサイクル長を用いて周期的シーケン
スが発生される。領域変換処理が、保護されるデジタル
データの合計に関して、浮動小数点反復(floati
ng−point iterates) をバイナリ(
binary)形式に変換するために使用される。その
結果は、所定会員以外の人間により変更や置換、又は理
解されない暗号化されたメッセージである。領域変換処
理と組み合わせてケーオス論を使用することは、極めて
頑丈な暗号化特性を有する暗号化システムを生成する。 【0006】複雑な特性を有する簡単な数学的方程式が
、複雑な特性を有する複雑なステートマシンの変わりに
使用される。これにより高速な動作が可能となり、同時
に隠れた又は発見されていない暗号化の弱点を減少する
ことができる。更にアルゴリズムの認識はキー(key
) の回復を簡単にしない。事実、暗号解読に最も好都
合な条件が許容され、他の更に一般的なシステムが壊れ
るときにでも、キーの保護は維持される。これは、暗号
解読の成功にとって重要な情報の欠如を発生するユニー
クな一方向領域変換処理により可能となる。このような
技術を組み合わせることにより、導入するのが極めて簡
単で、しかも暗号に関して非常に頑丈な暗号システムを
提供できる。又、このシステムはそれ自身、ハードウエ
ア又はソフトウエア構成によく適合する。 【0007】この発明の暗号システムは、繊細な情報の
保護、又はデータ及びビデオリンクの確証、又はコンピ
ュータシステムの支援、又はこれらと同様な応用に使用
することができる。主に浮動小数点動作のみを必要とす
るその簡単性により、低コスト及び高性能製品であり、
一般に最も広く用いられている暗号システムに匹敵する
暗号化の保障の達成できる。 【0008】 【実施例】序論から判るように、ケーオス論は非線形シ
ステムの動作を研究する数学を含む分野である。適切に
初期化することにより、これらシステムは反復されたと
きケーオス的な動作を示す。ケーオス的動作は周期的な
安定状態動作の形式として説明でき、及びノイズに似た
特性を有するように観察される。この動作は周期的であ
るが制限され、ケーオス的軌道は全く同一に反復される
ことはないが、軌道には全く同一の初期状態及びパラメ
ータ値が完全に決定して与えられる。これらのケーオス
的特徴は周期的シーケンスを発生するために使用され、
このシーケンスは、この発明の暗号化システム内のキー
ストリーム(keystream) として使用される
。 【0009】一般的な線形シーケンス発生器を使用する
アナログ法を描くのがよい。本発明と線形シーケンス発
生器は、共に疑似ランダムシーケンスを与えられたスタ
ートポイントから発生し、又有限サイクル長を有する。 しかし、ケーオスシステムの周波数スペクトルは連続的
で広帯域であるが、線形シーケンス発生器は分離してい
る。この特徴は、暗号化システムに使用されたとき大き
な利点を提供する。なぜならば、状態空間内の小さい部
分の全てが考慮されたとき、その統計的特徴は更にノイ
ズに似ているからである。例えば、1千万ステートを有
する線形シーケンス発生器から得られた1,000ビッ
トサンプルの統計学的性能は、使用された利用できるス
テートの少ないパーセンテージのために、、ノイズに非
常に似ているわけではない。同一条件でのケーオスシス
テムは、更にノイズによく似ている。 【0010】論理差式はケーオス的特徴を示す非常に簡
単な非線形機能の一つであり、又、この発明に使用する
2つの処理の中で最初の処理である。この機能は以下の
説明において使用されるが、これは同様な特徴を有する
数多くの機能の中の1つに過ぎない。この発明の概念は
、この使用される機能の全てのクラスを許容する。論理
差式は、  xn+1 =μxn (1−xn)  と
して定義され、ここでμは0.0と4.0の間の定数で
あり、xは0.0と1.0の間の反復された結果である
。ケーオス的動作の結果生じる3.57と4.0の間の
μ値の約90%、及び選択された特定値は前記反復を通
して一定である。xn の初期値は処理の初めに選択さ
れる。この初期値に対する極く僅かな変化は全く異なる
シーケンスを発生し、0.1000000000は0.
1000000001とは異なるシーケンスを発生する
。初期値は、単にあらゆる与えられたμの値に関する同
一の非常に長いシーケンス内の異なる開始点を決定する
。 【0011】ケーオス的領域内の動作が周期的シーケン
スを発生することは数学的に証明され、あたかも無限サ
イクル長が得られるかのようになる。これにより、Da
na Reed による、参照番号  LD1190.
E54  1989MR43、”論理差式によるスペク
トル分布(”Spectrum Spreading 
Codes from the Logistic D
ifference Equation”,submi
tted to the Department   
of Electrical Engineering
 andComputer Science at t
he University of Colorad)
がここで参照され、この内容はこの明細書に参照として
含まれている。 【0012】しかし実際には、機械構成の浮動小数点精
度は、使用できる最大サイクル長を決定する。一般的な
コンピュータで可能な12デジット精度を用いて、最大
サイクル長は、1012オーダ−の反復である。IBM
−PCの汎用コンピュータは1019の反復が可能であ
る。 しかし、可変パラメータの数により、正確なサイクル長
を決定するのは非常に難しい。これは暗号化の応用に関
して利点及び欠点の両方を有する。比較のため、情報暗
号化標準(Data Encryption Stan
dard)は約1016ステートのサイクル長を有する
。これらの数字の大きさを示すために、このアルゴリズ
ムを導入し、1Mビット/秒で連続的に動作するシステ
ムは、1012の反復で11.6日間、及び1019の
反復で317,000年間は反復しない。同一条件で、
情報暗号化標準は317年間反復することはない。これ
は本発明の柔軟性を示す。なぜならば、非常に長いサイ
クル長はその構成の精度を単に上げることにより得られ
るからである。 【0013】上記論理差式の2つの特徴により、それが
暗号化システム内で使用できることになる。第1に、与
えられたあらゆるμ及びxn について、論理差式は決
定的に非常に大きな数の均一に分布された反復を発生す
る。暗号解読装置は容易に暗号化装置と同期することが
でき、均一な統計学的分布は暗号解読による回復に対し
て、暗号化されたデータの強度を増加する。第2に、μ
又はxの値を変化することにより、まったく異なるシー
ケンスを発生し、μを”キー(key) ”として、及
びxn を”プリアンブル(preamble)”とし
て使用することができる。 【0014】論理差式は0.0と1.0の間の実数を発
生するので、その反復はデジタルデータの暗号化が行わ
れる前に、バイナリ0又は1に変換されなければならな
い。これは2段階の数字フィルタ処理により達成される
。第1段階で、使用される反復値の範囲を制限し、第2
段階で、それらをバイナリ0又は1に変換する。低限と
中間範囲の間の反復は0´sに変換され、中間範囲と上
限の間の反復は1´に変換される。これは本質的に連続
的領域から個別の領域への変換であり、これは変更でき
ない処理である。 【0015】この変換は論理差式のみを使用するときに
比べ、かなり大きな暗号化強度を生成する。例えば、0
.4から0.6の間のこれら値のみを第2ステージに通
過させることにより、かなりの数の中間の反復は、キー
ストリームの一部になることは決してない。この変換の
変更できない特性、及び不連続数の反復の使用のために
、実際のxn 値はバイナリキーストリームの認識から
回復できない。この情報の暗号解読を否定することによ
り、メッセージ又はそのキーを、送信されたデータから
回復させるのに必要なワーク因数(work fact
or) は、コンピュータで実行不可能な点にまで増加
する。含まれる変数の数により、反復は周期的に不安定
になり、更に他の不連続性を複雑な暗号解読に加える。 【0016】この発明の特徴により、そのソフトウエア
構成は自然選択(natural choice)であ
る。浮動小数点動作を実行できるあらゆるコンピュータ
を使用することができる。多数の副プロセッサを使用す
ることにより、実行速度を増加する効果が得られ、その
高い精度は有効ステート空間を増加する。暗号化及び暗
号解読処理のフローチャート、及び代表的な構成を示す
システム図が、図1、2、及び3に示され、パスカル言
語による導入が付録Iに示される。 【0017】図1はこの発明の暗号化シーケンスを示し
、パラメータμ、反復範囲の上限及び下限、及び初期化
計数(増加)は、”暗号キー”としてステップ20に提
供される。上限及び下限の中間点はステップ21で計算
され、後に領域変換処理により使用される。ランダムな
開始点がステップ22において生成され、このステップ
は反復されず、一連の暗号化の間に予知されることはな
い。これはxn の初期値となり、又、保存されること
により、次の暗号化メッセージに対して前保留(pre
pend) される。例は暗号化が初期化されたときの
時間と日付、又は暗号化装置及び暗号解読装置により、
予め同意された特定システムのパラメータ変数である。 そして式は初期開始点を決定するために、キーに特定さ
れる増加量に関して、ステップ23において反復される
。そして次の反復はステップ24において発生し、ステ
ップ25でテストされ、それが特定の範囲内にあるかど
うか判断される。特定範囲内であればステップ26にお
いてバイナリの0又は1に変換され、範囲外であればそ
れは無視され、新しい反復が計算され、ステップ24及
び25を反復することによりテストされる。結果のバイ
ナリ値はステップ27のモジュロ2(modulo−2
)で平文(暗号化されるデータ)の1ビットと加算され
、格納又は即座に出力できるサイファーテキスト(ci
phertext)を生成する。 この処理は判断ブロック28及びループ29により示さ
れるように、全メッセージが暗号化されるまで反復され
る。これは図1のループ30により示される。例えば、
8ビット・バイトは8ビットのキーストリームを生成し
ステップ27を一度だけ実行することにより解読される
。 【0018】暗号解読処理も同様である。図2において
、暗号キーはステップ40でロードされ、中間点はステ
ップ41で計算される。暗号化装置の時間及び日付に基
づくランダム化(randomization) を用
いて、例えばxn の初期値は、ステップ42に示され
るように、暗号化されたメッセージが伴い受信される。 システムの特定パラメータを用いて、初期値はメッセー
ジを伴い送信されるか、又は処理の同意に従って、受信
器により独立して計算される。前述のように、式は初期
化され、ステップ43、44、及び45に示されるよう
に適切な回数だけ反復され、次にステップ46に示され
るように、反復をバイナリに変換することによりキース
トリームが発生する。モジュロ2がステップ47の数と
加算されたとき、原メッセージが回復される。マルチビ
ットワード暗号解読ステップがループ50により示され
、このループは図1のループ30に対応する。 【0019】代表的なソフトウエア構成が付録Iに示さ
れている。”データ”にサイファーテキストの短なるメ
ッセージが使用されたかどうかに依存して、同一の処理
を暗号化及び暗号解読に使用することができる。 【0020】図3は暗号化及び暗号解読システム60の
構成を示す。システム60は暗号キー61、及び論理差
式と領域変換処理を具備するキーストリーム発生器63
内でランダムに生成される初期値62を使用する。処理
63の出力はモジュロ2加算器64に接続され、加算器
64はキーストリーム発生器63により発生されるバイ
ナリ値と、暗号化されるメッセージを結合し、暗号化さ
れたサイファーテキストを発生する。サイファーテキス
トはシステム60の暗号解読部に伝送される。暗号キー
65及び受信された初期値66は、論理差式及び領域変
換処理を具備するキーストリーム発生器67により使用
される。キーストリーム発生器67の出力はモジュロ2
加算器68に結合され、加算器68は、キーストリーム
発生器67により発生するバイナリ値と、解読されるメ
ッセージを結合し、原メッセージを回復させる。 【0021】前述のシステム60及び方法はエラーの拡
大を含まないので、受信されたサイファーテキスト内の
単一ビットエラーは、解読されたメッセージ内に正しく
ない1ビットを生じる。しかしシステム60に関する僅
かな変更及びその処理は、動作のエラー拡張モードを発
生する。修正されたこのシステム60aが図4に示され
る。キーストリームビットはシーケンシャルにファスト
イン・ファストアウトアレイ72にモジュロ2加算器7
1を用いて供給され、即座に使用されることはない。メ
ッセージの各ビットが暗号化されるとき、サイファーテ
キストは新たなキーストリームビットとモジュロ2加算
され、アレイ内に帰還される。短い遅延の後、それはメ
ッセージの他のビットと再び加算される。同様にシステ
ム60aの暗号解読部も追加加算器74及びFIFOア
レイ75を含み、これらは前述したように動作する。こ
の場合、受信したサイファーテキスト内の単一ビットエ
ラーは、多数のエラーがアレイを伝播するときに発生す
る。例えば4素子アレイは、各サイファーテキストビッ
トに対して16個のエラーを発生する。次のサイファー
テキストがエラー無しで受信されたと仮定すると、原メ
ッセージの回復が継続する。 【0022】ハードウエアに前述のアルゴリズムを導入
することにより、速度の増加及び逆工学(revers
e engineering) と組織化されていない
変更に対する防御の強化の利益が提供される。容易に入
手できるマイクロプロセッサ及びデジタル信号プロセッ
サ、ゲートアレイ、プログラム可能なロジックデバイス
、又は受注生産集積回路を含むあらゆるハードウエア構
成を使用することができる。説明を目的として、ゲート
アレイのみが選択されて以下に説明される。それは前述
したすべての機能を実行し、その数学的論理ユニットは
、一般的な方法で設計することができ、所望レベルの浮
動小数点精度を提供する。ハードウエアシステム80a
の機能的ブロック図は図5に示される。その中心部は論
理演算ユニット81であり、このユニットは所望精度の
浮動小数点動作を実行できる。論理演算ユニットコント
ローラ82は必要な制御ロジックを一般的な方法で具備
し、予め定義された様々なケーオス式を反復し、数字フ
ィルタ及びバイナリ変換機能を提供する。論理演算ユニ
ット81は、狭いフィルタが使用されたとき、各キース
トリームに対して多くの反復を生成しなければならない
ので、データクロックより大きな動作周波数の分離シス
テムクロックが高い暗号化率を維持するために提供され
る。システム80の他の部分は支援機能を提供し、及び
ランダマイザ(randomizer)83、キー格納
メモリ84、I/Oインターフェース85、制御シーケ
ンサ86及びモジュロ2加算器87を含む。しかし、こ
の発明により実行される機能を実施するのは、論理演算
ユニット81及び論理演算ユニットコントローラ82で
ある。I/Oインターフェース85はホストコンピュー
タ(図示されず)と通信し、制御シーケンサ86はシス
テム80の総合的な制御を行う。キー格納メモリ84は
複数のキーを格納し、ランダマイザ83はアルゴリズム
を初期化のためにランダム数を発生する。 【0023】処理が対称的なので、暗号化および暗号解
読の両方に同一のシステム80を使用できる。前述した
ように、I/O構成及びランダム化処理は、それぞれの
ホストシステムに特定されるので、ここでは限定されな
い。シリアルデータを処理するために、アルゴリズムが
最適なものであっても、適切なシリアル・パラレル変換
器を含むことにより、パラレル構成を導入することがで
きる。 【0024】この発明を実施するソフトウエアプログラ
ムは、発明の利点を研究するために開発された。ここで
クレームされる重要な全ての機能及び処理は実施され、
サンプルメッセージの暗号及び暗号解読は、充分に実証
された。更に、様々な標準の統計的テストが、可変パラ
メータの多数の組み合わせを用いて、百万のキーストリ
ームビットのサンプルについて実施された。表1及び2
は代表的な百万ビットのサンプルの分布を示す。これら
の表は、キーストリームが統計的に偏らず、総合的に異
なるキーストリームは僅かな変化から初期状態に対して
得られることを示している。自動相関(auto−co
rrelation)及び交差相関(cross−co
rrelation) テストも行われ、それらテスト
はキーストリームが実際に決定的ではないことを実証し
た。比較として、表3はノイズ原としてランダムの物理
的処理を使用する国防省(DoD:Depertmen
t of Defense)の標準ランダマイザの性能
を示している。この発明のランダマイザの性能がこれに
匹敵することは明らかである。このランダム性は、大き
な暗号強度を有する全ての暗号化システムに対する本質
的な利点である。 【0025】                          
       付録I    コード        
                    コメントB
EGIN                     
           get  key;     
                 {キーが、μ、上
限、下限、増加に関す               
                   {る領域を含
む  midpint:=(upper  limit
+lower  limit)/ 2   {中間点を
計算  randomize;           
           {ランダムな開始点を発生する
ルーチンを                    
              {コール x:=ran
dom  value;              
  {ランダム値を初期値として割り付ける   fo
r temp=0 to run  up      
    {増加(run up) により特定される量
の反                       
           {復により初期化する  x:
=μ* x−μ* x* x;repeat     
                       {メ
ッセージ全体をリピートする  repeat    
                      {xが
下限と上限の間になるまで反復           
                       {す
る  x:=μ* x−μ* x* x;      
     until(x>lower  limit
)and (x<upper  limit)if x
>midpoint then keystream:
=1   {バイナリに変換  else keyst
ream:=0; output:=keystrea
m XOR data;      {暗号化unti
l end of message;        
     {終了END  【0026】 【表1】 【0027】 【表2】 【0028】 【表3】
【図面の簡単な説明】
【図1】この発明の原則に従う暗号化処理を示すフロー
チャート。
【図2】この発明の原則に従う暗号解読処理を示すフロ
ーチャート。
【図3】この発明の原則に従うエラーの延長を含まない
暗号化及び暗号解読システムを示す図。
【図4】この発明の原則に従うエラーの延長を含む暗号
化及び暗号解読システムを示す図。
【図5】この発明の原則に従う暗号化及び暗号解読シス
テムを示す機能的ブロック図。
【符号の説明】
83…ランダマイザ、84…キー格納部、85…I/O
インターフェース、86…制御シーケンサ、81…AL
U、82…ALUコントローラ、87…モジュロ2加算
器。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】  データを暗号化する方法において、選
    択された数学的精度を有するランダム値を発生し、選択
    された数学的精度を有するキー値及び前記ランダム値に
    より、選択された反復回数だけ反復することによって、
    所定ケーオス式の初期状態を発生し、非常に長いサイク
    ル長を有する暗号化反復の周期的シーケンスを発生する
    ために前記ケーオス式を反復し、前記暗号化反復をバイ
    ナリ形式に変換することにより領域変換を実行し、及び
    前記バイナリ形式の暗号化反復に、暗号化されるデジタ
    ルデータを加算して、暗号化されたデータを発生するス
    テップを含むことを特徴とするデータの暗号化方法。
  2. 【請求項2】  前記ケーオス式を反復するステップは
    、選択された範囲内にある値を有する暗号化反復の周期
    的シーケンスを発生するために、前記ケーオス式を反復
    するステップを更に有することを特徴とする請求項1記
    載の暗号化方法。
  3. 【請求項3】  前記所定ケーオス式は、論理差式  
    xn+1 =μxn (1−xn )であり、ここで、
    μは定数、xは反復結果であることを特徴とする請求項
    1記載の暗号化方法。
  4. 【請求項4】  前記ケーオス式を反復するステップは
    、暗号化反復の不連続なセットを使用して、前記ケーオ
    ス式を反復するステップを更に有することを特徴とする
    請求項1記載の暗号化方法。
  5. 【請求項5】  前記ケーオス式を反復するステップは
    、前記領域変換ステップにより発生したバイナリの暗号
    化反復内の不連続性を更に追加するために、前記反復を
    周期的に不安定にするステップを更に有することを特徴
    とする請求項1記載の暗号化方法。
  6. 【請求項6】  前記ケーオス式を反復するステップは
    、暗号化データをフィードバックし、前記暗号化データ
    に前記暗号化反復の周期的シーケンスを加算し、暗号化
    反復の第2のセットを発生し、暗号化データを発生する
    ために、暗号化されるデジタルデータに、前記暗号化反
    復の遅延された第2のセットを加算するステップを更に
    有することを特徴とする請求項1記載の方法。
  7. 【請求項7】  選択された数学的精度を有するランダ
    ム値を発生し、選択された数学的精度を有するキー値及
    び前記ランダム値により、選択された反復数だけ繰り返
    すことによって、所定論理差式の初期状態を発生し、前
    記論理差式を反復して、非常に長いサイクル長を有する
    暗号化反復の周期的シーケンスを発生し、前記暗号化反
    復をバイナリ形式に変換することにより、領域変換を実
    行し、及び前記バイナリ形式の暗号化反復を暗号化され
    るデジタルデータと加算して、暗号化データを発生する
    、ステップを有することを特徴とするデータを暗号化す
    る方法。
  8. 【請求項8】  前記論理差式を反復するステップは、
    前記ケーオス式を反復し、選択された範囲内の値を有す
    る暗号化反復の周期的シーケンスを発生する、ステップ
    を有することを特徴とする請求項7記載の暗号化方法。
  9. 【請求項9】  前記論理差式は  xn+1 =μx
    n (1−xn )であり、ここで、μは定数、xは反
    復結果であることを特徴とする請求項7記載の暗号化方
    法。
  10. 【請求項10】  前記論理差式を反復するステップは
    、前記ランダム値及びキー値の数学的精度を調節し、前
    記暗号化反復の周期的シーケンスのサイクル長を調節す
    る、ステップを更に有することを特徴とする請求項7記
    載の暗号化方法。
JP3199844A 1990-07-16 1991-07-16 ケーオス論に基づく暗号化システム Pending JPH04250490A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/553,030 US5048086A (en) 1990-07-16 1990-07-16 Encryption system based on chaos theory
US553030 1990-07-16

Publications (1)

Publication Number Publication Date
JPH04250490A true JPH04250490A (ja) 1992-09-07

Family

ID=24207823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3199844A Pending JPH04250490A (ja) 1990-07-16 1991-07-16 ケーオス論に基づく暗号化システム

Country Status (4)

Country Link
US (1) US5048086A (ja)
EP (1) EP0467239B1 (ja)
JP (1) JPH04250490A (ja)
DE (1) DE69118977T2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07334081A (ja) * 1994-06-07 1995-12-22 Shinu Ko デジタル式カオス信号による情報の隠蔽・復号化方法および装置
JP2002530009A (ja) * 1998-11-12 2002-09-10 ケビン ショート 安全デジタルカオス通信のための方法及び装置
JP2008197685A (ja) * 2008-05-19 2008-08-28 Toshiba Information Systems (Japan) Corp 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム
JP2015519022A (ja) * 2012-05-24 2015-07-06 エニグメディア エセ.エレ.Enigmedia S.L. 疑似ランダム系列の生成方法およびデータストリームのコーディングまたはデコーディング方法

Families Citing this family (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245660A (en) * 1991-02-19 1993-09-14 The United States Of America As Represented By The Secretary Of The Navy System for producing synchronized signals
US5365589A (en) * 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
JP3210054B2 (ja) * 1992-02-21 2001-09-17 烈 山川 カオス的信号発生装置および方法ならびにカオス・ディバイス
US6000696A (en) * 1992-10-22 1999-12-14 Semiconductor Energy Laboratory Co., Ltd. Game machine and game parlor
US5421576A (en) * 1992-10-31 1995-06-06 Semiconductor Energy Laboratory Co., Ltd. Game machine
US5291555A (en) * 1992-12-14 1994-03-01 Massachusetts Institute Of Technology Communication using synchronized chaotic systems
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
US5297207A (en) * 1993-05-24 1994-03-22 Degele Steven T Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data
KR950013124B1 (ko) * 1993-06-19 1995-10-25 엘지전자주식회사 케이오스(chaos) 피이드백 시스템
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5440640A (en) * 1993-10-05 1995-08-08 Arithmetica, Inc. Multistream encryption system for secure communication
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
US5680131A (en) * 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
DE4339464C2 (de) * 1993-11-19 1995-11-16 Litef Gmbh Verfahren zur Sprachverschleierung und -entschleierung bei der Sprachübertragung und Einrichtung zur Durchführung des Verfahrens
US6252962B1 (en) * 1994-04-22 2001-06-26 Raytheon Company Featureless covert communication system
CN1055341C (zh) * 1994-06-28 2000-08-09 浙江大学 不可复制的软件“混沌”保密卡
US5473694A (en) * 1994-06-29 1995-12-05 The United States Of America As Represented By The Secretary Of The Navy Synchronization of nonautonomous chaotic systems
WO1996006494A2 (en) * 1994-08-12 1996-02-29 Neosoft, A.G. Nonlinear digital communications system
US5479513A (en) * 1994-11-18 1995-12-26 Martin Marietta Energy Systems, Inc. Fast and secure encryption-decryption method based on chaotic dynamics
US5680462A (en) * 1995-08-07 1997-10-21 Sandia Corporation Information encoder/decoder using chaotic systems
US5751811A (en) * 1995-08-30 1998-05-12 Magnotti; Joseph C. 32N +D bit key encryption-decryption system using chaos
US5757923A (en) * 1995-09-22 1998-05-26 Ut Automotive Dearborn, Inc. Method of generating secret identification numbers
US5696828A (en) * 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
US5677956A (en) * 1995-09-29 1997-10-14 Innovative Computing Group Inc Method and apparatus for data encryption/decryption using cellular automata transform
US5734721A (en) * 1995-10-12 1998-03-31 Itt Corporation Anti-spoof without error extension (ANSWER)
US5857165A (en) * 1995-11-17 1999-01-05 Dynetics, Inc. Method and apparatus for communication with chaotic and other waveforms
US5732138A (en) * 1996-01-29 1998-03-24 Silicon Graphics, Inc. Method for seeding a pseudo-random number generator with a cryptographic hash of a digitization of a chaotic system
US5764769A (en) * 1996-07-31 1998-06-09 International Business Machines Corporation Digital recording system with time-bracketed authentication by on-line challenges and method of authenticating recordings
US5857025A (en) * 1996-09-09 1999-01-05 Intelligent Security Systems, Inc. Electronic encryption device and method
US6208982B1 (en) * 1996-11-18 2001-03-27 Lockheed Martin Energy Research Corporation Method and apparatus for solving complex and computationally intensive inverse problems in real-time
US6049608A (en) * 1996-12-31 2000-04-11 University Technology Corporation Variable length nonlinear feedback shift registers with dynamically allocated taps
US6587563B1 (en) 1997-02-15 2003-07-01 Apple Computer, Inc. Cryptographic system using chaotic dynamics
WO1999007145A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
EP0940675B1 (en) * 1998-03-06 2005-10-26 STMicroelectronics S.r.l. Method and system for authentication and electronic signature
WO1999057845A1 (es) * 1998-05-07 1999-11-11 Ferre Herrero Angel Jose Sistema de aleatorizacion-encriptacion
FR2779296B1 (fr) * 1998-06-02 2000-08-18 France Telecom Dispositif pour l'emission ou la reception d'un signal crypte par chaos deterministe
US6980656B1 (en) 1998-07-17 2005-12-27 Science Applications International Corporation Chaotic communication system and method using modulation of nonreactive circuit elements
AU4995199A (en) 1998-07-17 2000-02-07 Science Applications International Corporation Communications system using synchronized chaotic circuits
KR20000009822A (ko) * 1998-07-29 2000-02-15 최종욱 카오스 분석을 이용한 암호화 알고리즘 분석방법
DE69828401D1 (de) * 1998-10-12 2005-02-03 St Microelectronics Srl Verschlüsselungs-Methode und -Station für Paketvermittlungsnetzwerke auf der Grundlage digitaler chaotischer Modelle
US6483484B1 (en) 1998-12-18 2002-11-19 Semiconductor Energy Laboratory Co., Ltd. Goggle type display system
JP3696430B2 (ja) * 1999-02-25 2005-09-21 矢崎総業株式会社 スペクトル拡散信号発生方法、スペクトル拡散信号発生器、ストリーム暗号化方法、及びストリーム暗号通信方法
US7215772B2 (en) * 1999-11-09 2007-05-08 Chaoticom, Inc. Method and apparatus for remote digital key generation
US7286670B2 (en) * 1999-11-09 2007-10-23 Chaoticom, Inc. Method and apparatus for chaotic opportunistic lossless compression of data
US7215776B1 (en) 1999-11-09 2007-05-08 University Of New Hampshire Method and apparatus for the compression and decompression of audio files using a chaotic system
AU2194101A (en) * 1999-12-10 2001-06-18 Durand Technology Limited Improvements in or relating to applications of fractal and/or chaotic techniques
WO2001065755A1 (en) * 2000-03-03 2001-09-07 Chil Min Kim Method for synchronizing a plurality of chaotic systems and method for multichannel communication using synchronized chaotic systems
US7110547B2 (en) * 2000-06-20 2006-09-19 University Of New Hampshire Method and apparatus for the compression and decompression of image files using a chaotic system
JP4683442B2 (ja) * 2000-07-13 2011-05-18 富士通フロンテック株式会社 処理装置および集積回路
AU2000261881A1 (en) * 2000-08-02 2002-03-04 Adsecu Co., Ltd. Apparatus and method for generating hash functions using chaotic device
EP1179912A1 (en) * 2000-08-09 2002-02-13 STMicroelectronics S.r.l. Chaotic encryption
JP2002175010A (ja) * 2000-09-29 2002-06-21 Shinu Ko ホームページ改竄防止システム
US7170997B2 (en) 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
US20020071624A1 (en) * 2000-12-07 2002-06-13 Nortel Networks (Photonics) Pty Ltd Fibre coupled mirror providing a wavelength independent rotation of the polarisation state of reflected light
US7120799B2 (en) 2000-12-15 2006-10-10 International Business Machines Corporation Method and apparatus for dual hardware and software cryptography
GB2374258B (en) 2001-04-05 2004-03-31 Ibm Method and apparatus for encryption of data
US20030016823A1 (en) * 2001-07-05 2003-01-23 Shine Chung Method and apparatus of using irrational numbers in random number generators for cryptography
JP2003023421A (ja) * 2001-07-09 2003-01-24 C4 Technology Inc 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
US7072927B1 (en) 2001-08-08 2006-07-04 Stephen Clark Purcell Method and apparatus for generating random numbers for use in a field programmable gate array
JP4191915B2 (ja) 2001-08-30 2008-12-03 独立行政法人情報通信研究機構 変換装置、暗号化復号化システム、多段変換装置、プログラム、ならびに、情報記録媒体
WO2003021849A2 (en) * 2001-08-31 2003-03-13 Hamilton John W A non-algebraic cryptographic architecture
JP2003152706A (ja) * 2001-11-12 2003-05-23 Toshiba Information Systems (Japan) Corp 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム、認証システム、電子装置
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
DE10158003B4 (de) * 2001-11-22 2007-03-08 Key2Crypt Gmbh Verfahren zur Erzeugung von Schlüsseln für die Datenverschlüsselung sowie Verfahren zur Datenverschlüsselung
JP4086503B2 (ja) * 2002-01-15 2008-05-14 富士通株式会社 暗号演算装置及び方法並びにプログラム
US20040086117A1 (en) * 2002-06-06 2004-05-06 Petersen Mette Vesterager Methods for improving unpredictability of output of pseudo-random number generators
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1714521A2 (en) * 2004-01-29 2006-10-25 Chaoticom, Inc. Systems and methods for providing digital content and caller alerts to wireless network-enabled devices
US8130944B2 (en) * 2004-11-03 2012-03-06 Ricoh Co., Ltd. Digital encrypted time capsule
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US20070189518A1 (en) * 2005-03-30 2007-08-16 Nanni Richard A 3-D quaternion quantum fractal encryption
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
CN1815948B (zh) * 2005-06-30 2010-04-28 西南交通大学 基于复合非线性数字滤波器的混沌散列构造方法
CN1852089B (zh) * 2005-12-31 2012-01-18 华中科技大学 用于生成模数混合混沌信号的系统和方法
US7912212B2 (en) * 2006-01-31 2011-03-22 The Board Of Trustees Of The University Of Illinois Symmetric cryptosystem using cascaded chaotic maps
US20080010671A1 (en) * 2006-06-09 2008-01-10 John Mates Whitening functional unit and method
DE102007002230A1 (de) * 2007-01-10 2008-07-17 Benecke-Kaliko Ag Thermoplastische Folie
US8312551B2 (en) 2007-02-15 2012-11-13 Harris Corporation Low level sequence as an anti-tamper Mechanism
US8611530B2 (en) * 2007-05-22 2013-12-17 Harris Corporation Encryption via induced unweighted errors
US7995757B2 (en) * 2007-05-31 2011-08-09 Harris Corporation Closed galois field combination
US7962540B2 (en) * 2007-06-07 2011-06-14 Harris Corporation Mixed radix number generator with chosen statistical artifacts
US7974413B2 (en) * 2007-06-07 2011-07-05 Harris Corporation Spread spectrum communications system and method utilizing chaotic sequence
US7970809B2 (en) * 2007-06-07 2011-06-28 Harris Corporation Mixed radix conversion with a priori defined statistical artifacts
US8005221B2 (en) * 2007-08-01 2011-08-23 Harris Corporation Chaotic spread spectrum communications system receiver
US7995749B2 (en) * 2007-10-30 2011-08-09 Harris Corporation Cryptographic system configured for extending a repetition period of a random sequence
US8180055B2 (en) * 2008-02-05 2012-05-15 Harris Corporation Cryptographic system incorporating a digitally generated chaotic numerical sequence
US8363830B2 (en) * 2008-02-07 2013-01-29 Harris Corporation Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts
US8040937B2 (en) * 2008-03-26 2011-10-18 Harris Corporation Selective noise cancellation of a spread spectrum signal
US8139764B2 (en) * 2008-05-06 2012-03-20 Harris Corporation Closed galois field cryptographic system
US8320557B2 (en) * 2008-05-08 2012-11-27 Harris Corporation Cryptographic system including a mixed radix number generator with chosen statistical artifacts
US8145692B2 (en) * 2008-05-29 2012-03-27 Harris Corporation Digital generation of an accelerated or decelerated chaotic numerical sequence
US8064552B2 (en) * 2008-06-02 2011-11-22 Harris Corporation Adaptive correlation
US8068571B2 (en) * 2008-06-12 2011-11-29 Harris Corporation Featureless coherent chaotic amplitude modulation
US8325702B2 (en) 2008-08-29 2012-12-04 Harris Corporation Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot
US8165065B2 (en) 2008-10-09 2012-04-24 Harris Corporation Ad-hoc network acquisition using chaotic sequence spread waveform
US8406276B2 (en) * 2008-12-29 2013-03-26 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8351484B2 (en) * 2008-12-29 2013-01-08 Harris Corporation Communications system employing chaotic spreading codes with static offsets
US8457077B2 (en) * 2009-03-03 2013-06-04 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8428102B2 (en) 2009-06-08 2013-04-23 Harris Corporation Continuous time chaos dithering
US8509284B2 (en) * 2009-06-08 2013-08-13 Harris Corporation Symbol duration dithering for secured chaotic communications
US8428103B2 (en) * 2009-06-10 2013-04-23 Harris Corporation Discrete time chaos dithering
US8385385B2 (en) * 2009-07-01 2013-02-26 Harris Corporation Permission-based secure multiple access communication systems
US8379689B2 (en) 2009-07-01 2013-02-19 Harris Corporation Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform
US8363700B2 (en) 2009-07-01 2013-01-29 Harris Corporation Rake receiver for spread spectrum chaotic communications systems
US8369376B2 (en) * 2009-07-01 2013-02-05 Harris Corporation Bit error rate reduction in chaotic communications
US8428104B2 (en) 2009-07-01 2013-04-23 Harris Corporation Permission-based multiple access communications systems
US8340295B2 (en) 2009-07-01 2012-12-25 Harris Corporation High-speed cryptographic system using chaotic sequences
US8406352B2 (en) * 2009-07-01 2013-03-26 Harris Corporation Symbol estimation for chaotic spread spectrum signal
US8848909B2 (en) * 2009-07-22 2014-09-30 Harris Corporation Permission-based TDMA chaotic communication systems
US8369377B2 (en) * 2009-07-22 2013-02-05 Harris Corporation Adaptive link communications using adaptive chaotic spread waveform
US8345725B2 (en) 2010-03-11 2013-01-01 Harris Corporation Hidden Markov Model detection for spread spectrum waveforms
US20110299678A1 (en) * 2010-06-07 2011-12-08 Alexander Roger Deas Secure means for generating a specific key from unrelated parameters
KR20120095609A (ko) * 2011-02-21 2012-08-29 삼성전자주식회사 반도체 메모리 시스템 및 이의 프로그램 방법
CN102724037B (zh) * 2011-03-31 2015-07-22 燕山大学 一种基于混沌和rsa算法的公钥加密方法
EP2523385B1 (en) * 2011-05-05 2017-07-12 Proton World International N.V. Method and circuit for cryptographic operation
RU2469382C1 (ru) * 2011-08-19 2012-12-10 Игорь Анатольевич Кулаков Способ формирования регулярных последовательностей с элементами, составленными из двоичных сигналов
RU2467378C1 (ru) * 2011-08-23 2012-11-20 Игорь Анатольевич Кулаков Способ формирования нерегулярных последовательностей с элементами, составленными из двоичных сигналов
US8644362B1 (en) 2011-09-01 2014-02-04 The SI Organization, Inc. Hybrid pseudo-random noise and chaotic signal implementation for covert communication
CN102437912B (zh) * 2012-01-06 2014-10-22 厦门博鼎智文传媒科技有限公司 一种基于混沌算法的n重rsa加密算法的数字版权保护方法
US9438422B2 (en) * 2014-06-26 2016-09-06 Intel Corporation Chaotic-based synchronization for secure network communications
US20170295012A1 (en) 2014-09-14 2017-10-12 Alexandre Andre DURAND Cryptographic system based on reproducible random sequences
EA027214B1 (ru) * 2015-12-22 2017-06-30 Белорусский Государственный Университет (Бгу) Способ шифрования данных с хаотическими изменениями раундового ключа на основе динамического хаоса
EP3588838A4 (en) * 2017-02-24 2020-09-02 Wei Chen DIGITAL CHAOTIC ENCRYPTION PROCESS BASED ON A CHAOTIC CARD
FR3076925B1 (fr) 2018-01-16 2020-01-24 Proton World International N.V. Fonction cryptographique
ES2724598B2 (es) * 2019-05-30 2020-03-19 Univ Madrid Politecnica Sistema de comunicacion segura basado en multi-estabilidad
CN113328857B (zh) * 2021-07-01 2022-05-24 北京创联易讯科技有限公司 一种单芯片门卫式端对端语音密码机
CN113722746B (zh) * 2021-10-29 2022-02-18 广东安恒电力科技有限公司 电缆施工图纸的混沌加密方法及系统
CN117439730B (zh) * 2023-12-20 2024-02-20 湖南省第三测绘院 基于Chaos-LSTM与混沌序列增殖的地理信息加密方法、系统及介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5007087A (en) * 1990-04-16 1991-04-09 Loral Aerospace Corp. Method and apparatus for generating secure random numbers using chaos

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07334081A (ja) * 1994-06-07 1995-12-22 Shinu Ko デジタル式カオス信号による情報の隠蔽・復号化方法および装置
JP2002530009A (ja) * 1998-11-12 2002-09-10 ケビン ショート 安全デジタルカオス通信のための方法及び装置
JP2008197685A (ja) * 2008-05-19 2008-08-28 Toshiba Information Systems (Japan) Corp 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム
JP2015519022A (ja) * 2012-05-24 2015-07-06 エニグメディア エセ.エレ.Enigmedia S.L. 疑似ランダム系列の生成方法およびデータストリームのコーディングまたはデコーディング方法

Also Published As

Publication number Publication date
DE69118977D1 (de) 1996-05-30
EP0467239B1 (en) 1996-04-24
US5048086A (en) 1991-09-10
EP0467239A3 (en) 1992-12-02
DE69118977T2 (de) 1996-09-19
EP0467239A2 (en) 1992-01-22

Similar Documents

Publication Publication Date Title
JPH04250490A (ja) ケーオス論に基づく暗号化システム
KR101246490B1 (ko) 갈루아 폐체 암호 시스템
CA2723405C (en) Cryptographic system including a random number generator using finite field arithmetics
US5751811A (en) 32N +D bit key encryption-decryption system using chaos
Kocarev et al. Pseudorandom bits generated by chaotic maps
JP4828068B2 (ja) コンピュータで効率的な線形フィードバック・シフト・レジスタ
EP1583278B1 (en) Stream Cipher Design with Revolving Buffers
JP4052480B2 (ja) 疑似乱数発生方法、疑似乱数発生器、及び疑似乱数発生プログラム
WO2009100104A1 (en) Cryptographic system incorporating a digitally generated chaotic numerical sequence
JP2005529364A (ja) 擬似乱数生成器の出力の予測不可能性を向上させる方法
KR101389483B1 (ko) 의사난수 스트링을 생성하기 위한 방법 및 장치
Ghazi et al. Robust and efficient dynamic stream cipher cryptosystem
Cardell et al. Recovering the MSS-sequence via CA
CN112202548A (zh) 流加密密钥流生成方法、装置、电路和加密方法
Sosa-Gómez et al. Using Hadamard transform for cryptanalysis of pseudo-random generators in stream ciphers
JP3145720B2 (ja) 非線形回路を用いた乱数発生回路
JP3816558B2 (ja) 暗号システム
TW201528754A (zh) 時間擾動混沌映射加密解密系統與方法
Younes et al. CeTrivium: A Stream Cipher Based on Cellular Automata for Securing Real-TimeMultimedia Transmission.
Yerukala et al. Alternating step generator using FCSR and LFSRs: A new stream cipher
Peinado et al. Dynamic LFSRs as an alternative to LFSRs in extended fields-A comparative study
Abbaas et al. Hybrid Efficient Stream Cipher KeyGenerator Based on LFSR's and Chaotic Map
RU2291578C1 (ru) Способ поточного шифрования данных
Siddavaatam et al. A novel architecture with scalable security having expandable computational complexity for stream ciphers
Ghosh The Improvement of Period of Pseudo Random Number Sequence: an Algebraic Approach