KR101246437B1 - 유한체 연산을 사용하는 랜덤 번호 발생기를 포함하는 암호 시스템 - Google Patents

유한체 연산을 사용하는 랜덤 번호 발생기를 포함하는 암호 시스템 Download PDF

Info

Publication number
KR101246437B1
KR101246437B1 KR1020107027611A KR20107027611A KR101246437B1 KR 101246437 B1 KR101246437 B1 KR 101246437B1 KR 1020107027611 A KR1020107027611 A KR 1020107027611A KR 20107027611 A KR20107027611 A KR 20107027611A KR 101246437 B1 KR101246437 B1 KR 101246437B1
Authority
KR
South Korea
Prior art keywords
sequence
random number
numbers
data stream
field
Prior art date
Application number
KR1020107027611A
Other languages
English (en)
Other versions
KR20110009221A (ko
Inventor
앨런 제이. 마이클스
데이비드 비. 체스터
Original Assignee
해리스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 해리스 코포레이션 filed Critical 해리스 코포레이션
Publication of KR20110009221A publication Critical patent/KR20110009221A/ko
Application granted granted Critical
Publication of KR101246437B1 publication Critical patent/KR101246437B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • G06F7/584Pseudo-random number generators using finite field arithmetic, e.g. using a linear feedback shift register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computational Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Complex Calculations (AREA)
  • Error Detection And Correction (AREA)

Abstract

암호 시스템(1000)은 제공된다. 그 암호 시스템은 데이터 스트림 수신 수단(DSRM), 번호 발생기(NG), 혼합 기수 누산기(MRA) 및 암호기. DSRM(1002)는 데이터 스트림(DS)을 수신한다. NG(702)는 갈로아 필드 GF[M] 내에 포함된 제 1 번호 시퀀스(FNS)를 발생시킨다. MRA(750)은 FNS에서 제 1 번호(FN)에 대해 제 1 수정을 수행하도록 구성된다. 제 1 수정은 FN을 진행하는 FNS의 제 2 번호 상에 수행된 모듈로 P 연산의 결과와 FN을 더하는 것을 포함한다. MRA는 또한 모듈로 P 연산을 사용하여 FN에 대해 제 2 수정을 수행하도록 구성된다. 그 MRA는 제 2 번호 시퀀스(SNS)를 발생하기 위해 FNS에서 번호에 대해 제 1 및 제 2 수정을 반복하도록 더 구성된다. 그 암호기(1004)는 SNS 및 DS를 조합하는 것에 의해 수정된 데이터 스트림을 발생하도록 구성된다.

Description

유한체 연산을 사용하는 랜덤 번호 발생기를 포함하는 암호 시스템{CRYPTOGRAPHIC SYSTEM INCLUDING A RANDOM NUMBER GENERATOR USING FINITE FIELD ARITHMETICS}
본 발명은 혼합 기수(mixed radix) 변환을 사용하는 암호 시스템에 관한 것이다. 더 상세하게, 본 발명은 갈로아 필드 GE[P]의 모든 동치(equivalence)류(class)에 대해 선택된 통계 특성을 갖는 랜덤 번호 시퀀스를 생성하기 위해 혼합 기수 링 발생과 변환을 수행하는 것에 대한 방법과 시스템에 관한 것이다.
암호 시스템은 다수의 어플리케이션에서 링 발생기를 포함할 수 있다. 링 발생기는 반복된 매핑을 통해 가능한 출력을 전면적으로 생성하는 유한체에 대해 단순한 구조이다. 매핑은 이상적으로 약분할 수 없는 다항식을 갖는, 덧셈 매핑과 곱셈 매핑의 부분 조합이다. 예를 들어, 링 발생기는 열 한(11)개의 원소를 포함하는 유한 갈로아 필드 GF[11] 상의 약분할 수 없는 다항식
Figure 112010080832635-pct00001
의 반복된 계산을 포함한다. 유한체 또는 갈로아 필드 GF[P]는 오직 유한 개의 원소
Figure 112010080832635-pct00002
를 포함하는 필드(field)이다. 유한체 또는 갈로아 필드 GF[P]는 수 이론 결과에 기반하여 소수로 종종 선택되는 갈로아 특성 P에 의해 정의된 유한체 크기를 가진다. 계산은 일반적으로 탐색표 작동, 피드백 루프, 또는 곱셈기 구조로서 디지털 하드웨어에서 실행된다.
그러한 링 발생기의 이점에도 불구하고, 그것은 특정 결함을 가진다. 예를 들어, 만일 링 발생기의 갈로아 특성 P가 소수(2와 등가가 아닌)로 선택된다면, 그때 계산은 일반적으로 디지털(2진) 도메인에서 비효율적이다. 또한, 만일 갈로아 특성 P가 크다면, 유한체 또는 갈로아 필드 GF[P]에서 수행된 탐색표 작동은 메모리 집약적이다. 게다가, 링 발생기의 출력 값은 매우 결정론적이다. 그러한 바와 같이, 매핑의 지식과 현재 유한체 조건은 출력 시퀀스의 완전한 지식을 전달한다.
비의도된 재구성으로부터 링 발생기의 출력 시퀀스를 마스크하기 위한 하나의 방법은 더 크게 효율적인 도메인으로 전단사 매핑을 실행하는 알고리즘을 통해 두 개 또는 그 이상의 링 발생기를 조합하는(combining) 것이다. 개별 링 발생기의 갈로아 특성이 서로 소일 때 이러한 조합의 예는 중국인의 나머지 정리(CRT)를 통해서이다. 또 다른 방법은 도메인 GE[P]에서 2진 도메인 GF[2k]까지 혼합 기수 변환을 수행하는 것에 의해 링 발생기 출력 값을 단순히 버리는 것이다. 이러한 마스킹 방법의 둘 모두 부분적으로 오리지널 시퀀스를 마스크하지만, 그것들은 여전히 시퀀스 값을 재조정하기 위해 사용될 수 있는 통계적 생성물(artifacts)을 나타낸다. 암호학에서, 그러한 시도는 종종 빈도수 공격으로 불리며, 개인은 통계적 분석을 통해 의사 랜덤 시퀀스의 매핑과 상태 특성의 부분 정보를 획득할 수 있다. 이러한 프로세스의 가장 일반적인 예는 하나의 문자를 또 다른 것과 바꾸는 워드 퍼즐이다. 영어에 대한 지식은 이(E)로된 단어가 제트(Z)로된 단어보다 더 일반적으로 사용된다는 부분 정보를 전달한다. 사실상, 검색은 브루트 포스에서 더 논리적인 것으로 감소된다.
선행 기술의 고찰에서, 디지털(2진) 도메인에서 계산적으로 효과적인 혼합 기수 변환 방법을 실행하는 암호 시스템에 대한 필요가 남아있다. 또한 어떠한 전체 통계적 생성물을 갖지 않는 혼합 기수 변환 방법을 실행하는 암호 시스템에 대한 필요가 있다. 또한 다음과 같은 링 발생기를 포함하는 암호 시스템에 대한 필요가 있다: (a) 종래의 링 발생기 실행보다 더 적게 하드웨어 집약적인 실행을 가지고;(b) 선택된 통계적 특성을 갖는 의사 랜덤 번호 시퀀스를 산출하며; 그리고/또는 (c) 비 결정론적으로 나타나는 궤도를 가진다.
본 발명은 일반적으로 입력 데이터 스트림을 암호화하고 암호화된 데이터 스트림을 복호화하도록 구성된 암호 시스템을 다룬다. 이러한 관점에서, 암호 시스템은 암호화 시퀀스 발생기와 암호기로 구성된다는 점이 이해되어야 한다. 암호화 시퀀스 발생기는 암호화 시퀀스를 발생하도록 구성된다. 암호기는 암호화 시퀀스를 갖는 입력 데이터 스트림을 조합하는 것에 의해 암호화된 데이터 스트림을 생성하도록 구성된다. 암호 시스템은 또한 복호화 시퀀스 발생기와 복호기로 구성된다. 복호화 시퀀스 발생기는 복호화 시퀀스를 발생하도록 구성된다. 복호기는 암호화된 데이터 스트림과 복호화 시퀀스를 이용하여 복호화 방법을 수행하는 것에 의해 암호화된 데이터 스트림을 복호화하도록 구성된다.
본 발명의 일 측면에 따르면, 암호화 시퀀스 발생기는 번호 발생기와 혼합 기수 누산기로 구성된다. 번호 발생기는 갈로아 필드 GF[M] 내에 포함된 번호의 제 1 시퀀스를 발생하도록 구성된다. 혼합 기수 누산기는 전기적으로 번호 발생기에 연결된다. 그 혼합 기수 누산기는 번호의 제 1 시퀀스에서 제 1 번호에 대해 제 1 수정을 수행하도록 구성된다. 그 제 1 수정은 제 1 번호를 진행하는 제 1 시퀀스의 제 2 번호 상에 수행된 제 1 모듈 P 작동의 결과로 제 1 번호를 합계하는 것에 의해 획득된다. 혼합 기수 누산기는 또한 제 1 번호에 제 2 수정을 수행하도록 구성된다. 제 2 수정은 제 2 모듈 P 작동으로 구성된다. 혼합 기수 누산기는 또한 번호의 제 2 시퀀스를 발생하도록 번호의 제 1 시퀀스의 복수의 번호에 대해 제 1 및 제 2 수정을 반복하도록 구성된다. 번호의 제 2 시퀀스는 암호화 시퀀스이다.
본 발명의 일 측면에 따르면, 번호 발생기는 의사 랜덤 번호 발생기로 구성된다. 의사 랜덤 번호 발생기는 번호의 제 1 시퀀스의 발생에 관련하여 통계적 생성물을 포함하는 번호의 의사 랜덤 시퀀스를 발생시킨다. 통계적 생성물은 혼합 기수 누산기에 의해 제거된다.
본 발명의 또 다른 측면에 따르면, 암호기는 곱셈기, 덧셈기, 디지털 논리 장치 그리고 피드백 메커니즘의 최소한 하나를 포함한다. 암호기는 또한 표준 곱셈 연산, 갈로아 확장 유한체 연산에서의 곱셈, 덧셈 모듈로 q 연산, 뺄셈 모듈로 q 연산 또는 비트 논리 연산을 수행하도록 구성된다. 복호화 시퀀스 발생기는 제 2 번호 발생기와 제 2 혼합 기수 누산기로 구성된다. 제 2 번호 발생기와 제 2 혼합 기수 누산기는 복호화 시퀀스를 발생하기 위한 조합으로 구성된다.
상관관계 기반 암호 시스템 또한 제공된다. 이 암호 시스템은 데이터 스트림 소스, 혼합 기수 누산기 그리고 복호화 장치로 구성된다. 데이터 스트림 소스는 다이나믹 레인지 M의 입력 데이터 스트림을 발생하도록 구성된다. 입력 데이터 스트림은 비균일 확률 분포를 갖는 번호의 제 1 시퀀스를 포함한다. 혼합 기수 누산기는 전기적으로 데이터 스트림 소스에 연결된다. 혼합 기수 누산기는 번호의 제1 시퀀스에서 제 1 번호에 대해 제 1 수정을 수행하도록 구성된다. 이 수정은 제 1 시퀀스의 제 2 번호 상에서 수행된 모듈로 P 연산의 결과와 제 1 번호를 더하는 것을 포함한다. 제 2 번호는 제 1 번호를 앞선다. M은 상대적으로 P에 대하여 소수이다. 혼합 기수 누산기는 또한 모듈로 P 연산을 포함하는 제 1 번호에 대해 제 2 수정을 수행하도록 구성된다. 제 2 수정은 제 1 수정에 이어서 수행된다. 혼합 기수 누산기는 또한 번호의 제 2 시퀀스를 발생시키기 위한 번호의 제 1 시퀀스의 번호에 대해 제 1 및 제 2 수정을 반복하도록 구성된다. 복호화 장치는 혼합 기수 누산기에 결합되고 복호화 방법을 수행하는 것에 의해 복호화된 데이터를 생성하도록 구성된다. 복호화 방법은 은닉 마르코프 모델과 같은, 상관관계 기반 수학적 구조를 실행할 수 있다.
본 발명의 방법은 또한 입력 데이터 스트림을 암호화하고 복호화하는 데 제공될 수 있다. 방법은 일반적으로 갈로아 필드 GF[M] 내에 포함된 번호의 제 1 시퀀스를 발생시키고 번호의 제 1 시퀀스에서 제 1 번호에 대해 제 1 수정을 수행하는 단계들을 포함한다. 제 1 수정은 제 1 번호를 제 1 시퀀스의 제 2 번호 상에서 수행된 제 1 모듈로 P 연산의 결과와 더하는 것을 포함하고, 여기에서 제 2 번호는 제 1 번호를 앞서고 M은 상대적으로 P에 대해 소수이다. 그런 후에, 제 1 번호에 대한 제 2 수정은 수행된다. 제 2 수정은 제 2 모듈로 P 연산을 수행하는 것을 포함한다. 제 1 및 제 2 수정은 번호의 제 2 시퀀스를 발생시키기 위한 번호의 제 1 시퀀스의 복수의 번호에 대해 반복된다. 번호의 제 2 시퀀스는 수정된 데이터 스트림(즉, 암호화된 데이터 스트림)을 발생시키기 위한 입력 데이터 스트림과 조합된다. 수정된 데이터 스트림을 발생시키는 것에 이어서, 복호화 시퀀스는 발생되고 복호화 방법은 수행된다. 복호화 방법은 일반적으로 복호화된 데이터 스트림을 발생시키기 위한 수정된 데이터 스트림과 복호화 시퀀스를 조합하는 것을 포함한다.
본 발명에 의하면, 디지털(2진) 도메인에서 계산적으로 효과적인 혼합 기수 변환 방법을 실행하는 암호 시스템이 제공되며, 또한 어떠한 전체 통계적 생성물을갖지 않는 혼합 기수 변환 방법을 실행하는 암호 시스템을 달성할 수 있다.
실시예는 다음의 도시된 도면에 대한 참조와 함께 설명되며, 도면에 대해 각 번호는 각 항목을 나타내고, 그리고 여기에서:
도 1은 본 발명을 이해하는 데 유용한 종래의 혼합 기수 변환 알고리즘의 개념적 다이어그램이다.
도 2는 갈로아 필드 GF[P]의 모든 동치류에 대해 통계적 생성물이 고르게 분포하는 것에 대한 혼합 기수 링 발생기의 개념적 다이어그램이다.
도 3a는 본 발명을 이해하는 데 유용한 종래의 혼합 기수 변환 알고리즘의 통계적 시뮬레이션을 도시하는 그래프이다.
도 3b는 본 발명을 이해하는 데 유용한 혼합 기수 번호 발생기 방법의 통계적 시뮬레이션을 도시하는 그래프이다.
도 4는 갈로아 필드 GF[P]의 모든 동치류에 대해 통계적 생성물을 고르게 분포시키기 위한 혼합 기수 번호 발생기 방법의 플로우 다이어그램이다.
도 5는 본 발명을 이해하는 데 유용한 데이터 흐름을 변경시키기 위한 종래 방법의 플로우 다이어그램이다.
도 6은 본 발명을 이해하는 데 유용한 통신 시스템의 보안을 향상시키기 위한 방법의 플로우 다이어그램이다.
도 7은 본 발명을 이해하는 데 유용한 데이터 스트림과 발생기 출력을 조합하기 위한 메커니즘에 연결된 혼합 기수 번호 발생기의 블록 다이어그램이다.
도 8은 본 발명을 이해하는 데 유용한 혼합 기수 번호 발생기의 블록 다이어그램이다.
도 9는 본 발명을 이해하는 데 유용한 혼합 기수 번호 발생기의 블록 다이어그램이다.
도 10은 본 발명을 이해하는 데 유용한 암호 시스템의 블록 다이어그램이다.
도 11은 본 발명을 이해하는 데 유용한 도 10의 암호기에 대한 블록 다이어그램이다.
도 12는 본 발명을 이해하는 데 유용한 도 10의 복호기의 블록 다이어그램이다.
도 13은 본 발명을 이해하는 데 유용한 상관관계 기반 암호 시스템의 블록 다이어그램이다.
이제 도 1에 대해 설명하면, 본 발명을 이해하는 데 유용한 종래의 혼합 기수 변환 알고리즘의 제공된 개념적 다이어그램이 도시된다. 암호 시스템에서, 다양한 알고리즘은 데이터 스트림과 번호 시퀀스를 조합하기 위해 사용된다. 이 조합 과정은 통신 링크를 통한 데이터 스트림의 저장 또는 전송에 앞서 데이터 스트림을 암호화하거나 마스킹하는 데 수행될 수 있다. 그런 알고리즘은 갈로아 필드 GF[M] 베이스에서 번호 시퀀스의 각 번호를 표현하기 위한 잉여 수 체계(RNS) 연산을 포함할 수 있다. 유한체 또는 갈로아 필드 GF[M]는 갈로아 특성 M에 의해 정의된 유한체 크기를 가진다. 갈로아 필드 GF[M]은 원소들 {0, 1, 2,..., M-1}의 유한한 번호만을 포함하는 필드이다. 그러한 바와 같이, 유한체 또는 갈로아 필드에서 수행된 모든 산술 연산은 그 필드 내의 원소에서 초래한다. 그러한 바와 같이, 갈로아 필드 GF[M] 연산의 결과 시퀀스는 매 (M+1)번째 원소마다 반복할 수 있다. 이러한 RNS 연산은 기술 분야의 당 업자들에게 잘 알려져 있고, 그러므로 여기에서 구체적으로 설명되지 않을 것이다. 그러나, 이런 RNS 연산이 혼합 기수 변환을 요구할 수 있다는 점은 이해되어야 한다. 여기에서 사용된 바와 같이 구(phrase) "혼합 기수 변환"은 제 1 번호 베이스(또는 기수)로부터 제 2 번호 베이스(또는 기수)로의 번호 시퀀스의 변환을 환기시킨다. 예를 들어, 갈로아 필드 GF[7] 베이스에서 표현된 번호 시퀀스는 도 1에서 묘사된 바와 같이 갈로아 필드 GF[3] 베이스에서 표현된 번호 시퀀스로 변환된다. 특히, 혼합 기수 변환은 목적지 기수가 시작 기수보다 작고 시작 기수를 고르게 나누지 않을 때마다 통계적 생성물(artifacts)을 생성한다.
특히, 두 개의 번호 베이스가 고르게 나누어지지 않을 때 제 1 갈로아 필드 GF[M1] 베이스에서부터 제 2 갈로아 필드 GF[M2] 베이스까지의 번호 시퀀스 변환으로부터의 통계 분포 결과에서 통계적 비균일성이 있다. 예를 들어, 갈로아 필드 GF[7] 베이스에서 표현된 랜덤 번호 시퀀스는 갈로아 필드 GF[3] 베이스에서 표현된 번호 시퀀스로 매핑된다. 갈로아 필드 GF[7] 베이스에서 표현된 랜덤 번호 시퀀스는 원소의 집합 {0, 1, 2,...,6}에 의해 정의된다. 유사하게, 갈로아 필드 GF[3] 베이스에서 표현된 번호 시퀀스는 원소의 집합 {0, 1, 2}에 의해 정의된다. 갈로아 필드 GF[7] 베이스에서 표현된 번호의 시퀀스를 갈로아 필드 GF[3] 베이스에서 표현된 번호 시퀀스로 매핑하는 것은 일반적으로 상응하는 동치류 모듈로 삼(3)에 의해 각 원소를 세그먼팅 하는 것을 포함한다. 갈로아 필드 GF[3]는 오직 유한개의 원소 {0, 1, 2}만을 포함하는 유한체이기 때문에, 정수 영(0), 일(1), 그리고 이(2)에 상응하는 동치(equivalence) 류(class)가 있다.
갈로아 필드 GF[7]로부터 갈로아 필드 GF[3]까지의 원소에 대한 매핑 연산은 다음의 표(1)에서 목록화된다.
갈로아 필드 GF[7]로부터의 원소 매핑 연산 갈로아 필드 GF[3]에서의 등가 원소
0 0 모듈로 3 0
1 1 모듈로 3 1
2 2 모듈로 3 2
3 3 모듈로 3 0
4 4 모듈로 3 1
5 5 모듈로 3 2
6 6 모듈로 3 0
표 1에서 도시된 바와 같이, 매핑 연산은 갈로아 필드 GF[3]에 대해 원소의 비균등 분포를 초래한다. 특히, 매핑 연산의 결과 시퀀스는 {0 1 2 0 1 2 0}으로 정의된다. 정수 영(0)에 대한 동치류에서 갈로아 필드 GF[7]로부터의 세 원소 {0, 3, 6}이 있다. 정수 일(1)에 대한 동치류에서 갈로아 필드 GF[7]로부터의 두(2) 개의 원소 {1, 4}가 있다. 정수(2)에 대한 동치류에서 갈로아 필드 GF[7]로부터의 두(2) 개의 원소 {2, 5}가 있다.
통계적 분석을 사용하여, 외부 파티(party)는 도 1에 관련되어 위에서 설명된 종래의 혼합 기수 변환 알고리즘을 실행하는 암호 시스템으로부터 부분 정보를 획득할 수 있고 매핑 연산의 결과 번호 시퀀스에 의해 변경된 데이터 스트림으로부터 오리지널 번호 시퀀스를 더 쉽게 규정할 수 있다. 예를 들어, 만일 누군가 두(2) 개의 번호 베이스의 크기를 안다면, 그때 침입자는 변경된 데이터 스트림으로부터 오리지널 번호 시퀀스를 더 쉽게 규정하기 위해 다양한 동치류에서 원소의 통계적 분포를 사용할 수 있다. 게다가, 데이터 메시지 형식에 대한 지식은 통계적으로 중요한 패션에서 랜덤 번호 시퀀스의 통계적 생성물과 일치한다. 사실상, 더 많은 정보가 데이터 메시지 컨텐트에서 제공된다. 여기에서 사용된 바와 같이, 용어 "통계적으로 중요한"은 정보의 일 부분의 정확성에 대한 수학적 보장을 환기한다. 그러한 바와 같이, 변경된 데이터 스트림이 상대적으로 어렵다는 것으로부터 오리지널 번호 시퀀스를 규정하기 위해 혼합 기수 변환 알고리즘에 의해 유도된 결과로부터 통계적 생성물을 제거하도록 소망된다.
따라서, 본 발명의 일부 실시예는 혼합 기수 변환에서 원치않는 통계적 생성물을 제거하는 방법을 제공한다. 한 가지 방법은 일반적으로 갈로아 필드 GF[P]의 모든 동치류에 대해 통계적 생성물이 고르게 분포하는 것을 포함한다. 통계적 생성물의 이러한 분포는 혼합 기수 링 발생기 프로세스를 사용하는 것에 의해 수행될 수 있다. 그 프로세스는 (1) 갈로아 필드 GF[M]에 의해 정의된 대수 구조를 사용하여 제 1 랜덤 번호 시퀀스를 발생하는 것, (2) 모듈로 P 연산을 통해 앞서 계산된 나머지를 부가하는 것에 의해 제 1 랜덤 번호 시퀀스의 각 랜덤 번호를 수정하는 것, 그리고 (3) 수정된 랜덤 번호를 사용하여 제 2 랜덤 번호 시퀀스를 발생하는 것을 포함한다. 제 2 랜덤 번호 시퀀스는 또한 모듈로 P 연산을 사용하여 발생된다. 제 2 랜덤 번호 시퀀스는 갈로아 필드 GF[P]의 모든 동치류에 대해 고르게 분포된 통계적 생성물을 포함한다.
그러한 혼합 기수 번호 발생기 프로세스는 소망된 통계적 특성에 대한 무조건적 준수보다는 바람직한 통계적 특성에 대한 통계적 준수를 제공한다는 점이 이해되어야 한다. 구 "통계적 준수"는 아이디얼(ideal)로 수렴하는 행위를 환기한다. 구 "무조건적 준수"는 수학적 증거에 의해 제공되는 보장의 수준을 환기한다. 그러한 혼합 기수 번호 발생기 프로세스가 통신 시스템 응용의 다양성에서 사용될 수 있다는 점 또한 이해되어야 한다. 예를 들어, 그러한 혼합 기수 번호 발생기 프로세스는 데이터 스트림을 변경하기 위한 암호 시스템에서 실행될 수 있다. 그러한 시나리오에서, 혼합 기수 번호 발생기 프로세스는 암호 시스템에 향상된 보안 특성을 제공한다. 이러한 혼합 기수 번호 발생기 프로세스가 사실상 매우 비결정적으로 나타나는 랜덤 번호 시퀀스를 생성한다는 점이 언급되어야 한다. 모듈로 감소를 수행함에 있어서, 오리지널 번호 시퀀스로부터의 정보는 의도적으로 파괴된다. 사실상, 의도되지 않은 복구는 더 어려워진다.
본 발명은 본 발명의 설명적인 실시예가 도시되는, 첨부된 도면에 대한 참조와 함께 이제 이하에서 더 완전하게 설명될 것이다. 그러나, 본 발명은 매우 다양한 형식으로 실시될 수 있으며 여기에서 설정된 실시예에 대해 제한된 바와 같이 해석되어서는 안 된다. 예를 들어서, 본 발명은 방법, 데이터 처리 시스템 또는 컴퓨터 프로그램 프로덕트로서 실시될 수 있다. 따라서, 본 발명은 전체적으로 하드웨어 실시예, 전체적으로 소프트웨어 실시예 또는 하드웨어/소프트웨어 실시예와 같은 형식을 취할 수 있다.
이제 도 2에 대해 언급할 때, 갈로아 필드 GF[P]의 모든 동치류에 대해 통계적 생성물이 고르게 분포하는 데 유용한 혼합 기수 번호 발생기 구조의 개념적 다이어그램이 제공된다. 도 2에서 도시된 바와 같이, 혼합 기수 링 발생기 프로세스는 랜덤 번호 발생기(202)에서 랜덤 번호 시퀀스의 발생과 함께 시작한다. 랜덤 번호 시퀀스는 특성(M)의 갈로아 필드 상의 의사 랜덤 번호 시퀀스 또는 의사 케이어틱 시퀀스일 수 있으나, 그것에 한정되지 않는다. 그러한 시퀀스는 갈로아 필드 [M]으로부터 선택된 랜덤 요소의 시퀀스로서 가장 쉽게 보여진다. 특성 P의 소망된 갈로아 필드에 대한 갈로아 필드 GF[M]로부터 원소를 매핑하기 위해, 갈로아 필드 특성 (M)은 갈로아 필드 특성(P)에 대해 상대적으로 소수가 되도록 선택된다. 여기에서 사용된 바와 같이 구 "상대적으로 소수"는 최대 공약수 일(1)을 갖는 번호의 집합을 환기시킨다.
랜덤 번호 시퀀스는 덧셈기(204)에 전달된다. (도 1에 관련되어) 위에서 설명된 통계적 변칙들을 부정하기 위해, 모듈로(P) 연산의 앞서 출력은 피드백 구조를 통해 갈로아 필드 GF[M]로부터의 다음 출력에 더해진다. 피드백 구조는 지연 유닛(205)를 포함한다. 덧셈 연산으로부터의 결과는 그때 모듈로(P) 연산기(206)에 전달된다. 모듈로(P) 연산기(206)는 출력 값을 발생시키기 위한 덧셈 연산으로부터의 결과 상에 모듈로(P) 연산을 수행한다. 모듈로(P) 연산기의 출력은 그때 GF[M]의 전체 링 구조를 효과적으로 회전하는, 다음의 덧셈 입력으로 사용된다. 사실상, 회전이 안정 상태 값으로 수렴될 것이기 때문에 누적 통계 편차는 매우 적게 현저해진다. 갈로아 필드 GF[P]로부터 다수의 그러한 샘플을 취하는 것이 출력 분포를 균등 분포의 것으로 되돌리는, 모든 동치류에 대해 고르게 통계적 변칙들을 분포시킨다는 것을 통계적으로 제시하는 것은 쉽다. 부가 선택은 변환에서 어떠한 고정점도 없다는 것을 보장하기 위한, 이상적으로 값은 P보다 작으며 {M,P}와 상호 소수인, 피드백 경로의 것에 부가해서 지속적인 회전을 유도하는 것이다. 수학 용어에서, "고정점"은 연산기의 반복된 응용이 일정한 값을 초래하도록 하면서, 수학 연산기의 입력과 출력 두 가지 모두에서 동일한 값을 남기는 것이다. 예를 들어, 매 번호 영(0) 때마다 영(0)이기 때문에 영(0)은 전통적인 곱셈 연산기의 고정점이다.
몇몇 수에 관한 예들은 어떻게 변환이 작동하는지 살펴보는 데 도움이될 것이다.
실시예 1
M=5*7=35, P=3, 유닛 지연의 최초 조건 값은 영(0)으로 한다. 유닛 지연의 최초 조건(최초 출력 값)은 대안적으로 영(0), 일(1) 또는 이(2) 중 임의 하나일 수 있다는 점이 언급되어야 한다. 결여된 위에서 설명된 피드백 메커니즘, 모듈로 P 연산이 값의 스트림인 출력은 갈로아 필드 GF[P] 내에서 통계적 생성물을 가진다는 점에 유념해야 한다. 만일 랜덤 번호 발생의 출력 분포가 참으로 균등하다면, 그때 갈로아 필드 GF[P]의 제 1의 두 개(2)의 동치류는 하나(1)의 원소에 의해 제 3의 동치류보다 커질 것이다. 이것은 35 모듈로 3=(3*11+2)모듈로 3=2 모듈로 3의 계산으로부터 쉽게 보여진다. 도 2에서 피드백(즉, 지연)은 세 개(3)의 동치류 모두에 관한 갈로아 필드 GF[P]에서 이러한 통계적 비균등성에 분포한다.
만일 제 1 랜덤 번호 발생의 출력이 {23 8 19 31 0 6 13 21 21...}로 정의된 스트림이라면, 그때 피드백이 없는 모듈로 삼(3) 연산의 상응하는 출력은 [2 2 1 1 0 0 1 0 0 ...]일 것이다. 이런 경우에 복수의 입력은 반대의 매핑을 더 어렵게 만드는 동일한 출력에 매핑된다는 점에 유념해야 한다. 도 2에서 도시된 바와 같이 유닛 지연 피드백을 갖는 모듈로 삼(3) 연산의 출력은 {2 1 2 0 0 0 1 1 1...}이다. 이러한 작은 비율 상의 번호의 차이는 대수롭지 않게 나타나지만, 여전히 피드백은 GF[P] 동치류에 관한 혼합 기수 변환의 비균등성을 분포시킨다.
더 종래의 시스템 그리고 도 2에서 설명된 배열과 함께 획득된 개선과 함께 존재하는 비균등성을 완전히 이해하기 위해, 도 2에서 랜덤 번호 발생기(202)가 M=35인, GF[M]의 균등 분포로부터의 출력에서 무작위로 선택된 1,000,000개를 발생시키는 시나리오를 고려해야 한다. 갈로아 필드 GF[P]는 갈로아 필드 GF[3]가 되도록 선택된다. 제 1 랜덤 번호 시퀀스는 갈로아 필드 GF[M]로부터 무작위로 도시된 원소 일 백만개(1,000,000)로 구성된다. 만일 도 1에 관련되어 위에서 설명된 종래 혼합 기수 변환 알고리즘이 사용된다면, 그때 매핑 연산 결과는 갈로아 필드 GF[3]에 대해 원소의 비균등 분포를 초래한다. 그래프는 MATLAB? 시뮬레이션으로부터 획득된 바와 같이 이러한 매핑 연산의 결과를 도시하는 도 3a에서 제공된다. MATLAB?은 공통 수의 시뮬레이션과 분석 툴이다. 그래프는 원소 영(0)과 일(1)이 값 이(2)와 비교된 바와 같이 출력에서 더 자주 나타나는 점을 도시한다. 만일 도 2와 관련해서 위에서 설명된 혼합 기수 번호 발생기 프로세스가 일(1)의 고정된 회전 오프셋과 함께 사용된다면, 그때 통계적 생성물은 갈로아 필드 GF[3]의 모든 동치류에 대해 거의 고르게 분포된다. 그래프는 MATLAB? 시뮬레이션으로부터 획득된 바와 같이 도 2의 혼합 기수 번호 발생기 프로세스의 결과를 도시하는 도 3b에서 제공된다. 도 3b에서 그래프는 출력 시퀀스에서 원소 영(0), 일(1) 및 이(2)의 균등 분포를 도시한다.
혼합 기수 번호 발생기 방법
이제 도 4에 대해 언급할 때, 갈로아 필드 GF[P]의 모든 동치류에 대해 통계적 생성물을 고르게 분포시키기 위한 혼합 기수 번호 발생기 방법(400)에 관해 제공된 플로우 다이어그램이 있다. 플로우 다이어그램은 도 2에서 도시된 개념의 대안적인 표현이다. 도 4에서 도시된 바와 같이, 방법(400)은 단계(402)와 함께 시작되고 단계(404)와 함께 계속된다. 단계(404)에서, 상대적으로 큰 제 1 갈로아 필드 GF[M]은 선택된다. M과 P의 상대적 크기는 임의 값을 취할 수 있고 본 응용에서 설명된 통계적 특성을 유지할 수 있다. M의 값은 특히 P보다 큰 크기의 정도가 되기 위해 선택되지만, 그러나 그것이 바르게 작동하기 위한 실시예에 대한 요구는 아니다. 단계(404)는 또한 제 1 갈로아 필드 GF[M]보다 작은 제 2 갈로아 필드 GF[P]를 선택하는 것을 포함한다. 단계(404)는 갈로아 필드 특성 P와 관련해서 상호 소수가 되기 위해 갈로아 필드 특성 M을 선택하는 것을 더 포함한다. 여기에서 사용되는 바와 같이 구 "상호 소수"는 일(1)을 제외한 어떤 공통의 정수 약수를 갖지 않는 두 개(2) 또는 그 이상의 정수를 언급한다.
단계(404) 후에, 방법(400)은 단계(406)과 함께 계속된다. 단계(406)에서, 제 1 랜덤 번호 시퀀스는 상대적으로 큰 갈로아 필드 GF[M]에 의해 정의된 링 구조를 사용하여 발생된다. 여전히, 본 발명은 이 점에서 한정되지 않는다. 예를 들어, 제 1 랜덤 번호 시퀀스는 또한 펑츄어드 갈로아 필드 GF'[M]에 의해 정의된 링 구조를 사용하여 발생될 수 있다. 여기에서 사용된 바와 같이, 용어 "펑츄어드"는 갈로아 필드 GF[M]에서 소망 특성의 정수배를 초과하는 적어도 하나의 원소가 폐기되었음을 의미한다.
다시 도 4에 대해 언급할 때, 제 1 랜덤 번호 시퀀스는 랜덤 번호 RN1, RN2,...,RNN을 포함한다. 랜덤 번호 시퀀스는 의사 랜덤 번호 시퀀스 또는 의사 케이오틱 번호 시퀀스일 수 있으나, 그것에 한정되지 않는다. 이러한 점에서, 랜덤 번호 발생기(RNG)가 상대적으로 큰 갈로아 필드 GF[M] 또는 펑츄어드 갈로아 필드 GF'[M] 상의 랜덤 번호 시퀀스를 발생하기 위해 사용될 수 있다는 점이 이해되어야 한다. RNG는 기술 분야의 당업자들에게 잘 알려져 있고, 그러므로 여기에서 상세하게 설명되지 않을 것이다. 그러나, 기술 분야에 알려진 임의 RNG는 한정됨 없이 사용될 수 있다는 점이 이해되어야 한다.
이어서, 방법(400)은 단계(408)와 함께 계속된다. 단계(408)와 아래에서 설명될 이어진 단계(410)는 집합적으로 혼합 기수 변환에서 원치 않는 통계적 생성물을 제거하는 수단을 제공한다. 단계(408)와 아래에서 설명될 이어지는 단계(410)는 또한 갈로아 필드 GF[P]의 모든 동치류에 대해 통계적 생성물을 고르게 분포시키는 수단을 집합적으로 제공한다. 통계적 생성물의 이러한 분포는 소망된 통계 특성 즉, 갈로아 필드 GF[P]에 대한 갈로아 필드 GF[M]으로부터의 원소의 균등 분포에 통계 준수를 제공한다. 또한, 단계(408)과 이하에서 설명된 어어지는 단계(410) 또한 집합적으로 갈로아 필드 GF[P]의 동치류에 대한 선택된 통계적 생성물을 포함하는 수단을 제공한다.
단계(408)에서, 산술 연산은 모듈로 P 연산의 결과를 갖는 제 1 랜덤 번호 시퀀스의 각 랜덤 번호(RN1, RN2,...,RNN)를 조합하기 위해 수행된다. P는 갈로아 필드 GF[P]의 갈로아 필드 특성이다. 모듈로 P 연산은 제 1 랜덤 번호 시퀀스의 앞서 랜덤 번호(RN1, RN2,...,RNN)을 사용한다. 산술 연산은 일반적으로 1에서 4의 수학식에 의해 정의될 수 있다.
Figure 112010080832635-pct00003
Figure 112010080832635-pct00004
Figure 112010080832635-pct00005
Figure 112010080832635-pct00006
Figure 112010080832635-pct00007
여기에서 RN1'은 제 1 산술 연산으로부터 유도된 수정된 제 1 랜덤 번호이다. RN2'은 제 2 산술 연산으로부터 유도된 수정된 제 2 랜덤 번호이다. RN3'는 제 3 산술 연산으로부터 유도된 수정된 제 3 랜덤 번호이다. RNN'은 제 N 산술 연산에서 유도된 수정된 제 N 랜덤 번호이다. RNN -1'은 최종 산술 연산에 대해 제 2로부터 유도된 최종 수정된 랜덤 번호에 대해 제 2이다. RN1은 제 1 랜덤 번호 시퀀스의 제 1 랜덤 번호이다. RN2는 제 21 랜덤 번호 시퀀스의 제 2 랜덤 번호이다. RN3은 제 1 랜덤 번호 시퀀스의 제 3 랜덤 번호이다. RNN은 제 1 랜덤 번호 시퀀스의 최종 랜덤 번호이다. P는 갈로아 필드 GF[P]의 유한체 크기를 정의하는 양의 정수가 되도록 선택된 값을 갖는 모듈러스이다. IC는 GF[P] 상에 도시된 최초 조건이다.
단계(408)의 대안적인 실시예는 제 1 랜덤 번호 시퀀스의 각 랜덤 번호(RN1, RN2,...,RNN)를 모듈로 P 연산 더하기 고정된 오프셋의 결과와 조합하는 것이다. P는 갈로아 필드 GF[P]의 갈로아 필드 특성이다. 모듈로 P 연산은 제 1 랜덤 번호 시퀀스의 앞서 랜덤 번호(RN1, RN2,...,RNN)를 사용한다. 산술 연산은 수학식 5 내지 수학식 8에 의해 일반적으로 정의된다.
Figure 112010080832635-pct00008
Figure 112010080832635-pct00009
Figure 112010080832635-pct00010
Figure 112010080832635-pct00011
Figure 112010080832635-pct00012
여기에서 RN1'은 제 1 산술 연산에서 유도된 수정된 제 1 랜덤 번호이다. RN2'는 제 2 산술 연산에서 유도된 수정된 제 2 랜덤 번호이다. RN3'는 제 3 산술 연산에 유도된 수정된 제 3 랜덤 번호이다. RNN'은 제 N 산술 연산에서 유도된 수정된 제 N 랜덤 번호이다. RNN -1'는 최종 산술 연산에 대한 제 2에서 유도된 최종 수정된 랜덤 번호에 대해 제 2이다. RN1은 제 1 랜덤 번호 시퀀스의 제 1 랜덤 번호이다. RN2는 제 1 랜덤 번호 시퀀스의 제 2 랜덤 번호이다. RN3는 제 1 랜덤 번호 시퀀스의 제 3 랜덤 번호이다. RNN은 제 1 랜덤 번호 시퀀스의 최종 랜덤 번호이다. P는 갈로아 필드 GF[P]의 유한체 크기를 정의하는 양의 정수로 선택된 값을 갖는 모듈러스이다. IC는 GF[P] 상에 도시된 최초 조건이다. C는 임의 고정점을 소거하는 방식으로 효과적인 출력을 회전하도록 선택된 상수이다.
단계(408) 후에, 방법(400)은 단계(410)과 함께 계속된다. 단계(410)이 제 2 랜덤 번호 시퀀스를 발생하도록 수행된다는 점이 이해되어야 한다. 이러한 제 2 랜덤 번호 시퀀스는 제 2 갈로아 필드 GF[P]의 모든 동치류에 대해 고르게 분포된 통계적 생성물을 가진다. 단계(410)은 단계(408)에서 수행된 산술 연산에서 유도된 수정된 랜덤 번호들(RN1', RN2', RN3',...,RNN')을 사용하는 산술 연산을 포함한다.
이러한 산술 연산은 수학식 9 내지 12에 의해 정의될 수 있다.
Figure 112010080832635-pct00013
Figure 112010080832635-pct00014
Figure 112010080832635-pct00015
Figure 112010080832635-pct00016
Figure 112010080832635-pct00017
여기에서 R1은 제 1 산술 연산에서 유도된 결과이다. R2는 제 2 산술 연산에서 유도된 결과이다. R3는 제 3 산술 연산에서 유도된 결과이다. RN은 최종 산술 연산에서 유도된 결과이다. RN1'은 단계(408)에서 수행된 제 1 산술 연산에서 유도된 수정된 제 1 랜덤 번호이다. RN2'는 단계(408)에서 수행된 제 2 산술 연산에서 유도된 수정된 제 2 랜덤 번호이다. RN3'는 단계(408)에서 수행된 제 3 산술 연산에서 유도된 수정된 제 3 랜덤 번호이다. RNN'는 단계(408)에서 수행된 제 N 산술 연산에서 유도된 수정된 제 N 랜덤 번호이다. P는 갈로아 필드 GF[P]의 유한체 크기를 정의하는 양의 정수가 되도록 선택된 값을 갖는 모듈러스이다. 그 결과(R1, R2,...,RN)의 각각은 갈로아 필드 GF[P]로부터의 원소 {0, 1, 2,..., P-1}이라는 점이 이해되어야 한다. 제 2 랜덤 번호 시퀀스는 랜덤 번호들의 집합(R1, R2,...,RN)에 의해 정의된다는 점이 이해되어야 한다.
도 4에 대해 다시 언급할 때, 방법(400)은 단계(412)와 함께 계속된다. 단계(412)에서, 방법(400)은 종료한다. 방법(400)은 종래 혼합 기수 변환에서 원치 않는 통계적 생성물을 제거하기 위한 하나의 방법이라는 점이 이해되어야 한다. 그러나, 본 발명은 이 점에서 한정되지 않으며, 그리고 갈로아 필드 GF[P]의 모든 동치류에 대해 통계적 생성물을 고르게 분포시키기 위해 구성된 임의 다른 혼합 기수 번호 발생기 방법은 한정됨 없이 사용될 수 있다.
데이터 스트림을 변경하기 위한 방법
이제 도 5에 대해 언급할 때, 본 발명을 이해하는 데 유용한 데이터 스트림을 변경하기 위한 종래 방법(500)에 대해 제공된 플로우 다이어그램이 있다. 도 5에서 도시된 바와 같이, 방법(500)은 단계(502)와 함께 시작하고 단계(504)와 함께 계속된다. 단계(504)에서, 랜덤 번호 시퀀스는 발생된다. 랜덤 번호의 시퀀스는 상대적으로 큰 갈로아 필드 GF[M] 내에 포함된다는 점이 이해되어야 한다. 랜덤 번호 시퀀스를 발생시킨 후에, 단계(506)은 랜덤 번호 시퀀스의 포션이 선택된 곳에서 수행된다.
단계(506) 후에, 방법(500)은 단계(508)과 함께 계속된다. 단계(508)에서, 랜덤 번호 시퀀스의 포션은 입력 데이터 스트림을 변경함에 따라서 입력 데이터 스트림과 조합된다. 이러한 점에서, 랜덤 번호 시퀀스의 포션은 즉, 그것들이 동일 번호 베이스(또는 기수)에서 표현될 때, 입력 데이터 스트림의 것과 같거나 그보다 큰 크기를 가진다는 점이 이해되어야 한다. 그러한 바와 같이, 방법(500)은 따라서 수정될 수 있다. 예를 들어, 방법(500)은 단계(508)에 앞서 변환 단계를 포함할 수 있다. 만일 입력 데이터 스트림이 GF[n] 크기 또는 GF[n/d] 크기이고, 여기에서 d는 n의 약수라면, 변환 단계는 GF[M] 크기에서 n 크기로의 랜덤 번호 시퀀스의 포션을 변환하는 것을 포함할 수 있다. 이어서, 단계(510)은 방법(500)이 종료되는 곳에서 수행된다.
이해되어야 하는 바와 같이, 상대적으로 큰 갈로아 필드 GF[M]은 종래 방법(500)에 대한 보안의 소정 정도를 제공한다. 이 점에서, 갈로아 필드 GF[M]은 오직 유한한 수의 원소 {0, 1, 2,...,M-1}을 포함하는 필드라는 점이 인정되어야 한다. 갈로아 필드 GF[M]은 갈로아 특성 M에 의해 정의된 유한 필드 크기를 가진다. 그러한 바와 같이, 출력 시퀀스는 매 M 번째 원소마다 반복할 수 있다. 이러한 반복적 행위는 M이 작을 때 상대적으로 쉽게 변경된 데이터 스트림의 디코딩을 하는 것에 의해 수정을 생성할 수 있다. 따라서, 상대적으로 큰 갈로아 필드 GF[M]을 선택하는 것이 바람직하다.
랜덤 번호 시퀀스 또한 종래의 방법(500)에 대해 보안의 소정 정도를 제공한다는 점이 인정되어야 한다. 예를 들어, 랜덤 번호 시퀀스는 갈로아 필드 GF[M]에서 발생된다. 예를 들어, 랜덤 번호 시퀀스는 갈로아 필드 GF[M] 상에서 발생된다. 예를 들어, 랜덤 번호 시퀀스가 오백(500) 비트를 포함한다고 가정하자. 만일 랜덤 번호 시퀀스의 포션이 데이터 스트림을 변경하기 위해 오백(500) 비트 중 오직 십육(16) 비트만을 포함한다면, 그때 랜덤 번호 시퀀스를 발생하기 위해 사용된 갈로아 필드 GF[M]를 결정하는 것이 더 어려워진다. 여전히, 그 방법의 보안을 더 향상시키는 것은 바람직하다.
이제 도 6에 대해 언급할 때, 암호 시스템의 보안을 향상시키기 위해 제공된 방법(600)이 있다. 도 6에서 도시된 바와 같이, 방법(600)은 단계(602)와 함께 시작하고 단계(604)와 함께 계속된다. 단계(604)에서, 상대적으로 큰 갈로아 필드 GF[M]은 선택된다. 이해되어야 하는 바와 같이, 큰 갈로아 필드는 암호 시스템의 침입자가 갈로아 필드 GF[M] 또는 변경된 데이터 스트림으로부터 오리지널 랜덤 번호 시퀀스를 발생시키기 위해 사용된 임의 연관된 매핑을 결정하는 우도(likelihood)를 최소화할 수 있다. 그 연관된 매핑은 수학식 5, 갈로아 필드 내의 원소의 순열 기반 매핑, 또는 통계에서 시간 의존적 변경 또는 기본 산술의 기수에 대한 최초 조건(IC)의 선택을 포함하지만, 그러나 그것에 제한되지 않는다. 사실상, 큰 갈로아 필드 GF[M]은 방법(600)을 실행하는 암호 시스템에 대한 보안의 소정 수준을 제공할 수 있다. 대체 패션에서 언급되는 바와 같이, 랜덤 번호 시퀀스의 보안은 출력 값(비트수 또는 자리수)과 명백한 무작위의 역동적인 범위에 의해 크게 정의될 수 있다.
그런 후에, 단계(606)은 제 1 랜덤 번호 시퀀스가 갈로아 필드 GF[M]에 의해 정의된 링 구조를 사용하여 발생되는 곳에서 수행된다. 여전히, 본 발명은 이 점에서 한정되지 않는다. 예를 들어, 제 1 랜덤 번호 시퀀스 또한 펑츄어드 갈로아 필드 GF'[M]에 의해 정의된 링 구조를 사용하여 발생될 수 있다. 시퀀스의 각 랜덤 번호는 갈로아 필드 GF[M] 또는 펑츄어드 갈로아 필드 GF'[M]의 원소에 의해 정의된다. 단계(608)에서, 제 1 랜덤 번호 시퀀스의 포션은 선택된다. 이 단계는 방법(600)을 실행하는 암호 시스템에 더 높은 수준의 보안을 제공한다. 이 점에서, 랜덤 번호 시퀀스의 포션이 입력 데이터 스트림을 변경하도록 사용될 때만 갈로아 필드 GF[M]를 결정하는 것이 더 어렵게 된다는 점이 이해되어야 한다.
단계(610)는 또한 제 2 랜덤 번호 시퀀스를 발생하기 위한 산술 연산을 수행하는 것을 포함한다. 이러한 제 2 랜덤 번호 시퀀스는 제 2 갈로아 필드 GF[P]의 모든 동치류에 대해 고르게 분포된 통계적 생성물을 가진다. 본 발명의 바람직한 실시예에 따라서, 이러한 산술 연산은 도 2와 관련해서 위에서 설명된 혼합 기수 번호 발생기 프로세스일 수 있다. 여전히, 이 점에서 한정되지 않는다는 것이 인정되어야 한다. 임의 다른 적합한 기술은 이러한 목적을 위해 사용될 수 있다.
도 6에 대해 다시 언급할 때, 방법(600)은 단계(612)와 함께 계속된다. 단계(612)에서, 제 2 랜덤 번호 시퀀스는 곱셈기와 같은, 장치로 전달된다. 제 2 랜덤 번호 시퀀스는 변경된 데이터 스트림을 형성하기 위해 입력 데이터 스트림과 조합된다. 그 입력 데이터 스트림은 GF(n) 크기 또는 GF(n/d) 크기이고, 여기에서 d는 n의 약수이다. 이러한 점에서, 제 2 랜덤 번호 시퀀스와 입력 데이터 스팀은 동일한 크기를 가진다(즉, 그것들이 동일한 번호 베이스(또는 기수)에서 표현되고 도일한 자리수를 포함한다)는 점이 이해되어야 한다. 그런 후에, 단계(616)은 방법(600)이 종료하는 곳에서 수행된다.
기술 분야의 당업자는 방법(600)이 암호 시스템의 보안을 향상시키기 위한 하나의 방법이라는 점을 인정할 것이다. 그러나, 본 발명은 이러한 점에서 한정되지 않으며, 본 발명을 실행하는 임의 다른 방법이 한정됨 없이 사용될 수 있다.
하드웨어 실행들
종래 혼합 기수 변환 알고리즘에서 원치 않는 통계적 생성물을 제거하기 위한 도 4와 관련해서 위에서 설명된 방법(400)을 실행하기 위한 다양한 방법이 있다. 예를 들어, 혼합 기수 번호 발생기 방법(400)은 도 2에서 도시된 것과 유사한 혼합 기수 누산기 배열을 사용하여 실행될 수 있다. 그 혼합 기수 번호 발생기는 데이터 스트림을 변경하기 위해 암호 시스템에서 배치될 수 있다. 그러한 시나리오에서, 혼합 기수 번호 발생기는 암호 시스템에 향상된 보안 특성을 제공할 수 있다. 그러한 혼합 기수 번호 발생기는 도 7과 관련하여 아래에서 설명된다.
이제 도 7에 대해 언급할 때, 혼합 기수 번호 발생기(700)의 제공된 블록 다이어그램이 있다. 그 혼합 기수 번호 발생기(700)은 랜덤 번호 발생기(702), 혼합 기수 누산기(750), 및 외부 장치(710)으로 구성된다. 랜덤 번호 발생기(702)는 링 발생기, 펑츄어드 링 발생기, 또는 카오스 발생기일 수 있지만, 그러나 그것에 한정되지 않는다. 만일 랜덤 번호 발생기(702)가 링 발생기라면, 그때 랜덤 번호 발생기(702)는 갈로아 필드 GF[M]에 의해 정의된 대수 구조를 사용하여 랜덤 번호 시퀀스를 발생하도록 구성된 하드웨어 및/또는 소프트웨어로 구성된다. 만일 랜덤 번호 발생기가 펑츄어드 링 발생기라면, 그때 랜덤 번호 발생기(702)는 펑츄어드 갈로아 필드 GF'[M]에 의해 정의된 링 구조를 사용하여 랜덤 번호 시퀀스를 발생하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 따라서, 랜덤 번호 발생기(702)의 출력은 갈로아 필드 GF[M]으로부터의 랜덤 원소 또는 펑츄어드 갈로아 필드 GF'[M]으로부터의 랜덤 원소일 수 있다. 갈로아 필드 GF[M]또는 펑츄어드 갈로아 필드 GF'[M]으로부터 소망된 갈로아 필드 특성 P로 원소를 매핑하기 위해, 갈로아 필드 특성 M은 갈로아 필드 특성 P에 대해 상대적으로 소수가 되도록 선택된다. 또한, 갈로아 필드 특성 M은 갈로아 필드 특성 P보다 더 크도록 선택된다.
랜덤 번호 발생기(702)는 또한 혼합 기수 누산기(750)에 랜덤 번호 시퀀스의 랜덤 번호를 전달하도록 구성된 하드웨어 및/또는 소프트웨어로 구성된다. 혼합 기수 누산기(750)은 제 2 랜덤 번호를 발생시키기 위한 산술 연산을 수행하도록 구성된다. 그 산술 연산은 랜덤 번호 발생기(702)로부터 수신된 랜덤 번호를 사용하여 나머지 값을 계산하는 것을 포함한다. 따라서, 혼합 기수 누산기(750)은 덧셈기(704), 산술 연산기(706) 그리고 지연(708)로 구성된다.
덧셈기(704)는 랜덤 번호 발생기(702)로부터의 랜덤 번호와 아래에서 설명될 지연(708)로부터의 시간 지연 나머지를 수신하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 덧셈기(704)는 또한 랜덤 번호 발생기(702)로부터 수신된 랜덤 번호와 아래에서 설명될 지연(708)로부터 수신된 시간 지연 나머지를 사용하여 덧셈 연산을 수행하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 덧셈기(704)는 또한 산술 연산기(706)에 덧셈 연산의 총계를 전달하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다.
산술 연산기(706)은 산술 연산을 수행하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 산술 연산은 모듈로 연산을 수행하는 것을 포함할 수 있다. 모듈로 연산은 기술 분야의 당업자들에게 잘 알려져 있고, 그러므로 여기에서 자세히 설명되지 않을 것이다. 그러나, 모듈로 연산은 일반적으로 수학식: R=S 모듈로 P에 의해 정의될 수 있다는 점이 인정되어야 하고, 여기에서 R은 모듈로 연산에서 유도된 나머지이다. S는 산술 연산기(706)에 대한 랜덤 번호 입력이다. P는 갈로아 필드 GF[P]의 유한체 크기를 정의하는 양의 정수가 되도록 선택된 값을 갖는 모듈러스이다. 나머지 R은 갈로아 필드 GF[P]로부터의 원소라는 점이 이해되어야 한다.
산술 연산기(706)는 외부 장치(710)와 지연(708)에 나머지 R을 전달하도록 구성되는 하드웨어 및/또는 소프트웨어로 더 구성된다. 그 외부 장치(710)은 나머지를 입력 데이터 또는 디지털 데이터 스트림과 조합하도록 구성되는 콤바이너일 수 있다. 예를 들어, 외부 장치는 본 발명의 일 실시예에서 곱셈기이다. 그 지연(708)은 z-1은 하나(1)의 샘플 클록 기간 지연 또는 유닛 지연이고 N은 양의 정수 값인 곳에서, z-N 또는 N 클록 주파수에 의해 산술 연산기(706)에서 수신된 나머지 R을 지연하도록 구성되는 하드웨어와 소프트웨어로 구성된다. z-N은 N 클록 기간 지연이다. 예를 들어, 그 지연(708)은 하나(1)의 클록 주파수에 의해 나머지 R을 지연하도록 구성된다. 여전히, 본 발명은 이 점에서 한정되지 않는다.
기술 분야의 당업자는 혼합 기수 발생기(700)이 본 발명을 실행하는 혼합 기수 발생기에 대한 하나의 아키텍처라는 점을 인정할 것이다. 그러나, 본 발명은 이러한 점에서 한정되지 않고, 그리고 본 발명을 실행하는 임의 다른 혼합 기수 발생기 아키텍처가 한정됨 없이 사용될 수 있다.
도 1-7과 관련해서 설명된 혼합 기수 번호 발생기에 대한 방법과 시스템은 번호 P의 크기 또는 구성과 관련해서 한정된다는 점이 이해되어야 한다. 예를 들어, P는 k의 모든 요소가 M 그리고 서로에 관련해서 상호 소수가 되는 곳에서, P가
Figure 112010080832635-pct00018
의 프로덕트와 같도록 선택될 수 있다. 이러한 시스템의 특성은 k에 개별 출력을 제공하는 소정 대안 실시예를 용이하게 할 수 있고, 그것의 각각은 도 1-7에 대한 참조에서 위에서 설명된 시스템과 비교된 바와 같이 유사한 통계적 행위를 제공할 수 있다. 그러한 혼합 기수 발생기는 도 8에서 제공된다.
복수의 출력을 갖는 혼합 기수 누산기
이제 도 8에 관해 언급될 때, 복수의 출력을 제공하는 혼합 기수 번호 발생기(800)의 대안적 실시예에 대해 제공된 블록 다이어그램이 있다. 환합 기수 번호 발생기(800)은 랜덤 번호 발생기(802)와 혼합 기수 누산기(850)로 구성된다. 랜덤 번호 발생기(802)는 링 발생기, 펑츄어드 링 발생기, 또는 카오스 발생기일 수 있지만, 그러나 그것에 한정되지 않는다. 만일 랜덤 번호 발생기(802)가 링 발생기라면, 그때 랜덤 번호 발생기(802)는 갈로아 필드 GF[M]에 의해 정의된 대수 구조를 사용하여 랜덤 번호 시퀀스를 발생하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성될 수 있다. 만일 랜덤 번호 발생기가 펑츄어드 링 발생기라면, 그때 랜덤 번호 발생기(802)는 펑츄어드 갈로아 필드 GF'[M]에 의해 정의된 링 구조를 사용하여 랜덤 번호 시퀀스를 발생하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 따라서, 랜덤 번호 발생기(802)의 출력은 갈로아 필드 GF[M]로부터의 랜덤 원소 또는 펑츄어드 갈로아 필드 GF'[M]으로부터의 랜덤 원소일 수 있다.
갈로아 필드 GF[M] 또는 펑츄어드 갈로아 필드 GF'[M]으로부터 소망된 갈로아 필드 특성 P로 원소를 매핑하기 위해서, 갈로아 필드 특성 M은 P가
Figure 112010080832635-pct00019
의 프로덕트와 등가인 곳에서, 갈로아 필드 특성 P에 대해 상대적으로 소수가 되도록 선택된다. 갈로아 필드 특성 M은 또한 갈로아 필드 특성 P의 요소(
Figure 112010080832635-pct00020
)와 함께 상호 소수가 되도록 선택될 수 있다. 갈로아 필드 특성 M은 또한 갈로아 필드 특성 P보다 더 크도록 선택된다.
랜덤 번호 발생기(802)는 또한 혼합 기수 누산기(850)에 랜덤 번호 시퀀스의 랜덤 번호를 전달하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 혼합 기수 누산기(850)은 유리하게 혼합 기수 누산기(750)과 유사한 구성을 가지고 유사한 함수를 수행한다. 이러한 점에서, 혼합 기수 누산기는 제 2 랜덤 번호를 발생하기 위한 산술 연산을 수행하도록 구성된다. 산술 연산은 랜덤 번호 발생기(802)로부터 수신된 랜덤 번호를 사용하여 나머지 값을 계산하는 것을 포함한다. 따라서, 혼합 기수 누산기(850)은 또한 덧셈기(804), 산술 연산기(806), 및 지연(808)으로 구성된다.
랜덤 번호 발생기(802)는 또한 복수의 산술 연산기(8101, 8102,...,810k)를 포함한다. 산술 연산기(8101, 8102,...,810k)의 각각은 산술 연산을 수행하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 산술 연산은 모듈로 연산을 수행하는 것을 포함할 수 있다. 바람직한 실시예에 따라서, 모듈로 연산은 R은 산술 연산기(806)에서 수행된 모듈로 연산으로부터 유도된 나머지이고, 그리고 p는 갈로아 필드 특성 P의 요소(
Figure 112010080832635-pct00021
) 중 하나인 곳에서, 수학식 R 모듈로 P에 의해 정의된다. 산술 연산기(8101, 8102,...,810k)의 각각은 또한 k 출력 중 하나를 생성하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 산술 연산기(8101, 8102,...,810k)의 각각은 출력으로서 갈로아 필드 GF[p1] 내지 GF[pk]의 원소를 제공하고, 그것의 집합적 조합은 GF[p]에 대해 동일 구조이고 그것은 외부 장치(미도시)로 전송될 수 있다. 그 외부 장치는 입력 데이터를 갖는 나머지를 조합하도록 구성되는 임의 장치일 수 있다. 예를 들어, 일 실시예에서, 외부 장치는 곱셈기이다. 가장 현저하게, 산술 연산기(8101, 8102,...,810k)로부터의 k 출력 중 하나로서 제공되는 각 시퀀스는 원치 않는 통계적 생성물로부터 자유로운 균등하게 분포된 출력을 가진다.
기술 분야의 당업자는 혼합 기수 발생기(800)이 본 발명을 실행하는 혼합 기수 발생기의 하나의 아키텍처라는 점을 인정할 것이다. 그러나, 본 발명은 이 점에서 한정되지 않으며, 그리고 본 발명을 실행하는 임의 다른 혼합 기수발생기 아키텍처가 제한됨 없이 사용될 수 있다. 그러한 일 실시예에 따라서, 지연(808)은 모든 연산이 수정된 갈로아 필드(GF) 산술을 사용하여 수행되는 곳에서, 유한 임펄스 응답(FIR) 또는 무한 임펄스 응답(IIR) 필터로 대체될 수 있다.
혼합 기수 번호 발생기의 다중 비율 실행
이제 도 9에 대해 언급할 때, 제공된 본 발명의 제 2의 대안적 실시예가 있다. 제 2의 대안적 실시예는 혼합 기수 번호 발생기(900)의 다중 비율 실행이다. 다중 비율 실행은 주기적으로 랜덤 번호 발생기로부터의 출력을 샘플링하는 것 또는 소망된 출력의 집과 비교된 바와 같이 더 높은 비율로 그러한 출력을 샘플링하는 것 중 하나를 포함할 수 있다. 다시 말해서, 이것은 관찰자에 의해 쉽게 재구성될 수 없는 값의 누산을 유도한다.
도 9에서 도시된 바와 같이, 혼합 기수 발생기(900)은 랜덤 번호 발생기(902)와 혼합 기수 누산기(950)으로 구성된다. 랜덤 번호 발생기(902)와 혼합 기수 누산기(950)은 도 8과 관련해서 위에서 설명된 상응하는 구조(802, 850)와 유사하다. 따라서, 혼합 기수 누산기(950)은 또한 덧셈기(908), 산술 연산기(910), 및 지연(918)로 구성될 수 있다. 산술 연산기 유닛(9121, 9122,...,912k)의 집합은 또한 도 8에서 이러한 산술 연산기 유닛(8101, 8102,...,810k)과 유사한 연산을 수행하기 위해 제공될 수 있다. 다중 비율 처리는 기술 분야의 당업자들에 의해 잘 이해되고, 그러므로 여기에서 상세하게 기재되지 않을 것이다.
혼합 기수 발생기(900)은 또한 덧셈기(904), 지연(906), 그리고 비율 변경기(960)을 포함한다. 덧셈기(904)는 랜덤 번호 발생기(902)로부터의 랜덤 번호와 아래에서 설명될 지연(906)으로부터의 시간 지연 출력을 수신하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 덧셈기(904)는 또한 랜덤 번호 발생기(902)로부터 수신된 랜덤 번호와 지연(906)으로부터 수신된 시간 지연 출력을 사용하여 덧셈 연산을 수행하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 덧셈기(904)는 또한 지연(906)에 합계 연산의 총계를 전달하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다.
지연(906)은 N 클록 주파수에 의해 덧셈기(904)로부터 수신된 총계를 지연하도록 구성되는 하드웨어와 소프트웨어로 구성된다. 여전히, 본 발명은 이 점에서 지연되지 않는다. 지연(906)은 또한 덧셈기(904)와 비율 변경기(960)에 시간 지연 출력(즉, 시간 지연 총계)을 전달하도록 구성되는 하드웨어와 소프트웨어로 구성된다. 비율 변경기(960)는 다운 샘플링 연산 및/또는 데시메이션 연산을 수행하도록 구성될 수 있다. 다운 샘플링 및 데시메이션 연산은 기술 분야의 당업자들에게 잘 알려져 있고, 그러므로 여기에서 더 상세하게 설명되지 않을 것이다.
기술 분야의 당업자는 혼합 기수 발생기(900)가 본 발명을 실행하는 혼합 기수 발생기의 하나의 아키텍처라는 점을 인정할 것이다. 그러나, 본 발명은 이 점에서 제한되지 않으며, 그리고 본 발명을 실행하는 임의 다른 혼합 기수 발생기 아키텍처는 제함됨 없이 사용될 수 있다.
암호 시스템
이제 도 10에 대해 언급할 때, 본 발명의 배열을 실행하도록 사용될 수 있는 암호 시스템(1000)의 도시된 일 실시예가 있다. 그 암호 시스템(1000)은 데이터 스트림 소스(1002), 암호화 장치(1004) 및 복호화 장치(1006)로 구성된다. 데이터 스트림 소스(1002)은 데이터 스트림을 발생하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성될 수 있다. 그 데이터 스트림은 음성 데이터, 비디오 데이터, 사용자 식별 데이터, 시그니처 데이터 및/또는 그와 유사한 것과 같은 페이로드 데이터를 포함할 수 있다. 데이터 스트림은 또한 디지털 데이터 스트림일 수 있다. 데이터 스트림 소스(1002)는 또한 암호화 장치(1004)에 데이터 스트림을 전달하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성될 수 있다.
그 암호화 장치(1004)는 암호화 시퀀스를 발생하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 그 암호화 시퀀스는 갈로아 필드 GF[P]의 모든 동치류에 대해 선택된 통계적 생성물을 갖는 랜덤 번호 시퀀스이다. 암호화 장치(1004)는 또한 암호화 시퀀스를 사용하여 데이터 스트림을 암호화(또는 수정)하기 위한 작동을 수행하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 암호화 장치(1004)는 암호화 장치(1006)에 수정된 데이터 스트림을 전달하도록 구성되는 하드웨어 및/또는 소프트웨어로 더 구성된다. 암호화 장치(1004)는 도 11과 관련해서 이하에서 더 상세하게 설명될 것이다.
복호화 장치(1006)는 복호화 시퀀스를 발생하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 복호화 시퀀스는 갈로아 필드 GF[P]의 모든 동치류에 대해 선택된 통계적 생성물을 갖는 랜덤 번호 시퀀스이다. 혼합 기수 변환에서 사용된 소수의 특성에 따라서, 복호화 시퀀스는 암호화 장치(1004)에 의한 암호화 시퀀스와 동일할 수 있다. 달리 말해서, 복호화 시퀀스는 암호화 시퀀스와 데이터 스트림 간의 조합 방법에 기반한 상보적 패션에서 선택된다. 복호화 장치(1006)은 또한 수신된 수정 데이터 스트림을 복호화하기 위한 작동을 수행하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 그러한 복호화 작동은 기술 분야의 당업자들에게 잘 알려져 있고, 그러므로 여기에서 자세하게 설명되지 않을 것이다. 복호화 장치(1006)은 또한 외부 장치(미도시)에 복호화된 데이터를 전달하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 복호화 장치(1006)은 도 12와 관련해서 아래에서 더 상세하게 설명될 것이다.
이제 도 11에 대해 언급할 때, 도 10의 암호화 장치(1004)의 제공된 블로 다이어그램이 있다. 도 11에서 도시된 바와 같이, 암호화 장치(1004)는 데이터 스트림 수신 수단(DSRM)(1102), 혼합 기수 발생기(700) 및 암호기(1104)로 구성된다. 목록화된 구성요소(1100, 1104)의 각각은 기술 분야의 당업자들에게 잘 알려져 있고, 그러므로 여기에서 상세하게 설명되지 않을 것이다. 그러나, 암호화 장치(1004)에 대한 간략한 논의는 독자가 본 발명을 이해하는데 도움이 되기 위해 제공된다.
다시 도 11에 대해 언급할 때, DSRM(1102)는 외부 장치(미도시)로부터 데이터 스트림을 수신하도록 구성된다. DSRM(1102)는 또한 암호기(1104)에 데이터 스트림을 전달하도록 구성된다. 이러한 점에서, DSRM(1102)가 전자적으로 암호기(1104)에 연결된다는 점이 인정되어야 한다.
혼합 기수 발생기(700)은 일반적으로 암호화 시퀀스를 발생하도록 구성된다. 암호화 시퀀스는 갈로아 필드 GF[P]의 모든 동치류에 대해 선택된 통계적 생성물을 갖는 랜덤 번호 시퀀스이다. 도 7에 관련해서 위에서 제공된 논의는 혼합 기수 발생기(700)을 이해하기에 충분하다. 그 혼합 기수 발생기(700)은 또한 암호기(1104)에 암호화 시퀀스를 전달하도록 구성된다. 이러한 점에서, 혼합 기수 발생기(700)은 전자적으로 암호기(1104)에 연결된다는 점이 인정될 수 있다.
암호기(1104)는 암호화 시퀀스를 데이터 스트림과 병합(incorporating)하거나 또는 조합하는 것에 의해 수정된 데이터 스트림을 발생하도록 구성된다. 더 상세하게, 암호기(1104)는 데이터 스트림을 마스킹하기 위한 조합 방법을 수행하도록 구성된다. 그 조합 방법은 표준 곱셈, 갈로아 확장 필드 사의 곱셈, 덧셈 모듈로 q, 뺄셈 모듈로 q, 비트 논리 연산 또는 임의 다른 표준 조합 방법일 수 있다. 이러한 점에서, 암호기(1104)가 곱셈기, 덧셈기, 디지털 논리 장치, 피드백 메커니즘 또는 유사한 조합 함수 장치를 포함할 수 있다는 점이 인정되어야 한다.
기술 분야의 당업자는 암호화 장치(1004)가 본 발명을 실행하는 암호화 장치의 예시적인 아키텍처를 도시한다는 점을 인정할 것이다. 그러나, 본 발명은 이 점에서 한정되지 않으며, 그리고 임의 다른 암호화 장치 아키텍처는 한정됨 없이 사용될 수 있다. 예를 들어, 혼합 기수 발생기(700)는 대안적으로 도 8-9에서 도시된 바와 유사한 혼합 기수 발생기일 수 있다.
이제 도 12에 대해 언급할 때, 도 10의 복호화 장치(1006)의 도시된 일 실시예가 있다. 복호화 장치(1006)은 수정된 데이터 스트림 수신 수단(MDSRM)(1202), 링 발생기(700) 및 복호기(1204)로 구성된다. 목록화된 구성요소(1202, 1204)의 각각은 기술 분야의 당업자들에게 잘 알려져 있고, 그러므로 여기에서 상세하게 설명되지 않을 것이다. 그러나, 복호화 장치(1006)에 대한 간략한 설명은 독자가 본 발명을 이해하는데 도움이 되도록 제공될 것이다.
다시 도 12에 대해 언급할 때, MDSRM(1202)은 도 10과 관련하여 위에서 설명된 암호화 장치(1004)와 같은, 외부 장치로부터 수정된 데이터 스트림을 수신하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. MDSRM(1202)는 또한 수정된 데이터 스트림을 복호기(1204)로 전달하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 이러한 점에서, MDSRM(1202)는 전자적으로 복호기(1204)에 연결된다는 점이 인정되어야 한다.
혼합 기수 발생기(700)는 일반적으로 복호화 시퀀스를 발생하도록 구성된다. 그 복호화 시퀀스는 암호화 시퀀스 및 조합 방법 상에 기반하여 선택된 랜덤 번호 시퀀스이다. 도 7에 관련하여 위에서 제공된 논의는 혼합 기수 발생기(700)을 이해하기에 충분하다. 혼합 기수 발생기(700)은 또한 복호기(1204)에 복호화 시퀀스를 전달하도록 구성된다. 이러한 점에서, 혼합 기수 발생기(700)은 전자적으로 복호기(1204)에 연결된다는 점이 인정되어야 한다. 그 복호기(1204)는 수정된 데이터 스트림과 복호화 시퀀스를 사용하여 복호화 방법을 수행하는 것에 의해 복호화된 데이터를 발생하도록 구성된다. 복호화 방법은 기술 분야의 당업자들에게 잘 알려져 있고, 그러므로 여기에서 상세하게 설명되지 않을 것이다.
기술 분야의 당업자는 복호화 장치(1006)이 본 발명을 실행하는 복호화 장치의 예시적인 아키텍처를 도시한다는 점을 인정할 것이다. 그러나, 본 발명은 이 점에서 한정되지 않으며, 그리고 임의 다른 복호화 장치 아키텍처는 한정됨 없이 사용될 수 있다.
수정 기반의 암호 시스템 실행
본 발명은 정보가 암호화된(또는 수정된) 데이터 스트림을 복호화하도록 제공되는 것에 의한 암호화 방법을 제공한다. 그 정보는 내부적으로 발생된 랜덤 번호 시퀀스의 함수이며 통계적 신호 처리이다. 알려진 비균등 확률 분포를 갖는 평문을 취하는 것에 의해 그리고 혼합 기수 누산기에 대한 입력과 동일한 것을 사용하여, 전송된 데이터는 의도되지 않은 파티에 의한 재구성을 더 어렵게 하도록 압축될 수 있다. 본 문맥에서 사용된 바와 같이 용어 "압축된"은 입력 데이터 스트림이 데이터 표현의 역동적 범위를 감소시키는, 미리 정의된 기수로 모듈로를 종료하는 것을 의미한다. 혼합 기수 누산기의 피드백 루프에서 사용된 소수인 번호의 선택은 입력 데이터 스트림의 특성을 가리기 위한 시간의 결정적 함수로서 실행될 수 있다. 시간의 결정적 함수는 독립적인 랜덤 번호 시퀀스에 의해 결정된다.
본 발명은 또한 은닉 마르코프 모델(HMM) 또는 다른 유사한 수정 기반의 수하적 구조를 실행하는 복호화 방법을 제공할 수 있다. HMM은 기술 분야의 당업자들에게 잘 알려져 있고, 그러므로 여기에서 상세하게 설명되지 않을 것이다. 그러나, HMM은 부분적으로 애매한 데이터에 기반한 결정의 시퀀스를 구성하도록 사용될 수 있다는 점이 이해되어야 한다. 예를 들어, 만일 하나가 영어로된 텍스트를 처리중이라면, 문자 "q"와 마주치고, 시퀀스에서는 다음 문자가 "d", "j" 또는 "u"인지 아닌지에 관해서 일부 애매성이 있고, 그때 HMM은 영어로 다음 문자가 "u"라고 지시할 것이다.
본 문맥에서, 특성 P의 혼합 기수 누산기로 역동적 범위 M의 데이터 스트림을 입력하는 암호화 수단은 복호화 프로세스 동안 오직 확률적으로 회복될 수 있는 평문의 의도적 파괴를 제공한다. 만일 평문의 통계적 분포가 암호화 및 복호화 장치에서 알려진다면, 그때 HMM(또는 다른 수정 기반의 수학적 구조)은 암호문으로부터 오리지널 평문을 확률적으로 재구성하기 위해 사용될 수 있다.
이제 도 13에 대해 언급할 때, 위에서 설명된 발명의 배열을 실행하기 위해 사용될 수 있는 수정 기반의 암호 시스템(1300)의 도시된 일 실시예가 있다. 도 13에서 도시된 바와 같이, 암호 시스템(1300)은 디지털 데이터 스트림 소스(1302), 암호화 장치(1304) 및 복호화 장치(1306)로 구성된다. 디지털 데이터 스트림 소스(1302)는 데이터 스트림을 발생하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다. 데이터 스트림은 알려진 비균등 확률 분포를 갖는 평문을 포함한다. 이 점에서, 데이터 스트림은 M이 갈로아 필드 GF[M]의 특성인 곳에서, 영(0) 내지 M-1의 범위인 값의 시퀀스를 포함한다. 데이터 스트림 소스(1302)는 또한 데이터 스트림을 암호화 장치(1304)에 전달하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다.
암호화 장치(1004)는 정보가 수정된 데이터 스트림을 복호화하도록 요구되는 것에 의한 암호화 방법을 실행하는 하드웨어와 소프트웨어로 구성된다. 그 정보는 내부적으로 발생된 랜덤 번호 시퀀스의 함수이며 통계적 신호 처리이다. 이 점에서, 암호화 장치(1004)는 데이터 스트림 수신 수단(DSRM)(1308)과 혼합 기수 누산기(750)으로 구성된다는 점이 인정되어야 한다.
DSRM(1308)은 외부 장치(1302)로부터 데이터 스트림을 수신하도록 구성된다. DSRM(1308)은 또한 혼합 기수 누산기(750)에 데이터 스트림을 전달하도록 구성된다. 따라서, DSRM(1308)은 전자적으로 혼합 기수 누산기(750)에 연결된다.
혼합 기수 누산기(750)은 도 7과 관련해서 위에서 상세하게 설명된다. 위에서 제공된 논의는 혼합 기수 누산기(750)을 이해하기에 충분하다. 그러나, 혼합 기수 누산기(750)은 수정된 데이터 스트림을 발생하기 위해 산술 연산을 수행하도록 구성되는 하드웨어 및/또는 소프트웨어로 구성된다는 점이 언급되어야 한다. 산술 연산은 DSRM(1308)로부터 수신된 수의 값을 사용하여 나머지 값을 계산하는 것을 포함한다. 산술 연산은 또한 수학식: R=S 모듈로 P에 의해 정의된 모듈로 연산을 포함한다. R, S 및 P는 도 7과 관련하여 위에서 정의된다.
그러나, P의 값 상에 위치된 부가 조건이 있다. 이러한 조건은 포함한다:(a) M의 값과 동일하거나 그보다 큰 P의 고정된 값; (b) M보다 작게 고정된 값인 P의 값; (c) M과 동일하거나 그보다 큰 값에 강제된 P의 시간 가변적 값; 및 (d) 시간의 임의 지점에서 M보다 작을 수 있는 P의 시간 가변적 값. 만일 P가 M과 동일하거나 그보다 크게 고정된 값이라면, 그때 혼합 기수 연산의 결과는 대칭 혼합 기수 누산기(SMRA)를 사용하여 복호화될 수 있다. SMRA는 혼합 기수 누산기(750)과 유사한 아키텍처를 가진다. 그러나, SMRA는 덧셈기보다 뺄셈기를 포함한다.
만일 P가 M보다 작게 고정된 값이라면, 그때 혼합 기수 연산의 결과는 확률적 재구성 프로세스를 사용하여 복호화될 수 있다. 이러한 확률적 재구성 프로세스는 복호화에 대한 확률 분포의 지식에 의존한다. 이러한 형성에서, 복호화된 평문은 두 개 또는 그 이상의 다양한 가능한 평문 값으로 매핑될 수 있다. 가능한 값의 집합 간의 판단은 요구된다. 예를 들어, 만일 가능한 평문의 집합이 영어 알파벳으로부터의 문자들이라면, 그때 주어진 입력은 {B, T}의 가능한 집합에 복호화될 수 있다. 어느 출력이 정확한가에 관해 제공되는 어떠한 즉각적인 정보도 없다. 만일 다음 출력이 가능한 집합{G,H}으로 복호화한다면, 그때 복호화된 값의 가능한 두 개의 튜플은 {BG, BH, TG, TH}이다. HMM 알고리즘은 값의 가장 가능성 있는 시퀀스로서 {TH}를 측정하기 위한 복호화된 값{BG, BH, TG, TH}을 사용할 것이다. 다른 경우에서, 수정 알고리즘은 키 변경 정보와 같이, 다른 정보를 마스크하거나 전달하기 위해 값의 미리 결정된 시퀀스를 검색할 수 있다.
만일 P가 M과 동일하거나 또는 그보다 큰 값에 강제된 시간 가변적 값이라면, 그때 혼합 기수 연산의 결과는 수정된 혼합 기수 누산기 아키텍처에 의해 유일하게 복호화될 수 있다. 복호화 시퀀스에서 각 값은 시간의 결정적 함수와 마찬가지로 조정된다. 수정 알고리즘은 시간에서 일관된 변화에 대해 조정된다. 의도되지 않은 외부인이 시간 가변적인 시퀀스에 대한 지식을 가지지 않는다면, 그는 전송된 메시지를 복호화하거나 모조하는 것이 명백히 더 계산적으로 어렵다는 것을 발견할 것이다.
만일 P가 시간의 임의 지점에서 M보다 작은 시간 가변적 값이라면, 그때 혼합 기수 연산의 결과는 수정된 혼합 기수 누산기 구조를 사용하여 복호화될 수 있다. 시간 가변적 P 시퀀스를 조정하는 것에 부가해서, 수정 기반의 알고리즘은 적용된다. 수정 기반 알고리즘은 복호화하는 침입자의 능력 또는 모조의 전송된 메시지를 더 복잡하게 한다.
도 13에 대해 다시 언급할 때, 혼합 기수 누산기(750)은 또한 복호화 장치(1306)에 수정된 데이터 스트림을 전달하도록 구성되는 하드웨어와 소프트웨어로 구성된다. 복호화 장치(1306)은 수신된 수정 데이터 스트림을 복호화하도록 구성된다. 이 점에서, 복호화 장치(1306)은 HMM 또는 다른 유사한 수정 기반의 수학적 구조를 실행하는 하드웨어와 소프트웨어로 구성된다는 점이 인정되어야 한다. 복호화 장치(1306)은 또한 복호화된 데이터를 외부 장치(미도시)로 전달하도록 구성된다.
기술 분야의 당업자는 수정 기반의 암호 시스템(1300)이 본 발명을 실행하는 암호 시스템의 예시적인 아키텍처를 도시한다는 점을 인정할 것이다. 그러나, 본 발명은 이 점에서 한정되지 않으며, 그리고 임의 다른 암호 시스템 아키텍처가 한정됨 없이 사용될 수 있다. 예를 들어, 수정 기반의 암호 시스템(1300)은 도 8 및 도 9의 혼합 기수 발생기 아키텍처에 따라 조정될 수 있다. 그러한 시나리오에서, 도 8의 랜덤 번호 발생기(802)는 데이터 스트림 소스로 대체될 수 있다. 유사하게, 도 9의 랜덤 번호 발생기(902)는 데이터 스트림 소스로 대체될 수 있다.
본 발명의 앞서 설명으로 미루어 보아, 본 발명은 하드웨어, 소프트웨어, 도는 하드웨어와 소프트웨어의 조합으로 인지될 수 있다는 점이 인식되어야 한다. 갈로아 필드의 모든 동치류에 대해 선택된 통계적 특성을 갖는 랜덤 번호 시퀀스를 생성하기 위해 혼합 기수 링 발생 및 수렴을 수행하는 방법은 하나의 처리 시스템에서 집중화된 패션, 또는 다양한 원소들이 여러 개의 상호 연결된 처리 시스템에 대해 분포하는 곳에서 분포된 패션으로 인지될 수 있다. 컴퓨터 시스템의 임의 종류, 또는 여기에서 설명된 방법을 수행하기에 접합한 다른 장치가 적용된다. 하드웨어와 소프트웨어의 소정 조합은 부하되거나 실행될 때, 여기에서 설명된 방법을 실행하는 그러한 컴퓨터 처리기를 제어하는 컴퓨터 프로그램을 갖는 범용 컴퓨터 처리기일 수 있다. 물론, 주문형 반도체(ASIC), 및/또는 FPGA 또한 유사한 결과를 획득하기 위해 사용될 수 있다.
본 발명은 또한 여기에서 설명된 방법의 실행을 가능하게 하는 모든 특성을 포함하는 컴퓨터 프로그램 프로덕트에 끼워 넣어질 수 있고, 그리고 그것은, 컴퓨터 시스템에 부하될 때, 이러한 방법을 실행할 수 있다. 본 발명의 문맥에서 컴퓨터 프로그램 또는 응용은 다음의 두 가지 중 어느 하나에 직접적으로 또는 이후에 중 어느 하나에 소정 함수를 수행하기 위한 정보 처리 능력을 갖는 시스템을 야기하도록 의도된 지시의 집합에 대한, 임의 언어, 코드 또는 표시법에서의 임의 표현을 의미한다: a) 다른 언어, 코드 또는 표시법으로의 변환; b) 다른 물질 형식으로의 재생산. 부가적으로, 위의 설명은 오직 예시된 방법에 의해 의도되며, 그리고 다음의 청구항에서 설정된 바를 제외하고, 어떠한 방법으로든 본 발명을 한정하도록 의도되지 않는다.
202, 702, 802, 902: 랜덤 번호 발생기
205, 708, 808, 906, 918: 지연
206: 모듈로 P 연산기
704, 804, 904,908: 덧셈기
706, 810, 910, 912: 산술 연산기
710: 외부 장치
750: 혼합 기수 누산기
1002, 1302: 디지털 데이터 스트림 소스
1004, 1304: 암호화 장치
1006, 1306: 복호화 장치
1102, 1308: 데이터 스트림 수신 수단
700: 혼합 기수 발생기
1104: 암호기
1202: 수정된 데이터 스트림 수신 수단
1204: 복호기

Claims (12)

  1. 입력 데이터 스트림을 수신하도록 구성되는 데이터 스트림 수신 회로;
    갈로아 필드 GF[M]를 포함하는 복수의 원소 중 적어도 하나의 원소가 제거된 펑츄어드 갈로아 필드 GF'[M]내에 포함되는 번호들의 제 1 시퀀스를 발생하도록 구성된 번호 발생기 회로;
    상기 번호 발생기 회로에 전자적으로 연결되고 (1) M이 P에 대해 상대적으로 소수이고 P 보다 큰 경우, 제 1 번호를 앞서는 상기 제 1 시퀀스의 수정된 제 2 번호 상에 수행된 고정된 오프셋 더하기 제 1 모듈로 P 연산의 결과와 상기 제 1 번호를 합하는 것을 포함하는 번호들의 상기 제 1 시퀀스에서 상기 제 1 번호에 대해 제 1 수정을 수행하고, (2) 상기 제 1 수정 다음에, 제 2 모듈로 P 연산을 포함하는 상기 수정된 제 1 번호에 대해 제 2 수정을 수행하며, 그리고 (3) 번호들의 제 2 시퀀스를 발생하기 위해 번호들의 상기 제 1 시퀀스에 포함되는 복수의 번호에 대해 상기 제 1 및 제 2 수정을 반복하도록 구성되는 누산기 회로;
    P가 p1, p2, p3,...pk를 포함하는 그룹으로부터 선택된 복수의 값을 포함하는 경우, 번호들의 상기 제 2 시퀀스로부터 복수의 출력 번호 시퀀스를 동시에 발생하도록, 상기 복수의 출력 번호 시퀀스를 발생하기 위해 번호들의 상기 제 2 시퀀스에서 각 번호 상에 동시에 수행되는 복수의 모듈로 P 연산을 포함하는 제 3 수정을 번호들의 상기 제 2 시퀀스 상에 수행하도록 각각 구성된 복수의 산술 연산기 회로; 및
    상기 데이터 스트림 수신 회로와 상기 복수의 산술 연산기 회로에 전자적으로 연결되고, 상기 입력 데이터 스트림과 상기 복수의 출력 번호 시퀀스 중 적어도 하나를 병합하거나 조합하는 것에 의해 수정된 데이터 스트림을 발생하도록 구성되는 암호기 회로를 포함하는 것을 특징으로 하는 암호 시스템.
  2. 제 1항에 있어서,
    상기 번호 발생기 회로는 번호들의 상기 제 1 시퀀스의 발생과 관련한 통계적 생성물을 포함하는 번호들의 의사 랜덤 시퀀스를 발생하도록 구성된 의사 랜덤 번호 발생기를 포함하고, 상기 통계적 생성물은 상기 누산기 회로에 의해 제거되는 것을 특징으로 하는 암호 시스템.
  3. 제 1항에 있어서,
    상기 번호 발생기 회로가 주기적으로 반복되는 매핑을 사용하는 것에 의해 번호들의 상기 제 1 시퀀스를 생성하도록 구성되는 것을 특징으로 하는 암호 시스템.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 제 1항에 있어서,
    상기 제 2 번호는 하나의 위치만큼 상기 제 1 번호를 앞서는 것을 특징으로 하는 암호 시스템.
  8. 제 1항에 있어서,
    N이 1보다 큰 경우, 상기 제 2 번호는 N 위치들만큼 상기 제 1 번호를 앞서는 것을 특징으로 하는 암호 시스템.
  9. 제 1항에 있어서,
    번호들의 상기 제 1 시퀀스는 상기 갈로아 필드 GF[M]에 의해 정의된 유한 수의 원소 M에 한정되고, 번호들의 상기 제 2 시퀀스는 상기 갈로아 필드 GF[P]의 복수의 동치 류들에 대해 고르게 분포되는 상기 갈로아 필드 GF[P]로부터의 복수의 원소를 포함하며, 그리고 상기 복수의 동치 류는 각 정수(0, 1,...,P-1)에 대한 동치류를 포함하는 것을 특징으로 하는 암호 시스템.
  10. 제 1항에 있어서,
    다음 제 1 수정 동안 동일한 것을 사용하기에 앞서 상기 제 2 수정의 결과의 여과 작동을 수행하도록 구성되는 유한 임펄스 응답 필터 또는 무한 임펄스 응답 필터를 더 포함하는 것을 특징으로 하는 암호 시스템.
  11. 제 1항에 있어서,
    상기 암호기 회로는 표준 곱셈 연산, 갈로아 확장 필드 연산에서의 곱셈, 덧셈 모듈로 q 연산, 뺄셈 모듈로 q 연산 또는 비트 논리 연산을 수행하도록 구성되는 것을 특징으로 하는 암호 시스템.
  12. 제 1항에 있어서,
    복호화 시퀀스를 발생하기 위한 조합으로 구성된 제 2 번호 발생기 회로와 제 2 누산기 회로를 더 포함하는 것을 특징으로 하는 암호 시스템.
KR1020107027611A 2008-05-08 2009-05-06 유한체 연산을 사용하는 랜덤 번호 발생기를 포함하는 암호 시스템 KR101246437B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/117,086 2008-05-08
US12/117,086 US8320557B2 (en) 2008-05-08 2008-05-08 Cryptographic system including a mixed radix number generator with chosen statistical artifacts
PCT/US2009/043004 WO2009137593A1 (en) 2008-05-08 2009-05-06 Cryptographic system including a random number generator using finite field arithmetics

Publications (2)

Publication Number Publication Date
KR20110009221A KR20110009221A (ko) 2011-01-27
KR101246437B1 true KR101246437B1 (ko) 2013-03-21

Family

ID=41112485

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107027611A KR101246437B1 (ko) 2008-05-08 2009-05-06 유한체 연산을 사용하는 랜덤 번호 발생기를 포함하는 암호 시스템

Country Status (7)

Country Link
US (1) US8320557B2 (ko)
EP (1) EP2291735B1 (ko)
JP (1) JP5139578B2 (ko)
KR (1) KR101246437B1 (ko)
CA (1) CA2723405C (ko)
TW (1) TW200951808A (ko)
WO (1) WO2009137593A1 (ko)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312551B2 (en) 2007-02-15 2012-11-13 Harris Corporation Low level sequence as an anti-tamper Mechanism
US7937427B2 (en) * 2007-04-19 2011-05-03 Harris Corporation Digital generation of a chaotic numerical sequence
US7921145B2 (en) * 2007-05-22 2011-04-05 Harris Corporation Extending a repetition period of a random sequence
US8611530B2 (en) 2007-05-22 2013-12-17 Harris Corporation Encryption via induced unweighted errors
US7995757B2 (en) 2007-05-31 2011-08-09 Harris Corporation Closed galois field combination
US7974413B2 (en) * 2007-06-07 2011-07-05 Harris Corporation Spread spectrum communications system and method utilizing chaotic sequence
US7962540B2 (en) * 2007-06-07 2011-06-14 Harris Corporation Mixed radix number generator with chosen statistical artifacts
US7970809B2 (en) * 2007-06-07 2011-06-28 Harris Corporation Mixed radix conversion with a priori defined statistical artifacts
US8005221B2 (en) * 2007-08-01 2011-08-23 Harris Corporation Chaotic spread spectrum communications system receiver
US8265272B2 (en) 2007-08-29 2012-09-11 Red Hat, Inc. Method and an apparatus to generate pseudo random bits for a cryptographic key
US8781117B2 (en) * 2007-08-29 2014-07-15 Red Hat, Inc. Generating pseudo random bits from polynomials
US7995749B2 (en) * 2007-10-30 2011-08-09 Harris Corporation Cryptographic system configured for extending a repetition period of a random sequence
US8180055B2 (en) 2008-02-05 2012-05-15 Harris Corporation Cryptographic system incorporating a digitally generated chaotic numerical sequence
US8363830B2 (en) 2008-02-07 2013-01-29 Harris Corporation Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts
US8416947B2 (en) * 2008-02-21 2013-04-09 Red Hat, Inc. Block cipher using multiplication over a finite field of even characteristic
US8040937B2 (en) * 2008-03-26 2011-10-18 Harris Corporation Selective noise cancellation of a spread spectrum signal
US8139764B2 (en) 2008-05-06 2012-03-20 Harris Corporation Closed galois field cryptographic system
US8320557B2 (en) 2008-05-08 2012-11-27 Harris Corporation Cryptographic system including a mixed radix number generator with chosen statistical artifacts
US8560587B2 (en) * 2008-05-22 2013-10-15 Red Hat, Inc. Non-linear mixing of pseudo-random number generator output
US8588412B2 (en) * 2008-05-23 2013-11-19 Red Hat, Inc. Mechanism for generating pseudorandom number sequences
US8200728B2 (en) * 2008-05-29 2012-06-12 Harris Corporation Sine/cosine generator
US8145692B2 (en) 2008-05-29 2012-03-27 Harris Corporation Digital generation of an accelerated or decelerated chaotic numerical sequence
US8064552B2 (en) * 2008-06-02 2011-11-22 Harris Corporation Adaptive correlation
US8068571B2 (en) * 2008-06-12 2011-11-29 Harris Corporation Featureless coherent chaotic amplitude modulation
US8325702B2 (en) * 2008-08-29 2012-12-04 Harris Corporation Multi-tier ad-hoc network in which at least two types of non-interfering waveforms are communicated during a timeslot
US8165065B2 (en) * 2008-10-09 2012-04-24 Harris Corporation Ad-hoc network acquisition using chaotic sequence spread waveform
US8358781B2 (en) * 2008-11-30 2013-01-22 Red Hat, Inc. Nonlinear feedback mode for block ciphers
US8406276B2 (en) 2008-12-29 2013-03-26 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8351484B2 (en) 2008-12-29 2013-01-08 Harris Corporation Communications system employing chaotic spreading codes with static offsets
US8457077B2 (en) 2009-03-03 2013-06-04 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8509284B2 (en) 2009-06-08 2013-08-13 Harris Corporation Symbol duration dithering for secured chaotic communications
US8428102B2 (en) 2009-06-08 2013-04-23 Harris Corporation Continuous time chaos dithering
US8428103B2 (en) 2009-06-10 2013-04-23 Harris Corporation Discrete time chaos dithering
US8369376B2 (en) 2009-07-01 2013-02-05 Harris Corporation Bit error rate reduction in chaotic communications
US8428104B2 (en) 2009-07-01 2013-04-23 Harris Corporation Permission-based multiple access communications systems
US8385385B2 (en) 2009-07-01 2013-02-26 Harris Corporation Permission-based secure multiple access communication systems
US8340295B2 (en) * 2009-07-01 2012-12-25 Harris Corporation High-speed cryptographic system using chaotic sequences
US8379689B2 (en) 2009-07-01 2013-02-19 Harris Corporation Anti-jam communications having selectively variable peak-to-average power ratio including a chaotic constant amplitude zero autocorrelation waveform
US8406352B2 (en) 2009-07-01 2013-03-26 Harris Corporation Symbol estimation for chaotic spread spectrum signal
US8363700B2 (en) 2009-07-01 2013-01-29 Harris Corporation Rake receiver for spread spectrum chaotic communications systems
US8848909B2 (en) 2009-07-22 2014-09-30 Harris Corporation Permission-based TDMA chaotic communication systems
US8369377B2 (en) * 2009-07-22 2013-02-05 Harris Corporation Adaptive link communications using adaptive chaotic spread waveform
US8345725B2 (en) 2010-03-11 2013-01-01 Harris Corporation Hidden Markov Model detection for spread spectrum waveforms
US9563751B1 (en) * 2010-10-13 2017-02-07 The Boeing Company License utilization management system service suite
US8654819B2 (en) 2011-06-22 2014-02-18 Harris Corporation Systems and methods for pulse rotation modulation encoding and decoding
US9780948B1 (en) * 2016-06-15 2017-10-03 ISARA Corporation Generating integers for cryptographic protocols
US20220092150A1 (en) * 2019-01-11 2022-03-24 Crypto Lab Inc. Calculation verification for approximate calculation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060123325A1 (en) * 2004-11-22 2006-06-08 James Wilson Condensed galois field computing system
US7190681B1 (en) * 1996-07-10 2007-03-13 Wu William W Error coding in asynchronous transfer mode, internet and satellites

Family Cites Families (196)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR1501059A (fr) 1966-09-26 1967-11-10 Csf Nouveau générateur de clé
GB1198263A (en) 1967-06-06 1970-07-08 Nat Res Dev Improvements in or relating to Digital Differential Analysers
US4646326A (en) 1983-10-20 1987-02-24 Motorola Inc. QAM modulator circuit
US4703507A (en) 1984-04-05 1987-10-27 Holden Thomas W Noise reduction system
US4893316A (en) * 1985-04-04 1990-01-09 Motorola, Inc. Digital radio frequency receiver
EP0413856B1 (en) * 1989-08-24 1994-12-21 Koninklijke Philips Electronics N.V. A decoding method and apparatus for decoding code words that are wordwise protected by a non-binary BCH code against at least one symbol error
US5077793A (en) * 1989-09-29 1991-12-31 The Boeing Company Residue number encryption and decryption system
US5007087A (en) * 1990-04-16 1991-04-09 Loral Aerospace Corp. Method and apparatus for generating secure random numbers using chaos
US6693951B1 (en) * 1990-06-25 2004-02-17 Qualcomm Incorporated System and method for generating signal waveforms in a CDMA cellular telephone system
US5048086A (en) * 1990-07-16 1991-09-10 Hughes Aircraft Company Encryption system based on chaos theory
US5210770A (en) * 1991-09-27 1993-05-11 Lockheed Missiles & Space Company, Inc. Multiple-signal spread-spectrum transceiver
US5319735A (en) 1991-12-17 1994-06-07 Bolt Beranek And Newman Inc. Embedded signalling
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5276633A (en) 1992-08-14 1994-01-04 Harris Corporation Sine/cosine generator and method
US5811998A (en) 1993-01-28 1998-09-22 Digital Equipment Corporation State machine phase lock loop
JP2803703B2 (ja) 1993-06-29 1998-09-24 ヤマハ株式会社 楽音発生装置
US5412687A (en) * 1993-10-15 1995-05-02 Proxim Incorporated Digital communications equipment using differential quaternary frequency shift keying
US6614914B1 (en) 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US5677927A (en) * 1994-09-20 1997-10-14 Pulson Communications Corporation Ultrawide-band communication system and method
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
US6014446A (en) 1995-02-24 2000-01-11 Motorola, Inc. Apparatus for providing improved encryption protection in a communication system
US5596600A (en) * 1995-04-06 1997-01-21 Mayflower Communications Company, Inc. Standalone canceller of narrow band interference for spread spectrum receivers
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
US7929498B2 (en) 1995-06-30 2011-04-19 Interdigital Technology Corporation Adaptive forward power control and adaptive reverse power control for spread-spectrum communications
US7020111B2 (en) 1996-06-27 2006-03-28 Interdigital Technology Corporation System for using rapid acquisition spreading codes for spread-spectrum communications
US5680462A (en) * 1995-08-07 1997-10-21 Sandia Corporation Information encoder/decoder using chaotic systems
US6307868B1 (en) * 1995-08-25 2001-10-23 Terayon Communication Systems, Inc. Apparatus and method for SCDMA digital data transmission using orthogonal codes and a head end modem with no tracking loops
US5937000A (en) 1995-09-06 1999-08-10 Solana Technology Development Corporation Method and apparatus for embedding auxiliary data in a primary data signal
US5757923A (en) 1995-09-22 1998-05-26 Ut Automotive Dearborn, Inc. Method of generating secret identification numbers
JP3992742B2 (ja) 1996-05-20 2007-10-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データブロックおよび鍵を非線形的に結合する暗号方法および装置
US5923760A (en) * 1996-07-05 1999-07-13 Applied Nonlinear Sciences, Llc Chaotic communication apparatus and method for use with a wired or wireless transmission link
US6023612A (en) 1996-07-05 2000-02-08 Thomcast Communications, Inc. Modular transmission system and method
US5963460A (en) 1996-12-17 1999-10-05 Metaflow Technologies, Inc. Apparatus for computing transcendental functions quickly
US6359923B1 (en) * 1997-12-18 2002-03-19 At&T Wireless Services, Inc. Highly bandwidth efficient communications
AU8261298A (en) 1997-06-23 1999-01-04 Regents Of The University Of California, The Chaotic digital code-division multiple access (cdma) communication systems
US5852630A (en) 1997-07-17 1998-12-22 Globespan Semiconductor, Inc. Method and apparatus for a RADSL transceiver warm start activation procedure with precoding
DE19733829C2 (de) * 1997-08-05 2000-02-24 Micronas Semiconductor Holding Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge
US6633226B1 (en) 1997-08-18 2003-10-14 X-Cyte, Inc. Frequency hopping spread spectrum passive acoustic wave identification device
US6078611A (en) * 1997-09-16 2000-06-20 Motorola, Inc. Rake receiver and finger management method for spread spectrum communication
US6389296B1 (en) * 1997-10-08 2002-05-14 Oki Electric Industry Co., Ltd. Transmission power control method
US6038317A (en) * 1997-12-24 2000-03-14 Magliveras; Spyros S. Secret key cryptosystem and method utilizing factorizations of permutation groups of arbitrary order 2l
US6212239B1 (en) * 1998-01-09 2001-04-03 Scott T. Hayes Chaotic dynamics based apparatus and method for tracking through dropouts in symbolic dynamics digital communication signals
US6686879B2 (en) * 1998-02-12 2004-02-03 Genghiscomm, Llc Method and apparatus for transmitting and receiving signals having a carrier interferometry architecture
US6285761B1 (en) 1998-03-04 2001-09-04 Lucent Technologies, Inc. Method for generating pseudo-random numbers
US6754251B1 (en) 1998-03-09 2004-06-22 Texas Instruments Incorporated Spread-spectrum telephony with accelerated code acquisition
US5924980A (en) 1998-03-11 1999-07-20 Siemens Corporate Research, Inc. Method and apparatus for adaptively reducing the level of noise in an acquired signal
US6433835B1 (en) * 1998-04-17 2002-08-13 Encamera Sciences Corporation Expanded information capacity for existing communication transmission systems
EP1083694A4 (en) 1998-05-14 2004-09-29 Masahichi Kishi DISTRIBUTION CODE MULTIPLE ACCESS TRANSMISSION SYSTEM (AMCR)
US6141786A (en) * 1998-06-04 2000-10-31 Intenational Business Machines Corporation Method and apparatus for performing arithmetic operations on Galois fields and their extensions
CA2242069A1 (en) 1998-06-25 1999-12-25 Postlinear Management Inc. Possibilistic expert systems and process control utilizing fuzzy logic
US5900835A (en) 1998-07-09 1999-05-04 The United States Of America As Represented By The Secretary Of The Navy Coherent hidden markov model
US6980656B1 (en) * 1998-07-17 2005-12-27 Science Applications International Corporation Chaotic communication system and method using modulation of nonreactive circuit elements
WO2000004685A1 (en) 1998-07-17 2000-01-27 Science Applications International Corporation Communications system using synchronized chaotic circuits
US6304556B1 (en) * 1998-08-24 2001-10-16 Cornell Research Foundation, Inc. Routing and mobility management protocols for ad-hoc networks
US6363104B1 (en) 1998-10-02 2002-03-26 Ericsson Inc. Method and apparatus for interference cancellation in a rake receiver
US6236864B1 (en) * 1998-11-27 2001-05-22 Nortel Networks Limited CDMA transmit peak power reduction
DE19855242A1 (de) 1998-11-30 2000-05-31 Philips Corp Intellectual Pty Drahtloses Netzwerk
US7277540B1 (en) * 1999-01-20 2007-10-02 Kabushiki Kaisha Toshiba Arithmetic method and apparatus and crypto processing apparatus for performing multiple types of cryptography
US6823068B1 (en) * 1999-02-01 2004-11-23 Gideon Samid Denial cryptography based on graph theory
JP3696430B2 (ja) * 1999-02-25 2005-09-21 矢崎総業株式会社 スペクトル拡散信号発生方法、スペクトル拡散信号発生器、ストリーム暗号化方法、及びストリーム暗号通信方法
US6377782B1 (en) * 1999-03-01 2002-04-23 Mediacell, Inc. Method and apparatus for communicating between a client device and a linear broadband network
JP3600529B2 (ja) * 1999-03-01 2004-12-15 富士通株式会社 Cdma用受信機
US6304216B1 (en) * 1999-03-30 2001-10-16 Conexant Systems, Inc. Signal detector employing correlation analysis of non-uniform and disjoint sample segments
FI107094B (fi) * 1999-05-10 2001-05-31 Nokia Mobile Phones Ltd Menetelmä päivittää koodigeneraattorin lineaarinen palautesiirtorekisteri
US6999445B1 (en) 1999-05-27 2006-02-14 Nortel Networks Corporation Multiple access communication system using chaotic signals and method for generating and extracting chaotic signals
US6570909B1 (en) 1999-07-09 2003-05-27 Nokia Mobile Phones Interference suppression in a CDMA receiver
US20020099746A1 (en) 1999-07-26 2002-07-25 Tie Teck Sing T-sequence apparatus and method for general deterministic polynomial-time primality testing and composite factoring
US7260369B2 (en) 2005-08-03 2007-08-21 Kamilo Feher Location finder, tracker, communication and remote control system
US6310906B1 (en) * 1999-08-18 2001-10-30 The Regents Of The University Of California Chaotic carrier pulse position modulation communication system and method
US6744893B1 (en) 1999-08-25 2004-06-01 Southwest Research Institute Receiver estimation engine for a chaotic system
US7200225B1 (en) * 1999-11-12 2007-04-03 Richard Schroeppel Elliptic curve point ambiguity resolution apparatus and method
US6937568B1 (en) 1999-11-15 2005-08-30 Cisco Technology, Inc. Adaptive rate shaping to prevent overflow
DE69931521T2 (de) * 1999-11-26 2006-12-21 Nokia Corp. Rake-Empfänger
US6804354B1 (en) * 1999-12-02 2004-10-12 Honeywell International Inc. Cryptographic isolator using multiplication
GB9929364D0 (en) * 1999-12-10 2000-02-02 Microbar Security Limited Improvements in or relating to coding techniques
US7596170B2 (en) * 2000-02-28 2009-09-29 Aeroastro, Inc. Coherent detection without transmission preamble
US6993016B1 (en) * 2000-11-16 2006-01-31 Juniper Networks, Inc. Methods and apparatus for transmission of analog channels over digital packet networks
JP3976218B2 (ja) 2000-03-10 2007-09-12 関西ティー・エル・オー株式会社 暗号システム
JP3314181B2 (ja) * 2000-04-07 2002-08-12 独立行政法人通信総合研究所 擬似乱数列の出力装置、送信装置、受信装置、通信システム、フィルタ装置、擬似乱数列の出力方法、送信方法、受信方法、フィルタ方法、ならびに、情報記録媒体
US7349381B1 (en) 2000-04-28 2008-03-25 Rockwell Collins Synchronization technique for spread spectrum frequency hopped data links and radios using the same
US7523151B1 (en) 2000-05-12 2009-04-21 The Athena Group, Inc. Method and apparatus for performing computations using residue arithmetic
US6728324B1 (en) * 2000-07-31 2004-04-27 Rf Micro Devices, Inc. Method and apparatus for multipath signal compensation in spread-spectrum communications systems
EP1179912A1 (en) * 2000-08-09 2002-02-13 STMicroelectronics S.r.l. Chaotic encryption
US7010559B2 (en) 2000-11-14 2006-03-07 Parkervision, Inc. Method and apparatus for a parallel correlator and applications thereof
US6865218B1 (en) 2000-11-27 2005-03-08 Ericsson Inc. Multipath interference reduction for a CDMA system
AU2002221008A1 (en) 2000-11-28 2002-06-11 Flash Networks Ltd. System and method for a transmission rate controller
US7170997B2 (en) * 2000-12-07 2007-01-30 Cryptico A/S Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data
US7953446B2 (en) * 2000-12-11 2011-05-31 Nortel Networks Limited Antenna systems with common overhead for CDMA base stations
US6882689B2 (en) * 2000-12-12 2005-04-19 The Regents Of The University Of California Pseudo-chaotic communication method exploiting symbolic dynamics
US6732127B2 (en) * 2001-01-10 2004-05-04 Hewlett-Packard Development Company, L.P. Verifiable random number generator using chaos
DE60107529D1 (de) * 2001-01-12 2005-01-05 St Microelectronics Srl Chaotische Signale verwendendes Kommunikationsverfahren
JP4558225B2 (ja) * 2001-02-15 2010-10-06 株式会社日立国際電気 符号分割多重アクセス受信機
US6754584B2 (en) 2001-02-28 2004-06-22 Enpoint, Llc Attitude measurement using a single GPS receiver with two closely-spaced antennas
JP2002261668A (ja) * 2001-03-01 2002-09-13 Hitachi Kokusai Electric Inc 通信機
US6922432B2 (en) * 2001-03-09 2005-07-26 Motorola, Inc. System for spread spectrum communication
US20020176511A1 (en) * 2001-03-16 2002-11-28 Fullerton Larry W. High pulse-rate radio-frequency apparatus and associated methods
US7411997B2 (en) * 2001-03-26 2008-08-12 Japan Science And Technology Corporation Apparatus and method for filtering a spectrum spread communication
JP4188571B2 (ja) 2001-03-30 2008-11-26 株式会社日立製作所 情報処理装置の演算方法および耐タンパ演算攪乱実装方式
GB2374258B (en) * 2001-04-05 2004-03-31 Ibm Method and apparatus for encryption of data
US6852630B2 (en) * 2001-04-23 2005-02-08 Asm Nutool, Inc. Electroetching process and system
US7233970B2 (en) * 2001-05-02 2007-06-19 Cipher Corporation Limited Computational method, system, and apparatus
US7218734B2 (en) * 2001-05-02 2007-05-15 Nciper Corporation Limited Ring arithmetic method, system, and apparatus
KR100396592B1 (ko) * 2001-05-02 2003-09-02 엘지전자 주식회사 시간 천이된 pn 스테이트 발생기
US7076065B2 (en) 2001-05-11 2006-07-11 Lockheed Martin Corporation Chaotic privacy system and method
US6735606B2 (en) * 2001-05-15 2004-05-11 Qualcomm Incorporated Multi-sequence fast slewing pseudorandom noise generator
JP3995602B2 (ja) * 2001-05-24 2007-10-24 アトリンクス ユーエスエイ インコーポレイテツド 狭帯域カオス周波数位相変調を用いて信号を送受信する方法
US20030198184A1 (en) * 2001-08-31 2003-10-23 Joe Huang Method of dynamically determining real-time multimedia streaming rate over a communications networks
US7027598B1 (en) 2001-09-19 2006-04-11 Cisco Technology, Inc. Residue number system based pre-computation and dual-pass arithmetic modular operation approach to implement encryption protocols efficiently in electronic integrated circuits
US6456648B1 (en) 2001-10-01 2002-09-24 Interdigital Technology Corporation Code tracking loop with automatic power normalization
US7035220B1 (en) 2001-10-22 2006-04-25 Intel Corporation Technique for providing end-to-end congestion control with no feedback from a lossless network
JP4112494B2 (ja) 2001-10-25 2008-07-02 富士通株式会社 表示制御装置
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
US7269198B1 (en) 2001-11-19 2007-09-11 Bbn Technologies Corp. Systems and methods for beaconing in wireless networks with low probability of detection
US6766345B2 (en) * 2001-11-30 2004-07-20 Analog Devices, Inc. Galois field multiplier system
JP2003218835A (ja) * 2002-01-18 2003-07-31 Mitsubishi Electric Corp スペクトル拡散送信装置及びスペクトル拡散受信装置
EP1474942B1 (en) 2002-02-15 2007-05-09 Dyaptive Systems Incorporated Wireless network simulator
FR2837331B1 (fr) 2002-03-13 2004-06-18 Canon Kk Procede d'entrelacement d'une sequence binaire
US7010055B2 (en) * 2002-06-27 2006-03-07 Motorola, Inc. System implementing closed loop transmit diversity and method thereof
US7310309B1 (en) 2002-07-17 2007-12-18 Foundry Networks, Inc. Dynamic rate limiting adjustment
FR2844891A1 (fr) 2002-09-20 2004-03-26 St Microelectronics Sa Masquage de donnees decomposees dans un systeme de residus
EP1420542A1 (en) 2002-11-12 2004-05-19 STMicroelectronics S.r.l. Method and apparatus of generating a chaos-based pseudo-random sequence
US7349461B2 (en) * 2003-02-13 2008-03-25 Qualcomm Incorporated Efficient back-end channel matched filter (CMF)
JP2004279784A (ja) 2003-03-17 2004-10-07 Nippon Telegr & Teleph Corp <Ntt> 有限体上演算装置、及び有限体上演算プログラム
US7272168B2 (en) * 2003-04-01 2007-09-18 Nokia Siemens Networks Oy Determining the correlation between received samples and available replica samples
CN100479339C (zh) * 2003-06-13 2009-04-15 独立行政法人科学技术振兴机构 扩频通信设备和扩频通信方法
JP2005017612A (ja) 2003-06-25 2005-01-20 Japan Science & Technology Agency カオス発生装置、カオス発生用プログラム、カオス発生用記録媒体、擬似乱数発生装置及び暗号装置
US7711116B2 (en) 2003-07-08 2010-05-04 The Hong Kong Polytechnic University Methods and systems for transmitting digital messages
US20070149232A1 (en) 2003-07-24 2007-06-28 Manfred Koslar Information transmission with energy budget management
US7328228B2 (en) 2003-09-02 2008-02-05 Sap Aktiengesellschaft Mapping pseudo-random numbers to predefined number ranges
US6864827B1 (en) * 2003-10-15 2005-03-08 Sandia Corporation Digital intermediate frequency receiver module for use in airborne SAR applications
KR100543101B1 (ko) * 2003-10-23 2006-01-20 학교법인 배재학당 시간지연가변 되먹임 혼돈시스템을 이용한 암호화 및 통신 장치와 그 방법
RU2276458C2 (ru) * 2003-11-26 2006-05-10 Институт радиотехники и электроники Российской Академии Наук Способ прямохаотической передачи информации с заданной спектральной маской
US7298780B2 (en) 2003-12-12 2007-11-20 Nokia Corporation Multiple access using different codes lengths for global navigation satellite systems
US7512645B2 (en) 2004-03-19 2009-03-31 Texas Instruments Incorporated System and method for generating pseudorandom numbers
US7593531B2 (en) 2004-05-07 2009-09-22 The Hong Kong Polytechnic University Methods and systems for transceiving chaotic signals
US8000377B2 (en) * 2004-05-24 2011-08-16 General Dynamics C4 Systems, Inc. System and method for variable rate multiple access short message communications
US7150399B2 (en) * 2004-06-09 2006-12-19 Ricoh Co., Ltd. Embedding barcode data in an auxiliary field of an image file
US7078981B2 (en) 2004-07-27 2006-07-18 Lucent Technologies Inc. 16 QAM modulator and method of 16 QAM modulation
US7719567B2 (en) * 2004-09-24 2010-05-18 Smartvue Corporation Wireless video surveillance system and method with emergency video access
US20060088081A1 (en) 2004-10-22 2006-04-27 Time Domain Corporation Transmit-rake apparatus in communication systems and associated methods
US7532721B2 (en) * 2004-10-28 2009-05-12 Cisco Technology, Inc. Implementation of a switch-box using a subfield method
US20060209932A1 (en) * 2005-03-18 2006-09-21 Qualcomm Incorporated Channel estimation for single-carrier systems
ITVA20050027A1 (it) 2005-05-03 2006-11-04 St Microelectronics Srl Metodo di generazione di successioni di numeri o bit pseudo casuali
JP4774509B2 (ja) * 2005-05-13 2011-09-14 国立大学法人お茶の水女子大学 擬似乱数発生システム
US7603140B2 (en) 2005-05-17 2009-10-13 Alcatel-Lucent Usa Inc. Method of phase sweep transmit diversity (PSTD) and apparatus for providing PSTD
US7830214B2 (en) * 2005-11-29 2010-11-09 Samsung Electronics Co., Ltd. Adjustable chaotic signal generator using pulse modulation for ultra wideband (UWB) communications and chaotic signal generating method thereof
KR100665325B1 (ko) 2005-12-05 2007-01-09 삼성전기주식회사 온-오프 키잉을 적용한 코드분할 다중화 무선통신 시스템에서의 송신 장치 및 송신 방법
US8059768B2 (en) * 2005-12-07 2011-11-15 Zte Corporation Method and device for removing narrow band interference in spreading frequency system
CN1852089B (zh) 2005-12-31 2012-01-18 华中科技大学 用于生成模数混合混沌信号的系统和方法
US7599418B2 (en) 2006-02-16 2009-10-06 Pine Valley Investments, Inc. Method and apparatus for a frequency hopper
KR100665374B1 (ko) 2006-02-22 2007-01-09 삼성전기주식회사 대역 확산 기법을 적용한 위치인식용 카오스 무선통신 장치
US7974176B2 (en) * 2006-02-28 2011-07-05 Atc Technologies, Llc Systems, methods and transceivers for wireless communications over discontiguous spectrum segments
JP2007243277A (ja) 2006-03-06 2007-09-20 Institute Of Physical & Chemical Research 受信装置、受信方法、ならびに、プログラム
US7688878B2 (en) * 2006-03-16 2010-03-30 The Boeing Company Method and device of peak detection in preamble synchronization for direct sequence spread spectrum communication
KR100723222B1 (ko) * 2006-03-28 2007-05-29 삼성전기주식회사 펄스 세이핑 기법을 이용한 카오스 신호 송신장치
EP2003789B1 (en) 2006-03-31 2016-05-18 Fujitsu Limited Cdma receiver and cdma receiving method
US7847651B2 (en) 2006-06-14 2010-12-07 Samsung Electronics Co., Ltd. Method of and apparatus to generate pulse width modulated signal from sampled digital signal by chaotic modulation
FR2903200B1 (fr) * 2006-06-29 2008-12-19 Thales Sa Stabilisation hybride d'images pour camera video
US9203438B2 (en) * 2006-07-12 2015-12-01 Ternarylogic Llc Error correction by symbol reconstruction in binary and multi-valued cyclic codes
US8385547B2 (en) 2006-09-08 2013-02-26 The United States Of America, As Represented By The Secretary Of The Navy Method and apparatus for secure digital communications using chaotic signals
US8599940B2 (en) 2006-09-26 2013-12-03 Nokia Corporation Apparatus, method and computer program product providing sequence modulation for uplink control signaling
US8228887B2 (en) 2006-09-29 2012-07-24 Apple Inc. Cell identifier encoding and decoding methods and apparatus
US20080084919A1 (en) 2006-10-05 2008-04-10 Zerog Wireless, Inc. Multiprotocol wireless communication apparatus and methods
LU91292B1 (en) * 2006-12-01 2008-06-02 European Gsa New Chaotic Spreading Codes for Galileo
US7643537B1 (en) * 2007-01-23 2010-01-05 L-3 Communications, Corp. Spread spectrum signal detection with inhibiting for known sidelobe locations
US8312551B2 (en) 2007-02-15 2012-11-13 Harris Corporation Low level sequence as an anti-tamper Mechanism
EP2123074A2 (en) 2007-02-15 2009-11-25 Koninklijke Philips Electronics N.V. Coordination in wireless networks having devices with different physical layer transmission schemes
JP2008209321A (ja) 2007-02-27 2008-09-11 Fujitsu Ltd 探知測距装置および探知測距プログラム
US7937427B2 (en) 2007-04-19 2011-05-03 Harris Corporation Digital generation of a chaotic numerical sequence
US7921145B2 (en) 2007-05-22 2011-04-05 Harris Corporation Extending a repetition period of a random sequence
US8611530B2 (en) 2007-05-22 2013-12-17 Harris Corporation Encryption via induced unweighted errors
JP4917478B2 (ja) * 2007-05-25 2012-04-18 株式会社ケーヒン 乱数発生装置及び車両制御装置
US7995757B2 (en) 2007-05-31 2011-08-09 Harris Corporation Closed galois field combination
US7974413B2 (en) 2007-06-07 2011-07-05 Harris Corporation Spread spectrum communications system and method utilizing chaotic sequence
US7970809B2 (en) 2007-06-07 2011-06-28 Harris Corporation Mixed radix conversion with a priori defined statistical artifacts
US7962540B2 (en) 2007-06-07 2011-06-14 Harris Corporation Mixed radix number generator with chosen statistical artifacts
KR100956494B1 (ko) 2007-06-14 2010-05-07 엘지전자 주식회사 제어신호 전송 방법
US8005221B2 (en) 2007-08-01 2011-08-23 Harris Corporation Chaotic spread spectrum communications system receiver
TWI387236B (zh) * 2007-08-31 2013-02-21 Univ Yuan Ze 一種採用循環位移正交鍵之多載波展頻映射裝置、發射機、接收機,及其通訊系統
US7995749B2 (en) 2007-10-30 2011-08-09 Harris Corporation Cryptographic system configured for extending a repetition period of a random sequence
US20090122926A1 (en) * 2007-11-13 2009-05-14 Texas Instruments Incorporated Data throughput in an interference-rich wireless environment
US8180055B2 (en) 2008-02-05 2012-05-15 Harris Corporation Cryptographic system incorporating a digitally generated chaotic numerical sequence
US8363830B2 (en) 2008-02-07 2013-01-29 Harris Corporation Cryptographic system configured to perform a mixed radix conversion with a priori defined statistical artifacts
US8040937B2 (en) 2008-03-26 2011-10-18 Harris Corporation Selective noise cancellation of a spread spectrum signal
US8139764B2 (en) 2008-05-06 2012-03-20 Harris Corporation Closed galois field cryptographic system
US8320557B2 (en) 2008-05-08 2012-11-27 Harris Corporation Cryptographic system including a mixed radix number generator with chosen statistical artifacts
US8200728B2 (en) 2008-05-29 2012-06-12 Harris Corporation Sine/cosine generator
US8145692B2 (en) 2008-05-29 2012-03-27 Harris Corporation Digital generation of an accelerated or decelerated chaotic numerical sequence
US8064552B2 (en) 2008-06-02 2011-11-22 Harris Corporation Adaptive correlation
US8068571B2 (en) 2008-06-12 2011-11-29 Harris Corporation Featureless coherent chaotic amplitude modulation
US8159938B2 (en) * 2008-06-23 2012-04-17 C.H.E.S.S. Embedded Technology B.V. Broadcast-only distributed wireless network
US7719452B2 (en) 2008-09-23 2010-05-18 Analog Devices, Inc. Pipelined converter systems with enhanced linearity
US8891756B2 (en) * 2008-10-30 2014-11-18 Certicom Corp. Collision-resistant elliptic curve hash functions
US8170082B2 (en) 2008-12-05 2012-05-01 Infineon Technologies Ag Cross-talk mitigation in global navigation satellite systems
US7974146B2 (en) * 2008-12-19 2011-07-05 Micron Technology, Inc. Wordline temperature compensation
US8089856B2 (en) 2009-04-08 2012-01-03 Mitsubishi Electric Research Laboratories, Inc. Zero correlation zone based preamble for oversampled OFDM networks in URWIN

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7190681B1 (en) * 1996-07-10 2007-03-13 Wu William W Error coding in asynchronous transfer mode, internet and satellites
US20060123325A1 (en) * 2004-11-22 2006-06-08 James Wilson Condensed galois field computing system

Also Published As

Publication number Publication date
US20090279690A1 (en) 2009-11-12
TW200951808A (en) 2009-12-16
CA2723405A1 (en) 2009-11-12
WO2009137593A1 (en) 2009-11-12
KR20110009221A (ko) 2011-01-27
JP2011520391A (ja) 2011-07-14
JP5139578B2 (ja) 2013-02-06
EP2291735B1 (en) 2012-10-24
CA2723405C (en) 2013-06-25
US8320557B2 (en) 2012-11-27
EP2291735A1 (en) 2011-03-09

Similar Documents

Publication Publication Date Title
KR101246437B1 (ko) 유한체 연산을 사용하는 랜덤 번호 발생기를 포함하는 암호 시스템
JP3339688B2 (ja) 非決定論的ミクスチャー発生器ストリーム暗号化システム
JP4842993B2 (ja) 選択された統計的アーティファクトを有する混合基数数生成器
EP2003546B1 (en) Closed galois field combination
JP3782351B2 (ja) 可変長鍵暗号システム
KR101246490B1 (ko) 갈루아 폐체 암호 시스템
EP1583278B1 (en) Stream Cipher Design with Revolving Buffers
US6804354B1 (en) Cryptographic isolator using multiplication
JP4052480B2 (ja) 疑似乱数発生方法、疑似乱数発生器、及び疑似乱数発生プログラム
JPH08505275A (ja) 暗号ストリームを発生させるための装置及び方法
KR100994841B1 (ko) 다중키를 이용한 스트림 암호 생성 방법 및 기록 매체
US20140112469A1 (en) Novel encryption processes based upon irrational numbers and devices to accomplish the same
JP2004363739A (ja) 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置
KR20030027895A (ko) 비트 방식의 논리 연산을 이용한 병렬 모듈로 산술
KR20030019412A (ko) 다중 송신 공격으로부터 암호 시스템을 보호하는 방법
JP2003535500A (ja) 暗号化されたメッセージの妥当性を確認する方法
Khalaf et al. Proposed triple hill cipher algorithm for increasing the security level of encrypted binary data and its implementation using FPGA
Cardell et al. Recovering the MSS-sequence via CA
Suwais et al. New classification of existing stream ciphers
JP5818768B2 (ja) マスク生成装置、情報処理装置、及びその方法、プログラム
Alhamdan Secure stream cipher initialisation processes
Atan Number theoretical foundations in cryptography
JP2005210633A (ja) 暗号化方法及び暗号化装置
Awad A New Chaos-Based Cryptosystem for Secure Transmitted Images
Dawson et al. Evaluation of TOYOCRYPT-HR1 January 17, 2001

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160225

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170308

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200228

Year of fee payment: 8