RU2009106061A - Устройство, программа и способ шифрования - Google Patents
Устройство, программа и способ шифрования Download PDFInfo
- Publication number
- RU2009106061A RU2009106061A RU2009106061/09A RU2009106061A RU2009106061A RU 2009106061 A RU2009106061 A RU 2009106061A RU 2009106061/09 A RU2009106061/09 A RU 2009106061/09A RU 2009106061 A RU2009106061 A RU 2009106061A RU 2009106061 A RU2009106061 A RU 2009106061A
- Authority
- RU
- Russia
- Prior art keywords
- array
- variable
- sequence
- internal
- internal state
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Nonlinear Science (AREA)
- Storage Device Security (AREA)
Abstract
1. Устройство шифрования, которое генерирует последовательность псевдослучайных чисел на основании секретного ключа и применяет последовательность псевдослучайных чисел к простому тексту для генерации зашифрованного текста, устройство содержит ! средство, которое использует внутреннее состояние в соответствии с состоянием на основании перестановки последовательности конечного числа численных значений, в качестве внутреннего состояния, используемого для генерации последовательности псевдослучайных чисел, ! выполняет заранее определенный циклический сдвиг влево или вправо, в зависимости от числа меньшего, чем количество внутренних состояний, на основании результата линейного или нелинейного, или комбинации линейного и нелинейного с использованием одного или нескольких численных значений внутреннего состояния, и задает, по меньшей мере, одну временную переменную, используемую для генерации последовательности псевдослучайных чисел, являющейся временной переменной, имеющей в качестве значения результат выполнения заранее определенного циклического сдвига влево или вправо, и ! генерирует псевдослучайное число посредством заранее определенной предписанной операции на одном или множестве численных значений внутреннего состояния и временной переменной. ! 2. Устройство шифрования по п.1, в котором, в отношении внутреннего состояния в соответствии с состоянием на основании перестановки последовательности конечного числа численных значений, обновление внутреннего состояния осуществляется с использованием линейной операции и нелинейной операции вне перестановки. ! 3. Устройство шифрования по п
Claims (22)
1. Устройство шифрования, которое генерирует последовательность псевдослучайных чисел на основании секретного ключа и применяет последовательность псевдослучайных чисел к простому тексту для генерации зашифрованного текста, устройство содержит
средство, которое использует внутреннее состояние в соответствии с состоянием на основании перестановки последовательности конечного числа численных значений, в качестве внутреннего состояния, используемого для генерации последовательности псевдослучайных чисел,
выполняет заранее определенный циклический сдвиг влево или вправо, в зависимости от числа меньшего, чем количество внутренних состояний, на основании результата линейного или нелинейного, или комбинации линейного и нелинейного с использованием одного или нескольких численных значений внутреннего состояния, и задает, по меньшей мере, одну временную переменную, используемую для генерации последовательности псевдослучайных чисел, являющейся временной переменной, имеющей в качестве значения результат выполнения заранее определенного циклического сдвига влево или вправо, и
генерирует псевдослучайное число посредством заранее определенной предписанной операции на одном или множестве численных значений внутреннего состояния и временной переменной.
2. Устройство шифрования по п.1, в котором, в отношении внутреннего состояния в соответствии с состоянием на основании перестановки последовательности конечного числа численных значений, обновление внутреннего состояния осуществляется с использованием линейной операции и нелинейной операции вне перестановки.
3. Устройство шифрования по п.1, в котором, в отношении внутреннего состояния в соответствии с состоянием на основании перестановки последовательности конечного числа численных значений, обновление внутреннего состояния осуществляется с использованием линейной операции и нелинейной операции вне перестановки, и количество состояний в отношении внутреннего состояния изменяется согласно одному из монотонного возрастания и монотонного убывания.
4. Устройство шифрования по п.1, в котором, в отношении внутреннего состояния в соответствии с состоянием на основании перестановки последовательности конечного числа численных значений, обновление внутреннего состояния осуществляется с использованием линейной операции и нелинейной операции вне перестановки, и количество состояний в отношении внутреннего состояния колеблется.
5. Устройство шифрования по любому из пп.1-4, в котором обновление внутреннего состояния осуществляется путем любого одного, выбранного из
осуществления обновления для каждого вывода последовательности псевдослучайных чисел,
осуществления обновления больше раз, чем выводов последовательности псевдослучайных чисел, и
осуществления обновления меньше раз, чем выводов последовательности псевдослучайных чисел.
6. Устройство шифрования по п.1, в котором направление и/или число сдвига циклического сдвига динамически изменяется в зависимости от численного значения внутреннего состояния.
7. Устройство шифрования по п.1, в котором направление и число сдвига для циклического сдвига изменяются согласно значению из заранее определенной таблицы.
8. Устройство шифрования по п.1, содержащее
первый блок обработки, который, в качестве внутреннего состояния, используемого для генерации последовательности псевдослучайных чисел,
создает начальное состояние массива S, путем смешивания элементов массива S путем повторения перестановки и арифметического сложения элементов массива S и, в этот момент времени, получает начальное значение внутренней переменной k, которая является временной переменной, из элементов массива S, и
второй блок обработки, который, при генерации псевдослучайного числа (именуемого ниже «ключевым потоком»),
обновляет значение внутренней переменной k значением, полученным путем осуществления операции циклического сдвига на результате сложения внутренней переменной k и элемента S[j] массива S, относительно первой и второй индексных переменных i и j,
выводит ключевой поток, на основании результата сложения внутренней переменной k и опорного результата S[(S[i]+S[j])] массива S согласно S[i]+S[j], и
обновляет элемент S[(S[i]+S[j])] массива S, на который опираются для генерации ключевого потока, с использованием элемента S[i] массива и внутренней переменной k непосредственно после вывода ключевого потока.
9. Устройство шифрования по п.8, в котором количество N элементов массива S и число сдвига n для циклического сдвига связаны соотношением N=2n.
10. Устройство шифрования по п.1, содержащее
первый блок обработки, который, в качестве внутреннего состояния, используемого для генерации последовательности псевдослучайных чисел,
создает начальное состояние массива S, путем смешивания элементов массива S путем повторения перестановки и арифметического сложения элементов массива S и, в этот момент времени, получает начальное значение внутренней переменной k, которая является временной переменной, из элементов массива S, и
второй блок обработки, который, при генерации псевдослучайного числа (именуемого ниже «ключевым потоком»),
обновляет значение второй индексной переменной j, на основании результата арифметического сложения значения, полученного путем осуществления первого числа сдвига операций циклического сдвига на элементе S[i] массива первой индексной переменной i, и второй индексной переменной j,
обновляет значение внутренней переменной k, на основании результата арифметического сложения значения, полученного путем осуществления второго числа сдвига операций циклического сдвига на элементе S[j] массива второй индексной переменной j, и внутренней переменной k,
выводит ключевой поток, на основании результата арифметического сложения значения, полученного путем осуществления третьего числа сдвига операций циклического сдвига на элементе S[(S[i]+S[j])] массива согласно S[i]+S[j], и
обновляет элемент S[(S[i]+S[j])] массива, на который опираются для генерации ключевого потока, с использованием элемента S[i] массива и внутренней переменной k непосредственно после вывода ключевого потока.
11. Устройство шифрования по п.1, содержащее
первый блок обработки, который, с использованием первоначально заданного массива a, осуществляет перестановку и перемешивание массива a,
получает внутреннюю переменную k, которая является временной переменной, путем осуществления арифметического сложения соответствующего элемента а массива, который подвергся операции циклического сдвига, и
получает массив S в качестве внутреннего состояния, используемого для генерации последовательности псевдослучайных чисел, посредством предписанной операции над элементами массива a, которые подверглись операции циклического сдвига, и элементами массива S, и
второй блок обработки, который, при генерации псевдослучайного числа (именуемого ниже «ключевым потоком»),
осуществляет арифметическое сложение внутренней переменной k и опорного результата S[j] массива S относительно первой и второй индексных переменных i и j,
выводит ключевой поток, на основании внутренней переменной k и опорного результата массива S согласно S[i]+S[j], и
обновляет элементы S, связанные с целью генерации ключевого потока, с использованием внутренней переменной k, непосредственно после вывода ключевого потока.
12. Программа, предписывающая компьютеру, содержащему устройство шифрования, которое генерирует последовательность псевдослучайных чисел на основании секретного ключа и генерирует зашифрованный текст путем применения последовательности псевдослучайных чисел к простому тексту, выполнять обработку
использования, в качестве внутреннего состояния, используемого для генерации последовательности псевдослучайных чисел, внутреннего состояния в соответствии с состоянием на основании перестановки последовательности конечного числа численных значений,
выполнения заранее определенного циклического сдвига влево или вправо, в зависимости от числа, меньшего чем количество внутренних состояний, на основании результата линейного или нелинейного, или комбинации линейного и нелинейного с использованием одного или нескольких численных значений внутреннего состояния,
задания, по меньшей мере, одной временной переменной, используемой для генерации последовательности псевдослучайных чисел, являющейся временной переменной, имеющей в качестве значения результат выполнения заранее определенного циклического сдвига влево или вправо, и
генерации псевдослучайного числа посредством заранее определенной предписанной операции на одном или множестве численных значений внутреннего состояния и временной переменной.
13. Программа по п.12, которая, в отношении внутреннего состояния в соответствии с состоянием на основании перестановки последовательности конечного числа численных значений, осуществляет обновление внутреннего состояния с использованием линейной операции и нелинейной операции вне перестановки.
14. Программа по п.12, которая, в отношении внутреннего состояния в соответствии с состоянием на основании перестановки последовательности конечного числа численных значений, осуществляет обновление внутреннего состояния с использованием линейной операции и нелинейной операции вне перестановки, и изменяет количество состояний в отношении внутреннего состояния согласно одному из монотонного возрастания и монотонного убывания.
15. Программа по п.12, которая, в отношении внутреннего состояния в соответствии с состоянием на основании перестановки последовательности конечного числа численных значений, осуществляет обновление внутреннего состояния с использованием линейной операции и нелинейной операции вне перестановки, и колебательно изменяет количество состояний в отношении внутреннего состояния.
16. Программа по п.12, в которой обновление внутреннего состояния осуществляется путем любого одного, выбранного из
осуществления обновления для каждого вывода последовательности псевдослучайных чисел,
осуществления обновления больше раз, чем выводов последовательности псевдослучайных чисел, и
осуществления обновления меньше раз, чем выводов последовательности псевдослучайных чисел.
17. Программа по п.12, в которой направление и/или число сдвига циклического сдвига динамически изменяется в зависимости от численного значения внутреннего состояния.
18. Программа по п.12, в которой направление и число сдвига для циклического сдвига изменяются согласно значению из заранее определенной таблицы.
19. Программа по п.12, которая предписывает компьютеру выполнять
первую обработку, которая, в качестве внутреннего состояния, используемого для генерации последовательности псевдослучайных чисел,
создает начальное состояние массива S, путем смешивания элементов массива S путем повторения перестановки и арифметического сложения элементов массива S и, в этот момент времени, получает начальное значение внутренней переменной k, которая является временной переменной, из элементов массива S, и
вторую обработку, которая, при генерации псевдослучайного числа (именуемого ниже «ключевым потоком»),
обновляет значение внутренней переменной k значением, полученным путем осуществления операции циклического сдвига на результате сложения внутренней переменной k и элемента S[j] массива S, относительно первой и второй индексных переменных i и j,
выводит ключевой поток, на основании результата сложения внутренней переменной k и опорного результата S[(S[i]+S[j])] массива S согласно S[i]+S[j], и
обновляет элемент S[(S[i]+S[j])] массива S, на который опираются для генерации ключевого потока, с использованием элемента S[i] массива и внутренней переменной k непосредственно после вывода ключевого потока.
20. Программа по п.12, которая предписывает компьютеру выполнять
первую обработку, которая, в качестве внутреннего состояния, используемого для генерации последовательности псевдослучайных чисел,
создает начальное состояние массива S, путем смешивания элементов массива S путем повторения перестановки и арифметического сложения элементов массива S и, в этот момент времени, получает начальное значение внутренней переменной k, которая является временной переменной, из элементов массива S, и
вторую обработку, которая, при генерации псевдослучайного числа (именуемого ниже «ключевым потоком»),
обновляет значение второй индексной переменной j, на основании результата арифметического сложения значения, полученного путем осуществления первого числа сдвига операций циклического сдвига на элементе S[i] массива первой индексной переменной i, и второй индексной переменной j,
обновляет значение внутренней переменной k, на основании результата арифметического сложения значения, полученного путем осуществления второго числа сдвига операций циклического сдвига на элементе S[j] массива второй индексной переменной j, и внутренней переменной k,
выводит ключевой поток, на основании результата арифметического сложения значения, полученного путем осуществления третьего числа сдвига операций циклического сдвига на элементе S[(S[i]+S[j])] массива согласно S[i]+S[j], и
обновляет элемент массива S[(S[i]+S[j])], на который опираются для генерации ключевого потока, с использованием элемента S[i] массива и внутренней переменной k непосредственно после вывода ключевого потока.
21. Программа по п.12, которая предписывает компьютеру выполнять
первую обработку, которая, с использованием первоначально заданного массива a, осуществляет перестановку и перемешивание массива a,
получает внутреннюю переменную k, которая является временной переменной, путем осуществления арифметического сложения соответствующего элемента а массива, который подвергся операции циклического сдвига, и
получает массив S в качестве внутреннего состояния, используемого для генерации последовательности псевдослучайных чисел, посредством предписанной операции над элементами массива a, которые подверглись операции циклического сдвига, и элементами массива S, и
вторую обработку, которая, при генерации псевдослучайного числа (именуемого ниже «ключевым потоком»),
осуществляет арифметическое сложение внутренней переменной k и опорного результата S[j] массива S относительно первой и второй индексных переменных i и j,
выводит ключевой поток, на основании внутренней переменной k и опорного результата массива S согласно S[i]+S[j], и
обновляет компоненты S, на который опираются для генерации ключевого потока, с использованием внутренней переменной k, непосредственно после вывода ключевого потока.
22. Способ генерации последовательности псевдослучайных чисел с использованием компьютера, способ содержит этапы, на которых
используют внутреннее состояние в соответствии с состоянием на основании перестановки последовательности конечного числа численных значений, в качестве внутреннего состояния, используемого для генерации последовательности псевдослучайных чисел,
выполняют заранее определенный циклический сдвиг влево или вправо, в зависимости от числа, меньшего чем количество внутренних состояний, на основании результата линейного или нелинейного, или комбинации линейного и нелинейного с использованием одного или нескольких численных значений внутреннего состояния,
задают, по меньшей мере, одну временную переменную, используемую для генерации последовательности псевдослучайных чисел, являющейся временной переменной, имеющей в качестве значения результат выполнения заранее определенного циклического сдвига влево или вправо, и
генерируют псевдослучайное число посредством заранее определенной предписанной операции на одном или множестве численных значений внутреннего состояния и временной переменной.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006199681 | 2006-07-21 | ||
JP2006-199681 | 2006-07-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2009106061A true RU2009106061A (ru) | 2010-08-27 |
Family
ID=38956774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009106061/09A RU2009106061A (ru) | 2006-07-21 | 2007-07-11 | Устройство, программа и способ шифрования |
Country Status (8)
Country | Link |
---|---|
US (1) | US8374351B2 (ru) |
EP (1) | EP2048811A4 (ru) |
JP (1) | JPWO2008010441A1 (ru) |
KR (1) | KR101032592B1 (ru) |
CN (1) | CN101496342B (ru) |
CA (1) | CA2658476C (ru) |
RU (1) | RU2009106061A (ru) |
WO (1) | WO2008010441A1 (ru) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010019593A1 (en) | 2008-08-11 | 2010-02-18 | Assa Abloy Ab | Secure wiegand communications |
CN101567781A (zh) * | 2009-06-09 | 2009-10-28 | 刘海云 | 利用排序产生的序号码加密的方法及密码机 |
US8244909B1 (en) * | 2009-06-18 | 2012-08-14 | Google Inc. | Method, apparatus and networking equipment for performing flow hashing using quasi cryptographic hash functions |
FR2952735B1 (fr) * | 2009-11-18 | 2011-12-09 | St Microelectronics Rousset | Procede et dispositif de detection d'attaques par injection de fautes |
EP2336931B1 (fr) * | 2009-11-18 | 2013-01-09 | STMicroelectronics (Rousset) SAS | Procédé de vérification de signature |
FR2984553B1 (fr) | 2011-12-15 | 2015-11-06 | Proton World Int Nv | Procede et dispositif de detection de fautes |
US9269418B2 (en) * | 2012-02-06 | 2016-02-23 | Arm Limited | Apparatus and method for controlling refreshing of data in a DRAM |
CN104331645B (zh) * | 2014-11-24 | 2017-05-10 | 中国航空工业集团公司洛阳电光设备研究所 | 一种测试系统的加密方法 |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
EP3493457A1 (en) * | 2017-11-30 | 2019-06-05 | Gemalto Sa | Method for protecting a source of entropy used in countermeasures securing a whitebox cryptographic algorithm |
KR102183312B1 (ko) | 2018-11-14 | 2020-11-26 | 국민대학교산학협력단 | Duss 지원 가능한 양자난수 엔트로피 암호화용 코드 발급 장치 및 방법 |
KR102156568B1 (ko) | 2018-12-21 | 2020-09-16 | 국민대학교산학협력단 | 구명용 비상신호 발신장치 및 방법 |
EP3910512B1 (en) * | 2019-01-10 | 2023-11-29 | Nippon Telegraph And Telephone Corporation | Secure array access apparatus, secure array access method, and program |
JP7351343B2 (ja) * | 2019-10-10 | 2023-09-27 | 日本電信電話株式会社 | 秘密多重反復計算装置、方法及びプログラム |
KR102253953B1 (ko) * | 2020-06-11 | 2021-05-20 | 제주대학교 산학협력단 | K-익명성 모델 및 데이터 교란화를 이용한 위치추적정보 보안 기법 및 장치 |
CN113282949B (zh) * | 2021-07-26 | 2021-11-02 | 中国电力科学研究院有限公司 | 数据加密方法、数据解密方法、装置及电力数据交互系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5297207A (en) * | 1993-05-24 | 1994-03-22 | Degele Steven T | Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data |
US5345508A (en) * | 1993-08-23 | 1994-09-06 | Apple Computer, Inc. | Method and apparatus for variable-overhead cached encryption |
US20020009208A1 (en) * | 1995-08-09 | 2002-01-24 | Adnan Alattar | Authentication of physical and electronic media objects using digital watermarks |
US7174013B1 (en) * | 1998-10-20 | 2007-02-06 | Lucent Technologies Inc. | Efficient universal hashing method |
CN1714377A (zh) * | 2002-10-07 | 2005-12-28 | 小林朗 | 用于生成伪随机数的方法及伪随机数生成器 |
JP5075336B2 (ja) | 2004-12-20 | 2012-11-21 | 株式会社ダイセル | 酢酸の製造方法 |
JP4750105B2 (ja) * | 2005-03-23 | 2011-08-17 | Kddi株式会社 | キーストリーム暗号化装置および方法ならびにプログラム |
US8019802B2 (en) * | 2005-08-24 | 2011-09-13 | Qualcomm Incorporated | Cryptographically secure pseudo-random number generator |
-
2007
- 2007-07-11 CN CN2007800277332A patent/CN101496342B/zh not_active Expired - Fee Related
- 2007-07-11 JP JP2008525838A patent/JPWO2008010441A1/ja not_active Withdrawn
- 2007-07-11 RU RU2009106061/09A patent/RU2009106061A/ru not_active Application Discontinuation
- 2007-07-11 EP EP07790601.4A patent/EP2048811A4/en not_active Withdrawn
- 2007-07-11 WO PCT/JP2007/063797 patent/WO2008010441A1/ja active Application Filing
- 2007-07-11 KR KR1020097003460A patent/KR101032592B1/ko active IP Right Grant
- 2007-07-11 US US12/374,397 patent/US8374351B2/en not_active Expired - Fee Related
- 2007-07-11 CA CA2658476A patent/CA2658476C/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CA2658476A1 (en) | 2008-01-24 |
KR20090041408A (ko) | 2009-04-28 |
EP2048811A4 (en) | 2015-10-21 |
US8374351B2 (en) | 2013-02-12 |
CN101496342B (zh) | 2012-05-30 |
JPWO2008010441A1 (ja) | 2009-12-17 |
CA2658476C (en) | 2014-11-04 |
KR101032592B1 (ko) | 2011-05-06 |
US20090323956A1 (en) | 2009-12-31 |
WO2008010441A1 (fr) | 2008-01-24 |
EP2048811A1 (en) | 2009-04-15 |
CN101496342A (zh) | 2009-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2009106061A (ru) | Устройство, программа и способ шифрования | |
KR102544298B1 (ko) | 하드웨어 지원 빠른 의사 난수 생성 방법 및 시스템 | |
US20090110197A1 (en) | Cryptographic system configured for extending a repetition period of a random sequence | |
RU2010143552A (ru) | Способ и устройство для генерации последовательности шифрования в системе связи | |
RU2014151365A (ru) | Генератор случайных чисел и поточный шифр | |
KR20060042385A (ko) | 리볼빙 버퍼들을 이용한 스트림 암호 설계 방법 | |
IE69271B1 (en) | Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator | |
CA2723405A1 (en) | Cryptographic system including a random number generator using finite field arithmetics | |
Stefanov et al. | FastPRP: Fast pseudo-random permutations for small domains | |
Sadkhan et al. | Proposed Enhancement of A5/1 stream cipher | |
Michaels | Improved RNS-based PRNGs | |
Almaraz Luengo | A brief and understandable guide to pseudo-random number generators and specific models for security | |
De Matteis et al. | Pseudorandom permutation | |
Churi et al. | JSH algorithm: a password encryption technique using Jumbling-Salting-Hashing | |
CN104063203A (zh) | 用于产生随机的输出比特序列的方法 | |
JP2007287079A (ja) | 擬似乱数生成装置、擬似乱数生成方法および擬似乱数生成プログラム並びに暗号化装置および復号化装置 | |
Mohamed Parvees et al. | Cryptographically secure diffusion sequences—An attempt to prove sequences are random | |
JP2012049765A (ja) | 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末 | |
Rajashekarappa et al. | Study on cryptanalysis of the tiny encryption algorithm | |
Lorek et al. | Statistical Testing of PRNG: Generalized Gambler’s Ruin Problem | |
Arpita et al. | Effective Audio Encryption Using Pseudo Noise Generation Architecture | |
KR100198451B1 (ko) | 비선형 함수를 이용한 의사 난수 발생방법 및장치 | |
RU2797011C2 (ru) | Устройство шифрования потока данных с управляемой структурой обратных связей | |
Barakat et al. | Chaos-Based Pseudo-Random Number Generation | |
Jessa et al. | Producing secure pseudorandom sequences with combined multiplicative congruential generators |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20100823 |