WO2007093723B1 - Dispositif et procede de cryptographie pour generer des nombres pseudo-aleatoires - Google Patents

Dispositif et procede de cryptographie pour generer des nombres pseudo-aleatoires

Info

Publication number
WO2007093723B1
WO2007093723B1 PCT/FR2007/050725 FR2007050725W WO2007093723B1 WO 2007093723 B1 WO2007093723 B1 WO 2007093723B1 FR 2007050725 W FR2007050725 W FR 2007050725W WO 2007093723 B1 WO2007093723 B1 WO 2007093723B1
Authority
WO
WIPO (PCT)
Prior art keywords
words
state
state block
cells
block
Prior art date
Application number
PCT/FR2007/050725
Other languages
English (en)
Other versions
WO2007093723A3 (fr
WO2007093723A2 (fr
Inventor
Matt Robshaw
Original Assignee
France Telecom
Matt Robshaw
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom, Matt Robshaw filed Critical France Telecom
Priority to US12/278,583 priority Critical patent/US20090022310A1/en
Priority to EP07731553A priority patent/EP1984813A2/fr
Publication of WO2007093723A2 publication Critical patent/WO2007093723A2/fr
Publication of WO2007093723A3 publication Critical patent/WO2007093723A3/fr
Publication of WO2007093723B1 publication Critical patent/WO2007093723B1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un dispositif et un procédé cryptographique pour générer des nombres pseudo-aléatoires (1), comportant les étapes suivantes ; subdiviser des données initiales (1) en une pluralité de mots (3) à b-bits définis dans un corps fini GF(2b ), affecter lesdits mots à des cellules (5) d'un tableau d'état (7) pour former un bloc d'état initial (13a), regrouper les cellules (5) dudit tableau d'état (7) pour affecter un groupe (11) de cellules à chaque ensemble de d /b mots, où d est un multiple de b strictement supérieur à b , et générer de manière itérative à partir dudit bloc d'état initial (13a), une succession de blocs d'états (13b) pour former un bloc d'état final (13c), de sorte qu'à chaque itération chaque ensemble de d /b mots d'un bloc d'état (13b) courant est remplacé par un autre ensemble de d /b mots, en utilisant, pour former un bloc d'état suivant, au moins une table de référence (9) comportant des éléments de substitution à d-bits.

Claims

REVENDICATIONS MODIFIÉES reçues par le Bureau international le 25 octobre 2007 (25.10.2007)
1. Procédé cryptographique pour générer des nombres pseudo-aléatoires (1), caractérisé en ce qu'il comporte les étapes suivantes :
- subdiviser des données initiales (1) en une pluralité de mots (3) à b -bits définis dans un corps fini GF(2έ),
- affecter lesdits mots à des cellules (5) d'un tableau d'état (7) pour former un bloc d'état initial (13a), - regrouper les cellules (5) dudit tableau d'état (7) pour affecter un groupe (11) de cellules à chaque ensemble de dlb mots, où d est un multiple de b strictement supérieur à b , et
- générer de manière itérative à partir dudit bloc d'état initial (13a), une succession de blocs d'états (13b) pour former un bloc d'état final (13c) représentatif d'un nombre pseudo-aléatoire, de sorte qu'à chaque itération chaque ensemble de dlb mots d'un bloc d'état (13b) courant est remplacé par un autre ensemble de dlb mots, en utilisant, pour former un bloc d'état suivant, au moins une table de référence (9) comportant des éléments de substitution à d -bits.
2. Procédé selon la revendication 1, caractérisé en ce que la génération itérative de ladite succession de blocs d'états (13b) comporte en outre une étape pour mélanger les mots dudit bloc d'état courant selon une transformation de mélange prédéterminée.
3. Procédé selon la revendication 2, caractérisé en ce que ladite transformation de mélange prédéterminée comporte une multiplication dans le corps fini GF(2fc) d'une colonne dudit bloc d'état courant par une matrice prédéfinie dans ledit corps fini. 18
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que la génération itérative de ladite succession de blocs d'états comporte en outre une permutation entre des mots sur au moins une partie dudit bloc d'état courant.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que la génération itérative de ladite succession de blocs d'états comporte en outre une modification d'au moins une partie d'un mot situé dans une cellule (5) prédéterminée du tableau d'état (7).
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il comporte une combinaison par addition dans le corps fini de chaque mot dudit bloc d'état initial (13a) avec un mot correspondant dans une clé de chiffrement.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que lesdites données initiales (1) sont générées par un compteur.
8. Dispositif cryptographique pour générer des nombres pseudo-aléatoires, caractérisé en ce qu'il comporte :
-un moyen de subdivision (23) pour subdiviser des données initiales (1) en une pluralité de mots (3) à ib -bits définis dans un corps fini GF(26 ),
- un moyen d'affectation (25) pour affecter lesdits mots à des cellules (5) d'un tableau d'état (7) pour former un bloc d'état initial (13a), - un moyen de définition (27) pour définir et mémoriser au moins une table de référence (9) comportant des éléments de substitution à d -bits, où d est un multiple de b strictement supérieur à b ,
- un moyen de regroupement (29) pour regrouper les cellules dudit tableau d'état pour affecter un groupe de cellules à chaque ensemble de d/b mots, et 19
- un moyen de génération (31) pour générer de manière itérative à partir dudit bloc d'état initial (13a), une succession de blocs d'états pour former un bloc d'état final (13c) de sorte qu'à chaque itération chaque ensemble de dlb mots d'un bloc d'état courant est remplacé par un autre ensemble de dlb mots en fonction de ladite table de référence (9) pour former un bloc d'état suivant.
9. Dispositif selon la revendication 8, caractérisé en ce qu'il comporte un compteur (43) et une pluralité de portes logiques (45).
10. Dispositif RFID, caractérisé en ce qu'il comporte un dispositif (41) selon la revendication 9.
PCT/FR2007/050725 2006-02-13 2007-02-01 Dispositif et procede de cryptographie pour generer des nombres pseudo-aleatoires WO2007093723A2 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/278,583 US20090022310A1 (en) 2006-02-13 2007-02-01 Cryptographic device and method for generating pseudo-random numbers
EP07731553A EP1984813A2 (fr) 2006-02-13 2007-02-01 Dispositif et procede de cryptographie pour generer des nombres pseudo-aleatoires

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0650506A FR2897451A1 (fr) 2006-02-13 2006-02-13 Dispositif et procede de cryptographie pour generer des nombres pseudo-aletoires
FR0650506 2006-02-13

Publications (3)

Publication Number Publication Date
WO2007093723A2 WO2007093723A2 (fr) 2007-08-23
WO2007093723A3 WO2007093723A3 (fr) 2007-10-25
WO2007093723B1 true WO2007093723B1 (fr) 2007-12-21

Family

ID=36997564

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/050725 WO2007093723A2 (fr) 2006-02-13 2007-02-01 Dispositif et procede de cryptographie pour generer des nombres pseudo-aleatoires

Country Status (4)

Country Link
US (1) US20090022310A1 (fr)
EP (1) EP1984813A2 (fr)
FR (1) FR2897451A1 (fr)
WO (1) WO2007093723A2 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607333B2 (en) * 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
US8363828B2 (en) * 2009-02-09 2013-01-29 Intel Corporation Diffusion and cryptographic-related operations
SG194203A1 (en) * 2011-05-10 2013-11-29 Univ Nanyang Tech Devices for computer-based generating of a mixing matrix for cryptographic processing of data, encrypting devices, methods for computer-based generating of a mixing matrix for cryptographic processing of data and encrypting methods
CN107196760B (zh) * 2017-04-17 2020-04-14 徐智能 具有可调整性的伴随式随机重构密钥的序列加密方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2381937A1 (fr) * 1999-08-18 2001-02-22 Siemens Aktiengesellschaft Procede destine a generer des nombres pseudo-aleatoires et procede de signature electronique
WO2001082524A1 (fr) * 2000-04-20 2001-11-01 Matchett Noel D Systeme cryptographique pour norme de cryptage de donnees
US7421076B2 (en) * 2003-09-17 2008-09-02 Analog Devices, Inc. Advanced encryption standard (AES) engine with real time S-box generation
US7613295B2 (en) * 2004-02-18 2009-11-03 Harris Corporation Cryptographic device and associated methods
JP2006024140A (ja) * 2004-07-09 2006-01-26 Sony Corp 乱数生成装置
ATE400936T1 (de) * 2004-09-24 2008-07-15 Synaptic Lab Ltd S-boxen

Also Published As

Publication number Publication date
FR2897451A1 (fr) 2007-08-17
WO2007093723A3 (fr) 2007-10-25
EP1984813A2 (fr) 2008-10-29
WO2007093723A2 (fr) 2007-08-23
US20090022310A1 (en) 2009-01-22

Similar Documents

Publication Publication Date Title
WO2007093723B1 (fr) Dispositif et procede de cryptographie pour generer des nombres pseudo-aleatoires
Tian et al. Flag‐Transitive Point‐Primitive Symmetric (ν, κ, λ) Designs With λ at Most 100
CN105279198B (zh) 数据表储存、修改、查询和统计方法
US8861719B2 (en) Method of generating a random permutation, random permutation generating device, and encryption/decryption device having the same
KR20180124545A (ko) 블록체인 시스템 및 블록체인 생성 방법
CN103339891A (zh) 具有有限资源的优良通用散列函数的设计
US10225074B2 (en) Encryption system and method based on biometric technology
WO2019087317A1 (fr) Dispositif, système, procédé et programme de calcul de secret
CN101848081A (zh) 一种s盒构造方法及s盒
US20130246789A1 (en) Method of securing transmission data
CN109241056A (zh) 一种用于分布式系统的数字id生成系统
Ai et al. Some new classes of orthogonal Latin hypercube designs
US10482290B1 (en) Virtual polymorphic hardware engine
US10078492B2 (en) Generating pseudo-random numbers using cellular automata
GB0207372D0 (en) Digital memory
CA2942970C (fr) Code de parite a reparation optimale
Ogandzhanyants et al. Strong Skolem starters
Majumder et al. Sneak path enabled authentication for memristive crossbar memories
TW200629902A (en) Management messages transmission method by a management center intended to a plurality of multimedia units
Hammer et al. Orthogonal factor‐pair Latin squares of prime‐power order
Godavarty Using quasigroups for generating pseudorandom numbers
CN105931661B (zh) 扰码装置、电子设备及信息处理方法
Li et al. A class of space‐filling designs with low‐dimensional stratification and column orthogonality
KR101975638B1 (ko) 프로그램 또는 파일 암호 생성방법
KR102452674B1 (ko) 도형 및 색상으로 비밀번호를 입력하는 시스템

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2007731553

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12278583

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE