DOI QR코드

DOI QR Code

Design variation serial test using binary algorithm

이진 알고리즘을 이용한 변형 시리얼테스트 설계에 관한 연구

  • 최진석 (조선대학교 전자계산학과) ;
  • 이성주 (조선대학교 컴퓨터공학부)
  • Received : 2008.10.22
  • Accepted : 2009.12.20
  • Published : 2010.02.25

Abstract

It is floating to security of information and the early assignment that it is important it processes and to transmit in inundations of information that I changed suddenly. I used the encryption/decryption process that applied simple substitution and mathematical calculation algorithm at theory and encryption transmission steps protective early information. Hardware and financial loss are using spurious random number to be satisfied with the random number anger that isn't real random number to size so much perfect information protection using One-time pad for applying this. I was transformed into serial test under a test to prove spurious random number anger, and it is into random number anger stronger, and the transformation serial test that proposes is proving it in algorithm speed and efficiency planes.

급변하는 정보의 홍수 속에서 정보의 보안과 이를 가공하고 전송하는 것이 중요한 과제로 떠오르고 있다. 초기 정보보호이론과 암호화 전송단계에서는 간단한 치환과 수학적 계산 알고리즘을 적용한 암 복호화 과정을 이용하였다. 완벽한 정보보호는 One-time pad를 이용하는 것이나 이를 적용하기에는 하드웨어와 금전적 손실이 너무 크기에 실난수가 아닌 난수성을 만족하는 의사난수를 사용하고 있다. 본고에서 제안하는 변형 시리얼 테스트는 의사난수성을 입증하는 테스트 중 시리얼테스트에서 변형된 것으로 연산속도와 효율성 면에서 보다 더 강력한 난수성임을 입증하고 있다.

Keywords

References

  1. H. Feistel, "Block Cipher Cryptographic System," U.S. Patent #3,798,359,19 Mar 1974.
  2. N.Goots, B. Izotov, A. Moldovyan, and N. Moldovyan, Modern Cryptography: Protect Your Data with Fast Block Ciphers, A-LIST, 2003.
  3. L. R. Knudsen, "Block Ciphers-Analysis, Design and Applications," Ph.D Thesis, Computer Science department, Aarhus University, 1994.
  4. A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996.
  5. B. Schneier, Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C(cloth), 1996.
  6. B. Schneier, "The uses and Abuses of Biometrics," Communications of the ACM, vol. 42, no. 8, p136, 1999. https://doi.org/10.1145/310930.310988
  7. D. Stinson, Cryptography: Theory and Practice, CRC Press, 1995.
  8. NIST, "Data Encryption Standard(DES)," http://www.itli.nist.gov/fipspubs/fip46-2.htm
  9. NIST, "Instruction-level Parallelism in AES Candidates," http://cs-www.ncsl.nist.gov/CryptoToolkit/aes/rou nd1/conf2/papers/clapp.pdf
  10. NIST, "Federal Information Processing Standards Publication 197 - Specification for the Advanced Encryption Standard(AES)," http://csrc.nist.gov/publications/fips/fips197/ fips-197, pdf, 2001.