• 제목/요약/키워드: Pseudo-random numbers

검색결과 23건 처리시간 0.024초

CA 기반의 난수열을 이용한 동영상 암호화 (Video Encryption using Pseudo-random numbers based on CA)

  • 윤재식;이소위;조성진;김석태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.759-761
    • /
    • 2010
  • 본 논문에서는 MLCA(Maximum length CA) 기반의 의사난수열(Pseudo-random numbers)을 이용하여 동영상을 암호화하는 방법을 제안한다. MLCA 기반의 난수열을 이용하여 기저영상을 생성한 후, 동영상의 모든 프레임과 기저영상 사이의 XOR 연산을 취함으로써 동영상을 암호화한다. 하나의 CA Rule 또는 두 개의 CA Rule을 이용하는 경우를 구분하여 영상을 암호화 하고 그 결과에 대해 평가한다.

  • PDF

정지 영상을 이용하는 임의 숫자 생성 방법 (A Method for Generating Random Numbers Using A Still Image)

  • 김동영;이충희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.992-993
    • /
    • 2014
  • 임의 숫자는 여러 분야에서 다양하게 사용되고 있으며, 크게 True Random Number와 Pseudo Random Number로 구분지어 지는데, 대부분의 경우 Pseudo Random Number를 사용하고 있다. 이 경우, 동일한 Seed에 대해서는 항상 동일한 값을 반환하기 때문에, 진정한 임의 숫자라고 하기는 어렵다. 본 논문에서는 임의 숫자에 대한 기본 정의와 더불어 정지 영상을 이용하여 임의 숫자를 생성하는 방법에 대해 알아보고, 기존의 Pseudo Random Number와의 차이점을 설명하도록 하겠다.

NVIDIA GPU 상에서의 난수 생성을 위한 CUDA 병렬프로그램 (Efficient Parallel CUDA Random Number Generator on NVIDIA GPUs)

  • 김영태;황규현
    • 정보과학회 논문지
    • /
    • 제42권12호
    • /
    • pp.1467-1473
    • /
    • 2015
  • 본 논문에서는 고성능 병렬 계산 장치로 주목받고 있는 GPU에서의 선형 합동 방식(linear congruential)의 병렬 난수 생성 프로그램을 구현하였다. 난수는 임의성을 필요로 하는 모든 분야에서 중요하게 사용되며, 선형 합동 난수 방식은 컴퓨터 계산을 통하여 생성되는 의사 난수(pseudo random numbers) 생성 방식 중에 가장 많이 사용되는 방식이다. 본 논문에서는 NVIDIA CUDA 프로그래밍 모델을 사용하여 구현된 프로그램 및 MPI를 사용한 다중 GPU를 구동하는 병렬프로그램을 설명하고, 생성된 난수들의 임의성과 성능을 알아보았다. 또한 원주율(${\pi}$)을 계산하기 위한 몬테카를로 알고리즘을 사용하여 CUDA 라이브러리 함수인 cuRAND와 성능을 비교하였으며, 다수의 GPU를 동시에 계산한 성능의 변화도 알아보았다.

Efficient hardware implementation and analysis of true random-number generator based on beta source

  • Park, Seongmo;Choi, Byoung Gun;Kang, Taewook;Park, Kyunghwan;Kwon, Youngsu;Kim, Jongbum
    • ETRI Journal
    • /
    • 제42권4호
    • /
    • pp.518-526
    • /
    • 2020
  • This paper presents an efficient hardware random-number generator based on a beta source. The proposed generator counts the values of "0" and "1" and provides a method to distinguish between pseudo-random and true random numbers by comparing them using simple cumulative operations. The random-number generator produces labeled data indicating whether the count value is a pseudo- or true random number according to its bit value based on the generated labeling data. The proposed method is verified using a system based on Verilog RTL coding and LabVIEW for hardware implementation. The generated random numbers were tested according to the NIST SP 800-22 and SP 800-90B standards, and they satisfied the test items specified in the standard. Furthermore, the hardware is efficient and can be used for security, artificial intelligence, and Internet of Things applications in real time.

이진 병합에 의한 양자암호 취약성 ((An) analysis of quantum cryptography vulnerability by Binary merge)

  • 임광철;최진석
    • 한국지능시스템학회논문지
    • /
    • 제20권6호
    • /
    • pp.837-842
    • /
    • 2010
  • 본 논문에서는 양자암호 시스템의 설계과정에서 필연적으로 사용되는 의사난수들의 비트열들이 다수개 존재하는 현상과 이를 상호 공개된 채널에서 부분정보를 공유해야 하는 상황은 비트열들의 쌍을 노출시킨다. 본고에서는 이러한 의사난수 열의 기본 테스트 과정과 이를 벗어나는 이진 병합 비트열의 난수성에 대하여 살펴본다.

리눅스 의사난수발생기의 구조 변화 분석 (An Analysis of Structural Changes on the Linux Pseudo Random Number Generator)

  • 유태일;노동영
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.365-378
    • /
    • 2024
  • 모바일 기기나 임베디드 기기 등의 운영체제는 대부분 리눅스 커널을 기반으로 동작한다. 이러한 운영체제는 암호키와 보안 기능 등 시스템 운영에 필요한 난수를 리눅스 커널에 요청한다. 안정적으로 난수를 제공하기 위해, 리눅스 커널은 내부에 전용 의사난수발생기를 탑재하고 있다. 최근에 이 의사난수발생기에 대대적인 구조 변화가 이루어졌다. 그러나 대대적인 변화에도 불구하고 새로운 리눅스 의사난수발생기의 구조에 관한 안전성 분석 결과가 발표되고 있지 않다. 본 논문은 새로운 리눅스 의사난수발생기의 안전성을 분석하기 위한 사전 연구로서 이러한 구조 변경을 살펴본다. 추가로 변경 전과 변경 후의 차이점을 암호학적 관점과 성능 관점으로 구분하여 비교하고 안전성 분석이 필요한 요소를 식별한다. 이 결과는 새로운 리눅스 의사난수발생기 구조에 관한 이해를 제공하여 안전성 분석의 토대로 활용될 수 있다.

분할 구조를 갖는 Leap-Ahead 선형 궤환 쉬프트 레지스터 의사 난수 발생기 (A Segmented Leap-Ahead LFSR Pseudo-Random Number Generator)

  • 박영규;김상춘;이제훈
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.51-58
    • /
    • 2014
  • 스트림 암호 방식에서 사용되는 난수 발생기는 선형 궤환 쉬프트 레지스터(Linear feedback shift register, LFSR) 구조를 주로 사용한다. Leap-ahead LFSR 구조는 기존 다중 LFSR 구조와 같이 한 사이클에 다중 비트의 난수를 발생시킨다. 단지 하나의 LFSR로 구성되기 때문에 하드웨어적으로 간단하다는 장점을 갖지만, 때때로 생성되는 난수열의 최대 주기가 급격히 감소한다. 본 논문은 이러한 문제를 해결하기 위해 세그멘티드 Leap-ahead LFSR 구조를 제안한다. 수학적인 분석을 이용하여 제안된 구조를 검증하였다. 또한 제안된 구조를 Xilinx Vertex5 FPGA를 이용하여 회로 합성후 동작 속도와 회로 크기를 기존 구조와 비교하였다. 제안된 구조는 기존 Leap-ahead LFSR 구조에 비해 최대 2.5배까지 최대 주기를 향상시킨다.

세그먼테이션 기법을 이용한 의사 난수 발생기 (A Pseudo-Random Number Generator based on Segmentation Technique)

  • 전민정;김상춘;이제훈
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.17-23
    • /
    • 2012
  • 최근 스마트폰 및 태블릿 PC를 이용한 무선통신 사용자가 점차 늘면서 암호 알고리즘, 특히 스트림 암호 연구가 활발히 진행되고 있다. 스트림 암호 방식에서 필요한 난수발생기는 하드웨어 구현이 쉬운 LFSR 구조가 주로 사용된다. 그러나 기존의 다중 비트 출력의 LFSR 기반 난수 발생기는 회로가 복잡해지고 출력간의 상관관계가 크다. Leap-ahead 구조를 갖는 LFSR은 이를 해결하기 위해 제안되었으나, 레지스터의 수와 출력비트에 따라 생성되는 난수의 수가 급격히 적어지는 단점을 갖는다. 본 논문은 기존 Leap-ahead 구조에 세그먼테이션 기법을 적용하여 회로 크기의 증가 없이 생성되는 난수의 수를 높일 수 있는 새로운 구조를 제안한다. 제안된 구조는 VHDL을 통하여 회로로 합성된 후, Xilinx사의 Xilinx ISE 10.1의 Virtex 4, XC4VLX15에서 동작을 검증하였다. 실험 결과 제안된 구조는 기존 Multi-LFSR 구조에 비해 20%이내의 회로 크기로 Leap-Ahead 구조에 비해 최소 40% 생성되는 난수의 수를 증가시켰다.

MLCA와 좌표변환을 이용한 컬러 영상의 암호화 (Color Image Encryption using MLCA and Transformation of Coordinates)

  • 윤재식;남태희;조성진;김석태
    • 한국정보통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.1469-1475
    • /
    • 2010
  • 본 논문에서는 기존의 MLCA(Maximum Length CA) 및 여원 MLCA 기반의 난수열을 이용한 영상 암호화 방법의 문제점을 제시하고 이를 해결하기 위한 암호화 방법을 제안한다. 기존의 암호화 방법은 영상에서 인접한 픽셀간의 유사한 색상 값을 가지는 특성으로 인해 암호화된 영상에 원영상의 윤곽이 나타나는 문제점이 발생한다. 본 방법은 MLCA 기반의 난수열을 생성하고, 이를 이용해서 픽셀의 색상 값뿐만 아니라 공간좌표를 무질서하게 변환함으로써 영상을 암호화한다. 이러한 방법은 영상 데이터를 시각화하기 위한 영상의 기본 정보인 픽셀의 색상 값과 공간좌표를 변환시키기 때문에 기존 암호화 방법보다 향상된 암호화 결과를 얻을 수 있다. 히스토그램 및 키 공간 분석을 통해 본 암호화 방법의 안정성을 평가한다.

PRaCto: Pseudo Random bit generator for Cryptographic application

  • Raza, Saiyma Fatima;Satpute, Vishal R
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6161-6176
    • /
    • 2018
  • Pseudorandom numbers are useful in cryptographic operations for using as nonce, initial vector, secret key, etc. Security of the cryptosystem relies on the secret key parameters, so a good pseudorandom number is needed. In this paper, we have proposed a new approach for generation of pseudorandom number. This method uses the three dimensional combinational puzzle Rubik Cube for generation of random numbers. The number of possible combinations of the cube approximates to 43 quintillion. The large possible combination of the cube increases the complexity of brute force attack on the generator. The generator uses cryptographic hash function. Chaotic map is being employed for increasing random behavior. The pseudorandom sequence generated can be used for cryptographic applications. The generated sequences are tested for randomness using NIST Statistical Test Suite and other testing methods. The result of the tests and analysis proves that the generated sequences are random.