• Title/Summary/Keyword: Pseudorandomness

Search Result 11, Processing Time 0.02 seconds

Pseudorandomness of Basic Structures in the Block Cipher KASUMI

  • Kang, Ju-Sung;Preneel, Bart;Ryu, Heui-Su;Chung, Kyo-Il;Park, Chee-Hang
    • ETRI Journal
    • /
    • v.25 no.2
    • /
    • pp.89-100
    • /
    • 2003
  • The notion of pseudorandomness is the theoretical foundation on which to consider the soundness of a basic structure used in some block ciphers. We examine the pseudorandomness of the block cipher KASUMI, which will be used in the next-generation cellular phones. First, we prove that the four-round unbalanced MISTY-type transformation is pseudorandom in order to illustrate the pseudorandomness of the inside round function FI of KASUMI under an adaptive distinguisher model. Second, we show that the three-round KASUMI-like structure is not pseudorandom but the four-round KASUMI-like structure is pseudorandom under a non-adaptive distinguisher model.

  • PDF

Improved Result on the Pseudorandomness of SPN-type transformations (SPN 블록 암호 구조의 의사 난수성에 대한 향상된 결과)

  • 이원일
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.1
    • /
    • pp.91-99
    • /
    • 2004
  • Iwata et al. analyzed the pseudorandomness of the block cipher Serpent which is a SPN-type transformation. In this parer, we introduce a generalization of the results, which can be applied to any SPN-type transformation. For the purpose, we give several explicit definitions and prove our main theorems. We will also apply our theorems to several SPN-type transformations including Serpent, Crypton and Rijndael.

A NEW VERSION OF FIRST RETURN TIME TEST OF PSEUDORANDOMNESS

  • Kim, Dong-Han
    • Journal of the Korean Society for Industrial and Applied Mathematics
    • /
    • v.12 no.2
    • /
    • pp.109-118
    • /
    • 2008
  • We present a new version of the first return time test for pseudorandomness. Let $R_n$ be the first return time of initial n-block with overlapping. An algorithm to calculate the probability distribution of the first return time $R_n$ for each starting block is presented and used to test pseudorandom number generators. The standard Z-test for log $R_n$ is applied to test the pseudorandom number generators.

  • PDF

A Provably secure Pseudorandom generator from Braid groups (땋임군에서의 안전성이 증명 가능한 유사난수 생성기)

  • 이언경;한상근
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.3
    • /
    • pp.13-22
    • /
    • 2001
  • The notion of pseudorandomness plays an important role in modem cryptography as well as computer science. We show a simple and practical construction of a pseudorandom generator based on the intractability of the problem in braid groups. The generator is proved as secure as a hard instance of a variant of the conjugacy problem.

Improved Result on the Pseudorandomness of SPN-type transformation (SPN 구조의 의사 난수성에 대한 향상된 결과)

  • 이원일;홍석희;성재철;이상진
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.57-61
    • /
    • 2003
  • Iwata 등은 SPN 구조에 기반한 블록 암호들 중 Serpent에 대한 의사 난수성을 분석하였다 [2]. 그들은 Serpent의 구조를 최대한 보존한 상태에서 의사 난수성을 분석하기 위하여 Serpent의 Diffusion layer의 특성을 그대로 보존하여 일반화 한 후 이론을 전개하였다. 본 논문에서는 Serpent가 취한 Diffusion layer 뿐만 아니라 SPN 구조에 기반한 블록 암호들이 취할 수 있는 임의의 Diffusion layer에 대하여 적용 가능한 일반적인 이론을 도출해낼 것이다.

  • PDF

E-book copyright authentication system in Active Networks (Active Networks 에서의 전자책 저작권 인증 시스템)

  • Sung, Soon-Hwa;Kong, Eun-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.871-874
    • /
    • 2002
  • 본 논문은 전자책 저작권과 소유권을 보호하기 위한 방법으로 워터마킹과 Proactive Pseudorandomness(PP) protocol 을 이용하여 secure multiparty 저작권 인증시스템을 제시한다. 그러므로 전자책 저자와 사용자와의 1 대 1 대응으로 제 3 의 인증기관없이 신속하고, 해킹에 능동적이며, 효율적인 인증시스템이 된다.

  • PDF

Proof of the Pseudorandomness of Permutation Generators that use Unbalanced Feistel Network (비대칭 피스텔 네트웍을 이용하는 순열 생성기의 유사 랜덤 증명)

  • Lee, Gwang-Su;Sin, Jun-Beom;Lee, Gwang-Hyeong
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.27 no.12
    • /
    • pp.974-980
    • /
    • 2000
  • Luby-Rackoff의 논문 이후로 유사 랜덤 순열 생성기에 관한 많은 연구가 있었다. 하지만 대부분의 연구는 대칭 피스텔 네트웍 구조를 이용한 유사 랜덤 순열 생성기에 관한 것이었다. 이 논문에서는 비대칭 피스텔 네트웍 구조를 사용하는 순열 생성기가 유사 랜덤 순열 생성기가 되기 위한 조건을 분석한다. 비대칭 피스텔 네트웍 순열 생성기의 입출력의 크기가 (k+1)n 비트인 경우 논문의 결과는 다음과 같다. 비대칭 피스텔 네트웍이 입력 크기가 kn 비트이고 출력 크기가 n 비트인 유사 랜덤 함수 생성기를 사용하는 경우, 전체 라운드 수가 k+2 이상이면 유사 랜덤 순열 생성기이다. 비대칭 피스텔 네트웍이 입력 크기가 n 비트이고 출력 크기가 kn 비트인 유사 랜덤 함수 생성기를 사용하는 경우, 전체 라운드 수가 k+2 이상이면 유사 랜덤 순열 생성기이다.

  • PDF

Secure multiparty computation technology valuation system for privacy protection (개인정보보호를 위한 안전한 다자계산 기술평가시스템)

  • 성순화;공은배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.490-492
    • /
    • 2002
  • 인터넷의 발전으로 이동 전자상거래에서 개인 휴대단말기의 개인정보보호에 대한 필요성이 절실하다. 따라서 본 연구는 개인 휴대단말기의 허가된 사용자를 나타내는 패스워드를 다자계산을 위한 PP(Proactive Pseudorandomness) protocol의 단일 패스워드체제로 해커에 능동적이며 신속하게 대처할 수 있으며, 제3의 인증기관 없이 개인 휴대단말기의 허가된 사용자를 인증할 수 있다. 또한 개인정보보호를 위한 새로운 프로그램이 대체될 때, 그 대체프로그램의 효과를 기술평가시스템을 도입하여 증명 가능 키 분배의 영지식프로토콜로 기술 발전속도 변화의 사회적 영향을 검토할 수 있다.

  • PDF

Generalized Hardware Post-processing Technique for Chaos-Based Pseudorandom Number Generators

  • Barakat, Mohamed L.;Mansingka, Abhinav S.;Radwan, Ahmed G.;Salama, Khaled N.
    • ETRI Journal
    • /
    • v.35 no.3
    • /
    • pp.448-458
    • /
    • 2013
  • This paper presents a generalized post-processing technique for enhancing the pseudorandomness of digital chaotic oscillators through a nonlinear XOR-based operation with rotation and feedback. The technique allows full utilization of the chaotic output as pseudorandom number generators and improves throughput without a significant area penalty. Digital design of a third-order chaotic system with maximum function nonlinearity is presented with verified chaotic dynamics. The proposed post-processing technique eliminates statistical degradation in all output bits, thus maximizing throughput compared to other processing techniques. Furthermore, the technique is applied to several fully digital chaotic oscillators with performance surpassing previously reported systems in the literature. The enhancement in the randomness is further examined in a simple image encryption application resulting in a better security performance. The system is verified through experiment on a Xilinx Virtex 4 FPGA with throughput up to 15.44 Gbit/s and logic utilization less than 0.84% for 32-bit implementations.

On the Optimal Key Size of the Even-Mansour Cipher in the Random Function Oracle Model (랜덤 오라클 모델에서의 Even-Mansour Cipher에 대한 키 길이 최적화 방법)

  • Sung, Jae-Chul
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.17 no.3
    • /
    • pp.35-42
    • /
    • 2007
  • We describe the problem of reducing the key material in the Even-Mansour cipher without security degradation. Even and Mansour proposed a block cipher based on XORing secret key material just prior to and after applying random oracle permutation P such that $C=k_2\bigoplus P(M\bigoplus k_1)$. Recently, Gentry and Ramzan showed that this scheme in the random permutation oracle can be replaced by the four-round Feistel network construction in the random function oracle and also proved that their scheme is super-pseudorandom. In this paper we reduce the key size from 2n to n, which is the optimal key size of Even-Mansour cipher in the random function oracle model and also give almost the same level of security.