• 제목/요약/키워드: Random Number

검색결과 2,032건 처리시간 0.027초

DIAMETERS AND CLIQUE NUMBERS OF QUASI-RANDOM GRAPHS

  • Lee, Tae Keug;Lee, Changwoo
    • Korean Journal of Mathematics
    • /
    • 제11권1호
    • /
    • pp.65-70
    • /
    • 2003
  • We show that every quasi-random graph $G(n)$ with $n$ vertices and minimum degree $(1+o(1))n/2$ has diameter either 2 or 3 and that every quasi-random graph $G(n)$ with n vertices has a clique number of $o(n)$ with wide spread.

  • PDF

의사난수발생기를 이용한 새로운 유선전화 도청방지장치에 관한 연구 (Study on New Security Device of Telephony Using the Pseudo Random Number Generator)

  • 김순석
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.655-657
    • /
    • 2008
  • 본 논문은 의사난수발생기를 이용한 디지털 음성 암호화 모들 및 이를 이용한 유선전화 도청방지 장치에 관한 것이다. 제안하는 방법은 유선전화의 통화내용을 암호화하여 제 3자로부터 도청을 방지하는 유선전화 도청방지장치의 암호화 수단에 있어서, 통화 당사자 간 공유 비밀키와 통화 당시 시간 값을 이용하여 암호 키를 발생시키는 의사난수발생기 및 의사난수발생기에서 만들어진 암호키를 이용하여 데이터를 암호화하는 암호화기로 구성됨을 특징으로 한다.

  • PDF

의사난수발생기를 이용한 새로운 유선전화 도청방지장치에 관한 연구 (Study on New Security Device of Telephony Using the Pseudo Random Number Generator)

  • 김순석;이용희
    • 한국정보통신학회논문지
    • /
    • 제12권6호
    • /
    • pp.1006-1009
    • /
    • 2008
  • 본 논문은 의사난수발생기를 이용한 디지털 음성 암호화 모듈 및 이를 이용한 유선전화 도청방지장치에 관한 것이다. 제안하는 방법은 유선전화의 통화내용을 암호화하여 제 3자로부터 도청을 방지하는 유선전화 도청 방지 장치의 암호화 수단에 있어서, 통화 당사자간 공유 비밀키와 통화 당시 시간 값을 이용하여 암호 키를 발생시키는 의사 난수발생기 및 의사난수발생기에서 만들어진 암호키를 이용하여 데이터를 암호화하는 암호화기로 구성됨을 특징으로 한다.

PRaCto: Pseudo Random bit generator for Cryptographic application

  • Raza, Saiyma Fatima;Satpute, Vishal R
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6161-6176
    • /
    • 2018
  • Pseudorandom numbers are useful in cryptographic operations for using as nonce, initial vector, secret key, etc. Security of the cryptosystem relies on the secret key parameters, so a good pseudorandom number is needed. In this paper, we have proposed a new approach for generation of pseudorandom number. This method uses the three dimensional combinational puzzle Rubik Cube for generation of random numbers. The number of possible combinations of the cube approximates to 43 quintillion. The large possible combination of the cube increases the complexity of brute force attack on the generator. The generator uses cryptographic hash function. Chaotic map is being employed for increasing random behavior. The pseudorandom sequence generated can be used for cryptographic applications. The generated sequences are tested for randomness using NIST Statistical Test Suite and other testing methods. The result of the tests and analysis proves that the generated sequences are random.

Free vibration analysis of rotating beams with random properties

  • Hosseini, S.A.A.;Khadem, S.E.
    • Structural Engineering and Mechanics
    • /
    • 제20권3호
    • /
    • pp.293-312
    • /
    • 2005
  • In this paper, free vibration of rotating beam with random properties is studied. The cross-sectional area, elasticity modulus, moment of inertia, shear modulus and density are modeled as random fields and the rotational speed as a random variable. To study uncertainty, stochastic finite element method based on second order perturbation method is applied. To discretize random fields, the three methods of midpoint, interpolation and local average are applied and compared. The effects of rotational speed, setting angle, random property variances, discretization scheme, number of elements, correlation of random fields, correlation function form and correlation length on "Coefficient of Variation" (C.O.V.) of first mode eigenvalue are investigated completely. To determine the significant random properties on the variation of first mode eigenvalue the sensitivity analysis is performed. The results are studied for both Timoshenko and Bernoulli-Euler rotating beam. It is shown that the C.O.V. of first mode eigenvalue of Timoshenko and Bernoulli-Euler rotating beams are approximately identical. Also, compared to uncorrelated random fields, the correlated case has larger C.O.V. value. Another important result is, where correlation length is small, the convergence rate is lower and more number of elements are necessary for convergence of final response.

세그먼테이션 기법을 이용한 의사 난수 발생기 (A Pseudo-Random Number Generator based on Segmentation Technique)

  • 전민정;김상춘;이제훈
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.17-23
    • /
    • 2012
  • 최근 스마트폰 및 태블릿 PC를 이용한 무선통신 사용자가 점차 늘면서 암호 알고리즘, 특히 스트림 암호 연구가 활발히 진행되고 있다. 스트림 암호 방식에서 필요한 난수발생기는 하드웨어 구현이 쉬운 LFSR 구조가 주로 사용된다. 그러나 기존의 다중 비트 출력의 LFSR 기반 난수 발생기는 회로가 복잡해지고 출력간의 상관관계가 크다. Leap-ahead 구조를 갖는 LFSR은 이를 해결하기 위해 제안되었으나, 레지스터의 수와 출력비트에 따라 생성되는 난수의 수가 급격히 적어지는 단점을 갖는다. 본 논문은 기존 Leap-ahead 구조에 세그먼테이션 기법을 적용하여 회로 크기의 증가 없이 생성되는 난수의 수를 높일 수 있는 새로운 구조를 제안한다. 제안된 구조는 VHDL을 통하여 회로로 합성된 후, Xilinx사의 Xilinx ISE 10.1의 Virtex 4, XC4VLX15에서 동작을 검증하였다. 실험 결과 제안된 구조는 기존 Multi-LFSR 구조에 비해 20%이내의 회로 크기로 Leap-Ahead 구조에 비해 최소 40% 생성되는 난수의 수를 증가시켰다.

On desirable conditions for a random number used in the random sampling method

  • Harada, Hiroshi;Kashiwagi, Hiroshi;Takada, Tadashi
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1990년도 한국자동제어학술회의논문집(국제학술편); KOEX, Seoul; 26-27 Oct. 1990
    • /
    • pp.1295-1299
    • /
    • 1990
  • A new method called random sampling method has been proposed for generation of binary random sequences. In this paper, a new concept, called merit factor Fn, is proposed for evaluating the randomness of the binary random sequences generated by the random sampling method. Using this merit factor Fn, some desirable conditions are investigated for uniform random numbers used in the random sampling method.

  • PDF

비정형 빅데이터를 이용한 난수생성용 블록체인 오라클 (Blockchain Oracle for Random Number Generator using Irregular Big Data)

  • 정승욱
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.69-76
    • /
    • 2020
  • 블록체인 2.0은 프로그래밍 가능한 스마트계약을 사용하여 다양한 DApp(Distributed Application) 개발을 지원한다. 하지만 스마트계약이 동작하는 환경은 블록 높이, 블록 해쉬, 트랜잭션 해쉬 등 결정된 데이터만 접근할 수 있어서 블록체인 기반 복권, 배팅, 키 생성 등 난수를 필요로 하는 응용은 블록체인 외부에서 데이터를 가져 올 수 있는 오라클 서비스를 이용해야 한다. 본 논문에서는 난수 생성 오라클 서비스를 개발하였다. 또한 난수 생성을 위해 비정형 빅데이터를 entropy source로 사용하였다. 이렇게 생성된 난수를 NIST SP800-22 난수 테스트하여 난수로 사용할 수 있음을 확인하였다. 또한, 물리적 세계를 entropy source로 사용하는 기존의 진성난수 생성기에 비해서 비용측면에서 유리함을 설명한다.

근사 주기를 이용한 새로운 랜덤성 테스트 기법 (New Randomness Testing Methods using Approximate Periods)

  • 임지혁;이선호;김동규
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권6호
    • /
    • pp.742-746
    • /
    • 2010
  • 기존의 패턴 매칭을 이용한 랜덤성 테스트를 개선하기 위하여, 근사 주기에 기반한 새로운 랜덤성 테스트를 제안한다. 근사 주기를 활용하면 랜덤수열에서 비슷한 부분이 반복되는 것을 찾아낼 수 있지만, 계산 시간이 오래 걸리는 단점이 있다. 본 논문에서는 근사주기를 계산하는 시간복잡도를 O($n^3$)에서 O($n^2$)으로 줄임으로써, O($n^2$)의 시간복잡도를 가지는 새로운 랜덤성 테스트를 제안한다. 그리고 AES 암호알고리즘을 이용한 의사 랜덤수열(pseudo random number)과 실제 랜덤수열(true random number)에 제안한 테스트를 적용하여 실험하였다.

실제 환경에 최적화된 MIFARE Classic 공격 절차 (Optimal MIFARE Classic Attack Flow on Actual Environment)

  • 안현진;이예림;이수진;한동국
    • 전기학회논문지
    • /
    • 제65권12호
    • /
    • pp.2240-2250
    • /
    • 2016
  • MIFARE Classic is the most popular contactless smart card, which is primarily used in the management of access control and public transport payment systems. It has several security features such as the proprietary stream cipher Crypto 1, a challenge-response mutual authentication protocol, and a random number generator. Unfortunately, multiple studies have reported structural flaws in its security features. Furthermore, various attack methods that target genuine MIFARE Classic cards or readers have been proposed to crack the card. From a practical perspective, these attacks can be partitioned according to the attacker's ability. However, this measure is insufficient to determine the optimal attack flow due to the refined random number generator. Most card-only attack methods assume a predicted or fixed random number, whereas several commercial cards use unpredictable and unfixable random numbers. In this paper, we propose optimal MIFARE Classic attack procedures with regards to the type of random number generator, as well as an adversary's ability. In addition, we show actual attack results from our portable experimental setup, which is comprised of a commercially developed attack device, a smartphone, and our own application retrieving secret data and sector key.