최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국전자통신학회 논문지 = The Journal of the Korea Institute of Electronic Communication Sciences, v.14 no.5, 2019년, pp.1001 - 1008
최언숙 (동명대학교 정보통신공학과) , 조성진 (부경대학교 응용수학과)
A high-quality pseudorandom sequence generation is an important part of many cryptographic applications, including encryption protocols. Therefore, a pseudorandom number generator (PRNG) is an essential element for generating key sequences in a cryptosystem. A PRNG must effectively generate a large,...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
비트스트림에 요구되는 특성 중 가장 흔하게 요구되는 것은? | 비트스트림에 요구되는 특성은 매우 다양하다. 그 중에서 가장 흔하게 요구되는 특성은 랜덤성이다. 그리고 또 하나의 중요한 요구사항은 일반적으로 하나의 랜덤 비트스트림이 한번 사용된 후에 버려지는 것이 아니라 정확히 동일한 랜덤 비트스트림을 다시 발생시켜서 재사용해야 한다는 것이다. | |
CA 기반의 PRNG에 대해서 무엇이 잘 알려져 있는가? | CA 기반의 PRNG는 LFSR기반의 PRNG에 의해 출력되는 비트스트림보다 램덤성이 우수하다는 사실은 이미 잘 알려져 있다[5]. CA는 셀이라는 기본 단위 메모리가 일정한 배열로 이루어지며, 그 상태가 이산시간에서 전이규칙에 따라 상태가 전이되는 동적 시스템이다. | |
의사랜덤수열 생성기는 무엇을 할 때 꼭 필요한 요소인가? | 고품질 의사랜덤수열 생성은 암호화 프로토콜을 포함한 많은 암호화 응용 프로그램에서 매우 중요한 부분이다. 그러므로 의사랜덤수열 생성기(Pseudo Random Number Generator, 이하 PRNG)는 암호시스템에서 키수열 생성하는데 꼭 필요한 요소이다. PRNG는 고품질의 랜덤한 큰 데이터 스트림을 효과적으로 생성해야 한다. |
J. Kim and J. Chon, "Decoding problem of random linear codes and its cryptographic application," J. of the Korean Institute of Communication Sciences, vol. 32, no. 6, 2015, pp. 30-38.
E. Jang, "Synchronization and Secure Communication Application of Chaos Based Malasoma System," J. of the Korea Institute of Electronic Communication Sciences, vol. 12, no. 5, 2017, pp. 747-754.
J. Saidov, B. Kim, J. Lee, and G. Lee, "Distributed Hardware Security System with Secure Key Update," J. of the Korea Institute of Electronic Communication Sciences, vol. 12, no. 4, 2017, pp. 671-678.
N. Jang, C. Kim, S. Hong, and Y. Park, "Efficient Bit-Parallel Shifted Polynomial Basis Multipliers for All Irreducible Trinomial," J. of the Korea Institute of Information Security & Cryptology, vol. 19, no. 2, 2009, pp.49-61.
P. Hortensius, R. McLeod, and H. Card, "Parallel random number generation for VLSI systems using cellular automata," IEEE Trans. on Computers, vol. 38, no. 10, 1989, pp. 1466-1473.
S. Wolfram, "Cryptography with Cellular Automata," in Advances in Cryintology: Crypto '85 Proceedings, Lcture Notes in Computer Science 218. Santa Babara: Springer, 1986, pp. 429-432.
S. Nandi, B. Kar, and P. Chaudhuri, "Theory and Applications of Cellular Automata in Cryptography," IEEE Trans. on Computers, vol. 43, no. 12, 1994, pp. 1346-1357.
S. Das and D. Chowdhury, "On usage of cellular automata in strengthening stream ciphers," J. Discrete Mathematical Sciences and Cryptography, vol. 14, no. 4, 2011, pp. 369-390.
M. Tomassini and M. Perrenoud, "Stream Ciphers with One- and Two-Dimensional Cellular Automata," Parallel Problem Solving from Nature -PPSN VI, Lecture Notes in Computer Science 1917. Paris: Springer, 2000, pp. 722-731.
H. Jeong, K. Park, S. Cho, and S. Kim, "Color medical image encryption using two-dimensional chaotic map and C-MLCA," Proc. of the Int. Conf. on Ubiquitous and Future Networks, Prague, Czech Republic, 2018.
U. Choi, S. Cho, J. Kim, S. Kang, H. Kim, and S. Kim, "Color image encryption based on PC-MLCA and 3-D chaotic cat map," Proc. of the 2019 IEEE 4th Int. Conf. on Computer and Communication System, Singapore, 2019, pp. 272-277.
P. P. Chaudhuri, D. R. Chowdhury, S. Nandi, and S. Chattopadhyay, Additive Cellular Automata Theory and Applications, vol. 1. Los Alamitos, IEEE Computer Society Press, 1997.
K. Cattell and J. C. Muzio, "Analysis of onedimensional linear hybrid cellular automata over GF(q)," IEEE Trans. Comput-Aided Design Integrated Circuits and Systems, vol. 45, no. 7, 1996, pp. 782-792.
S. Cho, U. Choi, H. Kim, Y. Hwang, J. Kim, and S. Heo, "New synthesis of one-dimensional 90/150 linear hybrid group cellular automata," IEEE Trans. Computer-Aided Design of Integrated Circuits and Systems, vol. 26, no. 9, 2007, pp. 1720-1724.
R. McEliece, Finite Fields for Computer Scientists and Engineers. Massachustts: Springer, 1987.
U. Choi, S. Cho, Y. Hwang, and H. Kim, "Attack using Phase Shifts of Shrunken Sequence," J. of the Korea Institute of Electronic Communication Sciences, vol. 6, no. 1, 2011, pp. 97-104.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.