• 제목/요약/키워드: n-bit words

검색결과 12건 처리시간 0.017초

ON SECURE BINARY SEQUENCES GENERATED BY A FUNCTION f(x) = x + (g(x)2 ∨ C) mod 2n

  • Rhee, Min Surp
    • 충청수학회지
    • /
    • 제22권4호
    • /
    • pp.789-797
    • /
    • 2009
  • Invertible transformations over n-bit words are essential ingredients in many cryptographic constructions. When n is large (e.g., n = 64) such invertible transformations are usually represented as a composition of simpler operations such as linear functions, S-P networks, Feistel structures and T-functions. Among them we will study T-functions which are probably invertible transformation and are very useful in stream ciphers. In this paper we will show that $f(x)=x+(g(x)^2{\vee}C)$ mod $2^n$ is a permutation with a single cycle of length $2^n$ if both the least significant bit and the third significant bit in the constant C are 1, where g(x) is a T-function.

  • PDF

ON A CHARACTERIZATION OF SECURE TRINOMIALS ON ℤ2n

  • Rhee, Min Surp
    • 충청수학회지
    • /
    • 제29권4호
    • /
    • pp.573-584
    • /
    • 2016
  • Invertible transformations over n-bit words are essential ingredients in many cryptographic constructions. Such invertible transformations are usually represented as a composition of simpler operations such as linear functions, S-P networks, Feistel structures and T-functions. Among them T-functions are probably invertible transformations and are very useful in stream ciphers. In this paper we will characterize a secure trinomial on ${\mathbb{Z}}_{2^n}$ which generates an n-bit word sequence without consecutive elements of period $2^n$.

ON A CHARACTERIZATION OF T-FUNCTIONS WITH ONE CYCLE PROPERTY

  • Rhee, Min Surp
    • 충청수학회지
    • /
    • 제21권2호
    • /
    • pp.259-268
    • /
    • 2008
  • To the design of secret key, there are two types of basic approaches called the tame approach and the wild approach. In the tame approach we try to use only simple primitives such as linear feedback shift registers and to prove mathematical theorems about their cryptographic properties. In the wild approach we try to use crazy compositions of operations which mix a variety of domains in a nonlinear and nonalgebraic way. There are several papers which try to bridge this gap by considering semi-wild constructions. A T-function on n-bit words plays an important role in semi-wild constructions. In this paper we study the invertibility and the period of some T-functions. Especially we characterize some polynomials which has a single cycle property.

  • PDF

ON A T-FUNCTION f(x)=x+h(x) WITH A SINGLE CYCLE ON ℤ2n

  • Rhee, Min Surp
    • 충청수학회지
    • /
    • 제24권4호
    • /
    • pp.927-934
    • /
    • 2011
  • Invertible transformations over n-bit words are essential ingredients in many cryptographic constructions. When n is large (e.g., n = 64) such invertible transformations are usually represented as a composition of simpler operations such as linear functions, S-P networks, Feistel structures and T-functions. Among them we study T-functions which are probably invertible and are very useful in stream ciphers. In this paper we study some conditions on a T-function h(x) such that f(x) = x + h(x) has a single cycle on ${\mathbb{Z}}_{2^n}$.

ON SINGLE CYCLE T-FUNCTIONS GENERATED BY SOME ELEMENTS

  • Rhee, Min Surp
    • 충청수학회지
    • /
    • 제28권2호
    • /
    • pp.331-343
    • /
    • 2015
  • Invertible transformations over n-bit words are essential ingredients in many cryptographic constructions. When n is large such invertible transformations are usually represented as a composition of simpler operations such as linear functions, S-P networks, Feistel structures and T-functions. Among them we study T-functions which are probably invertible transformations and are very useful in stream ciphers. In this paper we study the number of single cycle T-functions satisfying some conditions and characterize single cycle T-functions on $(\mathbb{Z}_2)^n$ generated by some elements in $(\mathbb{Z}_2)^{n-1}$.

워드지향 메모리에 대한 동적 테스팅 (Dynamic Testing for Word - Oriented Memories)

  • 양성현
    • 한국컴퓨터산업학회논문지
    • /
    • 제6권2호
    • /
    • pp.295-304
    • /
    • 2005
  • 본 논문에서는 워드지향 메모리 내에서 셀 사이의 커플링 결함을 검출하기 위한 고갈 테스트 발생(exhaustive test generation) 문제를 연구하였다. 셀 사이의 거플링 결함 모델에 따르면 n 워드를 갖는 메모리 내에서 w-비트 메모리 내용 또는 내용의 변화는 메모리 내의 s-1 워드 내용에 따라 영향을 받는다. 이때 검사 패턴 구성을 위한 최적의 상호작용 방법을 제안 하였으며, 제안한 검사 결과의 체계적인 구조는 간단한 BIST로 구현하였다.

  • PDF

ON SOME PROPERTIES OF A SINGLE CYCLE T-FUNCTION AND EXAMPLES

  • Rhee, Min Surp
    • 충청수학회지
    • /
    • 제23권4호
    • /
    • pp.885-892
    • /
    • 2010
  • In this paper we study the structures and properties of a single cycle T-finction, whose theory has been lately proposed by Klimov and Shamir. Any cryptographic system based on T-functions may be insecure. Some of the TSC-series stream ciphers have been successfully attacked by some attacks. So it is important to analyze every aspect of a single cycle T-function. We study some properties on a single cycle T-function and we show some examples are single cycle T-functions by these properties, whose proof is easier than existing methods.

타원곡선 기반 공개키 암호 시스템 구현을 위한 Scalable ECC 프로세서 (A Scalable ECC Processor for Elliptic Curve based Public-Key Cryptosystem)

  • 최준백;신경욱
    • 한국정보통신학회논문지
    • /
    • 제25권8호
    • /
    • pp.1095-1102
    • /
    • 2021
  • 성능과 하드웨어 복잡도 사이에 높은 확장성과 유연성을 갖는 확장 가능형 ECC 구조를 제안한다. 구조적 확장성을 위해 유한체 연산을 32 비트 워드 단위로 병렬 처리하는 처리요소의 1차원 배열을 기반으로 모듈러 연산회로를 구현하였으며, 사용되는 처리요소의 개수를 1~8개 범위에서 결정하여 회로를 합성할 수 있도록 설계되었다. 이를 위해 워드 기반 몽고메리 곱셈과 몽고메리 역원 연산의 확장 가능형 알고리듬을 적용하였다. 180-nm CMOS 공정으로 확장 가능형 ECC 프로세서 (sECCP)를 구현한 결과, NPE=1인 경우에 100 kGE와 8.8 kbit의 RAM으로 구현되었고, NPE=8인 경우에는 203 kGE와 12.8 kbit의 RAM으로 구현되었다. sECCP가 100 MHz 클록으로 동작하는 경우, NPE=1인 경우와 NPE=8인 경우의 P256R 타원곡선 상의 점 스칼라 곱셈을 각각 초당 110회, 610회 연산할 수 있는 것으로 분석되었다.

무선 LAN에서 이상 및 페이딩 채널 환경의 DCF 처리율 비교 분석 (A DCF Throughput Analysis of the Ideal and Fading Channel in the Wireless LAN)

  • 이용식;이하철;이병호
    • 한국전자파학회논문지
    • /
    • 제19권7호
    • /
    • pp.741-753
    • /
    • 2008
  • 본 논문에서는 IEEE 802.11a 무선 LAN의 이상적인 채널 환경과 페이딩 채널 환경에서 패킷의 페이로드 크기에 따른 MAC(Medium Access Control) 계층의 CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance) 기반 DCF(Distributed Coordination Function) 처리율을 비교 분석하였다. 이상적인 채널 환경인 경우 에러가 없는 채널을 의미하고, 임의의 전송 주기 동안 패킷을 전송하는 단말이 1개만 존재하며, 다른 단말은 패킷을 수신한 후 응답한다고 가정한다. 페이딩 채널 환경인 경우 채널상에서 비트 에러는 랜덤하게 발생되며, 단말수 n은 고정되고, 각각의 단말은 항상 전송 패킷을 가지고 있는 포화 조건(saturation condition) 하에서 동작된다고 한다. IEEE 802.11a 무선 LAN의 처리율을 구하기 위해 기존 연구에서는 주로 이상적인 채널 환경을 가정하여 최대 처리율을 구하였는데, 실제의 통신 환경은 페이딩 패널이므로 본 연구에서는 $E_b/N_o$를 25 dB, 부 채널에서 직접 수신된 신호와 산란되어 수신된 신호의 전력비 $\xi$는 복합 Rayleigh/Ricean 페이딩을 고려하여 6으로 정하였다. 분석 결과, 이상적인 채널 환경에서의 처리율에 비교하여 페이딩 채널 환경에서의 처리율이 모든 페이로드 크기에서 더 작아진다는 것을 알 수 있으며, 전송율이 증가할수록 이상적인 채널의 최대 처리율에 대한 페이딩 채널의 포화 처리율의 감소 비율이 더 커진다는 것도 알 수 있다.

RAM의 병렬 테스팅을 위한 알고리듬개발 및 테스트회로 설계에 관한 연구 (A Study on the Test Circuit Design and Development of Algorithm for Parallel RAM Testing)

  • 조현묵;백경갑;백인천;차균현
    • 한국통신학회논문지
    • /
    • 제17권7호
    • /
    • pp.666-676
    • /
    • 1992
  • 본 논문에서는 RAM에서 발생하는 모든 PSF(Pattern Sensitive Fault)를 검사하기 위한알고리즘과 테스트회로를 제안하였다. 기존의 테스트회로와 사용된 알고리즘은 RAM셀들을 연속적으로 테스트하거나 메모리의 2차원적 구조를 사용하지 못했기 때문에 많은 테스트 시간이 소요되었다. 본 논문에서는 기존의 RAM회로에 테스트를 위한 부가적인 회로를 첨가하여 병렬적으로 RAM을 테스트 하는 방법을 제안하였다. 부가적으로 첨가된 회로로는 병렬 비교기와 오류 검출기, 그룹 선택회로 이고 병렬 테스팅 위해서 수정된 디코더를 사용하였다. 또한, 효과적인 테스트 패턴을 구하기 위해 Eulerian경로의 구성방법에 대해서도 연구를 수행하였다. 결과적으로, 본 논문에서 사용한 알고리즘을 사용하면 b x w=n의 매트릭스 형태로 표현되는 RAM을 테스트하는데 325*워드라인 수 만큼의 동작이 필요하게 된다. 구현한 각 회로에 대해서 회로 시뮬레이션을 수행한 후 10 bit*32 word Testable RAM을 설계하였다.

  • PDF