PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Kryptograficzne generatory liczb losowych w rozproszonych systemach pomiarowo-sterujących małej mocy

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Cryptographically secure pseudorandom number generators in low power distributed measurement and control systems
Języki publikacji
EN
Abstrakty
EN
This paper focuses on the study reviewed evaluation and random number generators to determine whether they fit demands and characteristics Low Power Distributed Measurement and Control Systems (LPDMCS), becoming more widely used in avionics, among others on boards Unmanned Aerial Vehicles (UAV). In this work are considered basic categories of random number generation algorithms: hardware random number generators (TRNG) and software pseudorandom number generators implemented software and hardware systems in FPGAs. The evaluation took into account the level of security algorithms, computational efficiency and the possibility of systemic implementation of rapid and efficient in terms of demand on the power of the latest programmable systems.
PL
W pracy dokonano przeglądu i oceny generatorów liczb losowych pod kątem ich dopasowania do potrzeb i specyfiki Rozproszonych, Bezprzewodowych Systemów Pomiarowo – Sterujących (RBSPS), coraz powszechniej wykorzystywanych w awionice m. in. na pokładach samolotów bezzałogowych. W pracy rozważane są zasadnicze kategorie algorytmów generacji liczb losowych: generatory liczb „prawdziwie” losowych - fizyczne i programowe, generatory liczb pseudolosowych implementowane programowo jak i sprzętowo w układach FPGA. Wocenie wzięto pod uwagę poziom bezpieczeństwa algorytmu, efektywność obliczeniową imożliwości implementacji układowej w szybkich i oszczędnych pod względem zapotrzebowania na moc najnowszych systemach programowalnych.
Rocznik
Strony
5--19
Opis fizyczny
Bibliogr. 30 poz., schem., wzory
Twórcy
autor
  • Instytut Lotnictwa
Bibliografia
  • [1] W. Nawrocki: Rozproszone systemy pomiarowe, WKŁ, Warszawa 2006.
  • [2] I. F. Akyildiz, W. Su, Y. Sankarasubramaniam, E. Cayirci: A Survey on Sensor Networks, IEEE Communication Magazine, 2002.
  • [3] B. Holt, L. Doherty, E. Brewer: Flexible Power Scheduling for Sensors Networks, Information Processing in Sensor Networks (IPSN), Berkeley, CA, 2004.
  • [4] I. Dunajewski, Z. Kotulski: Optimal Wireless Sensors Location For Widespread Structures Monitoring. 36th Solid Mechanics Conference, Gdańsk 2008.
  • [5] E. Micha: Tendencje rozwojowe w obszarze systemów pomiarowo-sterujących, Systemy Pomiarowe w Badaniach Naukowych i w Przemyśle, Łagowo, 2006.
  • [6] R. Zieliński: Generatory liczb losowych, WNT, Warszawa 1972.
  • [7] R. Wieczorkowski, R. Zieliński: Komputerowe generatory liczb losowych, WNT 1997.
  • [8] B. Schneier: Kryptografia dla praktyków, WNT, 1995.
  • [9] P. Hoffman: Kryptografia a generator liczb losowych w systemie Linux.
  • [10] Dokumentacja jądra Linuksa: http://www.kernel.org/
  • [11] A. Menezes, P. van Oorschot, S. Yanstone: Handbook of Applied Cryptography, WNP, 2005.
  • [12] D. Knuth: Sztuka programowania, WNT, 2002.
  • [13] P. L’Ecuyer: Combined Multiple Recursive Random Number Generators, Operations research 44 (5), 1996.
  • [14] A. A. Kanso: Clock-Controlled Alternating Step Generator, Cryptology ePrint Archive (IACR), 2002.
  • [15] D. Coppersmith, H. Krawczyk, Y. Mansour : The Shrinking Generator, Crypto’93, Advances in Cryptology 1981-1997, Springer, 1997.
  • [16] L. Blum, M. Blum, M. Shub: Comparison of two pseudorandom generators, Crypto’82, Advances in Cryptology 1981-1997, Springer, 1997.
  • [17] N. Dedić, L. Reyzin, S. Vadham: An Improved Pseudorandom Generator Based on Hardness of Factoring, Cryptology ePrint Archive (IACR), 2002.
  • [18] SNOW 2.0: http://www.it.lth.se/cryptology/snow/
  • [19] J. Viega, M. Messier: Secure Programming Cookbook for C and C++, O’Reilly 2003.
  • [20] HMAC : http://tools.ietf.org/html/frc2104
  • [21] S. Micali, C. P. Schnorr: Efficient, perfect random number generators, Crytpo’88, Adyances in Cryptology 1981 - 1997, Springer, 1997.
  • [22] W. Alexi, B. Chor, O. Goldreich, and C. Schnorr: RSA and Rabin functions: Certain parts are as hard as the whole. SIAM Journal on Computing, April 1988.
  • [23] J. Hastad, A. W. Schrift, and A. Shamir: The discrete logarithm modulo a composite hides O(n) bits. Journal of Computer and System Sciences, 1993.
  • [24] Oded Goldreich and Vered rosen: On the security of modular exponentiation with application to the construction of pseudorandom generators. Technical Report 2000/064, Cryptology e-print archive, http://eprint.iacr.org, 2000.
  • [25] P. Leglise, F. X. Standaert, G. Rouvroy, J. J. Quisquater : EFFICIENT IMPLEMENTATION OF RECENT STREAM CIPHERS ON RECONFIGURABLE HARDWARE DEVICES.
  • [26] Jovan Dj. Golic: Cryptanalysis of Alleged A5 Stream Cipher EUROCRYPT 1997.
  • [27] Biryukov, Alex; Adi Shamir; David Wagner: Real Time Cryptanalysis of A5/1 on a PC, Fast Software Encryption-FSE 2000.
  • [28] Ross Anderson (1994-06-17): A5 (Was: HACKING DIGITAL PHONES). uk.telecom
  • [29] Biham, Eli; Orr Dunkelman: Cryptanalysis of the A5/1 GSM Stream Cipher. Indocrypt 2000.
  • [30] M. Kim, Y. Kim, J. Ryou, S. Jun: Efficient Implementation of the Keyed-Hash Message Authentication Code Based on SHA-1 Algorithm for Mobile Trustem.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0091-0001
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.