• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 21
  • 11
  • 3
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 51
  • 51
  • 44
  • 11
  • 11
  • 11
  • 10
  • 9
  • 8
  • 7
  • 7
  • 6
  • 6
  • 6
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Development of a FPGA-based True Random Number Generator for Space Applications

Shanmuga Sundaram, Prassanna January 2010 (has links)
Random numbers are required for cryptographic applications such as IT security products, smart cards etc. Hardwarebased random number generators are widely employed. Cryptographic algorithms are implemented on FieldProgrammable Gate Arrays (FPGAs). In this work a True Random Number Generator (TRNG) employed for spaceapplication was designed, investigated and evaluated. Several cryptographic requirements has to be satisfied for therandom numbers. Two different noise sources was designed and implemented on the FPGA. The first design wasbased on ring oscillators as a noise source. The second design was based on astable oscillators developed on a separatehardware board and interfaced with the FPGA as another noise source. The main aim of the project was to analyse theimportant requirement of independent noise source on a physical level. Jitter from the oscillators being the source forthe randomness, was analysed on both the noise sources. The generated random sequences was finally subjected tostatistical tests.
32

A portable uniform random number generator well suited for the rejection method

Hörmann, Wolfgang, Derflinger, Gerhard January 1992 (has links) (PDF)
Up to now all known efficient portable implementations of linear congruential random number generators with modulus 2^(31)-1 are working only with multipliers which are small compared with the modulus. We show that for non-uniform distributions, the rejection method may generate random numbers of bad quality if combined with a linear congruential generator with small multiplier. Therefore a method is described that works for any multiplier smaller than 2^(30). It uses the decomposition of multiplier and seed in high order and low order bits to compute the upper and the lower half of the product. The sum of the two halfs gives the product of multiplier and seed modulo 2^(31)-1. Coded in ANSI-C and FORTRAN77 the method results in a portable implementation of the linear congruential generator that is as fast or faster than other portable methods. (author's abstract) / Series: Preprint Series / Department of Applied Statistics and Data Processing
33

Μελέτη και ανάλυση πρωτοκόλλου γένεσης τυχαίων αριθμών και ανάπτυξη στατιστικών μεθόδων για τον έλεγχο των ψευδοτυχαίων γεννητριών / Study and analysis of a random number genaration protocol and development of statistical methods for the testing of pseudorandom generators

Λιάγκου, Βασιλική 16 May 2007 (has links)
Η διαδικασία γένεσης αριθμών για τον σχεδιασμό και την υλοποίηση ηλεκτρονικών λοταριών απαιτεί μια διαδικασία παραγωγής αριθμών που δεν μπορούν να προβλεφθούν. Επιπλέον ένα τέτοιο σύστημα θα πρέπει να υποστηρίζεται από ένα ασφαλές σύστημα που να αποτρέπει τα διάφορα είδη κακόβουλων επιθέσεων κατά την διάρκεια της διαδικασίας γένεσης των αριθμών. Το πρωτόκολλο που περιγράφουμε έχει εφαρμοστεί στην πράξη σε διεθνούς επιπέδου ηλεκτρονικά περιβάλλοντα λοταριών που απαιτούν συχνές κληρώσεις ανά ημέρα σε ακριβείς χρόνους. Ταυτόχρονα, χρησιμοποιώντας μεθοδολογίες που εφαρμόζονται στην ανάπτυξη πληροφοριακών συστημάτων, καθορίσαμε συγκεκριμένα επίπεδα ασφάλειας πάνω στα οποία μπορεί να αναπτυχθεί ένα τέτοιο κρίσιμο σύστημα ασφάλειας. Πιστεύουμε πως αυτή η προσπάθεια να ορίσουμε τα επίπεδα ασφάλειας μπορεί να βοηθήσει στο σχεδιασμό παρόμοιων κρίσιμων ασφαλών συστημάτων. Καταρχήν εστιάσαμε στη διαδικασία παραγωγής αριθμών όπου το πρωτόκολλο ενσωματώνει διάφορα αλληλεπιδραστικά κρυπτογραφικά αρχέτυπα που εξασφαλίζουν την αξιοπιστία της διαδικασίας. Κάθε στοιχείο της παραγωγής συνδυάζει ταυτόχρονα διαφορετικές και ανεξάρτητες πηγές για να ενισχήσει την κρυπτογραφική ασφάλεια. Επιπλέον, εστιάσαμε στην παροχή προστασίας ενάντια σε οποιαδήποτε παρεμβολή και αλληλεπίδραση με τη διαδικασία παραγωγής των αριθμών, εξασφαλίζοντας το απαραίτητο επίπεδο ασφάλειας. Με αυτόν τον τρόπο παρέχεται προστασία από τεράστιες οικονομικές απώλειες του οργανισμού κλήρωσης σε περίπτωση που κάποιος κατορθώσει να παρεμποδίσει ή να μάθει πρόωρα τις διαδικασίες της κλήρωσης. Για τον σκοπό αυτό χρησιμοποιήσαμε πρωτόκολλα δέσμευσης δυαδικού ψηφίου, ειδικές υπογραφές και κρυπτογραφήσεις για την προστασία κομματιών πληροφορίας. Ταυτόχρονα οι παραγόμενοι αριθμοί συνδυάζονται με κομμάτια πληροφορίας για να δεσμευθούν με μοναδικό τρόπο. Με τη διαδικασία της δέσμευσης οποιαδήποτε αλλαγή ή παρεμβολή στους παραγόμενους αριθμούς μπορεί να εντοπιστεί πολύ εύκολα μέσα από μια λειτουργία ελέγχου. Για την προστασία από παρεμβολές οι οποίες μπορούν να λάβουν χώρα πριν, κατά την διάρκεια, ή μετά τη διαδικασία κλήρωσης χρησιμοποιήσαμε μια διαδικασία που την καλούμε \\emph{επισφράγιση της κατάστασης του συστήματος}. Κατά τη διάρκεια αυτής της διαδικασίας κάθε βασική κατάσταση του συστήματος κλήρωσης δεσμεύεται καθώς συνδυάζεται με μοναδικό τρόπο η κατάσταση του συστήματος με την αντίστοιχη κρίσιμη πληροφορία που χρησιμοποιείται σε αυτό το στάδιο. Στη συνέχεια σχεδιάσαμε εκτενείς εγκαταστάσεις ελέγχου σε πραγματικό χρόνο και με ικανότητα επαλήθευσης. Αναπτύξαμε μερικές ανεξάρτητες διαδικασίες που καταγράφουν και ελέγχουν άλλα κρίσιμα συστατικά όσο το δυνατόν περισσότερο, έτσι ώστε οι ενέργειες να μπορούν να ελεγχθούν μετά από την πραγματοποίησή τους μέσω εγγραφών, υπογραφών, κλπ. Ταυτόχρονα, λάβαμε υπόψη τις απαιτήσεις απόδοσης (χρονικοί περιορισμοί). Κρίναμε απαραίτητη την ενσωμάτωση μηχανισμών ασφάλειας, δεδομένου ότι το σύστημα κρυπτογραφίας από μόνο του ποτέ δεν είναι μια πλήρης λύση ασφάλειας. Για το λόγο αυτό απομονώσαμε τμήματα του δικτύου και σχεδιάσαμε ανεξάρτητες ενέργειες και καταχωρήσεις. Λάβαμε υπόψη επίσης τη φυσική και λειτουργική ασφάλεια του συστήματος. Δεδομένου ότι οι καθυστερήσεις ή οι ακυρώσεις των κληρώσεων μπορεί να βλάψουν τη φήμη της οργάνωσης κληρώσεων, αναπτύξαμε την πρόβλεψη για την επανάληψη της κλήρωσης (ανοχή ελαττωμάτων) σε όλα τα επίπεδα του συστήματος (υλικό και λογισμικό) προκειμένου να αυξηθεί η αξιοπιστία. Επιπρόσθετα, εξασφαλίσαμε την προσαρμοστικότητα του πρωτοκόλλου, επιτρέποντάς του να εφαρμοστεί σε πολλαπλές διαφορετικές διαδικασίες, να είναι δηλαδή π.χ. τμήμα των λοταριών του διαδικτύου και ταυτόχρονα να διαχειρίζεται πολλά αλληλεπιδρόμενα συμβαλλόμενα μέρη όπως οι τράπεζες, η οργάνωση λοταριών, η πώληση δελτίων, κλπ. Τέλος, για το διαρκή έλεγχο της λειτουργίας του συστήματος, αναπτύξαμε στατιστικούς ελέγχους στα δεδομένα εξόδου. Η πιστοποίηση ότι, εφαρμόζοντας στατιστικές μεθόδους, κάποιος δεν είναι σε θέση να προβλέψει την επόμενη έξοδο αποτελεί βασικό χαρακτηριστικό της μη προβλεψιμότητας της εξόδου. Επιπλέον, με βάση τα αποτελέσματά των στατιστικών ελέγχων, αξιολογήσαμε τις διαφορετικές ψευδοτυχαίες γεννήτριες που χρησιμοποιήθηκαν. / We describe the design and implementation of secure and robust protocol and system for a national electronic lottery. Electronic lotteries at a national level, are a viable cost effective alternative to mechanical ones when there is a business need to support many types of ``games of chance\
34

Generátory náhodných čísel pro kryptografii / Random Number Generators for Cryptography

Matějíček, Jaroslav January 2012 (has links)
The content of this thesis is the design and statistical tests of two di erent hardware random number generators. It also includes an overview of the sources of entropy, algorithms used to correct deviations from the normal distribution and the description of statistical tests.
35

常用統計套裝軟體的U(0,1)亂數產生器之探討

張浩如, Chang, Hao-Ju Unknown Date (has links)
由於電腦的發展與普及,在各個領域的應用上,有越來越多的人利用電腦模擬的結果作為參考的依據。而在電腦模擬的過程中,亂數的產生是相當重要的一環。目前大多數的使用者都是直接利用套裝軟體內設的亂數產生器(random number generator)來產生亂數,但是在一般的文獻中對於各軟體內設的亂數產生器,則少有詳盡的探討。因此本論文的主要目的在於:針對SAS 6.12、SPSS 8.0、EXCEL 97、S-PLUS 2000及MINITAB 12等五種統計分析上常使用的套裝軟體,針對其內設U(0,1)亂數產生器進行較完整的介紹、比較、與探討。除了從週期長短、統計性質、電腦執行效率等三種不同觀點來評估這五種軟體內設亂數產生器的優劣之外,同時亦利用樣本平均蒙地卡羅法(sample-mean Monte Carlo method)在求解積分值上的表現作為電腦模擬的應用實例。 / With the development and popularity of computers, in different fields more and more people are using the result from computer simulation as reference. The generation of random number is one of the most important factors in applying computer simulation. Nowadays most of users use intrinsic random number generators in software to produce random numbers. However, only a few articles focus on detailed comparisons of those random number generators. Thus, in this study, we explore the random number generators in frequently used statistical software; such as SAS 6.12, SPSS 8.0, EXCEL 97, S-PLUS 2000, MINITAB 12, etc. and discuss their performances in uniform (0,1) random number generators. This study focuses not only on the comparison of period length and statistical properties of these random number generators, but also on computer executive efficiency. In addition, we also use sample-mean Monte Carlo method as an integral example of computer simulation to evaluate these random number generators.
36

Η θραυσματική διάσταση ως μέτρο αξιολόγησης γεννητριών ψευδοτυχαίων αριθμών

Βενέτη, Αφροδίτη 06 November 2014 (has links)
Η ποιότητα πολλών εκ των αποτελεσμάτων της σύγχρονης έρευνας εξαρτώνται άμεσα από την «ποιότητα» και την ποσότητα των τυχαίων αριθμών που χρησιμοποιούνται. Ειδικότερα σε τομείς όπως η στοχαστική μοντελοποίηση και προσομοίωση προτιμώνται οι ντετερμινιστικές γεννήτριες τυχαίων αριθμών, ή αλλιώς γεννήτριες ψευδοτυχαίων αριθμών λόγω της δυνατότητας αναπαραγωγής των αποτελεσμάτων και της μεταφερσιμότητας τους. Επομένως, μας είναι χρήσιμο να εντοπίσουμε ψευδοτυχαίες γεννήτριες αριθμών με αυξημένη φαινόμενη τυχαιότητα αποτελεσμάτων. Για το λόγο αυτό, στη διπλωματική εργασία προτείνεται και εξετάζεται η καταλληλότητα της θραυσματικής διάστασης (fractal dimension) για την αξιολόγηση ψευδοτυχαίων γεννητριών τυχαίων αριθμών (Pseudorandom Number Generators). Η θραυσματική διάσταση αποτελεί μία μετρική που δύναται να εκφράσει την τυχαιότητα των αποτελεσμάτων μιας γεννήτριας ψευδοτυχαίων αριθμών καθώς «ποσοτικοποιεί» την κατανομή των ψευδοτυχαίων αριθμών στον ευκλείδειο χώρο. Σε πρώτο στάδιο γίνεται μία επισκόπηση των υπαρχουσών μεθοδολογιών παραγωγής τυχαίων αριθμών καθώς και των προσεγγίσεων για την αξιολόγηση της απόδοσης των ψευδοτυχαίων γεννητριών τυχαίων αριθμών. Οι καθιερωμένες τεχνικές που εφαρμόζονται για την αξιολόγηση μιας γεννήτριας εστιάζουν σε στατιστικά χαρακτηριστικά που έχουν ως στόχο να μετρήσουν πόσο απρόβλεπτα είναι τα αποτελέσματά της, ή χαρακτηριστικά όπως η περίοδος μιας γεννήτριας. Ακολούθως, μελετάται η θραυσματική διάσταση και οι προτεινόμενες στη βιβλιογραφία μέθοδοι υπολογισμού της. Στο στάδιο αυτό επιλέγεται η κατάλληλη μέθοδος για τον υπολογισμό της θραυσματικής διάστασης. Στο τελευταίο πειραματικό στάδιο παρουσιάζονται τα αποτελέσματα της μέτρησης της μορφοκλασματικής διάστασης. Οι ψευδοτυχαίες γεννήτριες προς αξιολόγηση που μετείχαν στα υπολογιστικά πειράματα ήταν η Γραμμική Αναλογική γεννήτρια, η γεννήτρια Blum-Blum-Shub, η γεννήτρια που βασίζεται στο κρυπτοσύστημα RSA και η γεννήτρια που βασίζεται στο πρόβλημα του διακριτού λογαρίθμου. Τα υπολογιστικά πειράματα επιχειρούν να ανακαλύψουν την απόδοση των εξεταζόμενων γεννητριών αλλά και την ευαισθησία της συμπεριφοράς τους ως προς τις παραμέτρους εισόδου των γεννητριών. / Scientific experimental results are highly dependent on the "quality" and quantity of random numbers used for these experiments. Especially in areas such as stochastic modeling and simulation, deterministic random number generators, known as pseudorandom number generators are preferred because of reproducibility of the results and their portability. Trying to identify pseudorandom number generators sequences which appear to be random, we examine the suitability of Fractal Dimension measurement for assessing Pseudorandom Number Generators. The established techniques that are used to evaluate a generator are focused on statistical features that are designed to detect correlations into generated pseudorandom number sequences. On the other hand, Fractal Dimension is a metric that can express the randomness of the results of a pseudorandom number generator as it "quantifies" the distribution of pseudorandom numbers in Euclidean space. We attempt to evaluate some Pseudorandom Number Generators, like classical Linear Congruential generator, Blum-Blum-Shub generator, the generator based on RSA cryptosystem and the generator based on the Discrete Logarithm problem. The computational experiments presented in our work attempt to assess the performance and the sensitivity of the examined generators.
37

Parallel gaming related algorithms for an embedded media processor

Tolunay, John January 2012 (has links)
A new type of computing architecture called ePUMA is under development by the ePUMA Research Team at the Department of Electrical Engineering at Linköping University in Linköping. This contains several single instruction multiple data (SIMD) cores, which are called SIMD Units, where up to 64 computations can be done in parallel. The goal with the architecture is to create a low-power chip with good performance for embedded applications. One possible application is video games. In this work we have studied a selected set of video game related algorithms, including a Pseudo-Random Number Generator, Clipping and Rasterization & Fragment Processing, analyzing how well they fit the ePUMA platform.
38

Attaques électromagnétiques ciblant les générateurs d'aléa / Electromagnetic attacks on true random number generators

Bayon, Pierre 31 January 2014 (has links)
Aujourd'hui, nous utilisons de plus en plus d'appareils "connectés" (téléphone portable, badge d'accès ou de transport, carte bancaire NFC, ...), et cette tendance ne va pas s'inverser. Ces appareils requièrent l'utilisation de primitives cryptographiques, embarquées dans des composants électroniques, dans le but de protéger les communications. Cependant, des techniques d'attaques permettent d'extraire de l'information du composant électronique ou fauter délibérément son fonctionnement. Un nouveau médium d'attaque, exploitant les ondes électromagnétiques est en pleine expansion. Ce médium, par rapport à des techniques de fautes à base de perturbations par faisceau LASER, propose l'avantage d’être à relativement faible coût. Nous présentons dans cette thèse la résistance d'un type de bloc cryptographique, à savoir les générateurs de nombres réellement aléatoires, aux ondes électromagnétiques. Nous montrons qu'il est possible d'extraire de l'information sensible du champ électromagnétique produit par le composant électronique, et qu'il est également possible de perturber un générateur en le soumettant à un fort champ électromagnétique harmonique / Nowadays, our society is using more and more connected devices (cellphones, transport or access card NFC debit card, etc.), and this trend is not going to reverse. These devices require the use of cryptographic primitives, embedded in electronic circuits, in order to protect communications. However, some attacks can allow an attacker to extract information from the electronic circuit or to modify its behavior. A new channel of attack, using electromagnetic waves is skyrocketing. This channel, compared to attacks based on LASER beam, is relatively inexpensive. We will, in this thesis, present a new attack, using electromagnetic waves, of a certain type of cryptographic primitive: the true random number generator. We will show that it is possible to extract sensitive information from the electromagnetic radiation coming from the electronic device. We will also show that it is possible to completly modify the behavior of the true random number generator using a strong electromagnetic field
39

Security for the cloud / Sécurité pour le cloud

Cornejo-Ramirez, Mario 17 November 2016 (has links)
La cryptographie a été un facteur clé pour permettre la vente de services et du commerce par Internet. Le cloud computing a amplifié cette révolution et est devenu un service très demandé grâce à ses avantages comme : puissance de calcul importante, services à bas coûts, rendement, évolutivité, accessibilité et disponibilité. Parallèlement à la hausse de nouveaux business, des protocoles pour des calculs sécurisés ont aussi émergé. Le but de cette thèse est de contribuer à la sécurité des protocoles d’Internet existants en fournissant une analyse de la source aléatoire de ces protocoles et en introduisant des protocoles mieux adaptés pour les environnements des cloud computing. Nous proposons de nouvelles constructions en améliorant l'efficacité des solutions actuelles afin de les rendre plus accessibles et pratiques. Nous fournissons une analyse de sécurité détaillée pour chaque schéma avec des hypothèses raisonnables. Nous étudions la sécurité du cloud computing à différents niveaux. D'une part, nous formalisons un cadre pour analyser quelques-uns des générateurs de nombres pseudo-aléatoires populaires à ce jour qui sont utilisés dans presque chaque application cryptographique. D'autre part, nous proposons deux approches efficaces pour des calculs en cloud. Le premier permet à un utilisateur de partager publiquement son secret de haute entropie avec des serveurs différents pour plus tard le récupérer par interaction avec certains de ces serveurs en utilisant seulement son mot de passe et sans données authentifiées. Le second permet à un client d'externaliser à un serveur une base de données en toute sécurité, qui peut être recherchée et modifiée ultérieurement. / Cryptography has been a key factor in enabling services and products trading over the Internet. Cloud computing has expanded this revolution and it has become a highly demanded service or utility due to the advantages of high computing power, cheap cost of services, high performance, scalability, accessibility as well as availability. Along with the rise of new businesses, protocols for secure computation have as well emerged. The goal of this thesis is to contribute in the direction of securing existing Internet protocols by providing an analysis of the sources of randomness of these protocols and to introduce better protocols for cloud computing environments. We propose new constructions, improving the efficiency of current solutions in order to make them more accessible and practical. We provide a detailed security analysis for each scheme under reasonable assumptions. We study the security in a cloud computing environment in different levels. On one hand, we formalize a framework to study some popular real-life pseudorandom number generators used in almost every cryptographic application. On the other, we propose two efficient applications for cloud computing. The first allows a user to publicly share its high-entropy secret across different servers and to later recover it by interacting with some of these servers using only his password without requiring any authenticated data. The second, allows a client to securely outsource to a server an encrypted database that can be searched and modified later.
40

Optimalizace návrhových parametrů bezpečnostního přelivu / Optimization of Spillway Design Parameters

Pospíšilík, Šimon January 2019 (has links)
The diploma thesis is focused on the program development. The program is aimed at finding optimal design parameters for a two-pole emergency spillway. These parameters are the lengths of the spillway edges and their relative height arrangement. The program is based on the flood wave transformation simulation. Multi – gradient algorithm was used for optimization design parameters of a two-pole safety spillway.

Page generated in 0.0669 seconds