• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 17
  • 10
  • 3
  • 2
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 43
  • 43
  • 43
  • 10
  • 10
  • 10
  • 9
  • 8
  • 8
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Statistical Analysis of Dark Counts in Superconducting Nanowire Single Photon Detectors

Cakste, Anton, Andrae, Martin January 2022 (has links)
In this paper we perform a statistical analysis of dark counts in superconducting nanowire single photon detectors (SNSPDs) with the end goal of creating a quantum random number generator (QRNG) using these dark counts. We confirm that dark counts are Poissonian for low bias currents and that no afterpulsing is present. However, we also show that an increase in bias current causes the dark counts to violate the independence assumption. For the non-Poissonian dark counts we identify three seemingly similar effects and confirm that: (i) a single event is at times regarded as two by the flat-threshold discriminator in the time-tagging device; (ii) a reflection in the readout circuit incites a second detection event shortly after the arrival of a first one, creating a conditionality between dark counts; (iii) a damped oscillation in the effective bias current immediately after a detection event shows itself in the inter-arrival time probability distribution. Finally, we present and evaluate a method for generating random numbers using the Poissonian dark counts as an entropy source with promising results.
22

Exploring true random number generators Build on commercial-off-the-shelve Components / Sanna slumptalsgeneratorer med lättillgängliga komponenter

Mörk, Linnéa January 2023 (has links)
Generating random numbers can be accomplished through various methods, with the primary distinction lying between pseudo-random number generators (PRNGs), which are commonly used for applications that require a large amount of random data, and true random number generators (TRNGs), which are commonly used for applications that need security and unpredictability. This thesis explores the feasibility of harnessing frequency variations in the electrical grid as a source of entropy for a TRNG. By employing an iterative approach, the study has substantiated the likelihood that frequency fluctuations can serve as a reliable source of ran-domness for a TRNG. This assertion is supported by statistical testing using the comprehensive RNG testing suite known as DieHarder, where the final implementation of the TRNG yielded favourable outcomes. Nevertheless, it is worth noting that the artefact exhibited weaker resultson three specific tests within the suite, which can likely be attributed to a limited amount of generated data. Despite these limitations, the findings are undeniably promising, and futurere search endeavours should focus primarily on enhancing the generation speed of the TRNG. By doing so, it is anticipated that improved performance on the DieHarder suite and similar RNG testing suites can be achieved. / Generering av slumptal kan åstadkommas mev hjälp av flera olika metoder. De två stora grupperna är pseudo-slumptalsgeneratorer (PRNG:er), som vanligtvis används för applikationer som kräver en stor mängd slumpmässiga data, och sanna slumptalsgeneratorer (TRNG:er), som ofta används för applikationer som behöver säkerhet och oförutsägbarhet. Detta examensarbete undersöker möjligheten att utnyttja frekvensvariationer i det elektriska nätetverket som en källa till entropi för en TRNG. Genom att använda ett iterativt tillvägagångssätt har studien underbyggt sannolikheten att frekvensfluktuationer kan fungera som en pålitlig källa till slumpmässighet för en TRNG. Detta påstående stöds av statistiska tester med den omfattande RNG-testsviten känd som DieHarder, där den slutliga implementeringen av TRNG:n gav gynnsamma resultat. Det är värt att notera att artefacten visade svagare resultat på tre specifika tester inom sviten, vilket sannolikt kan tillskrivas en begränsad mängd genererad data. Trots dessa begränsningar är resultaten onekligen lovande, och framtida forskningsansträngningar bör främst fokusera på att öka generationshastigheten för generatorn. Genom att göra det förväntas det att bättre resultat från DieHarder och liknande RNG-testsviter kan uppnås.
23

Analysis of Entropy Usage in Random Number Generators / Analys av entropianvändning i slumptalsgeneratorer

Gärtner, Joel January 2017 (has links)
Cryptographically secure random number generators usually require an outside seed to be initialized. Other solutions instead use a continuous entropy stream to ensure that the internal state of the generator always remains unpredictable. This thesis analyses four such generators with entropy inputs. Furthermore, different ways to estimate entropy is presented and a new method useful for the generator analysis is developed. The developed entropy estimator performs well in tests and is used to analyse entropy gathered from the different generators. Furthermore, all the analysed generators exhibit some seemingly unintentional behaviour, but most should still be safe for use. / Kryptografiskt säkra slumptalsgeneratorer behöver ofta initialiseras med ett oförutsägbart frö. En annan lösning är att istället konstant ge slumptalsgeneratorer entropi. Detta gör det möjligt att garantera att det interna tillståndet i generatorn hålls oförutsägbart. I den här rapporten analyseras fyra sådana generatorer som matas med entropi. Dessutom presenteras olika sätt att skatta entropi och en ny skattningsmetod utvecklas för att användas till analysen av generatorerna. Den framtagna metoden för entropiskattning lyckas bra i tester och används för att analysera entropin i de olika generatorerna. Alla analyserade generatorer uppvisar beteenden som inte verkar optimala för generatorns funktionalitet. De flesta av de analyserade generatorerna verkar dock oftast säkra att använda.
24

Development of a FPGA-based True Random Number Generator for Space Applications

Shanmuga Sundaram, Prassanna January 2010 (has links)
<p>Random numbers are required for cryptographic applications such as IT security products, smart cards etc. Hardwarebased random number generators are widely employed. Cryptographic algorithms are implemented on FieldProgrammable Gate Arrays (FPGAs). In this work a True Random Number Generator (TRNG) employed for spaceapplication was designed, investigated and evaluated. Several cryptographic requirements has to be satisfied for therandom numbers. Two different noise sources was designed and implemented on the FPGA. The first design wasbased on ring oscillators as a noise source. The second design was based on astable oscillators developed on a separatehardware board and interfaced with the FPGA as another noise source. The main aim of the project was to analyse theimportant requirement of independent noise source on a physical level. Jitter from the oscillators being the source forthe randomness, was analysed on both the noise sources. The generated random sequences was finally subjected tostatistical tests.</p>
25

Lightweight Silicon-based Security: Concept, Implementations, and Protocols

Majzoobi, Mehrdad 16 September 2013 (has links)
Advancement in cryptography over the past few decades has enabled a spectrum of security mechanisms and protocols for many applications. Despite the algorithmic security of classic cryptography, there are limitations in application and implementation of standard security methods in ultra-low energy and resource constrained systems. In addition, implementations of standard cryptographic methods can be prone to physical attacks that involve hardware level invasive or non-invasive attacks. Physical unclonable functions (PUFs) provide a complimentary security paradigm for a number of application spaces where classic cryptography has shown to be inefficient or inadequate for the above reasons. PUFs rely on intrinsic device-dependent physical variation at the microscopic scale. Physical variation results from imperfection and random fluctuations during the manufacturing process which impact each device’s characteristics in a unique way. PUFs at the circuit level amplify and capture variation in electrical characteristics to derive and establish a unique device-dependent challenge-response mapping. Prior to this work, PUF implementations were unsuitable for low power applications and vulnerable to wide range of security attacks. This doctoral thesis presents a coherent framework to derive formal requirements to design architectures and protocols for PUFs. To the best of our knowledge, this is the first comprehensive work that introduces and integrates these pieces together. The contributions include an introduction of structural requirements and metrics to classify and evaluate PUFs, design of novel architectures to fulfill these requirements, implementation and evaluation of the proposed architectures, and integration into real-world security protocols. First, I formally define and derive a new set of fundamental requirements and properties for PUFs. This work is the first attempt to provide structural requirements and guideline for design of PUF architectures. Moreover, a suite of statistical properties of PUF responses and metrics are introduced to evaluate PUFs. Second, using the proposed requirements, new and efficient PUF architectures are designed and implemented on both analog and digital platforms. In this work, the most power efficient and smallest PUF known to date is designed and implemented on ASICs that exploits analog variation in sub-threshold leakage currents of MOS devices. On the digital platform, the first successful implementation of Arbiter-PUF on FPGA was accomplished in this work after years of unsuccessful attempts by the research community. I introduced a programmable delay tuning mechanism with pico-second resolution which serves as a key component in implementation of the Arbiter-PUF on FPGA. Full performance analysis and comparison is carried out through comprehensive device simulations as well as measurements performed on a population of FPGA devices. Finally, I present the design of low-overhead and secure protocols using PUFs for integration in lightweight identification and authentication applications. The new protocols are designed with elegant simplicity to avoid the use of heavy hash operations or any error correction. The first protocol uses a time bound on the authentication process while second uses a pattern-matching index-based method to thwart reverseengineering and machine learning attacks. Using machine learning methods during the commissioning phase, a compact representation of PUF is derived and stored in a database for authentication.
26

Development of a FPGA-based True Random Number Generator for Space Applications

Shanmuga Sundaram, Prassanna January 2010 (has links)
Random numbers are required for cryptographic applications such as IT security products, smart cards etc. Hardwarebased random number generators are widely employed. Cryptographic algorithms are implemented on FieldProgrammable Gate Arrays (FPGAs). In this work a True Random Number Generator (TRNG) employed for spaceapplication was designed, investigated and evaluated. Several cryptographic requirements has to be satisfied for therandom numbers. Two different noise sources was designed and implemented on the FPGA. The first design wasbased on ring oscillators as a noise source. The second design was based on astable oscillators developed on a separatehardware board and interfaced with the FPGA as another noise source. The main aim of the project was to analyse theimportant requirement of independent noise source on a physical level. Jitter from the oscillators being the source forthe randomness, was analysed on both the noise sources. The generated random sequences was finally subjected tostatistical tests.
27

A portable uniform random number generator well suited for the rejection method

Hörmann, Wolfgang, Derflinger, Gerhard January 1992 (has links) (PDF)
Up to now all known efficient portable implementations of linear congruential random number generators with modulus 2^(31)-1 are working only with multipliers which are small compared with the modulus. We show that for non-uniform distributions, the rejection method may generate random numbers of bad quality if combined with a linear congruential generator with small multiplier. Therefore a method is described that works for any multiplier smaller than 2^(30). It uses the decomposition of multiplier and seed in high order and low order bits to compute the upper and the lower half of the product. The sum of the two halfs gives the product of multiplier and seed modulo 2^(31)-1. Coded in ANSI-C and FORTRAN77 the method results in a portable implementation of the linear congruential generator that is as fast or faster than other portable methods. (author's abstract) / Series: Preprint Series / Department of Applied Statistics and Data Processing
28

Μελέτη και ανάλυση πρωτοκόλλου γένεσης τυχαίων αριθμών και ανάπτυξη στατιστικών μεθόδων για τον έλεγχο των ψευδοτυχαίων γεννητριών / Study and analysis of a random number genaration protocol and development of statistical methods for the testing of pseudorandom generators

Λιάγκου, Βασιλική 16 May 2007 (has links)
Η διαδικασία γένεσης αριθμών για τον σχεδιασμό και την υλοποίηση ηλεκτρονικών λοταριών απαιτεί μια διαδικασία παραγωγής αριθμών που δεν μπορούν να προβλεφθούν. Επιπλέον ένα τέτοιο σύστημα θα πρέπει να υποστηρίζεται από ένα ασφαλές σύστημα που να αποτρέπει τα διάφορα είδη κακόβουλων επιθέσεων κατά την διάρκεια της διαδικασίας γένεσης των αριθμών. Το πρωτόκολλο που περιγράφουμε έχει εφαρμοστεί στην πράξη σε διεθνούς επιπέδου ηλεκτρονικά περιβάλλοντα λοταριών που απαιτούν συχνές κληρώσεις ανά ημέρα σε ακριβείς χρόνους. Ταυτόχρονα, χρησιμοποιώντας μεθοδολογίες που εφαρμόζονται στην ανάπτυξη πληροφοριακών συστημάτων, καθορίσαμε συγκεκριμένα επίπεδα ασφάλειας πάνω στα οποία μπορεί να αναπτυχθεί ένα τέτοιο κρίσιμο σύστημα ασφάλειας. Πιστεύουμε πως αυτή η προσπάθεια να ορίσουμε τα επίπεδα ασφάλειας μπορεί να βοηθήσει στο σχεδιασμό παρόμοιων κρίσιμων ασφαλών συστημάτων. Καταρχήν εστιάσαμε στη διαδικασία παραγωγής αριθμών όπου το πρωτόκολλο ενσωματώνει διάφορα αλληλεπιδραστικά κρυπτογραφικά αρχέτυπα που εξασφαλίζουν την αξιοπιστία της διαδικασίας. Κάθε στοιχείο της παραγωγής συνδυάζει ταυτόχρονα διαφορετικές και ανεξάρτητες πηγές για να ενισχήσει την κρυπτογραφική ασφάλεια. Επιπλέον, εστιάσαμε στην παροχή προστασίας ενάντια σε οποιαδήποτε παρεμβολή και αλληλεπίδραση με τη διαδικασία παραγωγής των αριθμών, εξασφαλίζοντας το απαραίτητο επίπεδο ασφάλειας. Με αυτόν τον τρόπο παρέχεται προστασία από τεράστιες οικονομικές απώλειες του οργανισμού κλήρωσης σε περίπτωση που κάποιος κατορθώσει να παρεμποδίσει ή να μάθει πρόωρα τις διαδικασίες της κλήρωσης. Για τον σκοπό αυτό χρησιμοποιήσαμε πρωτόκολλα δέσμευσης δυαδικού ψηφίου, ειδικές υπογραφές και κρυπτογραφήσεις για την προστασία κομματιών πληροφορίας. Ταυτόχρονα οι παραγόμενοι αριθμοί συνδυάζονται με κομμάτια πληροφορίας για να δεσμευθούν με μοναδικό τρόπο. Με τη διαδικασία της δέσμευσης οποιαδήποτε αλλαγή ή παρεμβολή στους παραγόμενους αριθμούς μπορεί να εντοπιστεί πολύ εύκολα μέσα από μια λειτουργία ελέγχου. Για την προστασία από παρεμβολές οι οποίες μπορούν να λάβουν χώρα πριν, κατά την διάρκεια, ή μετά τη διαδικασία κλήρωσης χρησιμοποιήσαμε μια διαδικασία που την καλούμε \\emph{επισφράγιση της κατάστασης του συστήματος}. Κατά τη διάρκεια αυτής της διαδικασίας κάθε βασική κατάσταση του συστήματος κλήρωσης δεσμεύεται καθώς συνδυάζεται με μοναδικό τρόπο η κατάσταση του συστήματος με την αντίστοιχη κρίσιμη πληροφορία που χρησιμοποιείται σε αυτό το στάδιο. Στη συνέχεια σχεδιάσαμε εκτενείς εγκαταστάσεις ελέγχου σε πραγματικό χρόνο και με ικανότητα επαλήθευσης. Αναπτύξαμε μερικές ανεξάρτητες διαδικασίες που καταγράφουν και ελέγχουν άλλα κρίσιμα συστατικά όσο το δυνατόν περισσότερο, έτσι ώστε οι ενέργειες να μπορούν να ελεγχθούν μετά από την πραγματοποίησή τους μέσω εγγραφών, υπογραφών, κλπ. Ταυτόχρονα, λάβαμε υπόψη τις απαιτήσεις απόδοσης (χρονικοί περιορισμοί). Κρίναμε απαραίτητη την ενσωμάτωση μηχανισμών ασφάλειας, δεδομένου ότι το σύστημα κρυπτογραφίας από μόνο του ποτέ δεν είναι μια πλήρης λύση ασφάλειας. Για το λόγο αυτό απομονώσαμε τμήματα του δικτύου και σχεδιάσαμε ανεξάρτητες ενέργειες και καταχωρήσεις. Λάβαμε υπόψη επίσης τη φυσική και λειτουργική ασφάλεια του συστήματος. Δεδομένου ότι οι καθυστερήσεις ή οι ακυρώσεις των κληρώσεων μπορεί να βλάψουν τη φήμη της οργάνωσης κληρώσεων, αναπτύξαμε την πρόβλεψη για την επανάληψη της κλήρωσης (ανοχή ελαττωμάτων) σε όλα τα επίπεδα του συστήματος (υλικό και λογισμικό) προκειμένου να αυξηθεί η αξιοπιστία. Επιπρόσθετα, εξασφαλίσαμε την προσαρμοστικότητα του πρωτοκόλλου, επιτρέποντάς του να εφαρμοστεί σε πολλαπλές διαφορετικές διαδικασίες, να είναι δηλαδή π.χ. τμήμα των λοταριών του διαδικτύου και ταυτόχρονα να διαχειρίζεται πολλά αλληλεπιδρόμενα συμβαλλόμενα μέρη όπως οι τράπεζες, η οργάνωση λοταριών, η πώληση δελτίων, κλπ. Τέλος, για το διαρκή έλεγχο της λειτουργίας του συστήματος, αναπτύξαμε στατιστικούς ελέγχους στα δεδομένα εξόδου. Η πιστοποίηση ότι, εφαρμόζοντας στατιστικές μεθόδους, κάποιος δεν είναι σε θέση να προβλέψει την επόμενη έξοδο αποτελεί βασικό χαρακτηριστικό της μη προβλεψιμότητας της εξόδου. Επιπλέον, με βάση τα αποτελέσματά των στατιστικών ελέγχων, αξιολογήσαμε τις διαφορετικές ψευδοτυχαίες γεννήτριες που χρησιμοποιήθηκαν. / We describe the design and implementation of secure and robust protocol and system for a national electronic lottery. Electronic lotteries at a national level, are a viable cost effective alternative to mechanical ones when there is a business need to support many types of ``games of chance\
29

Generátory náhodných čísel pro kryptografii / Random Number Generators for Cryptography

Matějíček, Jaroslav January 2012 (has links)
The content of this thesis is the design and statistical tests of two di erent hardware random number generators. It also includes an overview of the sources of entropy, algorithms used to correct deviations from the normal distribution and the description of statistical tests.
30

常用統計套裝軟體的U(0,1)亂數產生器之探討

張浩如, Chang, Hao-Ju Unknown Date (has links)
由於電腦的發展與普及,在各個領域的應用上,有越來越多的人利用電腦模擬的結果作為參考的依據。而在電腦模擬的過程中,亂數的產生是相當重要的一環。目前大多數的使用者都是直接利用套裝軟體內設的亂數產生器(random number generator)來產生亂數,但是在一般的文獻中對於各軟體內設的亂數產生器,則少有詳盡的探討。因此本論文的主要目的在於:針對SAS 6.12、SPSS 8.0、EXCEL 97、S-PLUS 2000及MINITAB 12等五種統計分析上常使用的套裝軟體,針對其內設U(0,1)亂數產生器進行較完整的介紹、比較、與探討。除了從週期長短、統計性質、電腦執行效率等三種不同觀點來評估這五種軟體內設亂數產生器的優劣之外,同時亦利用樣本平均蒙地卡羅法(sample-mean Monte Carlo method)在求解積分值上的表現作為電腦模擬的應用實例。 / With the development and popularity of computers, in different fields more and more people are using the result from computer simulation as reference. The generation of random number is one of the most important factors in applying computer simulation. Nowadays most of users use intrinsic random number generators in software to produce random numbers. However, only a few articles focus on detailed comparisons of those random number generators. Thus, in this study, we explore the random number generators in frequently used statistical software; such as SAS 6.12, SPSS 8.0, EXCEL 97, S-PLUS 2000, MINITAB 12, etc. and discuss their performances in uniform (0,1) random number generators. This study focuses not only on the comparison of period length and statistical properties of these random number generators, but also on computer executive efficiency. In addition, we also use sample-mean Monte Carlo method as an integral example of computer simulation to evaluate these random number generators.

Page generated in 0.1063 seconds