• Aucun résultat trouvé

Pseudo Random Binary Generator

N/A
N/A
Protected

Academic year: 2022

Partager "Pseudo Random Binary Generator"

Copied!
1
0
0

Texte intégral

(1)

http://poujouly.club.fr Page 1 sur 1 S.POUJOULY

Fiche Pratique : http ://poujouly.club.fr

Pseudo Random Binary Generator

Electronique Rév : 1.0

Introduction

La génération de séquence binaire pseudo aléatoire peut se réaliser avec des registres à décalage à rétroaction linéaire ou Linear Feedback Shift Registers (LFSRs). La théorie qui se cache derrière ces dispositifs fait appel au calcul algébrique dans le corps de Galois GF(2).

Exemple simple :

La séquence binaire obtenue dure L = (2N-1).TCLK ou N est le nombre de bascules et TCLK la période d’horloge. Si N devient grand alors l’observation d’une des sorties des N bascules laisse apparaître une série apparemment aléatoire de 1 et de 0. La période L de répétions très grande justifie le nom de séquence pseudo aléatoire.

Pour obtenir une séquence maximale il est nécessaire d’effectuer un rebouclage avec les valeurs données dans le tableau ci dessous.

Table

Nombre de

bascules Rebouclage

D1= Qi ⊕ Qj ⊕ .. Période Nombre de

bascules Rebouclage

D1= Qi ⊕ Qj ⊕ .. Période

3 3,2 7 18 18,11 262 143

4 4,3 15 19 19,6,2,1 524 287

5 5,3 31 20 20,17 1 048 575

6 6,5 63 21 21,19 2 097 151

7 7,6 127 22 22,21 4 194 303

8 8,6,5,4 255 23 23,18 8 388 607

9 9,5 511 24 24,23,22,17 16 777 215

10 10,7 1023 25 25,22 33 554 431

11 11,9 2047 26 26,6,2,1 67 108 863

12 12,6,4,1 4095 27 27,5,2,1 134 217 727

13 13,4,3,1 8191 28 28,25 268 435 455

14 14,5,3,1 16383 29 29,27 536 870 911

15 15,14 32767 30 30,6,4,1 1 073 741 823

16 16,15,13,4 65535 31 31,28 2 147 483 647

17 17,14 131071 32 32,22,2,1 4 294 967 295

D Q

/Q

D Q

/Q

D Q

/Q

D Q

/Q clock

1 2 3 4

clock

Q4 t

t L

Références

Documents relatifs

L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des

Mais il est tout de mˆeme mieux de supprimer ces d´ependances : c’est pourquoi on peut choisir N premier ou ne prendre ` a chaque bloc que les ⌊ N/2 ⌋ premiers termes.. Maintenant,

TM , used together with visual feedback, allows one to discriminate a virtual spring stiffness from a real one, then the whole system may thus be fit for feeding haptic in-

The output test response is digitized using an existing on-chip self-testable ADC and a digital circuit performs some simple digital signal processing to extract Impulse Response

Lecture Notes in Computer Science. Singapore: Springer, Heidelberg, Germany, Dec.. “On the interpolation of bivariate polynomials related to Diffie-Hellman mapping.” In:

• In 2005, in [BH05] Barak and Halevi proposed a security model in which a pseudo-random number generator with input is clearly defined as a couple of deterministic polynomial-

About the correlation analysis using the Hamming distance, for each pair of the 15000 produced sequences, the proportion of places where the bits.. Table 1: Results of the NIST tests

Given today’s computational resources, a seed space of size smaller than 2 128 is not secure enough. A robust PRBG should have a large key space, to allow a large choice for