Рэймен, Винсент

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск
Винсент Рэймен
нидерл. Vincent Rijmen
Vincent-Rijmen.jpg
Дата рождения:

16 октября 1970(1970-10-16) (47 лет)

Место рождения:
Страна:
Научная сфера:

криптография

Место работы:
Альма-матер:
Награды и премии:

CaStaR of the year 2000,

co-designer of the Advanced Encryption Standard (AES)[1]
Сайт:

iaik.tugraz.at/content/a…

Винсент Рэймен (нидерл. Vincent Rijmen; род. 16 октября 1970 года, Лёвен, Бельгия) — бельгийский криптограф, автор многочисленных научных публикаций в области симметричной криптографии[3] и один из двух разработчиков Advanced Encryption Standard (AES). Также вместе с Paulo S. L. M. Barreto[en] он является разработчиком криптографической хеш-функции WHIRLPOOL и блочных шифров Anubis, KHAZAD, NOEKEON[en] и SHARK.

Биография[править | править вики-текст]

Винсент Рэймен родился 16 октября 1970 года в бельгийском городе Лёвен (тогдашняя провинция Брабант). В 1993 году он получил диплом инженера электроники в Лёвенском католическом университете. В этом же году Винсент Рэймен получил грант от National Fund for Scientific Research[en]. Затем он стал аспирантом этого же вуза и работал в лаборатории ESAT / COSIC. Летом того же года, работая над оценкой качества шифра, он познакомился с Йоаном Дайменом, с которым в дальнейшем будет неоднократно сотрудничать[4].

В 1997 году Винсент Рэймен защитил докторскую диссертацию под названием «Криптоанализ и разработка повторяющихся блочных шифров». После получения степени доктора он продолжал работу в лаборатории COSIC[en], работая с доктором Йоаном Дайменом. Результатом одного из их совместных проектов стал алгоритм Rijndael, который в октябре 2000 года был выбран Национальным институтом стандартов и технологий США (NIST) и стал называться AES.

С 1 августа 2001 года Винсент Рэймен работал главным криптографом в компании Cryptomathic[en]. В период 2001—2003 годов он совмещал свою работу с профессорской деятельностью в Institute for Applied Information Processing and Communications[en] (Технического университета Граца (Австрия)), а в период 2004—2007 работал профессором там же с полной занятостью.

В 2002 году его имя было включено в Технологический обзор[en] TR35[en] Массачусетского технологического института, как одного из 100 выдающихся инноваторов в мире, в возрасте до 35 лет[5].

С октября 2007 года Винсент Рэймен в качестве адъюнкт-профессора (доцента) снова работает в лаборатории COSIC. Он исследует применение математических теории для проектирования симметричных cryptographic primitive[en]. Винсент Рэймен пытается формализовать как в теории, так и на практике криптоанализ, вводя более сложные математические понятия. В его исследовательскую команду вошли Vesselin Velichkov[en], Elmar Tischhauser[en], Deniz Toz[en],Kerem Varıcı[en][6]. Винсент Рэймен читает два лекционных курса в Лёвенском католическом университете: «Криптография и сетевая безопасность» и «Решение проблем и инженерное проектирование. Часть 3»[7].

В ноябре 2011 был выбран старшим членом IEEE[8].

KHAZAD и SHARK[править | править вики-текст]

Алгоритм SHARK. n — число раундов.

SHARK — симметричный блочный шифр, разработанный Винсентом Рэйменом. В алгоритме используются 128-битный ключ и 64-битный блок.

SHARK состоит из n[9] раундов с добавлением ключа, нелинейным преобразованием и уровнем диффузии[en]. После этого идёт дополнительное добавление ключа и дополнительный уровень диффузии[en]. Цель дополнительного добавления ключа — не дать атакующему отделить последний раунд. Дополнительный уровень диффузии[en] нужен для упрощения расшифровки. Нелинейное преобразование осуществляется с помощью восьми 8×8 S-блоков. Для осуществления диффузии[en] генерируется MDS матрица[en] с помощью Кода Рида — Соломона[9].

Последователем этого алгоритма был алгоритм KHAZAD. Он также использовал 128-битный ключ и 64-битный блок. Главные его отличия от SHARK приведены в таблице.

SHARK KHAZAD
Количество раундов 6 8
Расписание ключей[en] аффинное отображение происходит от самого шифра в режиме CFB эволюция ключа Фейстеля
Происхождение diffusion[en] матрицы Код Рида — Соломона усовершенствованный MDS[en] код
Происхождение S-блоков обратное преобразование над GF(28) и аффинное преобразование рекурсивная структура

В алгоритме KHAZAD вместо S-блока используется «перемешанный» S-блок. «Перемешанный» S-блок — это рекурсивная структура, в которой блок 8×8 составляется из меньших по размеру псевдослучайных «мини-блоков» 4×4(«P мини-блок» и «Q мини-блок»):

«Перемешанный» S-блок

P мини-блок:

u 0 1 2 3 4 5 6 7 8 9 A B C D E F
P(u) 3 F E 0 5 4 B C D A 9 6 7 8 2 1

Q мини-блок:

u 0 1 2 3 4 5 6 7 8 9 A B C D E F
Q(u) 9 E 5 6 A 2 3 C F 0 4 D 7 B 1 8

На идеях, заложенных в основу алгоритмов KHAZAD и SHARK, основывается и другой алгоритм, написанный Винсентом Рэйменом — Rijndael [10].

Rijndael и AES[править | править вики-текст]

Главное — это получить то, что будет безопасным в зависимости от состояния дел в криптографии. Мы старались получить безопасность, используя простые конструкции. Основным преимуществом простых конструкций является то, что размышлять о них становится легче, что позволяет ещё легче исследовать безопасность. Во-вторых, вы получаете некоторую «красоту» и математическую элегантность. Как дополнительный бонус, мы получили высокую производительность и гибкость.

— Винсент Рэймен,FOSDEM[en] 2002[11]

В октябре 2000 года Национальный институт стандартов и технологий США (NIST) выбрало Rijndael в качестве своего нового Advanced Encryption Standard(AES). Создателями Rijdael были Винсент Реймен и Joan Daemen[en]. Rijndael заменил взломанный ранее Data Encryption Standard (DES), используемый с 1977 года государственными учреждениями и компаниями США, чтобы защитить самые различные данные, начиная от электронной почты до телефонных звонков. Он обошёл многих крупных конкурентов от IBM, RSA и Counterpane[en], и теперь широко используется производителями сотовых телефонов, кредитных карт и веб-браузеров для защита конфиденциальной информации[12]. Этот алгоритм является подходящим для широкого спектра приложений, благодаря использованию только тех инструкций процессора, которые доступны на всех существующих процессорах, а также быстры на них[13].

Люди будут использовать его, даже не зная об этом.

— Винсент Рэймен

Я не верю, что кто-нибудь когда-нибудь обнаружит атаку, которая позволит кому-либо читать информацию, зашифрованную Rijndael.

Брюс Шнайер[14]

Участие в международных конференциях[править | править вики-текст]

Винсент Рэймен участвовал во многих конферециях. Был председателем на:

Библиография[править | править вики-текст]

Книги[править | править вики-текст]

Статьи[править | править вики-текст]

Примечания[править | править вики-текст]

  1. Awards. Лёвенский католический университет. Архивировано 2 сентября 2012 года. (англ.)
  2. 1 2 U.S. Selects a New Encryption Technique // The New York Times New York City: The New York Times Company, 2000. — ISSN 0362-4331
  3. Vincent Rijmen. Архивировано 17 мая 2012 года. (англ.)
  4. Rijndael. Национальный институт стандартов и технологий (США) (2000). Архивировано 2 сентября 2012 года. (англ.)
  5. 2002 Young Innovators Under 35. Technology Review (2002). Проверено 28 октября 2011. Архивировано 2 сентября 2012 года. (англ.)
  6. Vincent Rijmen,K.U.Leuven. Лёвенский католический университет. Архивировано 2 сентября 2012 года. (англ.)
  7. Summary courses of Vincent Rijmen. Лёвенский католический университет. Архивировано 2 сентября 2012 года. (англ.)
  8. Prof. Vincent Rijmen is elected as a Senior Member of the IEEE. Архивировано 2 сентября 2012 года. (англ.)
  9. 1 2 SHAR. Архивировано 2 сентября 2012 года. (англ.)
  10. KHAZAD. Архивировано 2 сентября 2012 года. (англ.)
  11. FOSDEM 2002 (англ.). FOSDEM[en] (2002). Архивировано 2 сентября 2012 года. (англ.)
  12. Vincent Rijmen,2002 Young Innovators Under 35. Technology Review (2002). Архивировано 2 сентября 2012 года. (англ.)
  13. Vincent Rijmen,Interview. www.linuxsecurity.com. Архивировано 2 сентября 2012 года. (англ.)
  14. AES: 10 jaar Belgisch succes. Knack (2010). Архивировано 2 сентября 2012 года. (англ.)
  15. RFID Security 2006 (2006). Архивировано 2 сентября 2012 года. (англ.)
  16. RFID Security 2007 (2007). Архивировано 2 сентября 2012 года. (англ.)
  17. RFID Security 2009 (2009). Архивировано 2 сентября 2012 года. (англ.)
  18. RFID Security 2010 (2010). Архивировано 2 сентября 2012 года. (англ.)
  19. Fast Software Encryption 2002 (2002). Архивировано 2 сентября 2012 года. (англ.)
  20. Indocrypt 2008 (2008). Архивировано 2 сентября 2012 года. (англ.)
  21. Selected Areas in Cryptography 2009 (2009). Архивировано 2 сентября 2012 года. (англ.)

Ссылки[править | править вики-текст]