Рэймен, Винсент

Эта статья находится на начальном уровне проработки, в одной из её версий выборочно используется текст из источника, распространяемого под свободной лицензией
Материал из энциклопедии Руниверсалис
(перенаправлено с «Винсент Рэймен»)
Винсент Рэймен
Награды и премии CaStaR of the year 2000,
co-designer of the Advanced Encryption Standard (AES)[1]
Сайт iaik.tugraz.at/content/a…

Винсент Рэймен (нидерл. Vincent Rijmen; род. 16 октября 1970 года, Лёвен, Бельгия) — бельгийский криптограф, автор многочисленных научных публикаций в области симметричной криптографии[2] и один из двух разработчиков Advanced Encryption Standard (AES). Также вместе с Paulo S. L. M. Barreto[англ.] он является разработчиком криптографической хеш-функции WHIRLPOOL и блочных шифров Anubis, KHAZAD, Noekeon и SHARK.

Биография

Винсент Рэймен родился 16 октября 1970 года в бельгийском городе Лёвен (тогдашняя провинция Брабант). В 1993 году он получил диплом инженера электроники в Лёвенском католическом университете. В этом же году Винсент Рэймен получил грант от National Fund for Scientific Research[англ.]. Затем он стал аспирантом этого же вуза и работал в лаборатории ESAT / COSIC. Летом того же года, работая над оценкой качества шифра, он познакомился с Йоаном Дайменом, с которым в дальнейшем будет неоднократно сотрудничать[3].

В 1997 году Винсент Рэймен защитил докторскую диссертацию под названием «Криптоанализ и разработка повторяющихся блочных шифров». После получения степени доктора он продолжал работу в лаборатории COSIC[англ.], работая с доктором Йоаном Дайменом. Результатом одного из их совместных проектов стал алгоритм Rijndael, который в октябре 2000 года был выбран Национальным институтом стандартов и технологий США (NIST) и стал называться AES.

С 1 августа 2001 года Винсент Рэймен работал главным криптографом в компании Cryptomathic[англ.]. В период 2001—2003 годов он совмещал свою работу с профессорской деятельностью в Institute for Applied Information Processing and Communications[англ.] (Технического университета Граца (Австрия)), а в период 2004—2007 работал профессором там же с полной занятостью.

В 2002 году его имя было включено в Технологический обзор[англ.] TR35[англ.] Массачусетского технологического института, как одного из 100 выдающихся инноваторов в мире в возрасте до 35 лет[4].

С октября 2007 года Винсент Рэймен снова работает в лаборатории COSIC, в данный момент в качестве профессора. С января 2019 он также работает адъюнкт-профессором в Селмер Центре (группа безопасных коммуникаций, Бергенский университет, Норвегия). Он исследует применение математических теории для проектирования симметричных криптографических примитивов. Винсент Рэймен пытается формализовать как в теории, так и на практике криптоанализ, вводя более сложные математические понятия. В его исследовательскую команду вошли Vesselin Velichkov, Elmar Tischhauser, Deniz Toz, Kerem Varıcı[5]. Винсент Рэймен читает два лекционных курса в Лёвенском католическом университете: «Криптография и сетевая безопасность» и «Решение проблем и инженерное проектирование. Часть 3»[6].

В ноябре 2011 был выбран старшим членом IEEE[7].

KHAZAD и SHARK

Алгоритм SHARK. n — число раундов.

SHARK — симметричный блочный шифр, разработанный Винсентом Рэйменом. В алгоритме используются 128-битный ключ и 64-битный блок.

SHARK состоит из n[8] раундов с добавлением ключа, нелинейным преобразованием и уровнем диффузии[англ.]. После этого идёт дополнительное добавление ключа и дополнительный уровень диффузии. Цель дополнительного добавления ключа — не дать атакующему отделить последний раунд. Дополнительный уровень диффузии нужен для упрощения расшифровки. Нелинейное преобразование осуществляется с помощью восьми 8×8 S-блоков. Для осуществления диффузии генерируется MDS-матрица[англ.] с помощью Кода Рида — Соломона[8].

Последователем этого алгоритма был алгоритм KHAZAD. Он также использовал 128-битный ключ и 64-битный блок. Главные его отличия от SHARK приведены в таблице.

SHARK KHAZAD
Количество раундов 6 8
Расписание ключей[англ.] аффинное отображение происходит от самого шифра в режиме CFB эволюция ключа Фейстеля
Происхождение diffusion[англ.] матрицы Код Рида — Соломона усовершенствованный MDS[англ.] код
Происхождение S-блоков обратное преобразование над GF(28) и аффинное преобразование рекурсивная структура

В алгоритме KHAZAD вместо S-блока используется «перемешанный» S-блок. «Перемешанный» S-блок — это рекурсивная структура, в которой блок 8×8 составляется из меньших по размеру псевдослучайных «мини-блоков» 4×4(«P мини-блок» и «Q мини-блок»):

«Перемешанный» S-блок

P мини-блок:

u 0 1 2 3 4 5 6 7 8 9 A B C D E F
P(u) 3 F E 0 5 4 B C D A 9 6 7 8 2 1

Q мини-блок:

u 0 1 2 3 4 5 6 7 8 9 A B C D E F
Q(u) 9 E 5 6 A 2 3 C F 0 4 D 7 B 1 8

На идеях, заложенных в основу алгоритмов KHAZAD и SHARK, основывается и другой алгоритм, написанный Винсентом Рэйменом — Rijndael [9].

Rijndael и AES

Главное — это получить то, что будет безопасным в зависимости от состояния дел в криптографии. Мы старались получить безопасность, используя простые конструкции. Основным преимуществом простых конструкций является то, что размышлять о них становится легче, что позволяет ещё легче исследовать безопасность. Во-вторых, вы получаете некоторую «красоту» и математическую элегантность. Как дополнительный бонус, мы получили высокую производительность и гибкость.

Винсент Рэймен, FOSDEM 2002[10]

В октябре 2000 года Национальный институт стандартов и технологий США (NIST) выбрало Rijndael в качестве своего нового Advanced Encryption Standard(AES). Создателями Rijdael были Винсент Реймен и Йоан Даймен. Rijndael заменил взломанный ранее Data Encryption Standard (DES), используемый с 1977 года государственными учреждениями и компаниями США, чтобы защитить самые различные данные, начиная от электронной почты до телефонных звонков. Он обошёл многих крупных конкурентов от IBM, RSA и Counterpane[англ.], и теперь широко используется производителями сотовых телефонов, кредитных карт и веб-браузеров для защита конфиденциальной информации[11]. Этот алгоритм является подходящим для широкого спектра приложений, благодаря использованию только тех инструкций процессора, которые доступны на всех существующих процессорах, а также быстры на них[12].

Люди будут использовать его, даже не зная об этом.

Винсент Рэймен

Я не верю, что кто-нибудь когда-нибудь обнаружит атаку, которая позволит кому-либо читать информацию, зашифрованную Rijndael.

Участие в международных конференциях

Винсент Рэймен участвовал во многих конференциях. Был председателем на:

Библиография

Книги

Статьи

Примечания

  1. Awards. Лёвенский католический университет. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  2. Vincent Rijmen (недоступная ссылка). Дата обращения: 21 ноября 2011. Архивировано 17 мая 2012 года. (англ.)
  3. Rijndael. Национальный институт стандартов и технологий (США) (2000). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  4. 2002 Young Innovators Under 35. Technology Review (2002). Дата обращения: 28 октября 2011. Архивировано 2 сентября 2012 года. (англ.)
  5. Vincent Rijmen,K.U.Leuven. Лёвенский католический университет. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  6. Summary courses of Vincent Rijmen. Лёвенский католический университет. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  7. Prof. Vincent Rijmen is elected as a Senior Member of the IEEE. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  8. 8,0 8,1 SHAR. Дата обращения: 22 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  9. KHAZAD (недоступная ссылка). Дата обращения: 22 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  10. FOSDEM 2002 (англ.). FOSDEM (2002). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  11. Vincent Rijmen,2002 Young Innovators Under 35. Technology Review (2002). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  12. Vincent Rijmen,Interview. www.linuxsecurity.com. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  13. AES: 10 jaar Belgisch succes. Knack (2010). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  14. RFID Security 2006 (2006). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  15. RFID Security 2007 (2007). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  16. RFID Security 2009 (2009). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  17. RFID Security 2010 (недоступная ссылка) (2010). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  18. Fast Software Encryption 2002 (2002). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  19. Indocrypt 2008 (недоступная ссылка) (2008). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  20. Selected Areas in Cryptography 2009 (недоступная ссылка) (2009). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)

Ссылки