Вінсент Реймен

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
Вінсент Реймі
нід. Vincent Rijmen
Vincent-Rijmen.jpg
Народився 16 жовтня 1970 рік
Левен
Громадянство
(підданство)
Flag of Belgium.svg Бельгія[1]
Національність Бельгія Бельгія
Діяльність криптограф, математик, викладач університету, вчений у галузі інформатики
Відомий завдяки Криптографія
Alma mater Левенський католицький університет
Заклад Левенський католицький університет[d] і Graz University of Technology[d]
Magnum opus Advanced Encryption Standard
Сторінка в Інтернеті iaik.tugraz.at/content/about_iaik/people/alumni_rijmen_vincent/

Вінсент Реймі (нід. Vincent Rijmen; народився 16 жовтня 1970 року, Левен, Бельгія) — бельгійський криптограф, автор численних наукових публікацій в області симетричної криптографії[2] та один з двох розробників Advanced Encryption Standard (AES). Також разом з Пауло Баррето він є розробником криптографічного гешування WHIRLPOOL і блокових шифрів Anubis, KHAZAD, Noekeon і SHARK.

Біографія[ред. | ред. код]

Вінсент Реймі народився 16 жовтня 1970 року в бельгійському місті Левен (тодішня провінція Брабант). У 1993 році він отримав диплом інженера електроніки в Левенському католицькому університеті. В цьому ж році Вінсент Реймі отримав грант від National Fund for Scientific Research. Потім він став аспірантом цього ж вузу і працював в лабораторії ESAT/COSIC. Влітку того ж року, працюючи над оцінкою якості шифру, він познайомився з Йоаном Дайменом, з яким в подальшому буде неодноразово співпрацювати[3].

У 1997 році Вінсент Реймі захистив докторську дисертацію під назвою «Криптоаналіз і розробка повторних блочних шифрів». Після отримання ступеня доктора він продовжував роботу в лабораторії COSIC, працюючи з доктором Йоаном Дайменом. Результатом одного з їхніх спільних проектів став алгоритм Rijndael, який в жовтні 2000 року був обраний Національним інститутом стандартів і технологій США (NIST) і став називатися AES.

З 1 серпня 2001 року Вінсент Реймі працював головним криптографом в компанії Cryptomathic[en]. У період 2001—2003 років він поєднував свою роботу з професорською діяльністю в Institute for Applied Information Processing and Communications[en] (Технічного університету Граца (Австрія)), а в період 2004—2007 працював професором там же з повною зайнятістю.

У 2002 році його ім'я було включено в Технологічний огляд[en] TR35[en] Массачусетського технологічного інституту, як одного з 100 видатних інноваторів в світі, в віці до 35 років[4].

З жовтня 2007 року Вінсент Реймі в якості ад'юнкт-професора (доцента) знову працює в лабораторії COSIC. Він досліджує застосування математичної теорії для проектування симетричних криптографічних примітивів. Вінсент Реймі намагається формалізувати як в теорії, так і на практиці криптоаналіз, вводячи більш складні математичні поняття. У його дослідницьку команду увійшли Vesselin Velichkov, Elmar Tischhauser, Deniz Toz, Kerem Varıcı. Вінсент Реймі читає два лекційних курси в Левенському католицькому університеті: «Криптографія та мережева безпека» та «Рішення проблем та інженерне проектування. Частина 3»

У листопаді 2011 року був обраний старшим членом IEEE[5].

KHAZAD і SHARK[ред. | ред. код]

Алгоритм SHARK. n — число раундів.
Докладніше: SHARK та KHAZAD

SHARK — симетричний блочний шифр, розроблений Вінсентом Рейменом. В алгоритмі використовуються 128-бітний ключ і 64-бітний блок.

SHARK складається з n раундів з додаванням ключа, нелінійним перетворенням і рівнем дифузії. Після цього йде додаткове додавання ключа й додатковий рівень дифузії. Мета додаткового додавання ключа — не дати атакуючому відокремити останній раунд. Додатковий рівень дифузії потрібен для спрощення розшифровки. Нелінійне перетворення здійснюється за допомогою восьми 8×8 S-блоків. Для здійснення дифузії генерується MDS matrix за допомогою Коду Ріда — Соломона.

Послідовником цього алгоритму був алгоритм KHAZAD. Він також використовував 128-бітний ключ і 64-бітний блок. Головні його відмінності від SHARK наведені в таблиці.

SHARK KHAZAD
Кількість раундів 6 8
Разклад ключів[en] Афінне відображення походить від самого шифру в режимі CFB еволюція ключа Фейстеля
Походження diffusion-матриці Код Ріда — Соломона Вдосконалений MDS-код
Походження S-блоков Зворотне перетворення над Кінцевим полем GF (28) і афінне перетворення Рекурсивна структура

В алгоритмі KHAZAD замість S-блоку використовується «змішаний» S-блок. «Змішаний» S-блок — це рекурсивна структура, в якій блок 8 × 8 складається з менших за розміром псевдовипадкових «міні-блоків» 4 × 4 («P міні-блок» і «Q міні-блок»):

«Змішаний» S-блок

P міні-блок:

u 0 1 2 3 4 5 6 7 8 9 A B C D E F
P(u) 3 F E 0 5 4 B C D A 9 6 7 8 2 1

Q міні-блок:

u 0 1 2 3 4 5 6 7 8 9 A B C D E F
Q(u) 9 E 5 6 A 2 3 C F 0 4 D 7 B 1 8

Rijndael і AES[ред. | ред. код]

Головне — це отримати те, що буде безпечним в залежності від стану справ в криптографії. Ми намагалися отримати безпеку, використовуючи прості конструкції. Основною перевагою простих конструкцій є те, що міркувати про них стає легше, що дозволяє ще легше досліджувати безпеку. По-друге, ви отримуєте деяку «красу» і математичну елегантність. Як додатковий бонус, ми отримали високу продуктивність і гнучкість.

— Вінсент Реймі[6].

У жовтні 2000 року Національний інститут стандартів і технологій США (NIST) обрав Rijndael в якості свого нового Advanced Encryption Standard (AES) . Творцями Rijdael були Вінсент Реймен і Йоан Даймен. Rijndael замінив зламаний раніше Data Encryption Standard (DES), який використовується з 1977 року державними установами й компаніями США, щоб захистити найрізноманітніші дані, починаючи від електронної пошти до телефонних дзвінків. Він обійшов багатьох великих конкурентів від IBM, RSA і Counterpane[en], і тепер широко використовується виробниками стільникових телефонів, кредитних карт і веб-браузерів для захисту конфіденційної інформації[7]. Цей алгоритм є підходящим для широкого спектру додатків, завдяки використанню тільки тих інструкцій процесора, які доступні на всіх існуючих процесорах, а також швидкі на них[7].

Люди будуть використовувати його, навіть не знаючи про це.

— Вінсент Реймі[7]. .

Я не вірю, що хтось коли-небудь виявить атаку, яка дозволить будь-кому читати інформацію, зашифровану Rijndael.

Брюс Шнайер[8]

Участь в міжнародних конференціях[ред. | ред. код]

Вінсент Реймі брав участь у багатьох конференціях. Був головою на:

Бібліографія[ред. | ред. код]

Книги[ред. | ред. код]

  • Стефан Додунеков, Светла Никова, Барт Пренель, Винсент Рэймен. «Enhancing cryptographic primitives with techniques from error correcting codes». — Амстердам: IOS Press, 2009. — Т. 1. — С. 284. — ISBN 978-1-60750-002-5.
  • Винсент Рэймен. «Selected Areas in Cryptography (SAC 2009)». — Берлин: Springer, 2009. — Т. 1. — С. 467. — ISBN 978-3-642-05443-3.
  • Jorge Munilla, Alberto Peinado, Винсент Рэймен. «Proceedings of the International Conference on RFID Security 2007». — Малага: Peinado, 2007. — Т. 1. — ISBN 978-84-612-1371-9.
  • Dipanwita Roy Chowdhury, Винсент Рэймен, Abhijit Das. «Progress in Cryptology — INDOCRYPT 2008». — Берлин: Springer, 2008. — Т. 1. — С. 437. — ISBN 978-3-540-89753-8.
  • Dipanwita Roy Chowdhury, Винсент Рэймен, Abhijit Das. «Advanced Encryption Standard — AES4». — Берлин: Springer, 2005. — Т. 1. — С. 189. — ISBN 978-3-540-26557-3.

Статті[ред. | ред. код]

Примітки[ред. | ред. код]

Посилання[ред. | ред. код]