Йоан Даймен

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
Йоан Даймен
Joan Daemen
Народився 1965
Hamont-Achel[d]
Громадянство
(підданство)
Flag of Belgium.svg Бельгія
Діяльність математик, cryptologist, інформатик
Alma mater Левенський католицький університет[d]
Сфера інтересів Криптографія
Заклад STMicroelectronics

Йоан Даймен англ. Joan Daemen (народився у 1965 році, в Хамонт-Агел, Бельгія) — бельгійський криптограф, автор багатьох наукових публікацій криптографії та один з розробників Rijndael, Advanced Encryption Standard (AES), спільно з Вінсентом Райменом. Він також розробив і брав участь в створенні таких блочних шифрів MMB, SQUARE, SHARK, NOEKEON, 3-Way і BaseKing. Зовсім недавно він брав участь у створенні криптографічного хеш-функції Keccak, яка є переможцем SHA-3.

Біографія[ред. | ред. код]

Йоан Даймен народився в 1965 році і ріс в селі Ахел в Лімбург (провінція Бельгії) провінції Лімбург. У 1988 році закінчив Льовенський католицький університет в області електро-машинобудування. Згодом він почав працювати як член науково-дослідницької групи COSIC (Комп'ютерна безпека та промислова криптографія), і працював над розробкою та криптоаналізом блочних шифрів, потокових шифрів і геш-функцій. У березні 1995 року він отримує докторську ступінь.

Після отримання докторського ступеня, Йоан Даймен залишає область криптографії та комп'ютерної безпеки, щоб працювати на заводі Янссен Фармацевтика, компанії Джонсон & Джонсон (Johnson & Johnson), в Берсі, [ [Бельгія]]. Потім він починає працювати в Бельгійському банку Bacob, стає фахівцем із Банківських технологій та займається технологіями ATM і EFTPOS.

Після розробки Banksys, Даймен працює в Proton World International, яка займається безпекою систем оплати та банківських операцій. Пізніше він працює в STMicroelectronics.

При розробці багатьох своїх алгоритмів, Йоан Даймен працював c колегою з COSIC Вінсентом Рейменом, з яким познайомився влітку 1993 року, працюючи над оцінкою якості шифру. У 1997 році вони створюють шифр SQUARE, який був попередником Rijndael[1] Однією з останніх розробок Йоана Дайм є алгоритм хешування Keccak[2].

Rijndael (AES)[ред. | ред. код]

Розширений стандарт шифрування є результатом 3-х річного відбору, який був початий в 1997 році NIST (Національний інститут стандартів і технологій) на заміну шифру DES, який використовувався з 1977 року американськими державними установами й компаніями, щоб захистити все, починаючи від електронної пошти до телефонних дзвінків. У 1999 році залишилися п'ять фіналістів, які були обрані з більше ніж 15-ти претендентів, а саме Rijndael, MARS, RC6, Serpent і Twofish. В кінці процесу стандартизації, був оголошений переможцем шифр Rijndael, розроблений двома бельгійськими криптографами Йоаном Дайменом і Вінсентом Рейменом[3].

Після перемоги Rijndael став офіційним стандартом шифрування уряду США, а потім широко застосовувувпвся в державному й приватному секторі, зокрема фінансовими установами[4].

Rijndael є шифром лінійних перетворень, що не вимагає мережі Фейстеля і з довжиною ключа 128, 192, або 256 біт[5].

… головним недоліком цього шифру є складність американцям зрозуміти його …. Розробники, Вінсент Реймі і Йоан Даймен, знають, що роблять … ,

Bruce Schneier, Dr. Dobbs Journal (Online Edition) 2000 [6]

Keccak[ред. | ред. код]

Конструкция «sponge».
Докладніше: SHA-3 (конкурс) та Keccak

Останні роки Йоан Даймен працює спільно з Guido Bertoni, Michaël Peeters і Gilles Van Assche[en] над шифром Keccak, що є одним з п'яти фіналістів на SHA-3. Keccak є наступником RadioGatún. Keccak реалізований на базі конструкції «sponge» («губка»)[7]. Число раундів — 18.

Перестановка Keccak має такі властивості:

  • Вона складається з ітерацій простої раундової функції, схожої на блоковий шифр без схеми ключа.
  • Внутрішній стан може бути довжиною 25, 50, 100, 200, 400, 800 або 1600 біт.
  • Вибір операцій обмежений побітові XOR, AND і NOT, а також перестановками.

Про продуктивність Keccak:

  • У програмному забезпеченні Keccak займає близько 13 циклів на байт.
  • В обладнанні, це швидкий і компактний алгоритм, зі змінним розміром/швидкістю.

Вона підходить для DPA - стійких (стійких від діфференцальних атак по потужності) реалізацій як в області апаратного, так і програмного забезпечення[8].

У самій функції перестановки геш-функції Keccak поточний внутрішній стан представлено у вигляді тривимірного набору бітів (тривимірного масиву). Сам об'єкт можна розбити на площини уздовж трьох осей координат, а елементи кожного шару - на фрагменти у вигляді стовпців або векторів. Обробка внутрішнього стану в кожному раунді відбувається за допомогою функцій Chi, Theta, Pi, Rho і Iota[9].

Примітки[ред. | ред. код]

  1. Rijndael. Национальный институт стандартов и технологий (США). 2000. Архів оригіналу за 2012-09-02. (англ.)
  2. Keccak. Архів оригіналу за 2012-09-04. (англ.)
  3. History of AES. Архів оригіналу за 2012-09-04. (англ.)
  4. AES. Архів оригіналу за 2012-09-04. (англ.)
  5. Specification for the AES. 2001. Архів оригіналу за 2012-09-04. (англ.)
  6. [http: //www.ddj.com/articles/2000/0065/0065j/0065j.htm? Topic = security NIST Selects AES Algorithm]. Dr. Dobbs Journal (Online Edition). 2000.  (англ.)
  7. Cryptographic Sponges. Архів оригіналу за 2012-09-04. (англ.)
  8. The Keccak sponge function family. Архів оригіналу за 2012-09-04. (англ.)
  9. The Keccak. Архів оригіналу за 2012-09-04. (нім.)

Посилання[ред. | ред. код]