Рэймен, Винсент

Винсент Рэймен (нидерл. Vincent Rijmen; род. 16 октября 1970 года, Лёвен, Бельгия) — бельгийский криптограф, автор многочисленных научных публикаций в области симметричной криптографии[4] и один из двух разработчиков Advanced Encryption Standard (AES). Также вместе с Paulo S. L. M. Barreto[en] он является разработчиком криптографической хеш-функции WHIRLPOOL и блочных шифров Anubis, KHAZAD, Noekeon и SHARK.

Винсент Рэймен
нидерл. Vincent Rijmen
Vincent-Rijmen.jpg
Дата рождения 16 октября 1970(1970-10-16) (50 лет)
Место рождения
Страна
Научная сфера криптография
Место работы
Альма-матер
Научный руководитель Joos Vandewalle[d][3] и René J. M. Govaerts[d][3]
Награды и премии CaStaR of the year 2000,
co-designer of the Advanced Encryption Standard (AES)[1]
Сайт iaik.tugraz.at/content/a…

БиографияПравить

Винсент Рэймен родился 16 октября 1970 года в бельгийском городе Лёвен (тогдашняя провинция Брабант). В 1993 году он получил диплом инженера электроники в Лёвенском католическом университете. В этом же году Винсент Рэймен получил грант от National Fund for Scientific Research[en]. Затем он стал аспирантом этого же вуза и работал в лаборатории ESAT / COSIC. Летом того же года, работая над оценкой качества шифра, он познакомился с Йоаном Дайменом, с которым в дальнейшем будет неоднократно сотрудничать[5].

В 1997 году Винсент Рэймен защитил докторскую диссертацию под названием «Криптоанализ и разработка повторяющихся блочных шифров». После получения степени доктора он продолжал работу в лаборатории COSIC[en], работая с доктором Йоаном Дайменом. Результатом одного из их совместных проектов стал алгоритм Rijndael, который в октябре 2000 года был выбран Национальным институтом стандартов и технологий США (NIST) и стал называться AES.

С 1 августа 2001 года Винсент Рэймен работал главным криптографом в компании Cryptomathic[en]. В период 2001—2003 годов он совмещал свою работу с профессорской деятельностью в Institute for Applied Information Processing and Communications[en] (Технического университета Граца (Австрия)), а в период 2004—2007 работал профессором там же с полной занятостью.

В 2002 году его имя было включено в Технологический обзор[en] TR35[en] Массачусетского технологического института, как одного из 100 выдающихся инноваторов в мире в возрасте до 35 лет[6].

С октября 2007 года Винсент Рэймен снова работает в лаборатории COSIC, в данный момент в качестве профессора. С января 2019 он также работает адъюнкт-профессором в Селмер Центре (группа безопасных коммуникаций, Бергенский университет, Норвегия). Он исследует применение математических теории для проектирования симметричных криптографических примитивов. Винсент Рэймен пытается формализовать как в теории, так и на практике криптоанализ, вводя более сложные математические понятия. В его исследовательскую команду вошли Vesselin Velichkov, Elmar Tischhauser, Deniz Toz, Kerem Varıcı[7]. Винсент Рэймен читает два лекционных курса в Лёвенском католическом университете: «Криптография и сетевая безопасность» и «Решение проблем и инженерное проектирование. Часть 3»[8].

В ноябре 2011 был выбран старшим членом IEEE[9].

KHAZAD и SHARKПравить

 
Алгоритм SHARK. n — число раундов.

SHARK — симметричный блочный шифр, разработанный Винсентом Рэйменом. В алгоритме используются 128-битный ключ и 64-битный блок.

SHARK состоит из n[10] раундов с добавлением ключа, нелинейным преобразованием и уровнем диффузии[en]. После этого идёт дополнительное добавление ключа и дополнительный уровень диффузии. Цель дополнительного добавления ключа — не дать атакующему отделить последний раунд. Дополнительный уровень диффузии нужен для упрощения расшифровки. Нелинейное преобразование осуществляется с помощью восьми 8×8 S-блоков. Для осуществления диффузии генерируется MDS-матрица[en] с помощью Кода Рида — Соломона[10].

Последователем этого алгоритма был алгоритм KHAZAD. Он также использовал 128-битный ключ и 64-битный блок. Главные его отличия от SHARK приведены в таблице.

SHARK KHAZAD
Количество раундов 6 8
Расписание ключей[en] аффинное отображение происходит от самого шифра в режиме CFB эволюция ключа Фейстеля
Происхождение diffusion[en] матрицы Код Рида — Соломона усовершенствованный MDS[en] код
Происхождение S-блоков обратное преобразование над GF(28) и аффинное преобразование рекурсивная структура

В алгоритме KHAZAD вместо S-блока используется «перемешанный» S-блок. «Перемешанный» S-блок — это рекурсивная структура, в которой блок 8×8 составляется из меньших по размеру псевдослучайных «мини-блоков» 4×4(«P мини-блок» и «Q мини-блок»):

 
«Перемешанный» S-блок

P мини-блок:

u 0 1 2 3 4 5 6 7 8 9 A B C D E F
P(u) 3 F E 0 5 4 B C D A 9 6 7 8 2 1

Q мини-блок:

u 0 1 2 3 4 5 6 7 8 9 A B C D E F
Q(u) 9 E 5 6 A 2 3 C F 0 4 D 7 B 1 8

На идеях, заложенных в основу алгоритмов KHAZAD и SHARK, основывается и другой алгоритм, написанный Винсентом Рэйменом — Rijndael [11].

Rijndael и AESПравить

Главное — это получить то, что будет безопасным в зависимости от состояния дел в криптографии. Мы старались получить безопасность, используя простые конструкции. Основным преимуществом простых конструкций является то, что размышлять о них становится легче, что позволяет ещё легче исследовать безопасность. Во-вторых, вы получаете некоторую «красоту» и математическую элегантность. Как дополнительный бонус, мы получили высокую производительность и гибкость.

Винсент Рэймен, FOSDEM 2002[12]

В октябре 2000 года Национальный институт стандартов и технологий США (NIST) выбрало Rijndael в качестве своего нового Advanced Encryption Standard(AES). Создателями Rijdael были Винсент Реймен и Йоан Даймен. Rijndael заменил взломанный ранее Data Encryption Standard (DES), используемый с 1977 года государственными учреждениями и компаниями США, чтобы защитить самые различные данные, начиная от электронной почты до телефонных звонков. Он обошёл многих крупных конкурентов от IBM, RSA и Counterpane[en], и теперь широко используется производителями сотовых телефонов, кредитных карт и веб-браузеров для защита конфиденциальной информации[13]. Этот алгоритм является подходящим для широкого спектра приложений, благодаря использованию только тех инструкций процессора, которые доступны на всех существующих процессорах, а также быстры на них[14].

Люди будут использовать его, даже не зная об этом.

Винсент Рэймен

Я не верю, что кто-нибудь когда-нибудь обнаружит атаку, которая позволит кому-либо читать информацию, зашифрованную Rijndael.

Участие в международных конференцияхПравить

Винсент Рэймен участвовал во многих конференциях. Был председателем на:

БиблиографияПравить

КнигиПравить

СтатьиПравить

ПримечанияПравить

  1. Awards. Лёвенский католический университет. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  2. U.S. Selects a New Encryption Technique (англ.) // The New York Times / D. BaquetManhattan, NYC: The New York Times Company, A. G. Sulzberger, 2000. — ed. size: 1122400; ed. size: 1132000; ed. size: 1103600; ed. size: 648900; ed. size: 443000 — ISSN 0362-4331; 1553-8095; 1542-667X
  3. 1 2 Математическая генеалогия (англ.) — 1997.
  4. Vincent Rijmen (недоступная ссылка). Дата обращения: 21 ноября 2011. Архивировано 17 мая 2012 года. (англ.)
  5. Rijndael. Национальный институт стандартов и технологий (США) (2000). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  6. 2002 Young Innovators Under 35. Technology Review (2002). Дата обращения: 28 октября 2011. Архивировано 2 сентября 2012 года. (англ.)
  7. Vincent Rijmen,K.U.Leuven. Лёвенский католический университет. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  8. Summary courses of Vincent Rijmen. Лёвенский католический университет. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  9. Prof. Vincent Rijmen is elected as a Senior Member of the IEEE. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  10. 1 2 SHAR. Дата обращения: 22 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  11. KHAZAD (недоступная ссылка). Дата обращения: 22 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  12. FOSDEM 2002 (англ.). FOSDEM (2002). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  13. Vincent Rijmen,2002 Young Innovators Under 35. Technology Review (2002). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  14. Vincent Rijmen,Interview. www.linuxsecurity.com. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  15. AES: 10 jaar Belgisch succes. Knack (2010). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  16. RFID Security 2006 (2006). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  17. RFID Security 2007 (2007). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  18. RFID Security 2009 (2009). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  19. RFID Security 2010 (недоступная ссылка) (2010). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  20. Fast Software Encryption 2002 (2002). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  21. Indocrypt 2008 (недоступная ссылка) (2008). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  22. Selected Areas in Cryptography 2009 (недоступная ссылка) (2009). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)

СсылкиПравить