Lt304888.ru

Туристические услуги

Бирюков, Алекс

13-04-2023

Файл:Aleksss.jpg
Alex Biryukov

Алекс Бирюков (англ. Alex Biryukov) — криптограф, в настоящее время доцент университета Люксембурга[1]. К его значимым достижениям относится дизайн поточного шифра LEX, а также криптоанализ многочисленных криптографических примитивов. В 1998 году он разработал невозможный дифференциальный криптоанализ (форма дифференциального криптоанализа применительно к блочным шифрам) вместе с Eli Biham и Adi Shamir. В 1999 году он разработал слайд атаку вместе с Дэвидом Вагнером. В 2009 году он разработал, совместно с Dmitry Khovratovich, первую криптоаналитическую атаку на полнораундовые AES-192 и AES-256, которое работают быстрее, чем полный перебор.

Содержание

Краткая биография

Алекс защитил в 1994 году степень магистра по теме «Криптоанализ и Усовершенствования Стандартна Шифрования Данных» в Технионе (Хайфа, Израиль) под руководством профессора Eli Biham. Он защитил докторскую степень в 1999 году по теме «Методы криптоанализа» в Технионе (Хайфа, Израиль) под руководством профессора Shimon Even и профессора Eyal Kushilevitz. Он является членом Международной ассоциации по криптологическим исследованиям (IACR) с 1994 года.

Алекс был ранее аспирантом на факультете компьютерных наук Научного Института Вейцмана (Реховот, Израиль), работая с профессором Adi Shamir. Он преподавал курс «Методы криптоанализа» весной 2000 года один семестр в Вейцмановском институте.

Алексей Бирюков принимает активное участие в криптографических исследованиях, часто читает лекции на международных конференциях и семинарах, консультирует в прикладной криптографии. Он работал в качестве члена программного комитета конференции CRYPTO’2000.[2]

Алексей Бирюков в настоящее время является приглашенным профессором в K.U.Leuven (ESAT, COSIC группы), Бельгия, работает с Профессором Bart Preneel. Алекс принимает участие в разработке европейских стандартов для подписания, целостности и схем шифрования (NESSIE проекта).

Его опыт включает в себя все аспекты анализа и проектирования безопасных криптографических примитивов и протоколов. Интересы включают в себя все аспекты информационной безопасности, управления знаниями, интеллектуального анализа данных, компьютерный интеллект, алгоритмы.

Преподавательская деятельность

По некоторым устаревшим данным ведет лекции по «Методы Криптоанализа» и «Продвинутые Методы Симметричной Криптография»(«Advanced Symmetric Crypto»)

«Продвинутая Симметричная Криптография»(«Advanced Symmetric Crypto»):

Примерный перечень тем. 1. Короткое введение в дифференциальный и линейный криптоанализа. (1 лекция, Самос).

2. Расширенные варианты дифференциального и линейного криптоанализа.(бумеранг, дифференциально-линейный, интерполяция, высокого порядка, множественной линейной и т. д.)

3. Multiset атак (GM столкновения). (1 лекция, Самос). 4. Атаки, которые не зависят от числа итераций: слайд атаки. (2 лекции) а) на блок / потоковые шифры. б) на хеш-функции (SHA-1).

5. Подведение итогов о состоянии дел в области алгебраических атак. а) на блочные шифры б) на потоковые шифры

6. Подведение итогов о состоянии дел в области дизайна / криптоанализа хэш / Маки (в том числе самых последних достижений).

7. Компромисс нападения на блок / потоковые шифры. (2 лекции)

8. Тематические исследования RC4, A5 / 1, Bluetooth, Мисти-Kasumi (2 лекции)

9. Другие (например попытки здание PK схем из симметричных схем; другие атаки на потоковые шифры; Т-функций).

Курс неформальный и довольно веселый

Публикации

Является соавтором Энциклопедия криптографии и безопасности[3]

(Encyclopedia of Cryptography and Security (Henk van Tilborg Ed., Bart Preneel Co-Ed. , to be printed by Kluwer)).

Вот статьи на тему «Анализ и проектирования потоковых и блочных шифров»(«Analysis and Design of Stream and Block Ciphers»)

Часть 1 DESX, атака на основе шифротекста, Codebook атака, атака по словарю, атака на основе открытых текстов и соответствующих шифротекстов, атака на основе подобранного открытого текста, атака на основе подобранного шифротекста, атака на основе адаптивно подобранного открытого текста, дифференциально-линейная атака, атака на основе бумеранга (PDF)

Часть 2 Слайд атака, Multiset атака, атака «встреча посередине», атака «потеря посередине», impossible differential cryptanalysis, атака на основе связанных ключей, Superencryption (PDF)

Часть 3 Слабые ключи, асинхронная атака, Truncated differentials, IPES , Multiple Encryption (PDF)

Часть 4 DES (PDF), Линейный криптоанализ (PDF) (вместе с Кристофом Де Canniere)

Журнальные статьи

1. Structural Cryptanalysis of SASAS / Biryukov, Alex ; Shamir, Adi (2010) [UL-ARTICLE-2011-087]

В этой работе мы рассматриваем безопасность блочных шифров, которые содержат чередующиеся слои обратимых S-боксов и аффинных отображений (Есть много популярных криптосистем, которые используют эту структуру, в том числе победитель конкурса AES, Rijndael). Мы покажем, что пятислойная схема с 128-битным открытым текстом и 8-битными S-блоками на удивление слаба против того, что мы называем multiset attack, даже если все S-блоки и аффинные отображений являются ключевыми зависимыми (и, следовательно, совершенно неизвестны атакующему).

2. Design of a New Stream Cipher — LEX / Biryukov, Alex (2008) [UL-ARTICLE-2009-248]

3. Two New Techniques of Side-Channel Cryptanalysis / Biryukov, Alex ; Khovratovich, Dmitry (2007) [UL-ARTICLE-2007-003]

Дается описание двух новых методик side-channel криптоанализа, которые мы называем impossible collision attack и атаки multiset collision attack. Они вдохновлены современными методами криптоанализа impossible differential attacks[BihamBS99] и partial-function collision attacks [GilbertM00] соответственно.

Статьи, используемые в конференциях

1. Collision Attacks on AES-Based MAC: Alpha-MAC / Biryukov, Alex ; Bogdanov, Andrey ; Khovratovich, Dmitry ; Kasper, Timo (2007) [UL-CONFERENCE-2011-179]

2. Key Recovery Attacks of Practical Complexity on AES-256 Variants with up to 10 Rounds / Biryukov, Alex ; Dunkelman, Orr ; Keller, Nathan ; Khovratovich, Dmitry; et al (2010) [UL-CONFERENCE-2011-147] AES самый известный и очень широко используемый блочный шифр. Три различных версии (AES-128, AES-192, and AES-256) различаются по длине ключей (128 bits, 192 bits and 256 bits) и количеством раундов (10, 12, и 14, соответственно).

3. Multiset Collision Attacks on Reduced-Round SNOW 3G and SNOW 3G (+) / Biryukov, Alex ; Priemuth-Schmid, Deike ; Zhang, Bin (2010) [UL-CONFERENCE-2011-106]

4. Automatic Search for Related-Key Differential Characteristics in Byte-Oriented Block Ciphers: Application to AES, Camellia, Khazad and Others / Biryukov, Alex ; Nikolic, Ivica (2010) [UL-CONFERENCE-2011-102]

5. Analysis of SNOW 3G⊕ Resynchronization Mechanism / Biryukov, Alex ; Priemuth-Schmid, Deike ; Zhang, Bin (2010) [UL-CONFERENCE-2011-016]

6. Криптоанализ на основе связанных ключей на полнораундовый AES-192 AES-256 (Related-Key Cryptanalysis of the Full AES-192 and AES-256 / Biryukov, Alex ; Khovratovich, Dmitry (2009) [UL-CONFERENCE-2010-154] В этой работе представлено две атаки на основе связанных ключей на full AES. Для AES-256 показывается первая атака на основе ключа восстановления которая работает для всех ключей и имеет 2^99.5 временную и информационную сложность, во время последней атаки Бирюков-Ковратович-Николик работали над классом слабых ключей и имели много большую сложность. Вторая атака это первый криптоанализ расширенного AES-192. Обе атаки — атаки на основе бумеранга, которые основываются на последней идеи нахождения местных коллизий в блочных шифрах и расширяется с помощью бумеранга переключением техник для получения свободного раунда в середине.

7. Distinguisher and Related-Key Attack on the Full AES-256 / Biryukov, Alex ; Khovratovich, Dmitry ; Nikolic, Ivica (2009) [UL-CONFERENCE-2010-070]

8.Speeding up Collision Search for Byte-Oriented Hash Functions / Khovratovich, Dmitry ; Biryukov, Alex ; Nikolic, Ivica (2009) [UL-CONFERENCE-2010-069]

В этой работе описывается новый инструмент для поиска коллизий в хэш-функциях. Этот инструмент применим когда атака основана на использовании дифференциального следа, вероятность которого определяет сложность атаки.

9. Cryptanalysis of the LAKE Hash Family / Biryukov, Alex ; Gauravaram, Praveen ; Guo, Jian ; Khovratovich, Dmitry; et al (2009) [UL-CONFERENCE-2010-067]

Анализируется безопасность криптографической хэш-функции LAKE-256 предложенной на FSE в 2008 году Аумасоном, Мейером и Фаном. Эксплуатируя без инъективности некоторых из здания примитивов LAKE, мы показываем три различных collision and near-collision attacks на сжатие функции.

10. Slid Pairs in Salsa20 and Trivium / Priemuth-Schmid, Deike ; Biryukov, Alex (2008) [UL-CONFERENCE-2009-268]

11. Collisions for Step-Reduced SHA-256 / Nikolic, Ivica ; Biryukov, Alex (2008) [UL-CONFERENCE-2009-262]

Книги

Fast Software Encryption : 14th International Workshop, FSE 2007 / Biryukov, Alex (2007) [UL-BOOK-2011-016] Приведены отдельные статьи четырнадцатого международного семинара Fast Software Encryption, который состоялся в Люксембурге в марте 2007 года.

Примечания

  1. Университет Люксембурга.
  2. CRYPTO’2000,.
  3. Энциклопедия криптографии и безопасности, .

Ссылки

  • Alex Biryukov’s current page at the University of Luxembourg
  • Alex Biryukov’s old home page at K.U. Leuven (more detailed)
  • Публикации



Бирюков, Алекс.

© 2020–2023 lt304888.ru, Россия, Волжский, ул. Больничная 49, +7 (8443) 85-29-01