Рэймен, Винсент

Перейти к навигацииПерейти к поиску
Винсент Рэймен
нидерл. Vincent Rijmen
Дата рождения16 октября 1970(1970-10-16) (54 года)
Место рождения
Страна
Род деятельностикриптограф, математик, преподаватель университета, специалист в области информатики
Научная сферакриптография
Место работы
Альма-матер
Научный руководительJoos Vandewalle[вд][3] и René J. M. Govaerts[вд][3]
Награды и премииCaStaR of the year 2000,
co-designer of the Advanced Encryption Standard (AES)[1]
Сайтiaik.tugraz.at/content/a…

Винсент Рэймен (нидерл. Vincent Rijmen; род. 16 октября 1970 года, Лёвен, Бельгия) — бельгийский криптограф, автор многочисленных научных публикаций в области симметричной криптографии[4] и один из двух разработчиков Advanced Encryption Standard (AES). Также вместе с Paulo S. L. M. Barreto[англ.] он является разработчиком криптографической хеш-функции WHIRLPOOL и блочных шифров Anubis, KHAZAD, Noekeon и SHARK.

Биография

Винсент Рэймен родился 16 октября 1970 года в бельгийском городе Лёвен (тогдашняя провинция Брабант). В 1993 году он получил диплом инженера электроники в Лёвенском католическом университете. В этом же году Винсент Рэймен получил грант от National Fund for Scientific Research[англ.]. Затем он стал аспирантом этого же вуза и работал в лаборатории ESAT / COSIC. Летом того же года, работая над оценкой качества шифра, он познакомился с Йоаном Дайменом, с которым в дальнейшем будет неоднократно сотрудничать[5].

В 1997 году Винсент Рэймен защитил докторскую диссертацию под названием «Криптоанализ и разработка повторяющихся блочных шифров». После получения степени доктора он продолжал работу в лаборатории COSIC[англ.], работая с доктором Йоаном Дайменом. Результатом одного из их совместных проектов стал алгоритм Rijndael, который в октябре 2000 года был выбран Национальным институтом стандартов и технологий США (NIST) и стал называться AES.

С 1 августа 2001 года Винсент Рэймен работал главным криптографом в компании Cryptomathic[англ.]. В период 2001—2003 годов он совмещал свою работу с профессорской деятельностью в Institute for Applied Information Processing and Communications[англ.] (Технического университета Граца (Австрия)), а в период 2004—2007 работал профессором там же с полной занятостью.

В 2002 году его имя было включено в Технологический обзор[англ.] TR35[англ.] Массачусетского технологического института, как одного из 100 выдающихся инноваторов в мире в возрасте до 35 лет[6].

С октября 2007 года Винсент Рэймен снова работает в лаборатории COSIC, в данный момент в качестве профессора. С января 2019 он также работает адъюнкт-профессором в Селмер Центре (группа безопасных коммуникаций, Бергенский университет, Норвегия). Он исследует применение математических теории для проектирования симметричных криптографических примитивов. Винсент Рэймен пытается формализовать как в теории, так и на практике криптоанализ, вводя более сложные математические понятия. В его исследовательскую команду вошли Vesselin Velichkov, Elmar Tischhauser, Deniz Toz, Kerem Varıcı[7]. Винсент Рэймен читает два лекционных курса в Лёвенском католическом университете: «Криптография и сетевая безопасность» и «Решение проблем и инженерное проектирование. Часть 3»[8].

В ноябре 2011 был выбран старшим членом IEEE[9].

KHAZAD и SHARK

Алгоритм SHARK. n — число раундов.

SHARK — симметричный блочный шифр, разработанный Винсентом Рэйменом. В алгоритме используются 128-битный ключ и 64-битный блок.

SHARK состоит из n[10] раундов с добавлением ключа, нелинейным преобразованием и уровнем диффузии[англ.]. После этого идёт дополнительное добавление ключа и дополнительный уровень диффузии. Цель дополнительного добавления ключа — не дать атакующему отделить последний раунд. Дополнительный уровень диффузии нужен для упрощения расшифровки. Нелинейное преобразование осуществляется с помощью восьми 8×8 S-блоков. Для осуществления диффузии генерируется MDS-матрица[англ.] с помощью Кода Рида — Соломона[10].

Последователем этого алгоритма был алгоритм KHAZAD. Он также использовал 128-битный ключ и 64-битный блок. Главные его отличия от SHARK приведены в таблице.

SHARK KHAZAD
Количество раундов 6 8
Расписание ключей[англ.]аффинное отображение происходит от самого шифра в режиме CFBэволюция ключа Фейстеля
Происхождение diffusion[англ.] матрицы Код Рида — Соломонаусовершенствованный MDS[англ.] код
Происхождение S-блоков обратное преобразование над GF(28) и аффинное преобразование рекурсивная структура

В алгоритме KHAZAD вместо S-блока используется «перемешанный» S-блок. «Перемешанный» S-блок — это рекурсивная структура, в которой блок 8×8 составляется из меньших по размеру псевдослучайных «мини-блоков» 4×4(«P мини-блок» и «Q мини-блок»):

«Перемешанный» S-блок

P мини-блок:

u 0 1 2 3 4 5 6 7 8 9 A B C D E F
P(u) 3 F E 0 5 4 B C D A 9 6 7 8 2 1

Q мини-блок:

u 0 1 2 3 4 5 6 7 8 9 A B C D E F
Q(u) 9 E 5 6 A 2 3 C F 0 4 D 7 B 1 8

На идеях, заложенных в основу алгоритмов KHAZAD и SHARK, основывается и другой алгоритм, написанный Винсентом Рэйменом — Rijndael [11].

Rijndael и AES

Главное — это получить то, что будет безопасным в зависимости от состояния дел в криптографии. Мы старались получить безопасность, используя простые конструкции. Основным преимуществом простых конструкций является то, что размышлять о них становится легче, что позволяет ещё легче исследовать безопасность. Во-вторых, вы получаете некоторую «красоту» и математическую элегантность. Как дополнительный бонус, мы получили высокую производительность и гибкость.

Винсент Рэймен, FOSDEM 2002[12]

В октябре 2000 года Национальный институт стандартов и технологий США (NIST) выбрало Rijndael в качестве своего нового Advanced Encryption Standard(AES). Создателями Rijdael были Винсент Реймен и Йоан Даймен. Rijndael заменил взломанный ранее Data Encryption Standard (DES), используемый с 1977 года государственными учреждениями и компаниями США, чтобы защитить самые различные данные, начиная от электронной почты до телефонных звонков. Он обошёл многих крупных конкурентов от IBM, RSA и Counterpane[англ.], и теперь широко используется производителями сотовых телефонов, кредитных карт и веб-браузеров для защиты конфиденциальной информации[13]. Этот алгоритм является подходящим для широкого спектра приложений, благодаря использованию только тех инструкций процессора, которые доступны на всех существующих процессорах, а также быстры на них[14].

Люди будут использовать его, даже не зная об этом.

Винсент Рэймен

Я не верю, что кто-нибудь когда-нибудь обнаружит атаку, которая позволит кому-либо читать информацию, зашифрованную Rijndael.

Участие в международных конференциях

Винсент Рэймен участвовал во многих конференциях. Был председателем на:

Библиография

Книги

  • Стефан Додунеков, Светла Никова, Барт Пренель, Винсент Рэймен. "Enhancing cryptographic primitives with techniques from error correcting codes". — Амстердам: IOS Press, 2009. — Т. 1. — С. 284. — ISBN 978-1-60750-002-5.
  • Винсент Рэймен. "Selected Areas in Cryptography (SAC 2009)". — Берлин: Springer, 2009. — Т. 1. — С. 467. — ISBN 978-3-642-05443-3.
  • Jorge Munilla, Alberto Peinado, Винсент Рэймен. "Proceedings of the International Conference on RFID Security 2007". — Малага: Peinado, 2007. — Т. 1. — ISBN 978-84-612-1371-9.
  • Dipanwita Roy Chowdhury, Винсент Рэймен, Abhijit Das. "Progress in Cryptology - INDOCRYPT 2008". — Берлин: Springer, 2008. — Т. 1. — С. 437. — ISBN 978-3-540-89753-8.
  • Dipanwita Roy Chowdhury, Винсент Рэймен, Abhijit Das. "Advanced Encryption Standard - AES4". — Берлин: Springer, 2005. — Т. 1. — С. 189. — ISBN 978-3-540-26557-3.

Статьи

Примечания

  1. Awards. Лёвенский католический университет. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  2. U.S. Selects a New Encryption Technique (англ.) // The New York Times / J. Kahn — Manhattan: New York Times Company, A. G. Sulzberger, 2000. — ed. size: 443000 — ISSN 0362-4331; 1553-8095; 1542-667X
  3. 1 2 Mathematics Genealogy Project (англ.) — 1997.
  4. Vincent Rijmen. Дата обращения: 21 ноября 2011. Архивировано из оригинала 17 мая 2012 года. (англ.)
  5. Rijndael. Национальный институт стандартов и технологий (США) (2000). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  6. 2002 Young Innovators Under 35. Technology Review (2002). Дата обращения: 28 октября 2011. Архивировано 2 сентября 2012 года. (англ.)
  7. Vincent Rijmen,K.U.Leuven. Лёвенский католический университет. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  8. Summary courses of Vincent Rijmen. Лёвенский католический университет. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  9. Prof. Vincent Rijmen is elected as a Senior Member of the IEEE. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  10. 1 2 SHAR. Дата обращения: 22 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  11. KHAZAD. Дата обращения: 22 ноября 2011. Архивировано из оригинала 2 сентября 2012 года. (англ.)
  12. FOSDEM 2002 (англ.). FOSDEM (2002). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  13. Vincent Rijmen,2002 Young Innovators Under 35. Technology Review (2002). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  14. Vincent Rijmen,Interview. www.linuxsecurity.com. Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  15. AES: 10 jaar Belgisch succes. Knack (2010). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  16. RFID Security 2006 (2006). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  17. RFID Security 2007 (2007). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  18. RFID Security 2009 (2009). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  19. RFID Security 2010 (2010). Дата обращения: 21 ноября 2011. Архивировано из оригинала 2 сентября 2012 года. (англ.)
  20. Fast Software Encryption 2002 (2002). Дата обращения: 21 ноября 2011. Архивировано 2 сентября 2012 года. (англ.)
  21. Indocrypt 2008 (2008). Дата обращения: 21 ноября 2011. Архивировано из оригинала 2 сентября 2012 года. (англ.)
  22. Selected Areas in Cryptography 2009 (2009). Дата обращения: 21 ноября 2011. Архивировано из оригинала 2 сентября 2012 года. (англ.)

Ссылки