Rayman, Vicente
Vincent Rijmen ( holandés. Vincent Rijmen ; nacido el 16 de octubre de 1970 , Lovaina , Bélgica) es un criptógrafo belga , autor de numerosas publicaciones científicas en el campo de la criptografía simétrica [4] y uno de los dos desarrolladores del Estándar de cifrado avanzado (AES) . También es el desarrollador de la función hash criptográfica WHIRLPOOL y los cifrados de bloque Anubis , , Noekeon y SHARK con Paulo SLM Barreto .
Biografía
Vincent Raymen nació el 16 de octubre de 1970 en la ciudad belga de Lovaina (entonces provincia de Brabante ). En 1993 recibió su título en ingeniería electrónica de KU Leuven . En el mismo año, Vincent Rayman recibió una subvención del Fondo Nacional para la Investigación Científica . Luego se convirtió en estudiante de doctorado en la misma universidad y trabajó en el laboratorio ESAT/COSIC. En el verano del mismo año, mientras trabajaba en una evaluación de la calidad del cifrado, conoció a Joan Dymen , con quien colaboraría en más de una ocasión [5] .
En 1997, Vincent Rayman defendió su tesis doctoral titulada "Cryptanalysis and the development of repetitive block ciphers". Después de recibir su doctorado, continuó trabajando en el laboratorio COSIC trabajando con la Dra . Joan Dymen . Uno de sus proyectos de colaboración dio como resultado el algoritmo Rijndael , que fue seleccionado por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) en octubre de 2000 como AES .
Desde el 1 de agosto de 2001, Vincent Rayman ha trabajado como criptógrafo jefe en Cryptomathic . En el período 2001-2003 compaginó su trabajo con una cátedra en el Institute for Applied Information Processing and Communications ( Universidad Técnica de Graz ( Austria )), y en el período 2004-2007 se desempeñó como profesor a tiempo completo. profesor allí.
En 2002, su nombre fue incluido en MIT Technology Review TR35 como uno de los 100 mejores innovadores del mundo menores de 35 años [6] .
Desde octubre de 2007, Vincent Rayman ha estado trabajando nuevamente en el laboratorio COSIC, actualmente como profesor. Desde enero de 2019 también trabaja como profesor adjunto en el Centro Selmer (Grupo de Comunicaciones Seguras, Universidad de Bergen , Noruega ). Explora la aplicación de la teoría matemática al diseño de primitivas criptográficas simétricas . Vincent Rayman intenta formalizar tanto en la teoría como en la práctica el criptoanálisis introduciendo conceptos matemáticos más complejos. Su equipo de investigación incluía a Vesselin Velichkov, Elmar Tischhauser, Deniz Toz, Kerem Varıcı [7] . Vincent Rayman da conferencias en KU Leuven en dos cursos de conferencias : "Criptografía y seguridad de redes" y "Resolución de problemas y diseño de ingeniería". Parte 3" [8] .
En noviembre de 2011 fue elegido miembro sénior del IEEE [9] .
KHAZAD y SHARK
SHARK es un cifrado de bloque simétrico desarrollado por Vincent Rayman. El algoritmo utiliza una clave de 128 bits y un bloque de 64 bits.
SHARK consta de n [10] rondas con adición de clave, transformación no lineal y nivel de difusión . Después de eso viene una adición clave adicional y un nivel adicional de difusión. El propósito de la adición de llave adicional es evitar que el atacante separe la última ronda. Se necesita un nivel adicional de difusión para simplificar la decodificación. La transformación no lineal se lleva a cabo utilizando ocho S-boxes de 8x8 . Para implementar la difusión, se genera una matriz MDS usando el Código Reed-Solomon [10] .
El sucesor de este algoritmo fue el algoritmo KHAZAD . También usó una clave de 128 bits y un bloque de 64 bits. Sus principales diferencias con SHARK se muestran en la tabla.
|
TIBURÓN
|
KHAZAD
|
Número de rondas
|
6
|
ocho
|
Calendario clave
|
el mapeo afín proviene del propio cifrado en modo CFB
|
evolución de la llave Feistel
|
Matriz
de difusión de origen |
Código Reed-Solomon
|
código
MDS avanzado |
Origen de las cajas S
|
transformación inversa sobre GF (2 8 ) y transformación afín
|
estructura recursiva
|
El algoritmo KHAZAD utiliza un S-box "mixto" en lugar de un S-box. Una caja S mezclada es una estructura recursiva en la que una caja de 8x8 se compone de "minicajas" pseudoaleatorias de 4x4 más pequeñas ("minicaja P" y "minicaja Q"):
Minibloque P:
tu
|
0
|
una
|
2
|
3
|
cuatro
|
5
|
6
|
7
|
ocho
|
9
|
A
|
B
|
C
|
D
|
mi
|
F
|
P(u)
|
3
|
F
|
mi
|
0
|
5
|
cuatro
|
B
|
C
|
D
|
A
|
9
|
6
|
7
|
ocho
|
2
|
una
|
Minibloque Q:
tu
|
0
|
una
|
2
|
3
|
cuatro
|
5
|
6
|
7
|
ocho
|
9
|
A
|
B
|
C
|
D
|
mi
|
F
|
q(tu)
|
9
|
mi
|
5
|
6
|
A
|
2
|
3
|
C
|
F
|
0
|
cuatro
|
D
|
7
|
B
|
una
|
ocho
|
Las ideas subyacentes a los algoritmos KHAZAD y SHARK son la base de otro algoritmo escrito por Vincent Rayman - Rijndael
[11] .
Rijndael y AES
Lo principal es obtener algo que sea seguro según el estado de las cosas en criptografía. Intentamos obtener seguridad utilizando diseños simples. La principal ventaja de las construcciones simples es que es más fácil pensar en ellas, lo que facilita aún más la investigación de seguridad. En segundo lugar, obtienes algo de "belleza" y elegancia matemática. Como bono adicional, obtuvimos un alto rendimiento y flexibilidad.
— Vincent Rayman,
FOSDEM 2002
[12]
En octubre de 2000, el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. seleccionó a Rijndael como su nuevo estándar de cifrado avanzado (AES). Rijdael fue creado por Vincent Reimen y Joan Dymen . Rijndael reemplaza el Estándar de cifrado de datos (DES) previamente pirateado , utilizado desde 1977 por las agencias y empresas del gobierno de EE. UU. para proteger todo, desde el correo electrónico hasta las llamadas telefónicas. Superó a muchos de los principales competidores de IBM , RSA y Counterpane , y ahora los fabricantes de teléfonos móviles, tarjetas de crédito y navegadores web lo utilizan ampliamente para proteger información confidencial [13] . Este algoritmo es adecuado para una amplia gama de aplicaciones, debido al uso de solo aquellas instrucciones de procesador que están disponibles en todos los procesadores existentes y que también son rápidas en ellos [14] .
La gente lo usará sin siquiera saberlo.
—Vincent Rayman
No creo que nadie descubra nunca un ataque que le permita leer información cifrada por Rijndael.
—Bruce
Schneier [15]
Participación en congresos internacionales
Vincent Rayman ha participado en muchas conferencias. Se desempeñó como presidente de:
- Seguridad RFID 2005
- Seguridad RFID 2006 [16]
- Seguridad RFID 2007 [17]
- Seguridad RFID 2009 [18]
- Seguridad RFID 2010 [19]
- Cifrado rápido de software 2002 [20]
- Indocrypt 2008 [21]
- Áreas seleccionadas en criptografía 2009 [22]
Bibliografía
Libros
- Stefan Dodunekov , Svetla Nikova , Bart Prenel , Vincent Rayman. "Mejora de primitivas criptográficas con técnicas de códigos correctores de errores" . - Amsterdam: IOS Press, 2009. - Vol. 1. - P. 284. - ISBN 978-1-60750-002-5 .
- Vicente Rayman. "Áreas Seleccionadas en Criptografía (SAC 2009)" . - Berlín: Springer, 2009. - Vol. 1. - P. 467. - ISBN 978-3-642-05443-3 .
- Jorge Munilla, Alberto Peinado, Vincent Rayman. "Actas de la Conferencia Internacional sobre Seguridad RFID 2007" . - Málaga: Peinado, 2007. - Vol. 1. - ISBN 978-84-612-1371-9 .
- Dipanwita Roy Chowdhury, Vincent Rayman, Abhijit Das. "Progreso en Criptología - INDOCRYPT 2008" . - Berlín: Springer, 2008. - Vol. 1. - P. 437. - ISBN 978-3-540-89753-8 .
- Dipanwita Roy Chowdhury, Vincent Rayman, Abhijit Das. "Estándar de cifrado avanzado - AES4" . - Berlín: Springer, 2005. - Vol. 1. - P. 189. - ISBN 978-3-540-26557-3 .
Artículos
- Nikova S. , Rijmen V. , Schläffer M. Implementación de hardware seguro de funciones no lineales en presencia de fallas técnicas (inglés) // Journal of Cryptology / I. Damgård - Springer Science+Business Media , Asociación Internacional para la Investigación Criptológica , 2011. — vol. 24, edición. 2.- Pág. 292-321. — ISSN 0933-2790 ; 1432-1378 - doi:10.1007/S00145-010-9085-7
- Lamberger M. , Mendel F. , Rijmen V. , Simoens K. Casi colisiones sin memoria a través de la teoría de la codificación // Des . Codigos Cryptogr. — Springer EE . UU ., Springer Science+Business Media , 2012. — Vol. 62, edición. 1.- Pág. 1-18. — ISSN 0925-1022 ; 1573-7586 - doi:10.1007/S10623-011-9484-2
- Cifrados Rijmen V. Stream y el proyecto eSTREAM (inglés) // The ISC International Journal of Information Security / R. Jalili - Sociedad iraní de Criptología , 2010. - Vol. 2, edición. 1.- Pág. 3-11. — ISSN 2008-2045 ; 2008-3076
- Barreto P. , Nikov V. , Nikova S. , Rijmen V. , Tischhauser E. Whirlwind: una nueva función hash criptográfica // Des . Codigos Cryptogr. - Springer EE . UU ., Springer Science + Business Media , 2010. - vol. 56, edición. 2.- Pág. 141-162. — ISSN 0925-1022 ; 1573-7586 - doi:10.1007/S10623-010-9391-Y
- Daemen J. , Rijmen V. Refinements of the ALRED construction and MAC security Claims (inglés) // IET Information Security - IET , 2010. - vol. 4, edición. 3.- Pág. 149-157. — ISSN 1751-8709 ; 1751-8717 - doi:10.1049/IET-IFS.2010.0015
- Daemen J. , Lamberger M. , Pramstaller N. , Rijmen V. , Vercauteren F. Aspectos computacionales de la probabilidad diferencial esperada de cifrados AES de 4 rondas y similares a AES // Informática - Springer Science + Business Media , 2009. vol. 85, edición. 1.- Pág. 85-104. — ISSN 0010-485X ; 1436-5057 - doi:10.1007/S00607-009-0034-Y
- Daemen J. , Rijmen V. Nuevos criterios para mapas lineales en cifrados similares a AES (inglés) // Criptografía y comunicaciones : estructuras discretas, funciones booleanas - Springer EE . UU ., Springer Science + Business Media , 2009. - vol. 1, edición. 1.- Pág. 47-69. — ISSN 1936-2447 ; 1936-2455 - doi:10.1007/S12095-008-0003-X
- Troutman J. , Rijmen V. Criptografía verde: ingeniería más limpia a través del reciclaje (inglés) // Revista de seguridad y privacidad de IEEE - IEEE , 2009. - Vol. 7, edición. 4.- Pág. 71-73. — ISSN 1540-7993 ; 1558-4046 - doi:10.1109/MSP.2009.91
- Rechberger C. , Rijmen V. , Sklavos N. El taller criptográfico del NIST sobre funciones hash // Revista de seguridad y privacidad de IEEE - IEEE , 2006. - vol. 4, edición. 1.- Pág. 54-56. — ISSN 1540-7993 ; 1558-4046 - doi:10.1109/MSP.2006.26
- Troutman J. , Rijmen V. Criptografía verde: ingeniería más limpia a través del reciclaje, parte 2 // Revista de seguridad y privacidad de IEEE - IEEE , 2009. - Vol . 7, edición. 5.- Pág. 64-65. — ISSN 1540-7993 ; 1558-4046 - doi:10.1109/MSP.2009.120
- Lamberger M. , Pramstaller N. , Rechberger C. , Rijmen V. Análisis de la estrategia de diseño de funciones hash denominada SMASH // IEEE Trans . inf. Teoría / F. Kschischang - IEEE , 2008. - Vol. 54, edición. 8.- Pág. 3647-3655. — ISSN 0018-9448 ; 1557-9654 - doi:10.1109/TIT.2008.926420
- Lamberger M. , Nad T. , Rijmen V. Solucionadores numéricos y criptoanálisis (inglés) // J. Math. criptol. — De Gruyter , 2009. — Vol. 3, edición. 3.- Pág. 249-263. — ISSN 1862-2976 ; 1862-2984 - doi:10.1515/JMC.2009.015
- Rechberger C. , Rijmen V. Nuevos resultados en NMAC/HMAC cuando se crean instancias con funciones hash populares // J. Univers. computar ciencia - Graz : Verlag der Technischen Universität Graz , 2008. - Vol. 14, edición. 3.- Pág. 347-376. — ISSN 0948-695X ; 0948-6968 - doi:10.3217/JUCS-014-03-0347
- Yoan Dymen , Vincent Rayman. "Distribuciones de probabilidad de correlaciones y diferenciales en cifrados de bloque" (inglés) // Revista de criptología matemática: revista. - De Gruyter, 2007. - V. 1 , No. 3 . — S. 221–242 . — ISSN 1862-2984 . -doi : 10.1515/ JMC.2007.011. (enlace no disponible)
Notas
- ↑ Premios . Universidad Católica de Lovaina . Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ EE. UU. selecciona una nueva técnica de cifrado (inglés) // The New York Times / D. Baquet - Manhattan , NYC : The New York Times Company , A.G. Sulzberger , 2000. - ed. tamaño: 1122400; edición tamaño: 1132000; edición tamaño: 1103600; edición tamaño: 648900; edición tamaño: 443000 - ISSN 0362-4331 ; 1553-8095 ; 1542-667X
- ↑ 1 2 Genealogía matemática (inglés) - 1997.
- ↑ Vincent Rijmen (enlace descendente) . Consultado el 21 de noviembre de 2011. Archivado desde el original el 17 de mayo de 2012. (indefinido) (Inglés)
- ↑ Rijndael . Instituto Nacional de Estándares y Tecnología (EE. UU.) (2000). Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ 2002 Jóvenes innovadores menores de 35 años . Revisión de tecnología (2002). Consultado el 28 de octubre de 2011 . Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ Vincent Rijmen, KULeuven . Universidad Católica de Lovaina . Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ Cursos resumidos de Vincent Rijmen . Universidad Católica de Lovaina . Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ prof . Vincent Rijmen es elegido miembro sénior del IEEE . Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ 12SHAR . _ _ Consultado el 22 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (Inglés) (indefinido)
- ↑ KHAZAD (enlace inaccesible) . Consultado el 22 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ FOSDEM 2002 . FOSDEM (2002). Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (Inglés)
- ↑ Vincent Rijmen, 2002 Jóvenes innovadores menores de 35 años . Revisión de tecnología (2002). Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ Vincent Rijmen, Entrevista . www.linuxsecurity.com. Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ AES: 10 jaar Belgisch succes . Habilidad (2010). Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ Seguridad RFID 2006 (2006). Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ Seguridad RFID 2007 (2007). Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ Seguridad RFID 2009 (2009). Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ RFID Security 2010 (enlace no disponible) (2010). Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ Cifrado de software rápido 2002 (2002). Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ Indocrypt 2008 (enlace descendente) (2008). Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
- ↑ Áreas seleccionadas en criptografía 2009 (enlace no disponible) (2009). Consultado el 21 de noviembre de 2011. Archivado desde el original el 2 de septiembre de 2012. (indefinido) (Inglés)
Enlaces
en redes sociales |
|
---|
sitios temáticos |
|
---|
En catálogos bibliográficos |
---|
|
|