Kelsey, Juan

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 5 de julio de 2018; las comprobaciones requieren 8 ediciones .
Juan Kelsey
Juan Kelsey
Fecha de nacimiento siglo 20
Lugar de nacimiento EE.UU
País
Esfera científica criptografía
Lugar de trabajo NIST
Conocido como diseñador de algoritmos , creador de estándares de funciones hash
Sitio web nist.gov/people/john-mk…

John Kelsey es un criptógrafo estadounidense  y especialista en seguridad informática , diseñador y co-inventor de varios algoritmos de encriptación . Es uno de los autores del algoritmo Yarrow .

Biografía

Por el momento, John Kelsey ha estado trabajando en el campo de la criptografía durante unos 17 años, comenzando en 1994. Durante este tiempo, logró participar en muchos estudios. Ha escrito numerosos artículos, ha trabajado como consultor, ayudó a redactar estándares y creó y revisó los códigos de software actuales. Por otro lado, participó en diversas conferencias, revisó artículos y participó en comités de programación. Actualmente, es el diseñador de una serie de algoritmos y protocolos , algunos de los cuales han sido pirateados, otros han permanecido intactos hasta el momento.

El principal interés de John Kelsey gira en torno al uso de la criptografía y la seguridad informática para resolver problemas del mundo real en esta área. Kelsey ha avanzado mucho en la generación de números aleatorios, el criptoanálisis y el diseño de bloques de cifrado y funciones hash, así como en el diseño de protocolos criptográficos y votación electrónica.

Curiosamente, John Kelsey nunca aprendió criptografía en la escuela, excepto por unas pocas semanas de estudio de RSA en la clase de algoritmos. No terminó la escuela, sino que estaba absorto en la criptografía. Es cierto que antes de comenzar a escribir libros, numerosos artículos y participación directa en proyectos, todavía estaba lejos.

John Kelsey comenzó su carrera en criptografía en Counterpane Systems, la empresa de Bruce Schneier, una empresa de consultoría criptográfica . Más tarde, Kelsey trabajó como consultora para Certicom . John ahora ha estado con NIST desde 2003. Comprometido en el desarrollo del campo de generación de números aleatorios , votación electrónica y estándares para funciones hash . [una]

Bibliografía

Publicaciones reseñadas

1. Praveen Gauravaram, John Kelsey, Lars R. Knudsen, Søren S. Thomsen: "Sobre funciones hash usando sumas de verificación", por aparecer, International Journal of Information Security.

2. John Kelsey, Andrew Regenscheid, Tal Moran y David Chaum: "Atacando los sistemas de votación E2E basados ​​en papel" , por aparecer, Best of WOTE, 2009.

3. Elena Andreeva, Charles Bouillaguet, Orr Dunkelman y John Kelsey: "Herding, Second Preimage y Trojan Message Attacks Beyond Merkle-Damgaard" SAC 2009.

ataque, hash de cremallera, hash de concatenación, árbol de hash.

4. Praveen Garuvarum, John Kelsey: "XOR lineal y sumas de verificación aditivas no protegen los hashes de Damgaard-Merkle de ataques genéricos". CT-RSA 2008: 36-51.

5. Elena Andreeva, Charles Bouillaguet, Pierre-Alain Fouque, Jonathan J. Hoch, John Kelsey, Adi Shamir, Sébastien Zimmer: "Segundo ataque de preimagen en funciones hash difuminadas" . EUROCRIPTA 2008: 270-288. http://www.schneier.com/paper-preimages.pdf


6. John Kelsey, Tadayoshi Kohno: "Funciones hash de pastoreo y el ataque de Nostradamus" . EUROCRIPTA 2006: 183-200.

7. John Kelsey, Stefan Lucks: "Colisiones y casi colisiones para Tiger de ronda reducida" . FSE 2006: 111-125.

8. John Kelsey, Bruce Schneier: "Segundas preimágenes en funciones hash de n bits para mucho menos de 2n trabajo" . EUROCRIPTA 2005: 474-490.

9. Niels Ferguson, Doug Whiting, Bruce Schneier, John Kelsey, Stefan Lucks, Tadayoshi Kohno: "Helix: cifrado y autenticación rápidos en una sola primitiva criptográfica" . FSE 2003: 330-346 2002.

10. John Kelsey: compresión y fuga de información de texto sin formato. FSE 2002: 263-276.

11. Niels Ferguson, John Kelsey, Stefan Lucks, Bruce Schneier, Michael Stay, David Wagner, Doug Whiting: Criptoanálisis mejorado de Rijndael . FSE 2000: 213-230.

12. John Kelsey, Tadayoshi Kohno, Bruce Schneier, "Ataques de boomerang amplificados contra MARS de ronda reducida y serpiente" . FSE 2000: 75-93.

13. John Kelsey, Bruce Schneier, David Wagner, Chris Hall: "Cryptoanálisis de canal lateral de cifrados de productos" . Revista de seguridad informática 8 (2/3): (2000) 1999.

14. John Kelsey, Bruce Schneier, David Wagner: "Mod n Criptoanálisis, con aplicaciones contra RC5P y M6" . Cifrado rápido de software 1999: 139-155.

15. John Kelsey, Bruce Schneier: "Minimización del ancho de banda para el acceso remoto a registros de auditoría protegidos criptográficamente" , Avances recientes en la detección de intrusos 1999.

16. John Kelsey, Bruce Schneier: "Cryptoanálisis de programa clave de DEAL" Áreas seleccionadas en criptografía 1999: 118-134.

17. Kelsey J. , Schneier B. , Ferguson N. Yarrow-160: Notas sobre el diseño y análisis del generador de números pseudoaleatorios criptográficos Yarrow  // Áreas seleccionadas en criptografía : 6.º Taller internacional anual , SAC'99 Kingston, Ontario, Canadá , 9 y 10 de agosto de 1999 Actas / H. M. Heys , C. Adams - Berlín , Heidelberg , Nueva York, NY , Londres [etc.] : Springer Berlin Heidelberg , 2000. - P. 13-33. - ( Lecture Notes in Computer Science ; Vol. 1758) - ISBN 978-3-540-67185-5 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-46513-8_2

18. Bruce Schneier, John Kelsey: "Registros de auditoría seguros para respaldar la informática forense". ACM Trans. inf. sist. Seguro 2(2): 159-176 (1999).

19. John Kelsey, Bruce Schneier: "El protocolo de los artistas callejeros y los derechos de autor digitales". Primer lunes 4(6): (1999).

20. John Kelsey, Bruce Schneier. "Autenticación de tokens seguros mediante acceso lento a la memoria (resumen extendido)" . En USENIX Workshop on Smart Card Technology, páginas 101-106. USENIX Press, 1999.

21. John Kelsey, Bruce Schneier: "Autenticación segura con múltiples claves paralelas". CARDIS 1998: 150-156.

22. Chris Hall, David Wagner, John Kelsey, Bruce Schneier: "Construyendo PRF a partir de PRP". CRIPTO 1998: 370-389.

23. John Kelsey, Bruce Schneier, David Wagner, Chris Hall: "Cryptoanálisis de canal lateral de cifrados de productos". ESORICS 1998: 97-110.

24. Kelsey J. , Schneier B. , Wagner D. A. , Hall C. Cryptanalytic Attacks on Pseudorandom Number Generators  (inglés) // Fast Software Encryption : 5th International Workshop, FSE' 98 Paris, France, March 23–25, 1998 Proceedings / S. Vaudenay - Berlín , Heidelberg , Nueva York, NY , Londres [etc.] : Springer Berlin Heidelberg , 1998. - P. 168-188. - ( Lecture Notes in Computer Science ; Vol. 1372) - ISBN 978-3-540-64265-7 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-69710-1_12

25. Don Coppersmith, David Wagner, Bruce Schneier, John Kelsey: Criptoanálisis de TWOPRIME . Cifrado rápido de software 1998: 32-48.

26. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall: "On the Twofish Key Schedule", Áreas seleccionadas en criptografía 1998.

27. David Wagner, Leone Simpson, Ed Dawson, John Kelsey, William Millan, Bruce Schneier: "Cryptoanálisis de ORYX". Áreas seleccionadas en criptografía 1998: 296-305.

28. Bruce Schneier, John Kelsey: "Soporte criptográfico para registros seguros en máquinas no confiables" , Actas del Séptimo Simposio de Seguridad de USENIX, 1998.

29. Chris Hall, John Kelsey, Vincent Rijmen, Bruce Schneier, David Wagner: "Cryptanalysis of SPEED", Áreas seleccionadas en criptografía 1998: 319-338.

30. John Kelsey, Bruce Schneier: "Órdenes de compra condicionales", Conferencia ACM sobre seguridad informática y de las comunicaciones 1997: 117-124.

31. David Wagner, Bruce Schneier, John Kelsey: "Cryptoanálisis del algoritmo de cifrado celular" , CRYPTO 1997: 526-537.

32. John Kelsey, Bruce Schneier, David Wagner: "Criptanálisis de clave relacionada de 3-WAY, Biham-DES, CAST, DES-X, NewDES, RC2 y TEA", ICICS 1997: 233-246.

33. John Kelsey, Bruce Schneier, Chris Hall, David Wagner: "Aplicaciones seguras de claves de baja entropía", ISW 1997: 121-134.

34. John Kelsey, Bruce Schneier, David Wagner: "Interacciones de protocolo y el ataque de protocolo elegido" , Taller de protocolos de seguridad 1997: 91-104.

35. John Kelsey, Bruce Schneier, Chris Hall: "Una cámara autenticada". ACSAC 1996: 24-31.

36. Bruce Schneier, John Kelsey: "Autenticación de resultados de software de computadora mediante un coprocesador criptográfico". CARDIS 1996.

37. John Kelsey, Bruce Schneier, David Wagner: "Criptoanálisis de programa clave de IDEA, G-DES, GOST, SAFER y Triple-DES". CRIPTO 1996: 237-251.

38. Bruce Schneier, John Kelsey, Jay Walker: "Supervisión distribuida". ESORICS 1996: 172-182.

39. Bruce Schneier, John Kelsey: "Redes Feistel desequilibradas y diseño de cifrado de bloques". Cifrado rápido de software 1996: 121-144.

40. Bruce Schneier, John Kelsey: "Notarización automática de flujo de eventos mediante firmas digitales". Taller de Protocolos de Seguridad 1996: 155-169. [2]

Publicaciones no revisadas

41. Elaine Barker, John Kelsey, Recomendación para la generación de números aleatorios utilizando generadores de bits aleatorios deterministas, publicación especial NIST 800-90 , marzo de 2007.

42. Tadayoshi Kohno, John Kelsey, Bruce Schneier: "Cryptoanálisis preliminar de la serpiente redonda reducida" . Conferencia de Candidatos AES 2000: 195-211.

43. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Niels Ferguson: "Comentarios sobre Twofish como candidato a AES" . Conferencia de Candidatos AES 2000: 355-356.

44. John Kelsey, Bruce Schneier: “¡Ataques MARS! Criptoanálisis preliminar de variantes de MARS de ronda reducida" . Conferencia de Candidatos AES 2000: 169-185.

45. John Kelsey, "Separación de claves en Twofish", Twofish Technical Report #7, 7 de abril de 2000.

46. ​​​​Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, Comparación de rendimiento de las presentaciones de AES.

47. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, "El algoritmo de cifrado Twofish: un cifrado de bloque de 128 bits" .

48. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, "Twofish: A 128-Bit Block Cipher" , Presentación de candidato AES. [3]

Recientes presentaciones significativas en conferencias

1. Seminario de Dagstuhl: Fronteras del voto electrónico , "Algunos ataques a los sistemas de votación de extremo a extremo basados ​​en papel", agosto de 2007, Dagstuhl, Alemania

2. ECRYPT Hash Workshop 2007 , "Cómo evaluar una propuesta de hash", mayo de 2007, Barcelona

3. Conferencia RSA 2006 , Nueva criptografía en X9F1, febrero de 2006

4. ECRYPT Hash Workshop 2005 , "Funciones hash - Perspectiva de los Estados Unidos", junio de 2005, Cracovia<

5. AES: 4.ª Conferencia Internacional , "Estado actual de AES", mayo de 2004, Bonn [4]

Notas

  1. Antecedentes . Archivado desde el original el 3 de septiembre de 2012.  (Inglés)
  2. Documentos revisados ​​por pares . Archivado desde el original el 3 de septiembre de 2012.  (Inglés)
  3. Documentos no revisados ​​por pares . Archivado desde el original el 3 de septiembre de 2012.  (Inglés)
  4. Charlas invitadas importantes recientes . Archivado desde el original el 3 de septiembre de 2012.  (Inglés)

Enlaces