10-06-2023
Винсент Рэймен | |
Vincent Rijmen | |
Дата рождения: |
16 октября 1970 (41 год) |
---|---|
Место рождения: | |
Страна: | |
Научная сфера: | |
Место работы: |
Лёвенский католический университет,Технический университет Граца |
Альма-матер: | |
Награды и премии |
|
Сайт: |
://www.iaik.tugraz.at/rijmen_vincent/. Архивировано из первоисточника 17 мая 2012. |
Винсент Рэймен (нидерл. Vincent Rijmen; род. 16 октября 1970 года, Лёвен, Бельгия) — бельгийский криптограф, автор многочисленных научных публикаций в области симметричной криптографии[2] и один из двух разработчиков Advanced Encryption Standard (AES). Также вместе с Paulo S. L. M. Barreto (англ.)русск. он является разработчиком криптографической хеш-функции WHIRLPOOL и блочных шифров Anubis, KHAZAD, NOEKEON (англ.)русск. и SHARK.
Содержание |
Винсент Рэймен родился 16 октября 1970 года в бельгийском городе Лёвен, провинция Брабант. В 1993 году он получил диплом инженера электроники в Лёвенском католическом университете. В этом же году Винсент Рэймен получил грант от National Fund for Scientific Research (англ.)русск.. Затем он стал аспирантом этого же вуза и работал в лаборатории ESAT / COSIC. Летом того же года, работая над оценкой качества шифра, он познакомился с Йоаном Дайменом, с которым в дальнейшем будет неоднократно сотрудничать[3].
В 1997 году Винсент Рэймен защитил докторскую диссертацию под названием «Криптоанализ и разработка повторяющихся блочных шифров». После получения степени доктора он продолжал работу в лаборатории COSIC (англ.)русск., работая с доктором Йоаном Дайменом. Результатом одного из их совместных проектов стал алгоритм Rijndael, который в октябре 2000 года был выбран Национальным институтом стандартов и технологий США (NIST) и стал называться AES.
С 1 августа 2001 года Винсент Рэймен работал главным криптографом в компании Cryptomathic (англ.)русск.. В период 2001—2003 годов он совмещал свою работу с профессорской деятельностью в Institute for Applied Information Processing and Communications (англ.)русск. (Технического университета Граца (Австрия)), а в период 2004—2007 работал профессором там же с полной занятостью.
В 2002 году его имя было включено в Технологический обзор (англ.)русск. TR35 (англ.)русск. Массачусетского технологического института, как одного из 100 выдающихся инноваторов в мире, в возрасте до 35 лет[4].
С октября 2007 года Винсент Рэймен в качестве адъюнкт-профессора (доцента) снова работает в лаборатории COSIC. Он исследует применение математических теории для проектирования симметричных сryptographic primitive (англ.)русск.. Винсент Рэймен пытается формализовать как в теории, так и на практике криптоанализ, вводя более сложные математические понятия. В его исследовательскую команду вошли Vesselin Velichkov (англ.)русск., Elmar Tischhauser (англ.)русск., Deniz Toz (англ.)русск.,Kerem Varıcı (англ.)русск.[5]. Винсент Рэймен читает два лекционных курса в Лёвенском католическом университете: «Криптография и сетевая безопасность» и «Решение проблем и инженерное проектирование. Часть 3»[6].
В ноябре 2011 был выбран старшим членом IEEE[7].
SHARK — симметричный блочный шифр, разработанный Винсентом Рэйменом. В алгоритме используются 128-битный ключ и 64-битный блок.
SHARK состоит из n[8] раундов с добавлением ключа, нелинейным преобразованием и уровнем диффузии (англ.)русск.. После этого идёт дополнительное добавление ключа и дополнительный уровень диффузии (англ.)русск.. Цель дополнительного добавления ключа — не дать атакующему отделить последний раунд. Дополнительный уровень диффузии (англ.)русск. нужен для упрощения расшифровки. Нелинейное преобразование осуществляется с помощью восьми 8×8 S-блоков (англ.)русск.. Для осуществления диффузии (англ.)русск. генерируется MDS матрица (англ.)русск. с помощью Кода Рида — Соломона[8].
Последователем этого алгоритма был алгоритм KHAZAD. Он также использовал 128-битный ключ и 64-битный блок. Главные его отличия от SHARK приведены в таблице.
SHARK | KHAZAD | |
---|---|---|
Количество раундов | 6 | 8 |
Расписание ключей (англ.)русск. | аффинное отображение происходит от самого шифра в режиме CFB | эволюция ключа Фейстеля |
Происхождение diffusion (англ.)русск. матрицы | Код Рида — Соломона | усовершенствованный MDS (англ.)русск. код |
Происхождение S-блоков (англ.)русск. | обратное преобразование над GF(28) и аффинное преобразование | рекурсивная структура |
В алгоритме KHAZAD вместо S-блока используется «перемешанный» S-блок. «Перемешанный» S-блок — это рекурсивная структура, в которой блок 8×8 составляется из меньших по размеру псевдослучайных «мини-блоков» 4×4(«P мини-блок» и «Q мини-блок»):
P мини-блок:
u | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F |
P(u) | 3 | F | E | 0 | 5 | 4 | B | C | D | A | 9 | 6 | 7 | 8 | 2 | 1 |
Q мини-блок:
u | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F |
Q(u) | 9 | E | 5 | 6 | A | 2 | 3 | C | F | 0 | 4 | D | 7 | B | 1 | 8 |
На идеях, заложенных в основу алгоритмов KHAZAD и SHARK, основывается и другой алгоритм, написанный Винсентом Рэйменом — Rijndael [9].
Главное — это получить то, что будет безопасным в зависимости от состояния дел в криптографии. Мы старались получить безопасность, используя простые конструкции. Основным преимуществом простых конструкций является то, что размышлять о них становится легче, что позволяет ещё легче исследовать безопасность. Во-вторых, вы получаете некоторую «красоту» и математическую элегантность. Как дополнительный бонус, мы получили высокую производительность и гибкость.
В октябре 2000 года Национальный институт стандартов и технологий США (NIST) выбрало Rijndael в качестве своего нового Advanced Encryption Standard(AES). Создателями Rijdael были Винсент Реймен и Joan Daemen (англ.)русск.. Rijndael заменил взломанный ранее Data Encryption Standard (DES), используемый с 1977 года государственными учреждениями и компаниями США, чтобы защитить самые различные данные, начиная от электронной почты до телефонных звонков. Он обошёл многих крупных конкурентов от IBM, RSA и Counterpane (англ.)русск., и теперь широко используется производителями сотовых телефонов, кредитных карт и веб-браузеров для защита конфиденциальной информации[11]. Этот алгоритм является подходящим для широкого спектра приложений, благодаря использованию только тех инструкций процессора, которые доступны на всех существующих процессорах, а также быстры на них[12].
Люди будут использовать его, даже не зная об этом.— Винсент Рэймен
Я не верю, что кто-нибудь когда-нибудь обнаружит атаку, которая позволит кому-либо читать информацию, зашифрованную Rijndael.
Винсент Рэймен участвовал во многих конферециях. Был председателем на:
Рэймен, Винсент.