Knudsen, Lars

Lars Ramkild Knudsen
Data nașterii 21 februarie 1962 (60 de ani)( 21.02.1962 )
Țară
Sfera științifică matematică , criptografie , teoria informației
Loc de munca Universitatea Daneză de Tehnologie
Alma Mater Universitatea din Aarhus
consilier științific Ivan Damgord [d]
Cunoscut ca autor al multor criptoatacuri, dezvoltator de cifruri SAFER și SQUARE , unul dintre fondatorii criptoanalizei integrale și ai criptoanalizei diferențiale imposibile
Premii și premii Fellow IACR [d] ( 2013 )
Site-ul web www2.mat.dtu.dk/people/L…
dtu.dk/service/telefonbo…
orbit.dtu.dk/en/persons/…
 Fișiere media la Wikimedia Commons

Lars Ramkild Knudsen ( născut la 21 februarie 1962 ) este un matematician danez și cercetător în criptografie , profesor de matematică la Universitatea Tehnică din Danemarca . Cercetările sale includ proiectarea și analiza cifrurilor bloc , funcții hash și coduri de autentificare a mesajelor ( MAC ).

Knudsen este unul dintre fondatorii criptoanalizei diferențialelor imposibile și ai criptoanalizei integrale . Lars este unul dintre dezvoltatorii Grøstl .

Biografie

Lars Knudsen s-a născut pe 21 februarie 1962 în Danemarca . Cariera sa a început cu câteva locuri de muncă timpurii în domeniul bancar. Cu toate acestea, în 1984 , Lars a intrat la Universitatea daneză Aarhus .  A studiat matematica și informatica la sfatul conducătorului său Ivan Bjerre Damgard. Potrivit lui Lars, datorită supraveghetorului său a ales să studieze criptoanaliza diferențială.

În 1992 a primit o diplomă de master, iar deja în 1994  - un doctorat. [1] Din 1997 până în 2001 a lucrat la Universitatea din Bergen , Norvegia . A fost ales de două ori director al Asociaţiei Internaţionale pentru Cercetare Criptografică ( IACR ) din ianuarie 2001 până în decembrie 2003 şi din ianuarie 2004 până în decembrie 2006 . Din 2003 până în 2010, a fost editor asociat al Journal of Cryptology, jurnalul oficial al IACR. A vorbit la conferințe și seminarii IACR. Rapoartele sale sunt prezentate la 7 conferințe științifice. Knudsen este în prezent profesor și șef al Departamentului de Matematică la Universitatea Tehnică din Danemarca . El conduce un grup de criptoanaliști ai universității și este unul dintre dezvoltatorii de cifruri, protocoale criptografice IEEE criminalistică și securitate. Unul dintre liderii centrului de cercetare FICS (Foundations in Cryptology and Security).

Lars Knudsen a luat parte activ la competiția pentru noul standard criptografic AES . Pe el, a fost singurul criptoanalist care a reprezentat două proiecte simultan DEAL (Norvegia, Canada) și Serpent (Marea Britanie, Israel, Norvegia). Incidentul cu faptul că Knudsen apare peste tot ca reprezentant al Norvegiei se explică prin mobilitatea extremă a savantului danez, care lucrase deja în Franța , Elveția și Belgia în ultimii ani înaintea competiției . La momentul competiției AES, Lars preda criptologia la Universitatea din Bergen , Norvegia.

De asemenea, se știe că numărul lui Erdős este 3.

Cercetare științifică

Lars Knudsen este cunoscut în întreaga lume pentru celebrele atacuri asupra cifrurilor SAFER și SQUARE , munca sa privind criptoanaliza diferențialelor imposibile și criptoanaliza integrală. Knudsen a propus mai întâi utilizarea diferenţialelor trunchiate pentru a ataca DES cu 6 runde . Mai târziu, această metodă a fost folosită și pentru atacuri asupra Skipjack și SAFER cu un număr trunchiat de runde. De asemenea, Lars a proiectat cifrurile DEAL și Serpent (cel din urmă, împreună cu englezul Ross Anderson și israelianul Eli Biham ). O altă dezvoltare Knudsen este Grøstl , o funcție hash , una dintre cele cinci finaliste în competiția NIST SHA-3 .

Criptanaliza integrală

Criptanaliza integrală este un tip de criptoanaliza parțial aplicabilă atacurilor asupra cifrurilor bloc bazate pe rețele de substituție-permutare . A fost formulat de Lars Knudsen în timp ce căuta un atac asupra cifrului SQUARE , motiv pentru care este adesea numit atacul Square în literatură. Metoda a fost extinsă și aplicată la cifrurile de tip pătrat CRYPTON , Rijndael și SHARK . Modificările atacului Square au fost aplicate și la cifrurile Hierocrypt-L1 , IDEA , Camellia , Skipjack , MISTY1 , MISTY2 , SAFER ++, KHAZAD și FOX (acum numit IDEA NXT ).

Criptanaliza integrală se bazează pe principiul luării în considerare a unui set de texte deschise, în care o parte rămâne constantă, iar a doua variază în toate modurile posibile. De exemplu, un atac ar putea folosi un set de 256 de texte clare în care toți, cu excepția celor 8 biți, sunt variați. Evident, XOR -ul acestui set este zero. XOR al setului corespunzător de texte cifrate ne oferă informații despre funcționarea algoritmului de criptare. Această metodă de utilizare a unui set mare de texte clare în loc de o pereche, ca în criptoanaliza diferențială , a dat numele de „integral”.

Criptanaliza diferenţialelor imposibile

Criptanaliza diferenţialelor imposibile este un tip de criptoanaliza diferenţială aplicată cifrurilor bloc . În criptoanaliza diferențială obișnuită, se ia în considerare o diferență cu o anumită probabilitate finită; în criptoanaliza diferențialelor imposibile, se ia în considerare o diferență cu o probabilitate de 0, adică „imposibilă”.

Această tehnică a fost descrisă pentru prima dată de Lars Knudsen în aplicația de criptare AES DEAL . Numele tehnicii a fost dat de Eli Biham , Alex Biryukov și Adi Shamir la conferința CRYPTO'98.

Această metodă și-a găsit o aplicație largă și a fost folosită în atacuri asupra IDEA , Khufu și Khafre , E2 , Soiurile Serpent , MARS , Twofish , Rijndael , CRYPTON , Zodiac (cipher) , Hierocrypt-3 , TEA , XTEA , Mini- Cifruri AES , ARIA , Camellia și SHACAL-2 .

Atacul asupra cifrului SAFER

SAFER K-64 este un cifru bloc iterativ. Algoritmul funcționează cu un bloc de 64 de biți și o cheie de 64 de biți. Knudsen a descoperit o slăbiciune în distribuția cheilor. Generarea lor în algoritm nu a fost deloc dificilă. Prima subcheie este cheia utilizatorului în sine. Următoarele subchei sunt generate de procedură . Operația <<< este o deplasare ciclică la stânga cu 3 biți în fiecare octet al tastei.

Constanta se obține din formula , unde j este numărul de octeți al constantei . Punctul slab al acestui algoritm a fost că pentru aproape fiecare cheie există cel puțin una (uneori chiar 9) alte chei, care, atunci când criptăm un alt mesaj, ne oferă același text cifrat, adică . Knudsen a descoperit că numărul de texte clare diferite care sunt criptate cu aceleași texte cifrate este aproximativ  unul dintre textele posibile . Ca urmare, folosind analiza de la textele simple, puteți găsi 8 biți ai cheii originale, constând din 64 de biți. Apoi, acest algoritm a fost îmbunătățit de Knudsen însuși la SAFER SK-64.

Există o glumă că SK înseamnă Stop Knudsen sau „Stop Knudsen” în traducere. A apărut datorită faptului că noul algoritm a făcut ca atacul Knudsen să nu reușească. De fapt, SK înseamnă Strengthened Key Schedule, ceea ce înseamnă Strengthened Key Schedule.

Atacul asupra cifrului SQUARE

În 1997, Lars Knudsen , împreună cu colegii săi Joan Daemen și Vincent Rijmen , au dezvoltat un atac asupra cifrului bloc SQUARE [ 2] .  Algoritmul în sine a constat din 6 runde, inclusiv 4 operații, transformare liniară a șirurilor , înlocuire neliniară de octeți, transpunere și adăugare cu o cheie. Au ales un atac cu text clar potrivit . Ideea principală a fost să alegeți seturi de text. S-a descoperit că din 256 de texte clare alese, există două care ar determina în mod unic cheia de criptare cu un succes covârșitor dacă cifrul ar consta din 4 runde. Apoi atacul a fost continuat timp de 5 și 6 reprize și finalizat cu succes, deși a fost imposibil din cauza lipsei tehnologiei moderne. Cu toate acestea, a fost considerată relevantă, deoarece a fost considerată una dintre cele mai rapide.  

Funcție hash bazată pe cifr de bloc

În articolul său „Funcții hash bazate pe cifruri bloc și coduri cuaternare” [3] („Funcții hash bazate pe cifruri bloc și coduri cuaternare”), Lars Knudsen a arătat că dezvoltarea unei funcții hash eficiente cu memorie încorporată minimă bazată pe m − cifrarea blocului de biți este o sarcină dificilă. Mai mult decât atât, niciuna dintre funcțiile hash pe care le considera nu oferă o protecție mai bună decât cei 2^m obținuți prin metoda „forței brute”. Modificând ușor modelul (de exemplu, prin creșterea dimensiunii memoriei interne, precum și prin introducerea transformărilor de ieșire), se poate obține o funcție de compresie și astfel o funcție hash pentru care se poate dovedi securitatea pe baza ipotezelor plauzibile formulate. de Knudsen. Metoda pe care a propus-o a fost atât cea mai bună la momentul actual (și anume, o viteză de criptare egală cu sau 4 pentru hashing un bloc), cât și a oferit un nivel ridicat de securitate, sau o eficiență mai mare la aceleași niveluri de securitate. Pentru o valoare mare a memoriei încorporate, vitezele sunt apropiate de cele care pot fi obținute. În plus, funcția hash oferă un grad ridicat de paralelism , ceea ce va oferi o implementare și mai eficientă.

Studiu RMAC

RMAC [4]  este un sistem de autentificare bazat pe cifru bloc. În prezent, algoritmii de cifrare în bloc aprobați pentru a fi utilizați în RMAC sunt AES și triple- DES . În lucrarea sa, Knudsen a analizat acest sistem și a constatat că schema permite un anumit control asupra uneia dintre cele două chei ale cifrului bloc principal să fie atacată, iar acest lucru permite mai multe atacuri cu chei de legătură pe RMAC. El a descris, de asemenea, un atac eficient asupra RMAC atunci când este utilizat cu triple - DES și un atac general asupra RMAC care poate fi folosit pentru a găsi o cheie din două mai rapid decât forța brută. Atacul său asupra RMAC-DES necesită mesaje tastate, ceea ce este practic posibil cu viteza de procesare de astăzi.

3gpp- Studiu MAC

În munca sa, Knudsen a investigat falsificarea cheii de recuperare și atacul asupra schemei de autentificare 3gpp- MAC [5] propusă în specificația 3gpp. El a propus trei clase principale de atacuri. Atacurile din prima clasă folosesc un număr mare de „MAC-uri alese”, în clasa a doua folosesc un număr mare de „MAC-uri cunoscute”, iar în clasa a treia, sunt necesare un număr mare de verificări MAC, dar foarte puține „ MAC-uri cunoscute” și nu necesită deloc „MAC-uri alese”. Prima clasă oferă atât falsificare, cât și atac asupra cheii de recuperare, în timp ce clasa a doua și a treia oferă doar atac asupra cheii. Sunt luate în considerare atât cheile cu o singură cheie, cât și cheile duble. Atacul de falsificare se aplică ambelor tipuri de chei, în timp ce atacul cu chei de recuperare se aplică doar celei de-a doua opțiuni (cu două taste).

Analiza funcției hash CRUSH

Structura funcției hash CRUSH [6] este prezentată în figură. O funcție constă dintr-un buffer de date, o componentă de selecție de bijecție a funcțiilor booleene și o funcție bijectivă B (un cifr bloc eficient al cărui text este preluat din tamponul de date). Knudsen a arătat că CRUSH sau metoda mai generală Iterated Halving nu îndeplinește cerințele bunelor funcții hash nici din punct de vedere al securității, fie al performanței. El a arătat cum să genereze coliziuni și a doua preimagini pentru a utiliza Iterated Halving. Capacitatea de a crea astfel de coliziuni se bazează pe funcția B. Complexitatea acestor atacuri este extrem de mică și se ridică la doar o duzină de decriptări ale funcției B, indiferent de dimensiune. Atacurile sunt folosite atunci când se folosește orice cifru bloc, inclusiv AES cu chei de 192 de biți și AES cu chei de 256 de biți.

Cele mai cunoscute lucrări

În total, Lars Knudsen a publicat peste 70 de lucrări pe o gamă foarte largă de subiecte, cum ar fi schema R-MAC , funcțiile hash SHA-1 și MD2 , multe cifruri bloc - DES , DFC , IDEA , ICE , LOKI , MISTY1 , RC2 , RC5 , RC6 , SC2000 , Skipjack , SQUARE și MAI SIGUR . De asemenea, a vorbit la conferințe cu rapoarte despre codurile de corectare a erorilor . A participat la dezvoltarea sistemelor de navigație robotizate.

Colegii

Lars Knudsen este în prezent șeful secției de criptografie de la Universitatea Tehnică Daneză. Din mai 2014, acest grup de lucru include (Ph.D.):

precum și mai mulți studenți postdoc și absolvenți.

Note

  1. Lars Knudsen. Block Cipher - Analiză, Proiectare și Aplicații, Ph.D. Teză, 1994  (engleză)  : jurnal. - 1994. - 1 iulie. Arhivat din original pe 10 iulie 2007.
  2. Joan Daemen, Lars Knudsen și Vincent Rijmen. Cifrul bloc Pătrat  (neopr.) . - 1997.  (link inaccesibil)
  3. Lars Knudsen și Bart Preneel. Funcții hash bazate pe cifruri bloc și coduri cuaternare  (engleză)  : jurnal. - 1996.  (link inaccesibil)
  4. Lars R. Knudsen și Tadayoshi Kohno. Analiza RMAC  (nedefinită) . — 2007.  (link inaccesibil)
  5. Lars R. Knudsen și Chris J Mitchell. Analiza 3gpp-MAC și 3gpp-MAC cu două chei  (nedefinit) . — 2003.
  6. Matt Henricksen și Lars R. Knudsen. Criptanaliză a funcției CRUSH Hash  (nedefinită) . — 2007.  (link inaccesibil)
  7. Lars Knudsen. O slăbiciune a programului cheie în K-64 SAFER  .
  8. Joan Daemen, Lars Knudsen, Vincent Rijmen. The Block Cipher SQUARE  (neopr.) .  (link indisponibil)
  9. Lars Knudsen, Eli Biham, Ross Anderson. Șarpele: O nouă propunere de cifră bloc  (neopr.) .  (link indisponibil)
  10. Lars Knudsen. DEAL - Un cifr pe bloc pe 128 de biți  (neopr.) . — Departamentul de Informatică, Universitatea din Bergen, Norvegia, 1998. — 21 februarie ( vol. Raport tehnic nr. 151 ). Arhivat din original pe 28 martie 2009. Copie arhivată (link indisponibil) . Consultat la 25 noiembrie 2009. Arhivat din original pe 28 martie 2009. 

Literatură

Link -uri