Hayes, Howard

Howard Hayes
Howard Heys
Data nașterii 2 februarie 1963( 02.02.1963 ) [1] (59 de ani)
Țară  Canada
Sfera științifică Criptografie
Loc de munca
Alma Mater
Grad academic BSc ( Universitatea din Western Ontario , 1984 )
Doctorat ( Universitatea Queens , 1994 )
Site-ul web www.engr.mun.ca

Howard M. Hayes ( ing.  Howard M. Heys ) - criptograf canadian, profesor, șef al Departamentului de Inginerie Electrică și Computațională de la Universitatea din Newfoundland. Cercetările sale includ dezvoltarea și analiza cifrurilor stream și bloc, precum și implementarea lor hardware eficientă; a participat la proiectarea algoritmului de criptare simetrică în bloc CAST-256 și a publicat o criptoanaliza a cifrurilor bloc, cum ar fi RC5 și CIKS-1. El a co-prezidat de două ori simpozioane [2] pe teme selectate în criptografie cu Carlisle Adams .în 1999 [3] și cu Kaisa Nybergîn 2002 [4] . Activitățile sale didactice includ cursuri de tehnologia comunicațiilor, rețele de calculatoare și algoritmi, precum și coordonarea unor lucrări de licență.

Biografie

După ce a obținut o diplomă de licență în inginerie electrică de la Universitatea Western Ontario din Londra, Hayes a lucrat câțiva ani ca inginer de software pentru Bell Northern Research (acum Nortel ). După șase ani în industrie, s-a întors la universitate și și-a terminat doctoratul în inginerie electrică și computerizată de la Queens University din Kingston, Ontario. Astăzi, Howard Hayes locuiește în St. John 's, Newfoundland, împreună cu soția și cei doi copii, și predă la Universitatea Memorial din Newfoundland, la Facultatea de Inginerie și Științe Aplicate.

Cercetare științifică

Atenția principală a cercetării sale este acordată proiectării, analizei și implementării algoritmilor criptografici sau cifrurilor, precum și luării în considerare a problemei utilizării criptografiei pentru rețelele de comunicații. Scopul muncii sale este de a crea principii fundamentale pentru construirea de cifruri eficiente, sigure, care pot fi adaptate cu ușurință la caracteristicile unui număr de medii de aplicație. În special, cercetările recente se concentrează pe proiectarea hardware și implementarea unor cifruri simetrice simple care sunt rezistente la atacurile pe canalul lateral (sau pe canalul lateral) și alte forme de criptoanaliza. În plus, în lucrările sale sunt descrise și studii ale schemelor criptografice în relație cu diverse rețele de comunicații, de la rețele de senzori fără fir până la rețele de bandă largă. Cercetarea este realizată împreună cu Dr. R. Venkatesan, Dr. Cheng Li, Dr. Theo Norvell, Dr. Lihong Zhang și Dr. Cecilia Moloney.

Pe lângă teoriile criptografice, o mare parte din munca sa implică implementarea hardware a cifrurilor, realizată în colaborare cu Centrul de Cercetare a Aplicațiilor Hardware Digitale (CDHAR [5] ), unul dintre laboratoarele de inginerie informatică de la Universitatea din Newfoundland.

Cipher CAST

G. M. Hayes, împreună cu S. E. Tavares [6] , au investigat puterea cifrului CAST în ceea ce privește criptoanaliza liniară . Ei au ajuns la concluzia că este suficient de ușor să selectați S-box-uri pentru o implementare eficientă a algoritmului CAST pentru a fi clar rezistent la acesta. G. M. Hayes și S. E. Tavares au determinat marja teoretică de rezistență la această analiză, care a dat neliniaritatea minimă a S-box-urilor utilizate. Rezultatele au arătat că un cifr CAST pe 64 de biți cu o cheie de 64 de biți bazată pe cutii S 8x32 este rezistent la criptoanaliza liniară cu un număr moderat de runde. Analiza lor ulterioară a arătat că un număr suficient de cutii S neliniare poate fi găsit cu ușurință prin generare aleatorie simplă. Ei au descoperit că construirea de cifruri bloc eficiente , care sunt rezistente la criptoanaliza liniară, este o utilizare directă a procedurii de proiectare a algoritmului de cifrare CAST.

Hayes a investigat, de asemenea, aspecte [7] ale securității cifrului bloc CAST-256, cu accent pe proprietățile de difuzie și rezistența cifrului la criptoanaliza liniară și diferențială . Concluziile analizei sale arată că, în ceea ce privește aceste proprietăți, cifrul este sigur, deși acest lucru nu înseamnă că orice cifru este garantat a fi sigur. Pentru a stabili în continuare securitatea CAST-256, acesta poate fi analizat pentru alte caracteristici, precum și pentru alte metode de criptoanaliza. Aceasta poate include caracteristici precum caracteristicile teoretice informaționale ale cifrurilor și atacuri, cum ar fi atacurile selectate cu cheie , atacurile diferențiale de ordin superior și atacurile diferențiale liniare. În plus, analiza poate include o prezentare mai precisă a impactului combinării operațiilor de adunare și scădere. Cu toate acestea, o analiză atât de amănunțită este probabil să dezvăluie alte probleme de nerezolvat.

Analiza cifrurilor asemănătoare CAST

În ceea ce privește rezistența cifrurilor de tip CAST la criptoanaliza liniară , J. Lee, G. M. Hayes și S. E. Tavares [8] au derivat o limită a probabilității de a îndeplini o aproximare liniară bazată pe neliniaritatea minimă a S-box-urilor utilizate în funcția CAST round - cifr similar. S-a dovedit că pentru cutiile S de 8x32 generate aleatoriu , un cifr de tip CAST pe 64 de biți format din 12 runde are un grad mai mare de rezistență la atacurile liniare decât DES cu 16 runde.

Numărul de runde Numărul necesar de texte clare potrivite
CAST DES
opt 2 34 222 _
12 2 50 2 34
16 266 _ 247 _

În analizarea rezistenței cifrurilor asemănătoare CAST la criptoanaliza diferențială , ei au folosit o metodă de a prezice intrările din tabelul XOR ale funcției rotunde F a cifrurilor asemănătoare CAST folosind cutii S generate aleatoriu . Pe baza acestei metode, J. Lee, G. M. Hayes și S. E. Tavares au arătat că atunci când se utilizează cutii S generate aleatoriu și un proces de selecție simplu, cea mai bună caracteristică iterativă disponibilă este o caracteristică iterativă în două runde. Pentru algoritmi de tip CAST pe 64 de biți care utilizează casete S de 8x32, cea mai bună caracteristică iterativă în 2 runde oferă o probabilitate de 2 -14 și această valoare este de aproape 70 de ori mai mică decât cea mai bună caracteristică iterativă în 2 runde în DES , ceea ce oferă o probabilitate de 1 /234. Ca rezultat, performanța în 8 runde a cifrurilor asemănătoare CAST va reduce probabilitatea de apariție a perechilor corecte la 2 -56  - o valoare care este semnificativ mai bună decât versiunea cu 15 runde a DES .

Cifrare CISK-1

Cifrul CIKS-1 este un cifr rapid, bazat pe hardware, cu o componentă de securitate principală, permutări dependente de date. Este un cifru bloc cu o dimensiune a blocului de 64 de biți. Cifrul este format din 8 runde, fiecare dintre ele având o subcheie de 32 de biți de la o cheie publică de 256 de biți.

În lucrarea originală despre CIKS-1, analiza autorilor asupra posibilității de atacuri diferențiate asupra cifrului a arătat că un astfel de atac ar avea o complexitate de cel puțin 2 64 (numărul necesar de texte clare potrivite). Brian Kidney, Howard Hayes și Theodore Norvell [9] au propus un atac diferențial cu o complexitate de aproximativ 2 56 . Pentru a demonstra conceptul acestui atac, a fost efectuat pe o versiune cu trei runde a cifrului. Acest atac a arătat că cheia reală poate fi determinată din două chei aleatorii și chei care diferă de ele cu un bit. Deși testele preliminare ale acestui atac asupra versiunii cu trei runde a cifrului CIKS-1 păreau foarte promițătoare, Brian Kidney, Howard Hayes și Theodore Norwell au considerat un atac extins asupra versiunii cu șase runde a cifrului și au găsit o complexitate teoretică a aproximativ 2 35 .

Time Attacks

Howard Hayes și Michael Furlong [10] au luat în considerare aplicarea atacurilor de sincronizare la cifrul bloc simetric CIKS-1. Analiza este motivată de posibilitatea ca implementarea destul de simplă a permutărilor dependente de date utilizate în CIKS-1 să determine criptarea să se bazeze pe timp, care este o funcție a datelor. Astfel de implementări sunt posibile în medii software, de obicei sisteme încorporate , cum ar fi cardurile inteligente .

Permutările dependente de date (DVD) sunt o componentă vulnerabilă a cifrului. Există o relație directă între numărul de substituții care apar într-un bloc PDD și greutatea Hamming a vectorului de control. Componenta PDD nu modifică ponderea Hamming a datelor asupra cărora acționează.

Atacurile de sincronizare asupra CIKS-1 sunt aplicabile acelor implementări în care permutările dependente de date sunt efectuate în timp neconstant, iar acest lucru face posibilă măsurarea cu precizie a timpului asociat cu fiecare criptare. Principiul de bază al atacului este că aceeași cheie este folosită pentru a cripta suficiente date; permutările care depind de date și cheie vor dezvălui informații care sunt direct legate de greutatea Hamming a cheii extinse.

Atacurile de sincronizare se bazează pe măsurători precise ale timpului necesar pentru procedurile individuale de criptare. Aceste informații sunt dificil de obținut într-un mediu cu mai multe fire, cum ar fi majoritatea sistemelor de operare moderne de uz general. Cu toate acestea, este posibil ca atacul să poată fi modificat și efectuat într-un mediu în care măsurătorile de timp sunt zgomotoase. În orice caz, Howard Hayes și Michael Furlong au arătat o vulnerabilitate de care designerii ar fi trebuit să fie conștienți în timpul implementării CIKS-1, la fel ca și designerii oricărui cifr care utilizează permutări dependente de date ca element criptologic de bază. Din fericire, această problemă poate fi eliminată prin utilizarea permutărilor care depind de datele care apar în timp constant, protejând astfel cifrul de atacurile de sincronizare.

Atacurile bazate pe greutate

Brian Kidney, Howard Hayes și Theodore Norvell [11] au arătat că, datorită alegerii elementelor de bază cu influență limitată asupra ponderii Hamming a datelor criptate, cifrul CIKS-1 depinde de greutatea subcheilor, modificând astfel greutatea. a datelor. Aceasta înseamnă că clasa cheilor cu greutate mică ar trebui considerată clasa cheilor vulnerabile pentru cifr. Aceste taste produc rezultate care sunt ușor de detectat cu două teste. Folosind acest fapt, se presupune că atacul va distinge prima subcheie, reducându-i drastic entropia . Testarea preliminară a fost efectuată pe un atac care a arătat o scădere a zonei de căutare pentru prima subcheie pe o distanță Hamming egală cu două din greutatea reală. Momentan, atacul nu a fost extins pentru a găsi pe deplin subcheia reală. În plus, se vor face mai multe cercetări pentru a extinde acest atac la versiunea completă cu opt runde a cifrului.

Cifrare RC5

Howard Hayes a descoperit [12] că pentru unele chei RC5 poate fi semnificativ mai vulnerabil la criptoanaliza liniară decât se credea anterior. Deși această analiză nu prezintă un risc practic de securitate pentru o implementare nominală a RC5 – fie că lungimea textului simplu necesară este prea mare, fie probabilitatea de a alege o cheie vulnerabilă este prea mică – ea evidențiază importanța algoritmului de generare a cheii și lipsa acestora. -echivalența în RC5 .

Time Attacks

Helena Handshu și Howard Hayes [13] au arătat, în detaliu, cum să obțineți un tabel extins de chei secrete RC5 -32/12/16 folosind un atac în timp folosind doar aproximativ 220 de operațiuni de criptare, producând în același timp o complexitate de timp de 228 la cel mai bun caz și 2 40 în cel mai rău caz. Acest lucru confirmă afirmația lui Kocher că RC5 prezintă un anumit risc pe platformele în care schimbarea ciclică are loc pe o perioadă variabilă de timp și sugerează că trebuie să fii foarte atent atunci când implementăm RC5 pe astfel de platforme. Adăugarea unui timp aleatoriu la fiecare criptare nu va ajuta, deoarece nu va avea prea mult efect asupra variației de calcul. Prin urmare, au propus să se adauge numărul necesar de deplasări ciclice „vide”, al căror scop este realizarea unui timp constant pentru fiecare criptare, indiferent de numărul total inițial de deplasări ciclice.

Note

  1. OCLC. Record #116947613 // VIAF (  pl.) - [Dublin, Ohio] : OCLC , 2003.
  2. Workshops on Selected Areas in Criptography (link în jos) . Data accesului: 27 octombrie 2011. Arhivat din original pe 5 februarie 2012. 
  3. Kaisa Nyberg și Howard Heys (eds.) Lecture Notes in Computer Science 2595: Selected Areas in Cryptography 9th Annual International Workshop, SAC 2002, St. John's, Newfoundland, Canada, august 2002, Revised Papers Springer-Verlag, 2003
  4. Howard Heys și Carlisle Adams (eds.) Lecture Notes in Computer Science 1758: Selected Areas in Cryptography, 6th Annual International Workshop, SAC'99, Kingston, Ontario, Canada, August 1999 Proceedings, Springer-Verlag, 2000
  5. Centrul pentru Cercetarea aplicațiilor hardware digitale
  6. ^ HM Heys și SE Tavares „On the Security of the CAST Encryption Algorithm”, 1994 , pp. 1-4.
  7. C. Adams, HM Heys, SE Tavares și M. Wiener „An Analysis of the CAST-256 Cipher”, 1999 , pp. 1-6.
  8. Lee, Heys, Tavares, 1997 , pp. 1-26.
  9. BJ Kidney, HM Heys și TS Norvell „A Differential Attack on the CIKS-1 Block Cipher”, 2004 , pp. 1-4.
  10. M. Furlong și HM Heys „A Timing Attack on the CIKS-1 Block Cipher”, 2005 , pp. 1-4.
  11. BJ Kidney, HM Heys și TS Norvell „A Weight Based Attack on the CIKS-1 Block Cipher”, 2003 , pp. 1-5.
  12. HM Heys „Linearly Weak Keys of RC5”, 1997 , pp. 1-7.
  13. Handschuh și Heys, 2003 , pp. 1-13.

Bibliografie

Link -uri