- Кнудсен, Ларс
-
Ларс Рамкильд Кнудсен англ. Lars Ramkilde Knudsen Дата рождения: 21 февраля 1962 (50 лет)
Место рождения: Научная сфера: Место работы: Датский технический университет
Альма-матер: Университет города Орхус
Известен как: автор множества криптоатак, разработчик шифров SAFER и Square, один из основателей интегрального криптоанализа и криптоанализа невозможных дифференциалов
Ларс Рамкильд Кнудсен (англ. Lars Ramkilde Knudsen; 21 февраля 1962, Дания) — выдающийся датский математик и и исследователь в области криптографии, профессор кафедры математики в Датском техническом университете (англ. Technical University of Denmark).Его исследования включают в себя разработку и анализ блочных шифров, хеш-функции и коды аутентичности сообщений(MACs). Кнудсен — один из основателей криптоанализа невозможных дифференциалов и интегрального криптоанализа. Ларс является одним из разработчиков Grøstl.
Содержание
Биография
Ларс Кнудсен родился 21 февраля 1962 года в Дании. Его карьера началась с нескольких ранних работ в банковской сфере. Однако, в 1984 году Ларс поступил в Датский Университет Орхуса (англ. Aarhus University). Изучал математику и информатику, по совету своего научного руководителя Айвана Бьерре Дамгарда (англ. Ivan Bjerre Damgard). По словам Ларса, именно благодаря своему научному руководителю, он сделал выбор в пользу изучения дифференциального криптоанализа.
В 1992 году получил степень магистра, а уже в 1994 — степень доктора философии.[1] С 1997 по 2001 год работал в Бергенском университете, Норвегия. Был дважды избран директором Международной ассоциации криптографических исследований (IACR) с января 2001 года по декабрь 2003 года и с января 2004 года по декабрь 2006 года. C 2003 по 2010 год был помощником редактора журнала о криптологии, являющемся официальным журналом IACR. Выступал на конференциях и семинарах IACR. Его доклады присутствуют на 7 научных конференциях. В данный момент Кнудсен — профессор, заведующий кафедрой математики в Техническом университете Дании. Возглавляет группу криптоаналитиков университета и является одним из разработчиков шифров, криптографических протоколов IEEE по криминалистике и безопасности. Один из руководителей исследовательского центра FICS (Foundations in Cryptology and Security).
Ларс Кнудсен принимал активное участие в конкурсе на новый криптостандарт AES. На нём он был единственным криптоаналитоком, который представлял сразу два проекта DEAL (Норвегия, Канада) и Serpent (Великобритания, Израиль, Норвегия). Казус с тем обстоятельством, что Кнудсен везде фигурирует как представитель Норвегии, объясняется чрезвычайной мобильностью датского ученого, за несколько последних лет перед конкурсом уже успевшего поработать во Франции, Швейцарии и Бельгии. На момент проведения конкурса AES Ларс преподавал криптологию в университет Бергена, Норвегия.
Известно также, что его число Эрдёша равно 3.
Научные исследования
Во всём мире Ларс Кнудсен известен благодаря знаменитым атакам на шифры SAFER и Square, его работам по криптоанализу невозможных дифференциалов и интегрального криптоанализа. Кнудсен впервые предложил использовать усечённые дифференциалы для атак на 6-раундовый DES. В дальнейшем этот метод был использован и для атак на Skipjack и SAFER с усечённым числом раундов. Также Ларс разработал шифры DEAL и Serpent(последний вместе с англичанином Россом Андерсоном и израильтянином Эли Бихамом). Ещё одной разработкой Кнудсена является Grøstl, хэш-функция, один из пяти финалистов конкурса NIST SHA-3.
Интегральный криптоанализ
Интегральный криптоанализ — это вид криптоанализа частично применимый для атак на блочные шифры, основаные на подстановочно-перестановочных сетях. Он был сформулирован Ларсом Кнудсеном в процессе поиска атаки на шифр Square, поэтому в литературе его часто называют Square-атакой. Метод был расширен и применён на сходные с Square шифры CRYPTON, Rijndael, и SHARK. Модификации Square-атаки также были применены к шифрам Hierocrypt, IDEA, Camellia, Skipjack, MISTY1, MISTY2, SAFER++, KHAZAD, and FOX (сейчас называемый IDEA NXT).
Интегральный криптоанализ построен на принципе рассмотрения набора открытых текстов, в которых одна часть остаётся константой, а вторая варьируется всеми возможными способами. Например, атака может использовать набор из 256 открытых текстов, в которых все кроме 8 бит варьируются. Очевидно, что XOR этого набора равен нулю. XOR соответствующего набора шифротекстов даёт нам информацию о работе алгоритма шифрования. Такой метод использования большого набора открытых текстов вместо пары, как в дифференциальном криптоанализе, и дал название «интегральный».
Криптоанализ невозможных дифференциалов
Криптоанализ невозможных дифференциалов является разновидностью дифференциального криптоанализа, применённого к блочным шифрам. В обыкновенном дифференциальном криптоанализе рассматривается разница, имеющая некоторую конечную вероятность, в криптоанализе невозможных дифференциалов — разница, имеющая вероятность 0, то есть «невозможная».
Эта методика была впервые описана Ларсом Кнудсеном в заявке на конкурс AES по шифру DEAL. Название методике дали Эли Бихам, Алекс Бирюков и Ади Шамир на конференции CRYPTO’98.
Этот метод нашёл широкое применение и был использован в атаках на шифры IDEA, Khufu and Khafre, E2, разновидности Serpent, MARS, Twofish, Rijndael, CRYPTON, Zodiac, Hierocrypt-3, TEA, XTEA, Mini-AES, ARIA, Camellia, и SHACAL-2.
Атака на шифр SAFER
SAFER K-64 является итеративно блочным шифром. Алгоритм работает с 64-битовым блоком и 64-битовым ключом. Кнудсен обнаружил слабое место в распределении ключей. Их генерация в алгоритме была совсем не трудной. Первым подключом является сам ключ пользователя. Следующие подключи генерируются процедурой . Операция <<< — циклический сдвиг влево на 3 бита внутри каждого байта ключа. Константа получается из формулы , где j — номер байта константы . Слабость этого алгоритма заключалась в том, что почти для каждого ключа найдется не меньше одного(иногда даже 9) другого ключа, который при шифровании какого-то другого сообщения дает нам тот же самый шифрованный текст, то есть . Кнудсен установил, что число различных открытых текстов, которые шифруются одинаковыми шифротекстами приблизительно — из возможных текстов. В итоге с помощью анализа от до открытых текстов можно найти 8 бит исходного ключа, состоящего из 64 бит. Затем этот алгоритм был усовершенстован самим Кнудсеном до Safer SK-64. Существует шутка, что SK расшифровывается как Stop Knudsen, или в переводе «Остановить Кнудсена». Она появилась вследствие того, что новый алгоритм делал атаку Кнудсена безуспешной. На самом деле, SK расшифровывается как Strengthened Key Schedule, означающее «Усиленное расширение ключа».
Атака на шифр SQUARE
В 1997 году Ларс Кнудсен вместе со своими коллегами Йоаном Дайменом англ. Joan Daemen и Винсентом Рэйменом англ. Vincent Rijmen разработали атаку на блочный шифр SQUARE[2]. Сам алгоритм состоял из 6 раундов, включающих 4 операции, линейное преобразование строк, нелинейную замену байт, транспонирование и сложение с ключом. Они выбрали атаку на основе подобранного открытого текста. Основная идея заключалась в выборе наборов текста. Было обнаружено, что из 256 выбранных открытых текстов найдутся два, которые однозначно определят ключ шифрования с подавляющим успехом, если бы шифр состоял из 4 раундов. Затем атака была продолжена на 5 и 6 раунды и успешно завершена, хотя и была невозможна из-за отсутствия современных технологий. Тем не менее, она считалась актуальной, так как она считалась одной из самых быстрых.
Хэш-функция, основанная на блочном шифре
В своей статье «Hash functions based on block ciphers and quaternary codes»[3](«Хэш-функции, основанные на блочных шифрах и четвертичных кодах») Ларс Кнудсен показал, что разработка эффективной хэш-функции с минимальной встроенной памятью на основе m — битного блочного шифра представляет собой трудную задачу. Более того, ни одна из рассмотренным им хэш — функций не обеспечивала защиты лучше, чем 2^m получаемой методом «грубой силы». Изменяя модель немного(например, путем увеличения размера внутреннее памяти, а также путем введения выходных преобразований), можно получить функцию сжатия и, таким образом, хэш-функцию, для которой безопасность может быть доказана на основе вероятных предположений, сформулированных Кнудсеном. Предлагаемый им метод являлся как лучшим на текущий момент (а именно скорость шифрования равной или 4 для хэширования одного блока), так и обеспечивал высокий уровень безопасности, или более высокую эффективность при тех же уровнях безопасности. Для большого значения встроенной памяти, скорости близки к тем, которые могут быть получены. Кроме того, хэш-функция обеспечивает высокую степень параллелизма, которая даст ещё более эффективную реализацию.
Исследование RMAC
RMAC[4] — система аутентификации на основе блочных шифров. В настоящее время алгоритмы блочного шифра, одобренные, чтобы использоваться в RMAC, являются AES и тройной-DES. В своей работе Кнудсен проанализировал эту систему и получил, что схема позволяет атаковать некоторый контроль над одним из двух ключей основного блочного шифра и это позволяет предпринять несколько связно-ключевых атак на RMAC. Также он описал эффективное нападение на RMAC при использовании с тройной-DES и общую атаку на RMAC, которая может быть использована по поиску одного ключа из двух быстрее, чем полный перебор. Его атака на RMAC-DES требует набранных сообщений, которая практически возможна с сегодняшней скоростью обработки.
Исследование 3gpp-MAC
В своей работе Кнудсен исследовал фальсификацию и атаку на ключ восстановления на аутентификационной схеме 3gpp-MAC[5], предложенной в 3gpp спецификацию. Он предложил три основных класса атак. Атаки в первом классе используют большое количество «выбранных MACs», во втором классе используют большое количество «известных MACs», а в третьем классе требуется большое количество проверок MAC, но очень мало «известных MACs» и совсем не требуют «выбранных MACs». Первый класс предоставляет как фальсификацию, так и атаку на ключ восстановления, в то время как, второй и третий классы только атаку на ключ. Принимаются во внимание, как простые ключи(single-key), так и двойные ключи(two-key). Атака фальсификации имеет отношение к обоим видам ключей, в то время как, атака на ключ восстановления относится только ко второму варианты(two-key).
Анализ хеш-функции CRUSH
Структура хеш-функции CRUSH[6] показана на рисунке. Функция состоит их буфера данных(data buffer), компоненты биекционного выбора(Bijection Selection Component) логических(булевых) функций и биективной функции B(эффективного блочного шифра, для которого текст берется из буфера данных. Кнудсен показал, что CRUSH или более общий метод Повторного деления на два(Iterated Halving) не удовлетворяют требованиям хороших хэш-функций или с точки зрения безопасности или выполнения. Он показал, как генерировать коллизии и вторые прообразы для использования Повторного деления на два(Iterated Halving). Возможность создания таких коллизий основана на функции B. Сложность этих атак является чрезвычайно малой и составляет всего лишь десяток расшифровок функции B, независимо от размера. Атаки применяются, когда используется любой блочный шифр, включая AES с 192-битовыми и AES c 256-битовыми ключами.
Наиболее известные работы
- 1996 год — вместе с Бартом Пренелем (англ. Bart Preneel) предложил способ создания хеш-функций, основанных на блочных шифрах. В работе Кнудсен продемонстрировал новую атаку LOKIDBH, которая разбила последний подкласс широкого класса эффективных хеш-функций, ранее предложенных в литературе.
- Рассмотрел нелинейные приближения в линейном криптоанализе и получил обобщение криптоаналитических методов Мацуи. Это позволило достичь большей гибкости в криптоатаках. Достижения были продемонстрированы на примере атаки на LOKI91.
- Подробно исследовал шифр SAFER на устойчивость[7]. Разработал атаку, которая привела к значительной модификации алгоритма шифрования и появлению SAFER-SK (в шутку друзья Ларса расшифровывали SK как Stop Knudsen, хотя в действительности это означает Strengthened Key schedule).
- 1997 год — в статье «The Block Cipher Square»[8] предложил атаку на 128-битный шифр Square, которая положила начало новой ветви криптоанализа — интегральному криптоанализу. Подробно исследовал шифр IDEA с урезанным количеством раундов. Опубликовал работу, посвящённую слабостям этого алгоритма.
- 1998 год — в команде разработчиков (Росс Андерсон, Эли Бихам) предложил симметричный блочный алгоритм шифрования Serpent[9], который стал одним из финалистов второго этапа конкурса AES. Разработал алгоритм шифрования DEAL[10], основанный на DES.
- 1999 год — вёл исследования по быстрому аппаратному шифрованию.
- 2000 год — совместно с Вилли Мейером (англ. Willi Meier) опубликовал подробный анализ очередного кандидата AES — RC6.
- 2001 год — инициировал исследования в области он-лайн шифров и Hash-CBC конструкций. Занимался исследованием устойчивости алгоритма Skipjack.
- 2002 год — выступил с докладом «Достижения в области криптографии» на EUROCRYPT 2002, а также занимался цифровыми подписями и кодами, исправляющими ошибки. Исследовал безопасность шифров Фейстеля с шестью раундами и менее.
- 2005 год — опубликовал концепцию криптографической хеш-функции Smash, а также разработал атаки на MD2 и RMAC.
- 2007 год — опубликовал подробный анализ хеш-функции CRUSH.
- 2009 год — выступил на EUROCRYPT с докладом о рандомизации для усиления защищённости цифровых подписей, а также на CRYPTO с докладом о криптоанализе C2.
Всего Ларс Кнудсен опубликовал более 70 работ по очень широкому спектру тем, таких как R-MAC схема, хеш-функции SHA-1 и MD2, множество блочных шифров — DES, DFC, IDEA, ICE, LOKI, MISTY, RC2, RC5, RC6, SC2000, Skipjack, Square и SAFER. Выступал на конференциях также с докладами по помехоустойчивым кодам. Участвовал в разработках систем навигации роботов.
Последователи и коллеги
В данный момент Ларс Кнудсен возглавляет криптографическую группу в Датском Техническом Университете. В эту рабочую группу входят:
- Грегор Линдер (англ. Gregor Leander)
- Эрик Ценнер (англ. Erik Zenner)
- Правин Гаураварам (англ. Praveen Gauravaram)
- Кристиан Матусевич (англ. Krystian Matusiewicz)
- Сорен Стефен Томсен (англ. Søren Steffen Thomsen)
- Джулия Боргхоф (англ. Julia Borghoff)
- Валери Гаутхаер Умана (англ. Valerie Gauthier Umana)
Литература
- Шнайер Б. Глава 14. И ещё блочные шифры // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 382—384. — 816 с. — 3000 экз. — ISBN 5-89392-055-4
- Matt Henricksen and Lars R. Knudsen Cryptanalysis of the CRUSH Hash Function.
- Lars R. Knudsen and Tadayoshi Kohno Analysis of RMAC.
- Lars Knudsen and Bart sPreneel Hash functions based on block ciphers and quaternary codes.
- Lars Knudsen and Chris J Mitchell Analysis of 3gpp-MAC and two-key 3gpp-MAC.
- Joan Daemen, Lars Knudsen and Vincent Rijmen The block cipher Square.
Примечания
- ↑ Lars Knudsen (1 июля 1994). «Block Cipher — Analysis, Design and Applications, Ph.D. Thesis, 1994.» (PDF). Проверено 2009-11-26.
- ↑ Joan Daemen, Lars Knudsen and Vincent Rijmen (1997). «The block cipher Square» (PDF/PostScript).
- ↑ Lars Knudsen and Bart Preneel (1996). «Hash functions based on block ciphers and quaternary codes» (PDF/PostScript).
- ↑ Lars R. Knudsen and Tadayoshi Kohno (2007). «Analysis of RMAC» (PDF/PostScript).
- ↑ Lars R. Knudsen and Chris J Mitchell (2003). «Analysis of 3gpp-MAC and two-key 3gpp-MAC».
- ↑ Matt Henricksen and Lars R. Knudsen (2007). «Cryptanalysis of the CRUSH Hash Function» (PDF/PostScript).
- ↑ Lars Knudsen. «A Key-schedule Weakness in SAFER K-64». Проверено 2009-11-26.
- ↑ Joan Daemen, Lars Knudsen, Vincent Rijmen. «The Block Cipher SQUARE» (PDF). Проверено 2009-11-26.
- ↑ Lars Knudsen, Eli Biham, Ross Anderson. «Serpent: A New Block Cipher Proposal» (PDF). Проверено 2009-11-26.
- ↑ Lars Knudsen (21 февраля 1998). «DEAL — A 128-bit Block Cipher» (PDF/PostScript) (Department of Informatics, University of Bergen, Norway). Проверено 2009-10-26.
Ссылки
Категории:- Персоналии по алфавиту
- Учёные по алфавиту
- Родившиеся 21 февраля
- Родившиеся в 1962 году
- Родившиеся в Дании
- Криптографы
- Математики Дании
Wikimedia Foundation. 2010.