- Хандшух, Хелен
-
Хелен Хандшух (англ. Helena Handschuh) — криптограф. Наиболее известная разработка — симметричный блочный криптоалгоритм SHACAL. Помимо этого принимала участие в создании блочного шифра Universal Encryption Standard. С 2009 года работает в Intrinsic-ID (до этого провела 9 лет в Gemplus и 3 года в Spansion). Получила степень доктора философии в области криптографии в ENST. Является автором более 30 статей и соавтором 9 патентов по криптографии и защите информации. Член правления The IACR, The International Association For Cryptologic Research с 2005. Также читает лекции по Smart card security в Royal Holloway University of London и в Лёвенском католическом университете.
Содержание
Атака на SEAL
В 1996 году Хелен Хандшух и Henry Gilbert описали атаки на упрощенную версию SEAL 1.0 и на сам SEAL 1.0. Им потребовалось 230 текстов, каждый длиной в четыре 32-битных слова, чтобы найти зависимость псевдослучайной функции от ключа. В результате, в следующих версиях алгоритма SEAL 3.0 и SEAL 2.0 были сделаны некоторые доработки и изменения. Например, в версии 1.0 каждая итерация с ключевой последовательностью завершалась модификацией только двух регистров, а в версии 3.0 — модифицировались все четыре. Ещё SEAL 3.0 и SEAL 2.0 использовали для генерации таблиц алгоритм SHA-1 (англ. Secure Hash Algorithm-1) вместо первоначального SHA, что сделало их более устойчивыми к криптоанализу.
UES
В 1999 году Хелен Хандшух и Serge Vaudenay разработали блочный шифр Universal Encryption Standard. Предложен ими, как переходный этап для завершения Standard AES (UES имеет такой же размер блока 128 бит и ключ 128/192/256 бит). Состоит из двух параллельных Triple DES для половин блоков, используя key whitening и key-dependent swapping of bits между блоками.
SHACAL
Симметричный блочный криптоалгоритм SHACAL разработан в 2000 году группой авторов из компании Gemplus во главе с Хелен Хандшух и Дэвидом Насашем для участия в конкурсе NESSIE. Существует два варианта алгоритма — SHACAL-1 и SHACAL-2, который и стал одним из 17 финалистов NESSIE. SHACAL-1 основан на функции компрессии хэш-алгоритма SHA-1. Выполняется 80 раундов преобразования. 512-битный исходный ключ шифрования делится на 16 фрагментов по 32 бита K0…K15. Остальные фрагменты расширенного ключа K16…K79 вычисляются из первых 16 фрагментов. SHACAL-2 основан на 64 раундах хэш-функции SHA-256 с внутренним состоянием длиной 256 бит. Аналогично алгоритму SHACAL-1, 512-битный исходный ключ шифрования делится на 16 фрагментов по 32 бита, а остальные фрагменты расширенного ключа вычисляются из первых 16 фрагментов. Шифруемый блок данных делится на 8 фрагментов по 32 бит каждый.
Библиография
Книги
- Henri Gilbert, Helena Handschuh «Fast software encryption» (2005).
- Helena Handschuh, M. Anwar Hasan «Selected areas in cryptography» (2005).
Статьи
- Helena Handschuh, Henri Gilbert: x2 Cryptanalysis of the SEAL Encryption Algorithm. FSE 1997: 1-12
- Helena Handschuh, Howard M. Heys: A Timing Attack on RC5. Selected Areas in Cryptography 1998: 306—318
- Helena Handschuh, Pascal Paillier: Smart Card Crypto-Coprocessors for Public-Key Cryptography. CARDIS 1998: 372—379
- Helena Handschuh, Pascal Paillier: Reducing the Collision Probability of Alleged Comp128. CARDIS 1998: 366—371
- Helena Handschuh, Serge Vaudenay: A Universal Encryption Standard. Selected Areas in Cryptography 1999: 1-12
- Helena Handschuh, Yiannis Tsiounis, Moti Yung: Decision Oracles are Equivalent to Matching Oracles. Public Key Cryptography 1999: 276—289
- Helena Handschuh, Bart Preneel: On the Security of Double and 2-Key Triple Modes of Operation. FSE 1999: 215—230
- Helena Handschuh, Pascal Paillier, Jacques Stern: Probing Attacks on Tamper-Resistant Devices. CHES 1999: 303—315
- Jean-Sebastien Coron, Helena Handschuh, David Naccache: ECC: Do We Need to Count? ASIACRYPT 1999: 122—134
- Henri Gilbert, Helena Handschuh, Antoine Joux, Serge Vaudenay: A Statistical Attack on RC6. FSE 2000: 64-74
- Helena Handschuh, Lars R. Knudsen, Matthew J. B. Robshaw: Analysis of SHA-1 in Encryption Mode. CT-RSA 2001: 70-83
- Eric Brier, Helena Handschuh, Christophe Tymen: Fast Primitives for Internal Data Scrambling in Tamper Resistant Hardware. CHES 2001: 16-27
- Jean-Sebastien Coron, Helena Handschuh, Marc Joye, Pascal Paillier, David Pointcheval, Christophe Tymen: Optimal Chosen-Ciphertext Secure Encryption of Arbitrary-Length Messages. Public Key Cryptography 2002: 17-33
- Jean-Sebastien Coron, Helena Handschuh, Marc Joye, Pascal Paillier, David Pointcheval, Christophe Tymen: GEM: A Generic Chosen-Ciphertext Secure Encryption Method. CT-RSA 2002: 263—276
- Helena Handschuh, David Naccache, Pascal Paillier, Christophe Tymen: Provably Secure Chipcard Personalization, or, How to Fool Malicious Insiders. CARDIS 2002
- Henri Gilbert, Helena Handschuh: Security Analysis of SHA-256 and Sisters. Selected Areas in Cryptography 2003: 175—193
- Raphael Chung-Wei Phan, Helena Handschuh: On Related-Key and Collision Attacks: The Case for the IBM 4758 Cryptoprocessor.ISC 2004: 111—122
- Helena Handschuh, M. Anwar Hasan: Selected Areas in Cryptography, 11th International Workshop, SAC 2004, Waterloo, Canada, August 9-10, 2004, Revised Selected Papers Springer 2004
- Helena Handschuh: SHA Family (Secure Hash Algorithm). Encyclopedia of Cryptography and Security 2005
- Helena Handschuh: RC6. Encyclopedia of Cryptography and Security 2005
- Helena Handschuh: RC5. Encyclopedia of Cryptography and Security 2005
- Henri Gilbert, Helena Handschuh: Fast Software Encryption: 12th International Workshop, FSE 2005, Paris, France, February 21-23, 2005, Revised Selected Papers Springer 2005
- Helena Handschuh, Bart Preneel: Blind Differential Cryptanalysis for Enhanced Power Attacks. Selected Areas in Cryptography 2006: 163—173
- Helena Handschuh, Elena Trichina: Hardware Security Features for Secure Embedded Devices. ISSE 2006: 38-44
- Eli Biham, Helena Handschuh, Stefan Lucks, Vincent Rijmen: 07021 Executive Summary — Symmetric Cryptography. Symmetric Cryptography 2007
- Eli Biham, Helena Handschuh, Stefan Lucks, Vincent Rijmen: 07021 Abstracts Collection — Symmetric Cryptography. Symmetric Cryptography 2007
- Helena Handschuh, Elena Trichina: Securing Flash Technology. FDTC 2007: 3-17
- Eli Biham, Helena Handschuh, Stefan Lucks, Vincent Rijmen: Symmetric Cryptography, 07.01. — 12.01.2007 Internationales Begegnungs- und Forschungszentrum fuer Informatik (IBFI), Schloss Dagstuhl, Germany 2007
- Helena Handschuh, Elena Trichina: Securing Flash Technology: How Does It Look From Inside? ISSE 2008: 380—389
- Arnaud Boscher, Helena Handschuh: Masking Does Not Protect Against Differential Fault Attacks. FDTC 2008: 35-40
- Helena Handschuh, Bart Preneel: Key-Recovery Attacks on Universal Hash Function Based MAC Algorithms. CRYPTO 2008: 144—161
- Arnaud Boscher, Helena Handschuh, Elena Trichina: Blinded Fault Resistant Exponentiation Revisited. FDTC 2009: 3-9
- Arnaud Boscher, Helena Handschuh, Elena Trichina: Fault Resistant RSA Signatures: Chinese Remaindering in Both Directions. IACR Cryptology ePrint Archive 2010: 38 (2010)
- Helena Handschuh: SHA-0, SHA-1, SHA-2 (Secure Hash Algorithm). Encyclopedia of Cryptography and Security (2nd Ed.) 2011: 1190—1193
- Helena Handschuh: RC6. Encyclopedia of Cryptography and Security (2nd Ed.) 2011: 1033—1034
- Helena Handschuh: RC5. Encyclopedia of Cryptography and Security (2nd Ed.) 2011: 1032—1033
- Helena Handschuh: Hardware intrinsic security based on SRAM PUFs: Tales from the industry. HOST 2011: 127
Патенты
- 2000 г. Countermeasure method in an electronic component using a public key cryptography algorithm on an elliptic curve
- 2001 г. Identification module provided with a secure authentication code
- 2007 г. Secure modular exponentiation by randomization of exponent scanning
- 2007 г. Randomized rsa-based cryptographic exponentiation resistant to side channel and fault attacks
- 2007 г. Random number generation through use of memory cell activity
- 2008 г. Method for protecting data against differntial fault analysis involved in rivest, shamir, and adleman cryptography using the chinese remainder theorem
- 2008 г. Memory device and chip set processor pairing
- 2008 г. Instant hardware erase for content reset and pseudo-random number generation
Ссылки
Категория:- Криптографы
Wikimedia Foundation. 2010.