Хандшух, Хелен

Хандшух, Хелен

Хелен Хандшух (англ. Helena Handschuh) — криптограф. Наиболее известная разработка — симметричный блочный криптоалгоритм SHACAL. Помимо этого принимала участие в создании блочного шифра Universal Encryption Standard. С 2009 года работает в Intrinsic-ID (до этого провела 9 лет в Gemplus и 3 года в Spansion). Получила степень доктора философии в области криптографии в ENST. Является автором более 30 статей и соавтором 9 патентов по криптографии и защите информации. Член правления The IACR, The International Association For Cryptologic Research с 2005. Также читает лекции по Smart card security в Royal Holloway University of London и в Лёвенском католическом университете.

Содержание

Атака на SEAL

В 1996 году Хелен Хандшух и Henry Gilbert описали атаки на упрощенную версию SEAL 1.0 и на сам SEAL 1.0. Им потребовалось 230 текстов, каждый длиной в четыре 32-битных слова, чтобы найти зависимость псевдослучайной функции от ключа. В результате, в следующих версиях алгоритма SEAL 3.0 и SEAL 2.0 были сделаны некоторые доработки и изменения. Например, в версии 1.0 каждая итерация с ключевой последовательностью завершалась модификацией только двух регистров, а в версии 3.0 — модифицировались все четыре. Ещё SEAL 3.0 и SEAL 2.0 использовали для генерации таблиц алгоритм SHA-1 (англ. Secure Hash Algorithm-1) вместо первоначального SHA, что сделало их более устойчивыми к криптоанализу.

UES

В 1999 году Хелен Хандшух и Serge Vaudenay разработали блочный шифр Universal Encryption Standard. Предложен ими, как переходный этап для завершения Standard AES (UES имеет такой же размер блока 128 бит и ключ 128/192/256 бит). Состоит из двух параллельных Triple DES для половин блоков, используя key whitening и key-dependent swapping of bits между блоками.

SHACAL

Симметричный блочный криптоалгоритм SHACAL разработан в 2000 году группой авторов из компании Gemplus во главе с Хелен Хандшух и Дэвидом Насашем для участия в конкурсе NESSIE. Существует два варианта алгоритма — SHACAL-1 и SHACAL-2, который и стал одним из 17 финалистов NESSIE. SHACAL-1 основан на функции компрессии хэш-алгоритма SHA-1. Выполняется 80 раундов преобразования. 512-битный исходный ключ шифрования делится на 16 фрагментов по 32 бита K0…K15. Остальные фрагменты расширенного ключа K16…K79 вычисляются из первых 16 фрагментов. SHACAL-2 основан на 64 раундах хэш-функции SHA-256 с внутренним состоянием длиной 256 бит. Аналогично алгоритму SHACAL-1, 512-битный исходный ключ шифрования делится на 16 фрагментов по 32 бита, а остальные фрагменты расширенного ключа вычисляются из первых 16 фрагментов. Шифруемый блок данных делится на 8 фрагментов по 32 бит каждый.

Библиография

Книги

  1. Henri Gilbert, Helena Handschuh «Fast software encryption» (2005).
  2. Helena Handschuh, M. Anwar Hasan «Selected areas in cryptography» (2005).

Статьи

  1. Helena Handschuh, Henri Gilbert: x2 Cryptanalysis of the SEAL Encryption Algorithm. FSE 1997: 1-12
  2. Helena Handschuh, Howard M. Heys: A Timing Attack on RC5. Selected Areas in Cryptography 1998: 306—318
  3. Helena Handschuh, Pascal Paillier: Smart Card Crypto-Coprocessors for Public-Key Cryptography. CARDIS 1998: 372—379
  4. Helena Handschuh, Pascal Paillier: Reducing the Collision Probability of Alleged Comp128. CARDIS 1998: 366—371
  5. Helena Handschuh, Serge Vaudenay: A Universal Encryption Standard. Selected Areas in Cryptography 1999: 1-12
  6. Helena Handschuh, Yiannis Tsiounis, Moti Yung: Decision Oracles are Equivalent to Matching Oracles. Public Key Cryptography 1999: 276—289
  7. Helena Handschuh, Bart Preneel: On the Security of Double and 2-Key Triple Modes of Operation. FSE 1999: 215—230
  8. Helena Handschuh, Pascal Paillier, Jacques Stern: Probing Attacks on Tamper-Resistant Devices. CHES 1999: 303—315
  9. Jean-Sebastien Coron, Helena Handschuh, David Naccache: ECC: Do We Need to Count? ASIACRYPT 1999: 122—134
  10. Henri Gilbert, Helena Handschuh, Antoine Joux, Serge Vaudenay: A Statistical Attack on RC6. FSE 2000: 64-74
  11. Helena Handschuh, Lars R. Knudsen, Matthew J. B. Robshaw: Analysis of SHA-1 in Encryption Mode. CT-RSA 2001: 70-83
  12. Eric Brier, Helena Handschuh, Christophe Tymen: Fast Primitives for Internal Data Scrambling in Tamper Resistant Hardware. CHES 2001: 16-27
  13. Jean-Sebastien Coron, Helena Handschuh, Marc Joye, Pascal Paillier, David Pointcheval, Christophe Tymen: Optimal Chosen-Ciphertext Secure Encryption of Arbitrary-Length Messages. Public Key Cryptography 2002: 17-33
  14. Jean-Sebastien Coron, Helena Handschuh, Marc Joye, Pascal Paillier, David Pointcheval, Christophe Tymen: GEM: A Generic Chosen-Ciphertext Secure Encryption Method. CT-RSA 2002: 263—276
  15. Helena Handschuh, David Naccache, Pascal Paillier, Christophe Tymen: Provably Secure Chipcard Personalization, or, How to Fool Malicious Insiders. CARDIS 2002
  16. Henri Gilbert, Helena Handschuh: Security Analysis of SHA-256 and Sisters. Selected Areas in Cryptography 2003: 175—193
  17. Raphael Chung-Wei Phan, Helena Handschuh: On Related-Key and Collision Attacks: The Case for the IBM 4758 Cryptoprocessor.ISC 2004: 111—122
  18. Helena Handschuh, M. Anwar Hasan: Selected Areas in Cryptography, 11th International Workshop, SAC 2004, Waterloo, Canada, August 9-10, 2004, Revised Selected Papers Springer 2004
  19. Helena Handschuh: SHA Family (Secure Hash Algorithm). Encyclopedia of Cryptography and Security 2005
  20. Helena Handschuh: RC6. Encyclopedia of Cryptography and Security 2005
  21. Helena Handschuh: RC5. Encyclopedia of Cryptography and Security 2005
  22. Henri Gilbert, Helena Handschuh: Fast Software Encryption: 12th International Workshop, FSE 2005, Paris, France, February 21-23, 2005, Revised Selected Papers Springer 2005
  23. Helena Handschuh, Bart Preneel: Blind Differential Cryptanalysis for Enhanced Power Attacks. Selected Areas in Cryptography 2006: 163—173
  24. Helena Handschuh, Elena Trichina: Hardware Security Features for Secure Embedded Devices. ISSE 2006: 38-44
  25. Eli Biham, Helena Handschuh, Stefan Lucks, Vincent Rijmen: 07021 Executive Summary — Symmetric Cryptography. Symmetric Cryptography 2007
  26. Eli Biham, Helena Handschuh, Stefan Lucks, Vincent Rijmen: 07021 Abstracts Collection — Symmetric Cryptography. Symmetric Cryptography 2007
  27. Helena Handschuh, Elena Trichina: Securing Flash Technology. FDTC 2007: 3-17
  28. Eli Biham, Helena Handschuh, Stefan Lucks, Vincent Rijmen: Symmetric Cryptography, 07.01. — 12.01.2007 Internationales Begegnungs- und Forschungszentrum fuer Informatik (IBFI), Schloss Dagstuhl, Germany 2007
  29. Helena Handschuh, Elena Trichina: Securing Flash Technology: How Does It Look From Inside? ISSE 2008: 380—389
  30. Arnaud Boscher, Helena Handschuh: Masking Does Not Protect Against Differential Fault Attacks. FDTC 2008: 35-40
  31. Helena Handschuh, Bart Preneel: Key-Recovery Attacks on Universal Hash Function Based MAC Algorithms. CRYPTO 2008: 144—161
  32. Arnaud Boscher, Helena Handschuh, Elena Trichina: Blinded Fault Resistant Exponentiation Revisited. FDTC 2009: 3-9
  33. Arnaud Boscher, Helena Handschuh, Elena Trichina: Fault Resistant RSA Signatures: Chinese Remaindering in Both Directions. IACR Cryptology ePrint Archive 2010: 38 (2010)
  34. Helena Handschuh: SHA-0, SHA-1, SHA-2 (Secure Hash Algorithm). Encyclopedia of Cryptography and Security (2nd Ed.) 2011: 1190—1193
  35. Helena Handschuh: RC6. Encyclopedia of Cryptography and Security (2nd Ed.) 2011: 1033—1034
  36. Helena Handschuh: RC5. Encyclopedia of Cryptography and Security (2nd Ed.) 2011: 1032—1033
  37. Helena Handschuh: Hardware intrinsic security based on SRAM PUFs: Tales from the industry. HOST 2011: 127

Патенты

Ссылки


Wikimedia Foundation. 2010.

Игры ⚽ Поможем написать реферат

Полезное



Поделиться ссылкой на выделенное

Прямая ссылка:
Нажмите правой клавишей мыши и выберите «Копировать ссылку»