Criptógrafo
Dmitry Khovratovich es un criptógrafo ruso , actualmente criptógrafo principal de la red Dusk, investigador de la Fundación Ethereum y miembro de la Asociación Internacional de Investigación Criptológica . [1]
Biografía
Desarrolló, junto con Alex Biryukov , el algoritmo de prueba de trabajo Equihash que actualmente se utiliza como mecanismo de consenso para la criptomoneda Zcash , y la función de derivación de claves Argon2 , que ganó la Competencia de Hashing de Contraseñas en julio de 2015. [2]
Es el editor de varios artículos de criptoanálisis para varios cifrados convencionales, como el primer ataque criptoanalítico a AES-192 y AES-256 de ronda completa que es más rápido que un ataque de fuerza bruta , [3] un ataque al primitivo criptográfico RadioGatún , [4] y también el mejor criptoanálisis actual sobre Skein, [5] un candidato para la competencia SHA-3 .
En 2014, publicó una investigación sobre la desanonimización de los clientes en la red P2P de Bitcoin [6]
Publicaciones seleccionadas
- Computación igualitaria, USENIX 2016, con Alex Biryukov [7]
- Argon2 : nueva generación de funciones de memoria exigente para el hash de contraseñas y otras aplicaciones, Euro S&P 2016, con Alex Biryukov y Daniel Dinu [8]
- Equihash : prueba de trabajo asimétrica basada en el problema de cumpleaños generalizado, NDSS 2016, con Alex Biryukov [9]
- Análisis criptográfico de funciones con uso intensivo de memoria, Asiacrypt 2015, con Alex Biryukov [10]
- Criptoanálisis rotacional de ARX revisitado, FSE 2015, con Ivica Nikolic, Josef Pieprzyk, Przemyslaw Sokolowski, Ron Steinfeld [11]
- Esquemas criptográficos basados en la estructura ASASA: caja negra, caja blanca y clave pública, Asiacrypt 2014, con Alex Biryukov y Charles Bouillaguet [12]
- Desanonimización de clientes en la red P2P de Bitcoin , ACM CCS 2014 con Alex Biryukov e Ivan Pustogarov [6]
- Espectro de colisión, pérdida de entropía, esponjas T y criptoanálisis de GLUON-64, FSE 2014, con Leo Perrin [13]
- PAEQ: cifrado autenticado basado en permutación paralelizable, ISC 2014, con Alex Biryukov [14]
- Envoltura de claves con una permutación fija, CT-RSA 2014. [15]
- Biclicas para permutaciones: ataques de colisión y preimagen en entornos más fuertes, Asiacrypt '12, 2012 [16]
- Nuevos ataques de preimagen contra SHA-1 reducido , Crypto'12, 2012. Con Simon Knellwolf [17]
- Biclicas estrechas: criptoanálisis de la IDEA completa, Eurocrypt '12, 2012. Con Gaetan Leurent y Christian Rechberger [18]
- Biclicas para preimágenes: ataques a Skein-512 y la familia SHA-2 , FSE'12, 2012. Con Christian Rechberger y Alexandra Savelieva [5]
- Criptoanálisis biclique del AES completo , Asiacrypt '11, 2011. Con Andrey Bogdanov y Christian Rechberger [19]
- Ataques de rebote rotacional en madejas reducidas , Asiacrypt '10, 2010. Con Ivica Nikolic y Christian Rechberger [20]
- Criptoanálisis rotacional de ARX, FSE'10, 2010. Con Ivica Nikolic [21]
- Ataques de recuperación de claves de complejidad práctica en variantes de AES con hasta 10 rondas. Con Alex Biryukov , Orr Dunkelman , Nathan Keller y Adi Shamir [22]
- Ataque de clave relacionada en AES-192 y AES-256 completos . Con Alex Biryukov [3]
- Ataques de encuentro intermedio en candidatos SHA-3 . FSE'2009. Con Ralf-Philipp Weinmann e Ivica Nikolić [23]
Premios
- Ganador del LuxBlockHackathon 2017 [24]
- Ganador del concurso de hash de contraseñas (2014-2015) [ cita requerida ]
- Premio al mejor artículo Asiacrypt 2010 [25]
- Mejor tesis doctoral, Universidad de Luxemburgo (2012) [26]
Referencias
- ^ "Dmitry Khovratovich". www.iacr.org . Consultado el 15 de octubre de 2018 .
- ^ "Concurso de hash de contraseñas". password-hashing.net . Consultado el 15 de octubre de 2018 .
- ^ ab Biryukov, Alex; Khovratovich, Dmitry (2 de diciembre de 2009). "Criptoanálisis de claves relacionadas de los códigos completos AES-192 y AES-256". Avances en criptología – ASIACRYPT 2009. Apuntes de clase en informática. Vol. 5912. Springer-Verlag. págs. 1–18. doi :10.1007/978-3-642-10366-7_1. ISBN 9783642103650. Número de identificación del sujeto 2938420.
- ^ Khovratovich, Dmitry (14 de diciembre de 2008). "Dos ataques a RadioGatún". Progreso en criptología - INDOCRYPT 2008. Apuntes de clase en informática. Vol. 5365. págs. 53–66. doi :10.1007/978-3-540-89754-5_5. ISBN 978-3-540-89753-8.
- ^ ab Khovratovich, Dmitry; Rechberger, Christian; Savelieva, Alexandra (2011). "Bicliques para preimágenes: ataques a Skein-512 y la familia SHA-2". Fast Software Encryption . Apuntes de clase en informática. Vol. 7549. págs. 244–263. doi :10.1007/978-3-642-34047-5_15. ISBN 978-3-642-34046-8.S2CID32262663 .
- ^ ab Biryukov, Alex; Khovratovich, Dmitry; Pustogarov, Ivan (3 de noviembre de 2014). "Desanonimización de clientes en la red P2P de Bitcoin". Actas de la Conferencia ACM SIGSAC de 2014 sobre seguridad informática y de las comunicaciones . ACM. págs. 15–29. arXiv : 1405.7418 . doi :10.1145/2660267.2660379. ISBN 9781450329576. Número de identificación del sujeto 207217947.
- ^ Biryukov, Alex; Khovratovich, Dmitry (10 de agosto de 2016). Computación igualitaria. Asociación USENIX. pp. 315–326. ISBN 9781931971324.
- ^ "Argon2: Nueva generación de funciones de memoria compleja para el hashing de contraseñas y otras aplicaciones – Publicación de la conferencia IEEE". doi :10.1109/EuroSP.2016.31. S2CID 15014453.
- ^ Biryukov, Alex; Khovratovich, Dmitry (28 de abril de 2017). "Equihash: prueba de trabajo asimétrica basada en el problema generalizado del cumpleaños". Ledger . 2 : 1–30. doi : 10.5195/LEDGER.2017.48 . ISSN 2379-5980.
- ^ Alex, Biryukov; Dmitry, Khovratovich (diciembre de 2015). Criptoanálisis de funciones de memoria compleja. Springer. ISBN 9783662487990.
- ^ "Revisión del criptoanálisis rotacional de ARX" www.iacr.org . Consultado el 15 de octubre de 2018 .
- ^ Biryukov, Alex; Bouillaguet, Charles; Khovratovich, Dmitry (2014), "Esquemas criptográficos basados en la estructura ASASA: caja negra, caja blanca y clave pública (resumen ampliado)", Advances in Cryptology – ASIACRYPT 2014 , Lecture Notes in Computer Science, vol. 8874, Springer Berlin Heidelberg, págs. 63–84, doi : 10.1007/978-3-662-45611-8_4 , ISBN 9783662456101
- ^ Perrin, Léo; Khovratovich, Dmitry (2015), "Espectro de colisión, pérdida de entropía, esponjas T y criptoanálisis de GLUON-64", Fast Software Encryption , Lecture Notes in Computer Science, vol. 8540, Springer Berlin Heidelberg, págs. 82–103, CiteSeerX 10.1.1.646.5918 , doi :10.1007/978-3-662-46706-0_5, ISBN 9783662467053
- ^ Biryukov, Alex; Khovratovich, Dmitry (12 de octubre de 2014). "PAEQ: cifrado autenticado basado en permutación paralelizable". Seguridad de la información. Apuntes de clase en informática. Vol. 8783. págs. 72–89. doi :10.1007/978-3-319-13257-0_5. ISBN 978-3-319-13256-3.
- ^ Khovratovich, Dmitry (25 de febrero de 2014). "Envoltura de claves con una permutación fija". Temas de criptología – CT-RSA 2014. Apuntes de clase en informática. Vol. 8366. págs. 481–499. CiteSeerX 10.1.1.301.8763 . doi :10.1007/978-3-319-04852-9_25. ISBN. 978-3-319-04851-2.
- ^ Khovratovich, Dmitry (2 de diciembre de 2012). "Bicliques para permutaciones: ataques de colisión y preimagen en configuraciones más fuertes". Avances en criptología – ASIACRYPT 2012. Asiacrypt'12. Vol. 7658. Springer-Verlag. págs. 544–561. doi :10.1007/978-3-642-34961-4_33. ISBN 9783642349607.
- ^ Knellwolf, Simon; Khovratovich, Dmitry (2012), "Nuevos ataques de preimagen contra SHA-1 reducido", Advances in Cryptology – CRYPTO 2012 , Lecture Notes in Computer Science, vol. 7417, Springer Berlin Heidelberg, págs. 367–383, doi : 10.1007/978-3-642-32009-5_22 , ISBN 9783642320088
- ^ "Narrow-Bicliques: criptoanálisis de IDEA completa". ResearchGate . Consultado el 15 de octubre de 2018 .
- ^ Bogdanov, Andrey; Khovratovich, Dmitry; Rechberger, Christian (4 de diciembre de 2011). "Criptoanálisis biclique del AES completo". Avances en criptología – ASIACRYPT 2011. Apuntes de clase en informática. Vol. 7073. Springer-Verlag. págs. 344–371. doi :10.1007/978-3-642-25385-0_19. ISBN 9783642253843.
- ^ Khovratovich, Dmitry; Nikolić, Ivica; Rechberger, Christian (12 de febrero de 2010). "Ataques de rebote rotacional en madejas reducidas". Avances en criptología - ASIACRYPT 2010. Apuntes de clase en informática. Vol. 27. págs. 1–19. doi :10.1007/978-3-642-17373-8_1. ISBN 978-3-642-17372-1.
- ^ Khovratovich, Dmitry; Nikolić, Ivica (27 de junio de 2010). "Criptoanálisis rotacional de ARX". Cifrado rápido de software. Apuntes de clase en informática. Vol. 6147. págs. 333–346. doi :10.1007/978-3-642-13858-4_19. ISBN 978-3-642-13857-7.
- ^ Biryukov, Alex; Dunkelman, Orr; Keller, Nathan; Khovratovich, Dmitry; Shamir, Adi (30 de mayo de 2010). "Ataques de recuperación de claves de complejidad práctica en variantes AES-256 con hasta 10 rondas". Avances en criptología – EUROCRYPT 2010. Apuntes de clase en informática. Vol. 6110. Springer-Verlag. págs. 299–319. doi :10.1007/978-3-642-13190-5_15. ISBN 978-3642131899.
- ^ Khovratovich, Dmitry; Nikolic, Ivica; Weinmann, Ralf-Philipp (22 de febrero de 2009). "Ataques de encuentro intermedio en candidatos SHA-3". Cifrado rápido de software. Apuntes de clase en informática. Vol. 5665. págs. 228–245. doi :10.1007/978-3-642-03317-9_14. ISBN 978-3-642-03316-2.
- ^ "Université du Luxembourg - El equipo SnT gana a lo grande en el Hackathon". www.uni.lu. Consultado el 15 de octubre de 2018 .
- ^ "dblp: ASIACRYPT 2010". dblp.org . Consultado el 15 de octubre de 2018 .
- ^ Luxemburgo, Université du. "Prix de la meilleure thèse pour un cryptographe russe". Universidad de Luxemburgo . Consultado el 15 de octubre de 2018 .
Enlaces externos
- El sitio web de la competencia de hash de contraseñas
- Sitio web de Zcash
- Sitio web de Dusk Network