stringtranslate.com

Dmitri Khovratovich

Dmitry Khovratovich es un criptógrafo ruso , actualmente criptógrafo principal de la red Dusk, investigador de la Fundación Ethereum y miembro de la Asociación Internacional de Investigación Criptológica . [1]

Biografía

Desarrolló, junto con Alex Biryukov , el algoritmo de prueba de trabajo Equihash que actualmente se utiliza como mecanismo de consenso para la criptomoneda Zcash , y la función de derivación de claves Argon2 , que ganó la Competencia de Hashing de Contraseñas en julio de 2015. [2] Es el editor de varios artículos de criptoanálisis para varios cifrados convencionales, como el primer ataque criptoanalítico a AES-192 y AES-256 de ronda completa que es más rápido que un ataque de fuerza bruta , [3] un ataque al primitivo criptográfico RadioGatún , [4] y también el mejor criptoanálisis actual sobre Skein, [5] un candidato para la competencia SHA-3 .

En 2014, publicó una investigación sobre la desanonimización de los clientes en la red P2P de Bitcoin [6]

Publicaciones seleccionadas

Premios

Referencias

  1. ^ "Dmitry Khovratovich". www.iacr.org . Consultado el 15 de octubre de 2018 .
  2. ^ "Concurso de hash de contraseñas". password-hashing.net . Consultado el 15 de octubre de 2018 .
  3. ^ ab Biryukov, Alex; Khovratovich, Dmitry (2 de diciembre de 2009). "Criptoanálisis de claves relacionadas de los códigos completos AES-192 y AES-256". Avances en criptología – ASIACRYPT 2009. Apuntes de clase en informática. Vol. 5912. Springer-Verlag. págs. 1–18. doi :10.1007/978-3-642-10366-7_1. ISBN 9783642103650. Número de identificación del sujeto  2938420.
  4. ^ Khovratovich, Dmitry (14 de diciembre de 2008). "Dos ataques a RadioGatún". Progreso en criptología - INDOCRYPT 2008. Apuntes de clase en informática. Vol. 5365. págs. 53–66. doi :10.1007/978-3-540-89754-5_5. ISBN 978-3-540-89753-8.
  5. ^ ab Khovratovich, Dmitry; Rechberger, Christian; Savelieva, Alexandra (2011). "Bicliques para preimágenes: ataques a Skein-512 y la familia SHA-2". Fast Software Encryption . Apuntes de clase en informática. Vol. 7549. págs. 244–263. doi :10.1007/978-3-642-34047-5_15. ISBN 978-3-642-34046-8.S2CID32262663  .​
  6. ^ ab Biryukov, Alex; Khovratovich, Dmitry; Pustogarov, Ivan (3 de noviembre de 2014). "Desanonimización de clientes en la red P2P de Bitcoin". Actas de la Conferencia ACM SIGSAC de 2014 sobre seguridad informática y de las comunicaciones . ACM. págs. 15–29. arXiv : 1405.7418 . doi :10.1145/2660267.2660379. ISBN 9781450329576. Número de identificación del sujeto  207217947.
  7. ^ Biryukov, Alex; Khovratovich, Dmitry (10 de agosto de 2016). Computación igualitaria. Asociación USENIX. pp. 315–326. ISBN 9781931971324.
  8. ^ "Argon2: Nueva generación de funciones de memoria compleja para el hashing de contraseñas y otras aplicaciones – Publicación de la conferencia IEEE". doi :10.1109/EuroSP.2016.31. S2CID  15014453. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  9. ^ Biryukov, Alex; Khovratovich, Dmitry (28 de abril de 2017). "Equihash: prueba de trabajo asimétrica basada en el problema generalizado del cumpleaños". Ledger . 2 : 1–30. doi : 10.5195/LEDGER.2017.48 . ISSN  2379-5980.
  10. ^ Alex, Biryukov; Dmitry, Khovratovich (diciembre de 2015). Criptoanálisis de funciones de memoria compleja. Springer. ISBN 9783662487990.
  11. ^ "Revisión del criptoanálisis rotacional de ARX" www.iacr.org . Consultado el 15 de octubre de 2018 .
  12. ^ Biryukov, Alex; Bouillaguet, Charles; Khovratovich, Dmitry (2014), "Esquemas criptográficos basados ​​en la estructura ASASA: caja negra, caja blanca y clave pública (resumen ampliado)", Advances in Cryptology – ASIACRYPT 2014 , Lecture Notes in Computer Science, vol. 8874, Springer Berlin Heidelberg, págs. 63–84, doi : 10.1007/978-3-662-45611-8_4 , ISBN 9783662456101
  13. ^ Perrin, Léo; Khovratovich, Dmitry (2015), "Espectro de colisión, pérdida de entropía, esponjas T y criptoanálisis de GLUON-64", Fast Software Encryption , Lecture Notes in Computer Science, vol. 8540, Springer Berlin Heidelberg, págs. 82–103, CiteSeerX 10.1.1.646.5918 , doi :10.1007/978-3-662-46706-0_5, ISBN  9783662467053
  14. ^ Biryukov, Alex; Khovratovich, Dmitry (12 de octubre de 2014). "PAEQ: cifrado autenticado basado en permutación paralelizable". Seguridad de la información. Apuntes de clase en informática. Vol. 8783. págs. 72–89. doi :10.1007/978-3-319-13257-0_5. ISBN 978-3-319-13256-3.
  15. ^ Khovratovich, Dmitry (25 de febrero de 2014). "Envoltura de claves con una permutación fija". Temas de criptología – CT-RSA 2014. Apuntes de clase en informática. Vol. 8366. págs. 481–499. CiteSeerX 10.1.1.301.8763 . doi :10.1007/978-3-319-04852-9_25. ISBN.  978-3-319-04851-2.
  16. ^ Khovratovich, Dmitry (2 de diciembre de 2012). "Bicliques para permutaciones: ataques de colisión y preimagen en configuraciones más fuertes". Avances en criptología – ASIACRYPT 2012. Asiacrypt'12. Vol. 7658. Springer-Verlag. págs. 544–561. doi :10.1007/978-3-642-34961-4_33. ISBN 9783642349607.
  17. ^ Knellwolf, Simon; Khovratovich, Dmitry (2012), "Nuevos ataques de preimagen contra SHA-1 reducido", Advances in Cryptology – CRYPTO 2012 , Lecture Notes in Computer Science, vol. 7417, Springer Berlin Heidelberg, págs. 367–383, doi : 10.1007/978-3-642-32009-5_22 , ISBN 9783642320088
  18. ^ "Narrow-Bicliques: criptoanálisis de IDEA completa". ResearchGate . Consultado el 15 de octubre de 2018 .
  19. ^ Bogdanov, Andrey; Khovratovich, Dmitry; Rechberger, Christian (4 de diciembre de 2011). "Criptoanálisis biclique del AES completo". Avances en criptología – ASIACRYPT 2011. Apuntes de clase en informática. Vol. 7073. Springer-Verlag. págs. 344–371. doi :10.1007/978-3-642-25385-0_19. ISBN 9783642253843.
  20. ^ Khovratovich, Dmitry; Nikolić, Ivica; Rechberger, Christian (12 de febrero de 2010). "Ataques de rebote rotacional en madejas reducidas". Avances en criptología - ASIACRYPT 2010. Apuntes de clase en informática. Vol. 27. págs. 1–19. doi :10.1007/978-3-642-17373-8_1. ISBN 978-3-642-17372-1. {{cite book}}: |journal=ignorado ( ayuda )
  21. ^ Khovratovich, Dmitry; Nikolić, Ivica (27 de junio de 2010). "Criptoanálisis rotacional de ARX". Cifrado rápido de software. Apuntes de clase en informática. Vol. 6147. págs. 333–346. doi :10.1007/978-3-642-13858-4_19. ISBN 978-3-642-13857-7.
  22. ^ Biryukov, Alex; Dunkelman, Orr; Keller, Nathan; Khovratovich, Dmitry; Shamir, Adi (30 de mayo de 2010). "Ataques de recuperación de claves de complejidad práctica en variantes AES-256 con hasta 10 rondas". Avances en criptología – EUROCRYPT 2010. Apuntes de clase en informática. Vol. 6110. Springer-Verlag. págs. 299–319. doi :10.1007/978-3-642-13190-5_15. ISBN 978-3642131899.
  23. ^ Khovratovich, Dmitry; Nikolic, Ivica; Weinmann, Ralf-Philipp (22 de febrero de 2009). "Ataques de encuentro intermedio en candidatos SHA-3". Cifrado rápido de software. Apuntes de clase en informática. Vol. 5665. págs. 228–245. doi :10.1007/978-3-642-03317-9_14. ISBN 978-3-642-03316-2.
  24. ^ "Université du Luxembourg - El equipo SnT gana a lo grande en el Hackathon". www.uni.lu. ​Consultado el 15 de octubre de 2018 .
  25. ^ "dblp: ASIACRYPT 2010". dblp.org . Consultado el 15 de octubre de 2018 .
  26. ^ Luxemburgo, Université du. "Prix de la meilleure thèse pour un cryptographe russe". Universidad de Luxemburgo . Consultado el 15 de octubre de 2018 .

Enlaces externos