Ларс Кнудсен родился 21 февраля1962 года в Дании. Его карьера началась с нескольких ранних работ в банковской сфере. Однако, в 1984 году Ларс поступил в Датский Университет Орхуса (англ.Aarhus University). Изучал математику и информатику, по совету своего научного руководителя Айвана Бьерре Дамгарда (англ. Ivan Bjerre Damgard). По словам Ларса, именно благодаря своему научному руководителю, он сделал выбор в пользу изучения дифференциального криптоанализа.
В 1992 году получил степень магистра, а уже в 1994 — степень доктора философии.[1] С 1997 по 2001 год работал в Бергенском университете, Норвегия. Был дважды избран директором Международной ассоциации криптографических исследований (IACR) с января 2001 года по декабрь 2003 года и с января 2004 года по декабрь 2006 года. C 2003 по 2010 год был помощником редактора журнала о криптологии, являющемся официальным журналом IACR. Выступал на конференциях и семинарах IACR. Его доклады присутствуют на 7 научных конференциях. В данный момент Кнудсен — профессор, заведующий кафедрой математики в Техническом университете Дании. Возглавляет группу криптоаналитиков университета и является одним из разработчиков шифров, криптографических протоколов IEEE по криминалистике и безопасности. Один из руководителей исследовательского центра FICS (Foundations in Cryptology and Security).
Ларс Кнудсен принимал активное участие в конкурсе на новый криптостандарт AES. На нём он был единственным криптоаналитоком, который представлял сразу два проекта DEAL (Норвегия, Канада) и Serpent (Великобритания, Израиль, Норвегия). Казус с тем обстоятельством, что Кнудсен везде фигурирует как представитель Норвегии, объясняется чрезвычайной мобильностью датского ученого, за несколько последних лет перед конкурсом уже успевшего поработать во Франции, Швейцарии и Бельгии. На момент проведения конкурса AES Ларс преподавал криптологию в университет Бергена, Норвегия.
Во всём мире Ларс Кнудсен известен благодаря знаменитым атакам на шифры SAFER и SQUARE, его работам по криптоанализу невозможных дифференциалов и интегрального криптоанализа. Кнудсен впервые предложил использовать усечённые дифференциалы для атак на 6-раундовый DES. В дальнейшем этот метод был использован и для атак на Skipjack и SAFER с усечённым числом раундов. Также Ларс разработал шифры DEAL и Serpent (последний вместе с англичанином Россом Андерсоном и израильтянином Эли Бихамом). Ещё одной разработкой Кнудсена является Grøstl, хеш-функция, один из пяти финалистов конкурса NISTSHA-3.
Интегральный криптоанализ
Интегральный криптоанализ — это вид криптоанализа частично применимый для атак на блочные шифры, основанные на подстановочно-перестановочных сетях. Он был сформулирован Ларсом Кнудсеном в процессе поиска атаки на шифр SQUARE, поэтому в литературе его часто называют Square-атакой. Метод был расширен и применён на сходные с Square шифры CRYPTON, Rijndael, и SHARK. Модификации Square-атаки также были применены к шифрам Hierocrypt-L1, IDEA, Camellia, Skipjack, MISTY1, MISTY2, SAFER++, KHAZAD и FOX (сейчас называемый IDEA NXT[англ.]).
Интегральный криптоанализ построен на принципе рассмотрения набора открытых текстов, в которых одна часть остаётся константой, а вторая варьируется всеми возможными способами. Например, атака может использовать набор из 256 открытых текстов, в которых все кроме 8 бит варьируются. Очевидно, что XOR этого набора равен нулю. XOR соответствующего набора шифротекстов даёт нам информацию о работе алгоритма шифрования. Такой метод использования большого набора открытых текстов вместо пары, как в дифференциальном криптоанализе, и дал название «интегральный».
Криптоанализ невозможных дифференциалов
Криптоанализ невозможных дифференциалов является разновидностью дифференциального криптоанализа, применённого к блочным шифрам. В обыкновенном дифференциальном криптоанализе рассматривается разница, имеющая некоторую конечную вероятность, в криптоанализе невозможных дифференциалов — разница, имеющая вероятность 0, то есть «невозможная».
Эта методика была впервые описана Ларсом Кнудсеном в заявке на конкурс AES по шифру DEAL. Название методике дали Эли Бихам, Алекс Бирюков и Ади Шамир на конференции CRYPTO’98.
SAFER K-64 является итеративно блочным шифром. Алгоритм работает с 64-битовым блоком и 64-битовым ключом. Кнудсен обнаружил слабое место в распределении ключей. Их генерация в алгоритме была совсем не трудной. Первым подключом является сам ключ пользователя. Следующие подключи генерируются процедурой . Операция <<< — циклический сдвиг влево на 3 бита внутри каждого байта ключа.
Константа получается из формулы , где j — номер байта константы . Слабость этого алгоритма заключалась в том, что почти для каждого ключа найдется не меньше одного(иногда даже 9) другого ключа, который при шифровании какого-то другого сообщения дает нам тот же самый шифрованный текст, то есть . Кнудсен установил, что число различных открытых текстов, которые шифруются одинаковыми шифротекстами приблизительно — из возможных текстов. В итоге с помощью анализа от до открытых текстов можно найти 8 бит исходного ключа, состоящего из 64 бит. Затем этот алгоритм был усовершенствован самим Кнудсеном до SAFER SK-64.
Существует шутка, что SK расшифровывается как Stop Knudsen, или в переводе «Остановить Кнудсена». Она появилась вследствие того, что новый алгоритм делал атаку Кнудсена безуспешной. На самом деле, SK расшифровывается как Strengthened Key Schedule, означающее «Усиленное расширение ключа».
В 1997 году Ларс Кнудсен вместе со своими коллегами Йоаном Дайменом (англ.Joan Daemen) и Винсентом Рэйменом (англ.Vincent Rijmen) разработали атаку на блочный шифр SQUARE[2]. Сам алгоритм состоял из 6 раундов, включающих 4 операции, линейное преобразование строк, нелинейную замену байт, транспонирование и сложение с ключом. Они выбрали атаку на основе подобранного открытого текста. Основная идея заключалась в выборе наборов текста. Было обнаружено, что из 256 выбранных открытых текстов найдутся два, которые однозначно определят ключ шифрования с подавляющим успехом, если бы шифр состоял из 4 раундов. Затем атака была продолжена на 5 и 6 раунды и успешно завершена, хотя и была невозможна из-за отсутствия современных технологий. Тем не менее, она считалась актуальной, так как она считалась одной из самых быстрых.
Хеш-функция, основанная на блочном шифре
В своей статье «Hash functions based on block ciphers and quaternary codes»[3](«Хеш-функции, основанные на блочных шифрах и четвертичных кодах») Ларс Кнудсен показал, что разработка эффективной хеш-функции с минимальной встроенной памятью на основе m — битного блочного шифра представляет собой трудную задачу. Более того, ни одна из рассмотренным им хеш-функций не обеспечивала защиты лучше, чем 2^m получаемой методом «грубой силы». Изменяя модель немного(например, путём увеличения размера внутреннее памяти, а также путём введения выходных преобразований), можно получить функцию сжатия и, таким образом, хеш-функцию, для которой безопасность может быть доказана на основе вероятных предположений, сформулированных Кнудсеном. Предлагаемый им метод являлся как лучшим на текущий момент (а именно скорость шифрования равной или 4 для хеширования одного блока), так и обеспечивал высокий уровень безопасности, или более высокую эффективность при тех же уровнях безопасности. Для большого значения встроенной памяти, скорости близки к тем, которые могут быть получены. Кроме того, хеш-функция обеспечивает высокую степень параллелизма, которая даст ещё более эффективную реализацию.
RMAC[4] — система аутентификации на основе блочных шифров. В настоящее время алгоритмы блочного шифра, одобренные, чтобы использоваться в RMAC, являются AES и тройной-DES. В своей работе Кнудсен проанализировал эту систему и получил, что схема позволяет атаковать некоторый контроль над одним из двух ключей основного блочного шифра и это позволяет предпринять несколько связно-ключевых атак на RMAC. Также он описал эффективное нападение на RMAC при использовании с тройной-DES и общую атаку на RMAC, которая может быть использована по поиску одного ключа из двух быстрее, чем полный перебор. Его атака на RMAC-DES требует набранных сообщений, которая практически возможна с сегодняшней скоростью обработки.
В своей работе Кнудсен исследовал фальсификацию и атаку на ключ восстановления на аутентификационной схеме 3gpp-MAC[5], предложенной в 3gpp спецификацию. Он предложил три основных класса атак. Атаки в первом классе используют большое количество «выбранных MACs», во втором классе используют большое количество «известных MACs», а в третьем классе требуется большое количество проверок MAC, но очень мало «известных MACs» и совсем не требуют «выбранных MACs». Первый класс предоставляет как фальсификацию, так и атаку на ключ восстановления, в то время как, второй и третий классы только атаку на ключ. Принимаются во внимание, как простые ключи(single-key), так и двойные ключи(two-key). Атака фальсификации имеет отношение к обоим видам ключей, в то время как, атака на ключ восстановления относится только ко второму варианты(two-key).
Структура хеш-функцииCRUSH[6] показана на рисунке. Функция состоит их буфера данных (data buffer), компоненты биекционного выбора (Bijection Selection Component) логических (булевых) функций и биективной функции B (эффективного блочного шифра, для которого текст берется из буфера данных). Кнудсен показал, что CRUSH или более общий метод повторного деления на два (Iterated Halving) не удовлетворяют требованиям хороших хеш-функций или с точки зрения безопасности или выполнения. Он показал, как генерировать коллизии и вторые прообразы для использования Повторного деления на два (Iterated Halving). Возможность создания таких коллизий основана на функции B. Сложность этих атак является чрезвычайно малой и составляет всего лишь десяток расшифровок функции B, независимо от размера. Атаки применяются, когда используется любой блочный шифр, включая AES с 192-битовыми и AES c 256-битовыми ключами.
Наиболее известные работы
1996 год — вместе с Бартом Пренелем (англ.Bart Preneel) предложил способ создания хеш-функций, основанных на блочных шифрах. В работе Кнудсен продемонстрировал новую атаку LOKIDBH, которая разбила последний подкласс широкого класса эффективных хеш-функций, ранее предложенных в литературе.
Рассмотрел нелинейные приближения в линейном криптоанализе и получил обобщение криптоаналитических методов Мацуи. Это позволило достичь большей гибкости в криптоатаках. Достижения были продемонстрированы на примере атаки на LOKI91.
Подробно исследовал шифр SAFER на устойчивость[7]. Разработал атаку, которая привела к значительной модификации алгоритма шифрования и появлению SAFER-SK (в шутку друзья Ларса расшифровывали SK как Stop Knudsen, хотя в действительности это означает Strengthened Key schedule).
1997 год — в статье «The Block Cipher Square»[8] предложил атаку на 128-битный шифр SQUARE, которая положила начало новой ветви криптоанализа — интегральному криптоанализу. Подробно исследовал шифр IDEA с урезанным количеством раундов. Опубликовал работу, посвящённую слабостям этого алгоритма.
1998 год — в команде разработчиков (Росс Андерсон, Эли Бихам) предложил симметричный блочный алгоритм шифрования Serpent[9], который стал одним из финалистов второго этапа конкурса AES. Разработал алгоритм шифрования DEAL[10], основанный на DES.
2000 год — совместно с Вилли Мейером (англ.Willi Meier) опубликовал подробный анализ очередного кандидата AES — RC6.
2001 год — инициировал исследования в области онлайн шифров и Hash-CBC конструкций. Занимался исследованием устойчивости алгоритма Skipjack.
2002 год — выступил с докладом «Достижения в области криптографии» на EUROCRYPT 2002, а также занимался цифровыми подписями и кодами, исправляющими ошибки. Исследовал безопасность шифров Фейстеля с шестью раундами и менее.
В данный момент Ларс Кнудсен возглавляет секцию криптографии в Датском Техническом Университете. По состоянию на май 2014 года, в эту рабочую группу входят (доктора философии):
Андрей Богданов (англ.Andrey Bogdanov) — профессор,
↑Lars Knudsen.DEAL — A 128-bit Block Cipher (неопр.). — Department of Informatics, University of Bergen, Norway, 1998. — 21 February (т. Technical report no. 151). Архивировано 28 марта 2009 года.Архивированная копия (неопр.). Дата обращения: 25 ноября 2009. Архивировано из оригинала 28 марта 2009 года.
Литература
Шнайер Б.Глава 14. И ещё блочные шифры // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 382—384. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
Matt Henricksen and Lars R. Knudsen. Cryptanalysis of the CRUSH Hash Function (неопр.).
Lars R. Knudsen and Tadayoshi Kohno.Analysis of RMAC (неопр.). — 1991.
Lars Knudsen and Bart Preneel. Hash functions based on block ciphers and quaternary codes (англ.).
Lars Knudsen and Chris J Mitchell. Analysis of 3gpp-MAC and two-key 3gpp-MAC (англ.).
Süss l'ebreoFerdinand MarianTitolo originaleJud Süß Lingua originaletedesco Paese di produzioneGermania Anno1940 Durata98 min Dati tecniciB/Nrapporto: 1,37 : 1 Generedrammatico, storico, biografico RegiaVeit Harlan SoggettoWilhelm Hauff (non accreditato) SceneggiaturaVeit Harlan, Eberhard Wolfgang Moeller, Ludwig Metzger ProduttoreOtto Lehmann Casa di produzioneTerra-Filmkunst FotografiaBruno Mondi MontaggioWolfgang Schleif, Friedrich Karl von Puttkamer MusicheWolfgang Zeller ...
2011 album by Gilliam Welch The Harrow & the HarvestStudio album by Gillian WelchReleasedJune 28, 2011RecordedFebruary 2011[1]GenreFolkLabelAconyProducerDavid RawlingsGillian Welch chronology Soul Journey(2003) The Harrow & the Harvest(2011) All the Good Times (Are Past & Gone)(2020) The Harrow & the Harvest is the fifth studio album by American singer-songwriter Gillian Welch. Released on 28 June 2011, it was Welch's first album in eight years and is her most rece...
Kampong BaroeResorPeta resor di Distrik Saramacca.Negara SurinameDistrikDistrik SaramaccaLuas • Total684 km2 (264 sq mi)Ketinggian12 m (39 ft)Populasi (2012) • Total2.248 • Kepadatan3,3/km2 (8,5/sq mi)Zona waktuUTC-3 (AST) Kampong Baroe adalah resor yang terletak di Distrik Saramacca, Suriname. Menurut sensus 2012, jumlah penduduknya 2.248 jiwa.[1] Referensi ^ Statoids.com lbs Distrik dan resor di SurinameDist...
Lukisan bertemunya orang Jepang, orang Cina, dan orang Barat, karya Shiba Kōkan, akhir abad ke-18. Rangaku (蘭学code: ja is deprecated , arti harfiah: ilmu belanda; ran: Belanda) adalah sebutan untuk ilmu pengetahuan, budaya, dan teknologi dari Eropa yang dikenal Jepang pada zaman Edo. Ilmu-ilmu Barat didapat Jepang melalui kontak dengan orang Belanda di pos perdagangan Belanda di Dejima. Studi ilmu-ilmu dari Barat yang didapat dari orang Belanda memungkinkan Jepang mengejar ketinggalan di...
العلاقات الأوزبكستانية النرويجية أوزبكستان النرويج أوزبكستان النرويج تعديل مصدري - تعديل العلاقات الأوزبكستانية النرويجية هي العلاقات الثنائية التي تجمع بين أوزبكستان والنرويج.[1][2][3][4][5] مقارنة بين البلدين هذه مقارنة عامة ومرجعية �...
Artikel ini memiliki beberapa masalah. Tolong bantu memperbaikinya atau diskusikan masalah-masalah ini di halaman pembicaraannya. (Pelajari bagaimana dan kapan saat yang tepat untuk menghapus templat pesan ini) Artikel atau bagian mungkin perlu ditulis ulang agar sesuai dengan standar kualitas Wikipedia. Anda dapat membantu memperbaikinya. Halaman pembicaraan dari artikel ini mungkin berisi beberapa saran. Artikel ini membutuhkan rujukan tambahan agar kualitasnya dapat dipastikan. Mohon bantu...
Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada November 2022. Cedric van der Gun Informasi pribadiNama lengkap Cedric van der GunTanggal lahir 5 Mei 1979 (umur 45)Tempat lahir Den Haag, BelandaTinggi 1,77 m (5 ft 9+1⁄2 in)Posisi bermain GelandangInformasi klubKlub saat ini FC UtrechtNom...
Type of algebraic integer In mathematics, a Pisot–Vijayaraghavan number, also called simply a Pisot number or a PV number, is a real algebraic integer greater than 1, all of whose Galois conjugates are less than 1 in absolute value. These numbers were discovered by Axel Thue in 1912 and rediscovered by G. H. Hardy in 1919 within the context of Diophantine approximation. They became widely known after the publication of Charles Pisot's dissertation in 1938. They also occur in the uniqueness...
В статье не хватает ссылок на источники (см. рекомендации по поиску). Информация должна быть проверяема, иначе она может быть удалена. Вы можете отредактировать статью, добавив ссылки на авторитетные источники в виде сносок. (18 апреля 2015) 1-й чемпионат России по хоккею с мяч...
Administrative division in some English-speaking countries Not to be confused with burrow, bureau (disambiguation), or borrow (disambiguation). The examples and perspective in this article may not represent a worldwide view of the subject. You may improve this article, discuss the issue on the talk page, or create a new article, as appropriate. (September 2017) (Learn how and when to remove this message) EkisticsShinjuku skyscrapers (foreground) and Mount Fuji (background) in Tokyo, the world...
College in Jerusalem Jerusalem College of Engineering redirects here. For the college in India, see Jerusalem College of Engineering, Chennai. Azrieli College of Engineering Jerusalemעזריאלי-מכללה אקדמית להנדסה ירושליםTypePublicTechnicalEstablishedDecember 25, 1996PresidentProfessor Tamar Raz NahumLocationJerusalem, IsraelCampusUrbanWebsitejce-en.mipo.co.il Azrieli College of Engineering Jerusalem (Hebrew: עזריאלי-המכללה להנדסה ירושלים)...
Sapienti consilioCostituzione apostolicaStemma di Pio XPonteficePio X Data29 giugno 1908 Anno di pontificatoV Traduzione del titoloCon saggezza Argomenti trattatiriforma della Curia romana La costituzione apostolica Sapienti consilio, datata 29 giugno 1908, venne promulgata da papa Pio X, con lo scopo di riformare la Curia romana. Indice 1 Quadro storico 2 Contenuti 3 Struttura della Curia 3.1 Congregazioni 3.2 Tribunali 3.3 Uffici 4 Collegamenti esterni Quadro storico La Sapienti consilio fu...
1926 United States Senate elections ← 1924 November 2, 1926[a] 1928 → ← 1925 (WI)32 of the 96 seats in the United States Senate49 seats needed for a majority Majority party Minority party Leader Charles Curtis Joseph Robinson Party Republican Democratic Leader since November 9, 1924 December 3, 1923 Leader's seat Kansas Arkansas Seats before 56 39 Seats after 49 46 Seat change 7 7 Seats up 28 7 Seats won 21 14 ...
Pour les articles homonymes, voir Gex (homonymie). Pays de Gex Agglo Administration Pays France Région Auvergne-Rhône-Alpes Département Ain Forme Communauté d'agglomération Siège Gex Communes 27 Président Patrice Dunand (DVD) Date de création 31 mai 1995 (Communauté de communes) 1er janvier 2019 (Communauté d'agglomération) Code SIREN 240100750 Démographie Population 102 027 hab. (2021) Densité 252 hab./km2 Géographie Superficie 404,90 km2 Liens Site web htt...