Криптографический протокол

Криптографический протокол (англ. Cryptographic protocol) — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов, часто являющихся последовательностью криптографических примитивов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах для обмена сообщениями между двумя и более участниками, а также описание используемых структур.

В протоколе участниками (субъектом, стороной) могут быть приложения, люди, их группы или, например, организации. Другими словами — всё, по каким-либо причинам способное иметь активную или пассивную роль в работе протокола. Так, в частности, большинство протоколов разрабатывается с учётом наличия пассивного слушателя, способного перехватывать сообщения.

Появление самых простых протоколов датируется концом 1970-х, началом 1980-х годов[1]. Вклад в их появление внесли такие специалисты, как Рональд Ривест, Ади Шамир[2], Роджер Нидхем, Майкл Шрёдер[3] и многие другие. Брюс Шнайер приводит описание известных протоколов в своей книге «Прикладная Криптография»[4].

Функции

Криптографический протокол имеет следующие функции[5]:

Состав

Протокол делится на проходы (англ. pass) или циклы (англ. round), являющиеся интервалом времени активности только одного участника. В протоколах, рассчитанных на количество участников большее двух, при необходимости их синхронизации циклом называют период времени между двумя точками синхронизации[6].

Проход, в свою очередь, состоит из шагов (англ. step, action) — конкретных законченных действий, выполняемых участником[6].

Например:

Реализация протокола или даже теоретическое её описание для конкретных участников, каждый из которых имеет одну или несколько ролей, называется сеансом (англ. session). В другом сеансе протокола участники могут поменяться ролями и выполнять уже совсем другие функции[6].

Таким образом, протокол описывает правила поведения каждой абстрактного участника в протоколе. А сеанс описывает уже состоявшейся в прошлом конкретную реализацию протокола[6].

Условные обозначения

При записи криптографических протоколов для обозначения участников принято использовать либо термины «отправитель», «получатель», пр., либо экземплификанты. Соответствие между ними следующее[6]:

  • Алиса, Боб (от англ. A, B) — отправитель сообщения и его получатель.
  • Карл, Клара, Чарли (от англ. C) — равноправная Алисе и Бобу третья сторона в случае её наличия.
  • Ева (от англ. eavesdropper) — пассивный криптоаналитик.
  • Меллори (от англ. malicious) — активный криптоаналитик.
  • Трент (от англ. trust) — доверенная сторона. Например, — удостоверяющий центр в протоколах проверки подписей.

Для записи примитивов принято использовать следующие обозначения[6]:

  • (от англ. message) — сообщение в исходном виде, открытая информация в том виде, в котором её способен прочесть любой участник протокола. То есть, под может пониматься и исходный текст в прямом понимании или, например, массив бит, звук и так далее.
  • (от англ. key) — ключ. Без дополнительных уточнений обычно обозначает секретный сеансовый ключ.
  •  — общий между Алисой и Трентом секретный ключ (в случае симметричных криптосистем).
  •  — открытый ключ Алисы (в случае асимметричных криптосистем).
  • (от англ. lifetime) — время жизни примитивов. К примеру, ключа или сертификата.
  • (от англ. encrypt) — данные, зашифрованные на ключе .
  • ,  — данные, зашифрованные на ключах Алисы и Боба соответственно.
  • (от англ. sign) — данные и соответствующая цифровая подпись на открытом ключе .
  • , (от англ. timestamp) — метки времени от соответствующих участников. Часто используется в паре с
  • , (от англ. random) — случайные числа, выбранные Алисой и Бобом соответственно.

Примеры использования обозначений[6]:

  • или просто  — сообщение , зашифрованное ключом Боба .
  •  — случайное число , сгенерированное Алисой и ей же подписанное. То есть в сообщении будет и случайное число (открытым текстом), и электронная подпись этого числа.
  •  — идентификатор и ключ Алисы, метка времени и срок жизни данной записи, всё вместе подписанное открытым ключом доверенного центра (Трента). То есть фактически сертификат ключа Алисы.

Классификация

Глобально протоколы можно разделить на две группы: примитивные и прикладные[7].

Примитивный криптографический протокол (англ. primitive cryptographic protocol) сам по себе не имеет практической пользы, однако может быть частью прикладного протокола. Решает одну абстрактную задачу[7].

Прикладной криптографический протокол (англ. application cryptographic protocol) имеет практическое применение, используется для решения практических задач безопасности. Данные протоколы обычно реализуют сразу несколько криптографических функций. А порой и вовсе являются целым семейством протоколов, способных менять параметры системы по необходимости. Например, система электронных платежей[7].

Однако существуют и более точные классификации[5]:

  1. Классификация по числу участников:
    • двусторонний
    • трёхсторонний
    • многосторонний
  2. Классификация по числу передаваемых сообщений:
    • интерактивный (есть взаимный обмен сообщениями)
    • неинтерактивный (однократная передача)
  3. Классификация по целевому назначению протокола:
    • обеспечение целостности сообщений с аутентификацией источника / без аутентификации источника
    цифровая подпись
    • индивидуальная / групповая
    • с восстановлением / без восстановления сообщения
    • вслепую
    • с доказуемостью подделки
    • односторонняя / двусторонняя (взаимная) аутентификация / идентификация
    обмен сообщениями
    • обычная конфиденциальная передача
    • конфиденциальная широковещательная / циркулярная передача сообщений
    • честный обмен секретами
    • забывающая передача
    • привязка к биту (строке)
    распределение ключей
    • предварительное
    • передача ключа (обмена ключами)
    • совместная выработка ключа (открытое распределение ключей)
    • парное / групповое
    • разделение секрета
  4. Классификация по типу используемых криптографических систем:
  5. Классификация по способу функционирования:
    • интерактивный / неинтерактивный
    • однопроходный / двух- / трёх- и т. д. проходный
    • протокол с арбитром (протокол с посредником)
    • двусторонний / с доверенной третьей стороной (с центром доверия)

Атаки

Бывают следующих направленностей[8]:

  • против криптографических алгоритмов
  • против криптографических методов, применяемых для реализации протоколов
  • против самих протоколов (активные или пассивные)

Виды атак на криптографические протоколы

  1. Человек посередине (англ. man in the middle) — вид атак, в которых злоумышленник встраивается в канал общения между участниками, внося изменения в передаваемые сообщения или перенаправляя их. Для неё уязвимы протоколы, в которых отсутствует взаимная аутентификация сторон[6].
  2. Повтором сообщения (англ. replay attack) — повторное использование ранее переданного сообщения или какой-либо его части в текущем сеансе протокола. Например, сначала записав сообщение, содержащее ключ в зашифрованном виде, можно потратить произвольное количество времени на его расшифровку, а далее заставить участников использовать его повторно[5].
  3. Подмены типа (англ. type flaw attack) — похожа на атаку повтором с той лишь разницей, что сообщение передаётся на другом раунде протокола, тем самым изменяется его значение в протоколе[6].
  4. Атака с параллельными сеансами (англ. parallel-session attack) — атака, в ходе которой злоумышленник инициирует несколько параллельных сеансов с участниками и предаёт сообщения из одного сеанса в другой[6].

Устаревший протокол

Устаревший протокол для криптовалюты - это протокол, который был использован в прошлом для функционирования криптовалютной сети, но в настоящее время не рекомендуется или не поддерживается разработчиками из-за различных причин.

Причины, по которым протокол может стать устаревшим, могут включать в себя:

  1. Уязвимости безопасности: Обнаружение уязвимостей в протоколе, которые могут быть использованы злоумышленниками для атаки на сеть.
  2. Неэффективность: Протокол может стать неэффективным или медленным в обработке транзакций при увеличении нагрузки на сеть.
  3. Отсутствие поддержки или развития: Если разработчики перестают поддерживать или развивать протокол, это может привести к его устареванию.

Когда протокол становится устаревшим, разработчики могут предпринимать различные действия, такие как выпуск обновлений для устранения уязвимостей или переход на новый протокол с улучшенными функциями и безопасностью. В некоторых случаях сообщество криптовалюты может принять решение о хардфорке (жёстком разделении сети) для обновления протокола и реализации необходимых изменений.

Обновления протокола

Чтобы возобновить устаревший протокол криптовалюты, часто требуется обратиться к майнингу для создания дополнительного обновлённого протокола. Манеры играют ключевую роль в обеспечении безопасности и надёжности сети криптовалюты, поэтому их поддержка и участие в процессе обновления протокола крайне важны.

Для этого могут быть предприняты следующие шаги:

  1. Согласование изменений: Разработчики протокола могут предложить обновленную версию протокола, включающую исправление уязвимостей или улучшение функциональности. Эти изменения должны быть обсуждены и согласованы с сообществом и майнерами.
  2. Майнинг обновлений: Майнеры могут выбрать, принять или отклонить предложенные изменения протокола путем голосования или других механизмов принятия решений, таких как форки или апгрейды.
  3. Развертывание обновлений: После согласования изменений и их принятия майнерами, разработчики могут развернуть обновленную версию протокола, которая будет принята всеми участниками сети.

Процесс обновления протокола может быть сложным и требует согласованных усилий со стороны разработчиков, майнеров и других участников сети. Однако это необходимо для обеспечения безопасности и эффективности функционирования криптовалютной сети.

Свойства безопасности

Свойств, характеризующих безопасность криптографического протокола, достаточно много. Обычно свойства протоколов, характеризующие их стойкость к различным атакам, формулируют как цели (англ. goals) или требования к протоколам. Трактовка этих целей со временем меняется и уточняется. Наиболее полное и современное толкование этих целей даётся в документах международной организации IETF. Под свойствами (целями, требованиями) безопасности в документах IETF в настоящее время понимаются следующие 20 целей, сгруппированные в 10 групп[9]:

  1. Аутентификация (нешироковещательная):
    • G1 Аутентификация субъекта
      (англ. Peer Entity Authentication) Проверка подлинности участников протокола наличия, их полномочий, а также того, что они действительно принимают участие в выполнении текущего сеанса протокола.
    • G2 Аутентификация сообщения
      (англ. Message authentication) Проверка подлинности источника данных. Поскольку без гарантии того, что сообщение не было модифицировано, данное свойство становится бесполезным, возникает также требование целостности сообщения.
    • G3 Защита от повтора
      (англ. Replay Protection) Гарантирование того, что сообщение не является повторно отправленным. В зависимости от контекста, это может иметь либо смысл того, что сообщение было сгенерировано в данном сеансе, либо что сообщение было сгенерировано в течение известного промежутка времени. либо что сообщение не было принято ранее.
  2. Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:
    • G4 Неявная (скрытая) аутентификация получателя
      (англ. Implicit Destination Authentication) Протокол должен гарантировать, что к отправленной информации, многоадресному сообщению или групповому общению будут иметь доступ только те участники, которым разрешил отправитель.
    • G5 Аутентификация источника
      (англ. Source Authentication) Легитимные члены группы могут проверить подлинность источника и содержимого информации или группового сообщения. Сюда относятся случаи, когда члены группы не доверяют друг другу.
  3. G6 Авторизация (доверенной третьей стороной)
    (англ. Authorization (by a Trusted Third Party)) Доверенная третья сторона представляет одного участника другому участнику, давая уверенность в том, что они могут доверять друг другу.
  4. Свойства совместной генерации ключа:
    • G7 Аутентификация ключа
      (англ. Key Authentication) Один из участников получает подтверждение того, что никакой другой участник, кроме заранее определённого второго участника (и, возможно, других доверенных участников), не может получить доступа ни к одному секретному ключу.
    • G8 Подтверждение правильности ключа
      (англ. Key Confirmation, Key Proof of Possession) Один из участников получает подтверждение того, что второй участник (возможно, неопределённый) действительно обладает конкретным секретным ключом (либо имеет доступ ко всем ключевым материалам, необходимым для его вычисления).
    • G9 Защищённость от чтения назад
      (англ. Perfect Forward Secrecy) Компрометация долговременных ключей не приводит к компрометации старых сеансовых ключей.
    • G10 Формирование новых ключей
      (англ. Fresh Key Derivation) Использование динамического управления ключами для получения свежих сеансовых ключей.
    • G11 Защищённая возможность договориться о параметрах безопасности
      (англ. Secure capabilities negotiation) Обнаружение криптографических возможностей и предпочтений участников, а также согласовывание параметров безопасности (как, например, стойкость ключей и шифры).
  5. G12 Конфиденциальность
    (англ. Confidentiality, Secrecy) Гарантия, что сообщение или его часть не станут доступными или раскрытыми для неавторизованных участников и злоумышленника.
  6. Анонимность:
    • G13 Защита личности от неучастников (несвязываемость)
      (англ. Identity Protection against Eavesdroppers) Злоумышленник, не являющийся правомерным участником протокола, не должен иметь возможности связать сообщение, которым обменивается одна сторона, с реальной личностью этой стороны.
    • G14 Защита личности от участников
      (англ. Identity Protection against Peer) Правомерный участник протокола не должен иметь возможности связать сообщение, переданное одной стороной, с реальной личностью этой стороны.
  7. G15 (Ограниченная) защищённость от атак типа «отказ в обслуживании»
    • (англ. (Limited) Denial-of-Service Resistance) Устойчивость к DoS. Трудно проверить, так как протокол может быть подвержен DoS-атакам по разным причинам, наиболее распространённой из которых является потребление слишком большого количества ресурсов (памяти, вычислительной мощности), прежде чем участник аутентифицирует себя. Но существует множество других причин: среди прочего, протоколы могут быть уязвимы для атаки DoS на распределение памяти, вычислительную мощность.
  8. G16 Инвариантность отправителя
    • (англ. Sender Invariance) Сторона получает уверенность в том, что источник сообщения остался тем же, что и тот, кто начал сообщение.
  9. Невозможность отказа от ранее совершённых действий:
    • G17 Подотчётность
      (англ. Accountability) Гарантия, что действия участника могут быть однозначно отслежены.
    • G18 Доказательство источника
      (англ. Proof of Origin) Неоспоримое доказательство отправки сообщения.
    • G19 Доказательство получателя
      (англ. Proof of Delivery) Неоспоримое доказательство получения сообщения.
  10. G20 Безопасное временное свойство
    (англ.  Safety Temporal Property) Возможность использовать оператор когда-то в прошлом для описания отношений между раундами протокола. Например, если пользователь хочет слушать музыку на сервисе, когда-то в прошлом он должен был оплатить подписку.

Примечания

  1. Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. — CRC Press, 1996. — С. 1—2. — 816 с. — ISBN 0-8493-8523-7. Архивировано 1 декабря 2021 года.
  2. Ronald L. Rivest, Adi Shamir. How to Expose an Eavesdropper (англ.) // Communications of the ACM. — 1984. — April (no. 27). — P. 393—394.
  3. Roger M. Needham, Michael D. Schroeder. Using encryption for authentication in large networks of computers (en (англ.)) // Communications of the ACM. — 1978. — Декабрь. — С. 993—999.
  4. Bruce Schneier. Applied Cryptography. — John Wiley & Sons, 1996. — 784 с. — ISBN 978-1-119-09672-6. Архивировано 18 ноября 2021 года.
  5. 1 2 3 Черёмушкин А. В. Криптографические протоколы: основные свойства и уязвимости // Прикладная дискретная математика : Приложение. — 2009. — Ноябрь (№ 2).
  6. 1 2 3 4 5 6 7 8 9 10 Владимиров С.М. и др. Учебное пособие по защите информации кафедры радиотехники и систем управления МФТИ (6 сентября 2013). Дата обращения: 5 октября 2021. Архивировано 5 октября 2021 года.
  7. 1 2 3 Ященко В. В., Варновский Н. П., Нестеренко Ю. В. , Кабатянский Г. А., Девянин П. Н., Проскурин В. Г., Черемушкин А. В., Гырдымов П. А., Зубов А. Ю., Зязин А. В., Овчинников В. Н., Анохин М. И. Введение в криптографию / Под общ. ред. В. В. Ященко. — 2012. — С. 45. — 348 с. — ISBN 978-5-4439-0026-1. Архивировано 17 ноября 2021 года.
  8. Шаханова М. В., Варлатая С. К. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс. / Рецензенты: Корнюшин П. Н., Глушков С. В.. — Дальневосточный государственный технический университет: ООО "Проспект", 2015. Архивировано 17 ноября 2021 года.
  9. Properties (Goals) (англ.). Internet Engineering Task Force. Дата обращения: 4 ноября 2021. Архивировано из оригинала 23 марта 2019 года.

Read other articles:

Эта статья или раздел нуждается в переработке.Пожалуйста, улучшите статью в соответствии с правилами написания статей. Доисторический период Украины — период человеческого заселения территории нынешней Украины, начиная с ранних гоминид и вплоть до начала нашей эры,...

 

 

Irawan Soejono adalah seorang mahasiswa Indonesia yang diakui oleh Belanda sebagai pahlawan negara tersebut karena perjuangannya melawan Nazi Jerman selama masa pendudukan Nazi Jerman di Belanda (1940-1945). Sebelum Perang Dunia II, Irawan Soejono adalah anggota Perhimpunan Indonesia di Belanda. Ayahnya adalah Raden Adipati Ario Soejono, orang Hindia Belanda (sekarang Indonesia) pertama yang menjabat sebagai menteri dalam Kabinet Belanda (3 September 1940 - 24 Juni 1945) pimpinan Perdana Ment...

 

 

Penemuan Batu Larung sekitar tahun 1933. Batu Silindrik atau dikenal dengan Batu Larung merupakan situs megalitikum zaman batu atau purba yang terletak di desa Dusun Tuo, kecamatan Lembah Masurai. Batu ini salah satu dari peninggalan megalitik yang tersebar diwilayah kabupaten Merangin, Jambi. Batu Larung berbentuk bulat panjang yang berukuran 3,45 x 0,94 meter dan terdapat relief berbentuk manusia.[1][2] Sejarah Situs megalitikum banyak ditemukan di wilayah Luhak 16. Batu ter...

Poster di Manchukuo yang menggambarkan hubungan harmonis antara orang Jepang, orang Han, dan orang Manchu. Slogan di bawahnya berbunyi: Perdamaian dunia berkat kerja sama Jepang, Tiongkok, dan Manchukuo. Gambar anak di sebelah kanan yang memegang bendera Lima Bangsa Dalam Satu Perserikatan yang melambangkan Tiongkok. Propaganda di kekaisaran Jepang, pada periode tepat sebelum dan saat Perang Dunia II, dirnacang untuk membantu pemerintahan Jepang yang berkuasa pada masa itu. Sebagian besar uns...

 

 

  لمعانٍ أخرى، طالع شبح (توضيح). هذه المقالة بحاجة لصندوق معلومات. فضلًا ساعد في تحسين هذه المقالة بإضافة صندوق معلومات مخصص إليها. في مصطلحات نظرية الحقل الكمومي، فإن الشبح، أو الحقل الشبحي، أو الجسيم الشبح، أو الشبح العياري هو حالة غير مادية في نظرية المقياس. الأشباح ...

 

 

This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: British International School of Houston – news · newspapers · books · scholar · JSTOR (December 2010) (Learn how and when to remove this template message) School in Harris County , Texas, United StatesBritish International School of HoustonAddress2203 North Wes...

Radio station in Syracuse, New York For the Newark, New Jersey television station that formerly used the WWHT calls, see WFUT-TV. This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: WWHT – news · newspapers · books · scholar · JSTOR (February 2017) (Learn how and when to remove this template message) WWHTSyracus...

 

 

The Making of Modern Turkey: Nation and State in Eastern Anatolia, 1913–1950 PengarangUğur Ümit ÜngörPenerbitOxford University PressTanggal terbit2011ISBNISBN 978-0-199-60360-2 The Making of Modern Turkey: Nation and State in Eastern Anatolia, 1913–1950 adalah sebuah buku karya Uğur Ümit Üngör, yang diterbitkan oleh Oxford University Press pada tahun 2011.[1] Buku tersebut menyoroti politik populasi dalam transisi antara akhir Kesultanan Utsmaniyah dan Republik Turki,...

 

 

This article relies largely or entirely on a single source. Relevant discussion may be found on the talk page. Please help improve this article by introducing citations to additional sources.Find sources: Espers band – news · newspapers · books · scholar · JSTOR (February 2016) EspersEspers performing in 2006Background informationOriginPhiladelphia, United StatesGenresDrone, folk, psychedelic, rockYears active2002-2010, 2018LabelsLocust Music, Dra...

Crustacea Crustacea Exemples de CrustacésClassification ITIS Règne Animalia Sous-règne Bilateria Infra-règne Protostomia Super-embr. Ecdysozoa Embranchement Arthropoda Sous-embranchementCrustacea *Brünnich, 1772[1] Classes de rang inférieur Branchiopoda Cephalocarida Malacostraca Maxillopoda Ostracoda Remipedia Les Crustacés (Crustacea) sont un sous-embranchement des Arthropodes. Ce sont des animaux dont le corps est revêtu d’un exosquelette chitinoprotéique appelé exocuticule et ...

 

 

Human settlement in EnglandRadstockThe old winding wheel on a headframe, now in the centre of Radstock, in front of the Radstock MuseumRadstockLocation within SomersetPopulation9,419 (built-up area, 2011)[1]OS grid referenceST689550Civil parishRadstockUnitary authorityBath and North East SomersetCeremonial countySomersetRegionSouth WestCountryEnglandSovereign stateUnited KingdomPost townRADSTOCKPostcode districtBA3Dialling code01761PoliceAvon a...

 

 

恩维尔·霍查Enver Hoxha霍查官方肖像照(摄于1980年代初)阿尔巴尼亚共产党中央委员会总书记任期1943年3月—1948年11月[1]前任無(首任)继任本人(劳动党中央委员会总书记)阿尔巴尼亚劳动党中央委员会总书记任期1948年11月—1954年7月[1]前任本人(共产党中央委员会总书记)继任本人(劳动党中央委员会第一书记)阿尔巴尼亚劳动党中央委员会第一书记任期1954�...

Bodyguard of Napoleon Roustan redirects here. For people with surname Roustan, see Roustan (surname). Roustam RazaLe Mamelouk Roustam Raza by Jacques-Nicolas Paillot de Montabert, 1806BornRostam1783Tiflis, Kingdom of Kartli-Kakheti (present-day Tbilisi, Georgia) DiedDecember 7, 1845 (aged 61–62)Dourdan, FranceCitizenshipFranceSpouseAlexandrine DouvilleChildrenAchille Roustam Raza (Armenian: Ռուստամ Ռուզա, Georgian: რუსტამ რაზა; 1783 – 7 Decembe...

 

 

莎拉·阿什頓-西里洛2023年8月,阿什頓-西里洛穿著軍服出生 (1977-07-09) 1977年7月9日(46歲) 美國佛羅里達州国籍 美國别名莎拉·阿什頓(Sarah Ashton)莎拉·西里洛(Sarah Cirillo)金髮女郎(Blonde)职业記者、活動家、政治活動家和候選人、軍醫活跃时期2020年—雇主內華達州共和黨候選人(2020年)《Political.tips》(2020年—)《LGBTQ國度》(2022年3月—2022年10月)烏克蘭媒�...

 

 

Senegalese footballer Abdoulaye Faye Faye playing for Stoke City in 2009Personal informationFull name Abdoulaye Diagne-FayeDate of birth (1978-02-26) 26 February 1978 (age 46)Place of birth Dakar, SenegalHeight 1.88 m (6 ft 2 in)[1]Position(s) DefenderSenior career*Years Team Apps (Gls)1999–2001 ASEC Ndiambour 59 (8)2001–2002 Jeanne d'Arc 32 (4)2002–2005 Lens 35 (0)2004–2005 → Istres (loan) 28 (0)2005–2007 Bolton Wanderers 60 (3)2007–2008 Newcastle Un...

Marie la Sanglante, Bloody Mary Pour les articles homonymes, voir Marie Tudor, Marie d'Angleterre, Marie Ire et Bloody Mary (homonymie). Pour les autres membres de la famille, voir Généalogie des Tudor. Marie Ire Marie Ire par Antonio Moro, 1554. Titre Reine d'Angleterre et d'Irlande 6 ou 19 juillet 1553[N 1] – 17 novembre 1558(5 ans, 3 mois et 29 jours à 5 ans, 4 mois et 11 jours) Couronnement 30 octobre 1553 en l'abbaye de Westminster Prédécesseur Jeann...

 

 

Israeli mathematician and computer scientist Gil KalaiKalai at Oberwolfach, 2007Born1955 (age 68–69)Alma materHebrew University (PhD)Scientific careerFieldsMathematicsInstitutionsHebrew University of JerusalemYale UniversityDoctoral advisorMicha PerlesNotable studentsIsabella NovikNathan Keller [he] Gil Kalai (born 1955) is an Israeli mathematician and computer scientist. He is the Henry and Manya Noskwith Professor Emeritus of Mathematics at the Hebrew University...

 

 

Pancake in Tibetan cuisine GyabragTypePancakePlace of originTibetMain ingredientsBarley flour, yak butter, cheese curds, sugar In Tibetan cuisine, gyabrag is a pancake, made with barley flour, yak butter, dry cheese curds and sugar.[1] See also List of pancakes List of Tibetan dishes food portal References ^ Li, Tao; Jiang, Hongying (2003). Tibetan customs. 五洲传播出版社. p. 35. ISBN 978-7-5085-0254-0. Retrieved 5 August 2011. vtePancakes List of pancakes Types �...

Neighborhood of Manhattan in New York City For other uses, see Five Points. This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Five Points, Manhattan – news · newspapers · books · scholar · JSTOR (May 2024) (Learn how and when to remove this message) Lodgers in Bayard Street Tenement, Five Cents a Spot, 1889 Fi...

 

 

2018 Arizona elections← 20162020 → Elections in Arizona Federal government Presidential elections 1912 1916 1920 1924 1928 1932 1936 1940 1944 1948 1952 1956 1960 1964 1968 1972 1976 1980 1984 1988 1992 1996 2000 2004 2008 2012 2016 2020 2024 Presidential primaries Democratic 2004 2008 2016 2020 2024 Republican 2008 2012 2016 2024 U.S. Senate elections 1912 1914 1916 1920 1922 1926 1928 1932 1934 1938 1940 1944 1946 1950 1952 1956 1958 1962 1964 1968 1970 1974 1976 1980...