John Kelsey | |
---|---|
John Kelsey | |
Datum narození | 20. století |
Místo narození | USA |
Země | |
Vědecká sféra | kryptografie |
Místo výkonu práce | NIST |
Známý jako | návrhář algoritmů , tvůrce standardů hašovacích funkcí |
webová stránka | nist.gov/people/john-mk… |
John Kelsey je americký kryptograf a specialista na počítačovou bezpečnost , návrhář a spoluvynálezce několika šifrovacích algoritmů . Je jedním z autorů Yarrow algoritmu .
V současné době John Kelsey pracuje v oblasti kryptografie přibližně 17 let, počínaje rokem 1994. Během této doby se stihl zúčastnit mnoha studií. Napsal řadu článků, pracoval jako konzultant, pomáhal psát standardy a vytvářel a revidoval aktuální softwarové kódy. Na druhou stranu se účastnil různých konferencí, recenzoval články a účastnil se programových komisí. V současné době je návrhářem řady algoritmů a protokolů , z nichž některé byly hacknuty, jiné dosud úspěšně zůstaly nehacknuty.
Hlavní zájem Johna Kelseyho se točí kolem využití kryptografie a počítačové bezpečnosti k řešení problémů reálného světa v této oblasti. Kelsey udělal pokroky v generování náhodných čísel, kryptoanalýze a návrhu šifrovacích bloků a hašovacích funkcí, stejně jako v návrhu kryptografických protokolů a elektronického hlasování.
Zajímavé je, že John Kelsey se nikdy neučil kryptografii ve škole, kromě několika týdnů studia RSA v hodinách algoritmů. Školu nedokončil, místo toho ho pohltila kryptografie. Pravda, do začátku psaní knih, četných článků a přímé účasti na projektech to bylo ještě daleko.
John Kelsey začal svou kariéru v kryptografii ve společnosti Counterpane Systems, společnosti Bruce Schneiera, kryptografické poradenské společnosti. Kelsey později pracoval jako konzultant pro Certicom . John je nyní v NIST od roku 2003. Zabývá se rozvojem oblasti generování náhodných čísel , elektronického hlasování a standardů pro hashovací funkce . [jeden]
1. Praveen Gauravaram, John Kelsey, Lars R. Knudsen, Søren S. Thomsen: "O hašovacích funkcích pomocí kontrolních součtů" se objeví, International Journal of Information Security.
2. John Kelsey, Andrew Regenscheid, Tal Moran a David Chaum: "Attacking Paper-Based E2E Voting Systems" , to nejlepší z WOTE, 2009.
3. Elena Andreeva, Charles Bouillaguet, Orr Dunkelman a John Kelsey: „Herding, Second Preimage a Trojan Message Attacks Beyond Merkle-Damgaard“ SAC 2009.
útok, Zipper hash, concatenating hash, hash tree.
4. Praveen Garuvarum, John Kelsey: "Lineární XOR a aditivní kontrolní součty nechrání haše Damgaard-Merkle před obecnými útoky." CT-RSA 2008: 36-51.
5. Elena Andreeva, Charles Bouillaguet, Pierre-Alain Fouque, Jonathan J. Hoch, John Kelsey, Adi Shamir, Sébastien Zimmer: "Second Preimage Attacks on Dithered Hash Functions" . EUROCRYPT 2008: 270-288. http://www.schneier.com/paper-preimages.pdf
6. John Kelsey, Tadayoshi Kohno: "Herding hash Functions and the Nostradamus Attack" . EUROCRYPT 2006: 183-200.
7. John Kelsey, Stefan Lucks: "Srážky a téměř srážky pro tygra se sníženým objetím" . FSE 2006: 111-125.
8. John Kelsey, Bruce Schneier: "Druhé předobrazy o n-bitových hashovacích funkcích pro mnohem méně než 2n práci" . EUROCRYPT 2005: 474-490.
9. Niels Ferguson, Doug Whiting, Bruce Schneier, John Kelsey, Stefan Lucks, Tadayoshi Kohno: "Helix: Rychlé šifrování a autentizace v jediném kryptografickém primitivu" . FSE 2003: 330-346 2002.
10. John Kelsey: Komprese a únik informací otevřeného textu. FSE 2002: 263-276.
11. Niels Ferguson, John Kelsey, Stefan Lucks, Bruce Schneier, Michael Stay, David Wagner, Doug Whiting: Vylepšená kryptoanalýza Rijndaela . FSE 2000: 213-230.
12. John Kelsey, Tadayoshi Kohno, Bruce Schneier, "Amplified Boomerang Attacks Against Reduced-Round MARS and Serpent" . FSE 2000: 75-93.
13. John Kelsey, Bruce Schneier, David Wagner, Chris Hall: "Side Channel Cryptanalysis of Product Siphers" . Journal of Computer Security 8 (2/3): (2000) 1999.
14. John Kelsey, Bruce Schneier, David Wagner: "Mod n Cryptanalysis, with Applications Against RC5P and M6" . Rychlé softwarové šifrování 1999: 139-155.
15. John Kelsey, Bruce Schneier: „Minimalizace šířky pásma pro vzdálený přístup ke kryptograficky chráněným protokolům auditu“ , Nedávné pokroky v detekci narušení 1999.
16. John Kelsey, Bruce Schneier: "Key-Schedule Cryptanalysis of DEAL" Selected Areas in Cryptography 1999: 118-134.
17. Kelsey J. , Schneier B. , Ferguson N. Yarrow-160: Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Generator // Selected Areas in Cryptography : 6th Annual International Workshop , SAC'99 Kingston, Ontario, Canada , 9.-10. srpna 1999 Proceedings / H. M. Heys , C. Adams - Berlín , Heidelberg , New York, NY , Londýn [atd.] : Springer Berlin Heidelberg , 2000. - S. 13-33. - ( Lecture Notes in Computer Science ; Vol. 1758) - ISBN 978-3-540-67185-5 - ISSN 0302-9743 ; 1611-3349 – doi:10.1007/3-540-46513-8_2
18. Bruce Schneier, John Kelsey: "Zabezpečené protokoly auditu pro podporu počítačové forenzní." ACM Trans. inf. Syst. Secur. 2(2): 159-176 (1999).
19. John Kelsey, Bruce Schneier: "Protokol Street Performer a digitální autorská práva." První pondělí 4(6): (1999).
20. John Kelsey, Bruce Schneier. "Ověřování zabezpečených tokenů pomocí pomalého přístupu k paměti (rozšířený abstrakt)" . V USENIX Workshop on Smart Card Technology, strany 101-106. USENIX Press, 1999.
21. John Kelsey, Bruce Schneier: "Bezpečná autentizace s více paralelními klíči." CARDIS 1998: 150-156.
22. Chris Hall, David Wagner, John Kelsey, Bruce Schneier: "Building PRFs from PRPs." CRYPTO 1998: 370-389.
23. John Kelsey, Bruce Schneier, David Wagner, Chris Hall: "Side Channel Cryptanalysis of Product Siphers." ESORICS 1998: 97-110.
24. Kelsey J. , Schneier B. , Wagner D. A. , hala C. Cryptanalytic Attacks on pseudorandom Number Generators (anglicky) // Fast Software Encryption : 5th International Workshop, FSE' 98 Paris, France, March 23-25 , 1998 Proceedings S. Vaudenay - Berlín , Heidelberg , New York, NY , Londýn [atd.] : Springer Berlin Heidelberg , 1998. - S. 168-188. - ( Lecture Notes in Computer Science ; Vol. 1372) - ISBN 978-3-540-64265-7 - ISSN 0302-9743 ; 1611-3349 – doi:10.1007/3-540-69710-1_12
25. Don Coppersmith, David Wagner, Bruce Schneier, John Kelsey: Kryptoanalýza TWOPRIME . Rychlé softwarové šifrování1998: 32-48.
26. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall: "On the Twofish Key Schedule," Selected Areas in Cryptography 1998.
27. David Wagner, Leone Simpson, Ed Dawson, John Kelsey, William Millan, Bruce Schneier: "Kryptoanalýza ORYX." Selected Areas in Cryptography 1998: 296-305.
28. Bruce Schneier, John Kelsey: "Cryptographic Support for Secure Logs on Untrusted Machines" , Proceedings of the Seventh USENIX Security Symposium, 1998.
29. Chris Hall, John Kelsey, Vincent Rijmen, Bruce Schneier, David Wagner: "Cryptanalysis of SPEED," Selected Areas in Cryptography 1998: 319-338.
30. John Kelsey, Bruce Schneier: "Podmíněné nákupní objednávky," ACM Conference on Computer and Communications Security 1997: 117-124.
31. David Wagner, Bruce Schneier, John Kelsey: "Cryptanalysis of the Cellular Encryption Algorithm" , CRYPTO 1997: 526-537.
32. John Kelsey, Bruce Schneier, David Wagner: "Klíčová analýza 3-WAY, Biham-DES, CAST, DES-X, NewDES, RC2 a TEA," ICICS 1997: 233-246.
33. John Kelsey, Bruce Schneier, Chris Hall, David Wagner: "Secure Applications of Low-Entropy Keys," ISW 1997: 121-134.
34. John Kelsey, Bruce Schneier, David Wagner: "Protokolové interakce a útok vybraným protokolem," Security Protocols Workshop 1997: 91-104.
35. John Kelsey, Bruce Schneier, Chris Hall: "Autentizovaná kamera." ACSAC 1996: 24-31.
36. Bruce Schneier, John Kelsey: "Autentizace výstupů počítačového softwaru pomocí kryptografického koprocesoru." CARDIS 1996.
37. John Kelsey, Bruce Schneier, David Wagner: "Key-Schedule Cryptoanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES." CRYPTO 1996: 237-251.
38. Bruce Schneier, John Kelsey, Jay Walker: "Distributed Proctoring." ESORICS 1996: 172-182.
39. Bruce Schneier, John Kelsey: "Nevyvážené sítě Feistel a návrh blokových šifer." Rychlé softwarové šifrování 1996: 121-144.
40. Bruce Schneier, John Kelsey: "Automatická notifikace toku událostí pomocí digitálních podpisů." Workshop bezpečnostních protokolů 1996: 155-169. [2]
41. Elaine Barker, John Kelsey, Doporučení pro generování náhodných čísel pomocí deterministických generátorů náhodných bitů, speciální publikace NIST 800-90 , březen 2007.
42. Tadayoshi Kohno, John Kelsey, Bruce Schneier: "Předběžná kryptoanalýza redukovaného hada" . Kandidátská konference AES 2000: 195-211.
43. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Niels Ferguson: "Comments on Twofish as an AES Candidate" . Kandidátská konference AES 2000: 355-356.
44. John Kelsey, Bruce Schneier: „MARS útočí! Předběžná kryptoanalýza variant MARS s redukovaným kruhem“ . Kandidátská konference AES 2000: 169-185.
45. John Kelsey, "Key Separation in Twofish," Twofish Technical Report #7, 7 April 2000.
46. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, Porovnání výkonu přihlášek AES.
47. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, "The Twofish Encryption Algorithm: A 128-bit Block Cipher" .
48. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, "Twofish: A 128-Bit Block Cipher" , AES Candidate Submission. [3]
1. Seminář Dagstuhl: Hranice elektronického hlasování , „Některé útoky na papírové systémy hlasování od konce ke konci“, srpen 2007, Dagstuhl, Německo
2. ECRYPT Hash Workshop 2007 , „Jak vyhodnotit návrh hash“, květen 2007, Barcelona
3. Konference RSA 2006 , Nová kryptografie v X9F1, únor 2006
4. ECRYPT Hash Workshop 2005 , "Hash Functions - Perspective from the United States", červen 2005, Krakov<
5. AES: 4. mezinárodní konference , "Aktuální stav AES", květen 2004, Bonn [4]
Tematické stránky |
---|