Dmitry Khovratovich es criptógrafo , actualmente criptógrafo principal de Dusk Network , investigador de la Fundación Ethereum y miembro de la Asociación Internacional para la Investigación Criptológica . [1] Se desarrolló, junto con Alex Biryukov , el Equihash de prueba de trabajo algoritmo que actualmente está siendo utilizado como mecanismo de consenso para la Zcash criptomoneda y el ARGON2 función de derivación de claves, que ganó el hashing de contraseñas en la Competencia en julio de 2015. [ 2]
Dmitry Khovratovich | |
---|---|
Nacionalidad | ruso |
alma mater | Universidad estatal de Moscú |
Ocupación | criptógrafo |
Conocido por | Equihash , argón2 |
Es el editor de varios artículos de criptoanálisis para una serie de cifrados convencionales, como el primer ataque criptoanalítico en AES-192 y AES-256 de ronda completa, que es más rápido que un ataque de fuerza bruta , [3] un ataque a RadioGatún primitivo criptográfico, [4] y también el mejor criptoanálisis actual en Skein, [5] un candidato para la competencia SHA-3 .
En 2014, publicó una investigación sobre la desanonimización de clientes en la red Bitcoin P2P [6].
Publicaciones Seleccionadas
- Computación igualitaria, USENIX 2016, con Alex Biryukov [7]
- Argon2 : nueva generación de funciones de memoria dura para hash de contraseñas y otras aplicaciones, Euro S&P 2016, con Alex Biryukov y Daniel Dinu [8]
- Equihash : Prueba de trabajo asimétrica basada en el problema generalizado de cumpleaños, NDSS 2016, con Alex Biryukov [9]
- Intercambio de criptoanálisis de funciones difíciles de la memoria, Asiacrypt 2015, con Alex Biryukov [10]
- Criptoanálisis rotacional de ARX Revisited, FSE 2015, con Ivica Nikolic, Josef Pieprzyk, Przemyslaw Sokolowski, Ron Steinfeld [11]
- Esquemas criptográficos basados en la estructura ASASA: Black-Box, White-Box y Public-Key, Asiacrypt 2014, con Alex Biryukov y Charles Bouillaguet [12]
- Deanonimización de clientes en la red P2P de Bitcoin , ACM CCS 2014 con Alex Biryukov e Ivan Pustogarov [6]
- Espectro de colisión, pérdida de entropía, esponjas en T y criptoanálisis de GLUON-64 , FSE 2014, con Leo Perrin [13]
- PAEQ: cifrado autenticado basado en permutación paralelo, ISC 2014, con Alex Biryukov [14]
- Envoltura de teclas con una permutación fija, CT-RSA 2014. [15]
- Bicliques para permutaciones: colisión y ataques de preimagen en entornos más fuertes, Asiacrypt '12, 2012 [16]
- Nuevos ataques de preimagen contra SHA-1 reducido, Crypto'12, 2012. Con Simon Knellwolf [17]
- Narrow-Bicliques: Criptoanálisis de la IDEA completa, Eurocrypt '12, 2012. Con Gaetan Leurent y Christian Rechberger [18]
- Bicliques para preimágenes: ataques a la madeja-512 y la familia SHA-2 , FSE'12, 2012. Con Christian Rechberger y Alexandra Savelieva [5]
- Criptoanálisis Biclique del AES completo , Asiacrypt '11, 2011. Con Andrey Bogdanov y Christian Rechberger [19]
- Ataques de rebote rotacional en madeja reducida , Asiacrypt '10, 2010. Con Ivica Nikolic y Christian Rechberger [20]
- Criptoanálisis rotacional de ARX, FSE'10, 2010. Con Ivica Nikolic [21]
- Ataques de recuperación clave de complejidad práctica en variantes de AES con hasta 10 rondas. Con Alex Biryukov , Orr Dunkelman , Nathan Keller y Adi Shamir [22]
- Ataque de claves relacionadas en el AES-192 completo y el AES-256 . Con Alex Biryukov [3]
- Ataques de encuentro en el medio contra candidatos SHA-3 . FSE'2009. Con Ralf-Philipp Weinmann e Ivica Nikolić [23]
Premios
- Ganador del LuxBlockHackathon 2017 [24]
- Ganador del concurso de hash de contraseñas (2014-2015) [25]
- Premio al mejor papel Asiacrypt 2010 [26]
- Mejor tesis doctoral, Universidad de Luxemburgo (2012) [27]
enlaces externos
- Sitio web del concurso de hash de contraseñas
- Sitio web de Zcash
- Sitio web de Dusk Network
Referencias
- ^ "Dmitry Khovratovich" . www.iacr.org . Consultado el 15 de octubre de 2018 .
- ^ "Concurso de hash de contraseña" . password-hashing.net . Consultado el 15 de octubre de 2018 .
- ^ a b Biryukov, Alex; Khovratovich, Dmitry (2 de diciembre de 2009). Criptoanálisis de claves relacionadas del AES-192 completo y AES-256 . Springer-Verlag. págs. 1-18. doi : 10.1007 / 978-3-642-10366-7_1 . ISBN 9783642103650.
- ^ Khovratovich, Dmitry (14 de diciembre de 2008). "Dos atentados a RadioGatún" . Progreso en Criptología - INDOCRYPT 2008 . Apuntes de conferencias en Ciencias de la Computación. 5365 . págs. 53–66. doi : 10.1007 / 978-3-540-89754-5_5 . ISBN 978-3-540-89753-8.
- ^ a b Khovratovich, Dmitry; Rechberger, Christian; Savelieva, Alexandra (2011). "Bicliques para preimágenes: ataques a la madeja-512 y la familia SHA-2". Cifrado de software rápido . Apuntes de conferencias en Ciencias de la Computación. 7549 . págs. 244-263. doi : 10.1007 / 978-3-642-34047-5_15 . ISBN 978-3-642-34046-8. S2CID 32262663 .
- ^ a b Biryukov, Alex; Khovratovich, Dmitry; Pustogarov, Ivan (3 de noviembre de 2014). Deanonimización de Clientes en la Red P2P de Bitcoin . ACM. págs. 15-29. arXiv : 1405.7418 . doi : 10.1145 / 2660267.2660379 . ISBN 9781450329576. S2CID 207217947 .
- ^ Biryukov, Alex; Khovratovich, Dmitry (10 de agosto de 2016). Computación igualitaria . Asociación USENIX. págs. 315–326. ISBN 9781931971324.
- ^ "Argon2: nueva generación de funciones de memoria para hash de contraseña y otras aplicaciones - publicación de la conferencia IEEE" . doi : 10.1109 / EuroSP.2016.31 . S2CID 15014453 . Cite revista necesita
|journal=
( ayuda ) - ^ Biryukov, Alex; Khovratovich, Dmitry (28 de abril de 2017). "Equihash: prueba de trabajo asimétrica basada en el problema de cumpleaños generalizado" . Libro mayor . 2 : 1–30. doi : 10.5195 / LEDGER.2017.48 . ISSN 2379-5980 .
- ^ Alex, Biryukov; Dmitry, Khovratovich (diciembre de 2015). Intercambio de criptoanálisis de funciones de memoria dura . Saltador. ISBN 9783662487990.
- ^ "Criptoanálisis rotacional de ARX revisitado" . www.iacr.org . Consultado el 15 de octubre de 2018 .
- ^ Biryukov, Alex; Bouillaguet, Charles; Khovratovich, Dmitry (2014), "Esquemas criptográficos basados en la estructura ASASA: caja negra, caja blanca y clave pública (resumen extendido)", Lecture Notes in Computer Science , Springer Berlin Heidelberg, págs. 63–84, doi : 10.1007 / 978-3-662-45611-8_4 , ISBN 9783662456101
- ^ Perrin, Léo; Khovratovich, Dmitry (2015), "Espectro de colisión, pérdida de entropía, esponjas en T y criptoanálisis de GLUON-64", cifrado de software rápido , Springer Berlin Heidelberg, págs. 82-103, CiteSeerX 10.1.1.646.5918 , doi : 10.1007 / 978-3-662-46706-0_5 , ISBN 9783662467053
- ^ Biryukov, Alex; Khovratovich, Dmitry (12 de octubre de 2014). Seguridad de la información . Apuntes de conferencias en Ciencias de la Computación. 8783 . págs. 72–89. doi : 10.1007 / 978-3-319-13257-0_5 . ISBN 978-3-319-13256-3.
- ^ Khovratovich, Dmitry (25 de febrero de 2014). "Key Wrapping con una permutación fija" . Temas en Criptología - CT-RSA 2014 . Apuntes de conferencias en Ciencias de la Computación. 8366 . págs. 481–499. CiteSeerX 10.1.1.301.8763 . doi : 10.1007 / 978-3-319-04852-9_25 . ISBN 978-3-319-04851-2.
- ^ Khovratovich, Dmitry (2 de diciembre de 2012). "Bicliques para permutaciones: colisión y ataques de preimagen en entornos más fuertes" . Avances en Criptología - ASIACRYPT 2012 . Asiacrypt'12. 7658 . Springer-Verlag. págs. 544–561. doi : 10.1007 / 978-3-642-34961-4_33 . ISBN 9783642349607.
- ^ Knellwolf, Simon; Khovratovich, Dmitry (2012), "New Preimage Attacks against Reduced SHA-1", Lecture Notes in Computer Science , Springer Berlin Heidelberg, págs. 367–383, doi : 10.1007 / 978-3-642-32009-5_22 , ISBN 9783642320088
- ^ "Narrow-Bicliques: criptoanálisis de IDEA completa" . ResearchGate . Consultado el 15 de octubre de 2018 .
- ^ Bogdanov, Andrey; Khovratovich, Dmitry; Rechberger, Christian (4 de diciembre de 2011). Criptoanálisis biclicuo del AES completo . Springer-Verlag. págs. 344–371. doi : 10.1007 / 978-3-642-25385-0_19 . ISBN 9783642253843.
- ^ Khovratovich, Dmitry; Nikolić, Ivica; Rechberger, Christian (12 de febrero de 2010). Ataques de rebote rotacional en madeja reducida . Revista de criptología . Apuntes de conferencias en Ciencias de la Computación. 27 . págs. 1–19. doi : 10.1007 / 978-3-642-17373-8_1 . ISBN 978-3-642-17372-1.
- ^ Khovratovich, Dmitry; Nikolić, Ivica (27 de junio de 2010). Cifrado de software rápido . Apuntes de conferencias en Ciencias de la Computación. 6147 . págs. 333–346. doi : 10.1007 / 978-3-642-13858-4_19 . ISBN 978-3-642-13857-7.
- ^ Biryukov, Alex; Dunkelman, Orr; Keller, Nathan; Khovratovich, Dmitry; Shamir, Adi (30 de mayo de 2010). Ataques de recuperación de claves de complejidad práctica en variantes AES-256 con hasta 10 rondas . Springer-Verlag. págs. 299–319. doi : 10.1007 / 978-3-642-13190-5_15 . ISBN 978-3642131899.
- ^ Khovratovich, Dmitry; Nikolic, Ivica; Weinmann, Ralf-Philipp (22 de febrero de 2009). Cifrado de software rápido . Apuntes de conferencias en Ciencias de la Computación. 5665 . págs. 228–245. doi : 10.1007 / 978-3-642-03317-9_14 . ISBN 978-3-642-03316-2.
- ^ "Université du Luxembourg - SnT Team gana a lo grande en Hackathon" . wwwen.uni.lu . Consultado el 15 de octubre de 2018 .
- ^ "Argon2" , Wikipedia , 2018-08-04 , consultado el 2018-10-15
- ^ "dblp: ASIACRYPT 2010" . dblp.org . Consultado el 15 de octubre de 2018 .
- ^ Luxemburgo, Université du. "Prix de la meilleure thèse pour un cryptographe russe" . Universidad de Luxemburgo . Consultado el 15 de octubre de 2018 .