Kelsey, John

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 5. heinäkuuta 2018 tarkistetusta versiosta . tarkastukset vaativat 8 muokkausta .
John Kelsey
John Kelsey
Syntymäaika 20. vuosisata
Syntymäpaikka USA
Maa
Tieteellinen ala kryptografia
Työpaikka NIST
Tunnetaan algoritmisuunnittelija , hash-funktiostandardien luoja
Verkkosivusto nist.gov/people/john-mk…

John Kelsey on amerikkalainen kryptografi  ja tietoturvaasiantuntija , useiden salausalgoritmien suunnittelija ja toinen keksijä . Hän on yksi Yarrow-algoritmin tekijöistä .

Elämäkerta

Tällä hetkellä John Kelsey on työskennellyt kryptografian alalla noin 17 vuotta vuodesta 1994 alkaen. Tänä aikana hän onnistui osallistumaan moniin tutkimuksiin. Hän on kirjoittanut lukuisia artikkeleita, työskennellyt konsulttina, auttanut standardien laatimisessa sekä luonut ja tarkistanut nykyisiä ohjelmistokoodeja. Toisaalta hän osallistui erilaisiin konferensseihin, arvosti artikkeleita ja osallistui ohjelmointikomiteoiden toimintaan. Tällä hetkellä hän on useiden algoritmien ja protokollien suunnittelija , joista osa on hakkeroitu, osa on onnistuneesti pysynyt hakkeroitumatta toistaiseksi.

John Kelseyn tärkein kiinnostuksen kohteena on salauksen ja tietoturvan käyttö todellisten ongelmien ratkaisemiseksi tällä alalla. Kelsey on edistynyt satunnaislukujen generoinnissa, kryptausanalyysissä ja salauslohkojen ja hash-funktioiden suunnittelussa sekä kryptografisten protokollien ja sähköisen äänestämisen suunnittelussa.

Mielenkiintoista on, että John Kelsey ei koskaan oppinut kryptografiaa koulussa, lukuun ottamatta muutaman viikon opiskelua RSA :ta algoritmitunnilla. Hän ei lopettanut koulua, vaan oli sulautunut kryptografiaan. Totta, ennen kirjojen kirjoittamisen aloittamista, lukuisia artikkeleita ja suoraa osallistumista projekteihin se oli vielä kaukana.

John Kelsey aloitti kryptografian uransa Counterpane Systemsissä, Bruce Schneierin yrityksessä, kryptokonsulttiyrityksessä . Kelsey työskenteli myöhemmin konsulttina Certicomissa . John on nyt ollut NIST :ssä vuodesta 2003. Harrastaa satunnaislukugeneroinnin , sähköisen äänestämisen ja hash-toimintojen standardien kehittämistä . [yksi]

Bibliografia

Arvostellut julkaisut

1. Praveen Gauravaram, John Kelsey, Lars R. Knudsen, Søren S. Thomsen: "On hash functions using checksums", ilmestyy International Journal of Information Security.

2. John Kelsey, Andrew Regenscheid, Tal Moran ja David Chaum: "Attacking Paper-Based E2E Voting Systems" ilmestyy, paras WOTE, 2009.

3. Elena Andreeva, Charles Bouillaguet, Orr Dunkelman ja John Kelsey: "Herding, Second Preimage and Trojan Message Attacks Beyond Merkle-Damgaard" SAC 2009.

hyökkäys, vetoketjutiiviste, ketjuttava hash, tiivistepuu.

4. Praveen Garuvarum, John Kelsey: "Lineaarinen XOR ja additiiviset tarkistussummat eivät suojaa Damgaard-Merkle-hasheja yleisiltä hyökkäyksiltä." CT-RSA 2008: 36-51.

5. Elena Andreeva, Charles Bouillaguet, Pierre-Alain Fouque, Jonathan J. Hoch, John Kelsey, Adi Shamir, Sébastien Zimmer: "Second Preimage Attacks on Dithered Hash Functions" . EUROCRYPT 2008: 270-288. http://www.schneier.com/paper-preimages.pdf


6. John Kelsey, Tadayoshi Kohno: "Herding Hash Functions and the Nostradamus Attack" . EUROCRYPT 2006: 183-200.

7. John Kelsey, Stefan Lucks: "Yritykset ja törmäykset pienelle pyöreälle tiikereille" . FSE 2006: 111-125.

8. John Kelsey, Bruce Schneier: "Toiset esikuvat n-bittisistä hajautusfunktioista paljon vähemmän kuin 2n työlle" . EUROCRYPT 2005: 474-490.

9. Niels Ferguson, Doug Whiting, Bruce Schneier, John Kelsey, Stefan Lucks, Tadayoshi Kohno: "Helix: Fast Encryption and Authentication in a Single Cryptographic Primitive" . FSE 2003: 330-346 2002.

10. John Kelsey: Selkeän tekstin pakkaus ja tietovuoto. FSE 2002: 263-276.

11. Niels Ferguson, John Kelsey, Stefan Lucks, Bruce Schneier, Michael Stay, David Wagner, Doug Whiting: Rijndaelin parannettu kryptaanalyysi . FSE 2000: 213-230.

12. John Kelsey, Tadayoshi Kohno, Bruce Schneier, "Amplified Boomerang Attacks Against Reduced-Round MARS and Serpent" . FSE 2000: 75-93.

13. John Kelsey, Bruce Schneier, David Wagner, Chris Hall: "Side Channel Cryptanalysis of Product Ciphers" . Journal of Computer Security 8(2/3): (2000) 1999.

14. John Kelsey, Bruce Schneier, David Wagner: "Mod n Cryptanalysis, with Applications Against RC5P and M6" . Fast Software Encryption 1999: 139-155.

15. John Kelsey, Bruce Schneier: "Kaistanleveyden minimoiminen kryptografisesti suojattujen tarkastuslokien etäkäyttöä varten" , Viimeaikaiset edistysaskeleet tunkeutumisen havaitsemisessa 1999.

16. John Kelsey, Bruce Schneier: "Key-Schedule Cryptanalysis of DEAL" Selected Areas in Cryptography 1999: 118-134.

17. Kelsey J. , Schneier B. , Ferguson N. Yarrow-160: Huomautuksia Yarrow-salauksen pseudoratunnaislukugeneraattorin suunnittelusta ja analysoinnista  // Valitut alueet kryptografiassa : 6th Annual International Workshop , SAC'99 Kingston, Ontario, Kanada , 9.-10. elokuuta 1999 Proceedings / H. M. Heys , C. Adams - Berliini , Heidelberg , New York, NY , Lontoo [jne.] : Springer Berlin Heidelberg , 2000. - P. 13-33. - ( Lecture Notes in Computer Science ; Vol. 1758) - ISBN 978-3-540-67185-5 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-46513-8_2

18. Bruce Schneier, John Kelsey: "Suojatut tarkastuslokit tietokonerikosteknisen tuen tukemiseksi." ACM Trans. inf. Syst. Turvallinen. 2(2): 159 - 176 (1999).

19. John Kelsey, Bruce Schneier: "The Street Performer Protocol and Digital Copyrights." Ensimmäinen maanantai 4(6): (1999).

20. John Kelsey, Bruce Schneier. "Suojattujen tunnuksien todentaminen käyttämällä hidasta muistia (laajennettu abstrakti)" . USENIX Workshop on Smart Card Technology, sivut 101-106. USENIX Press, 1999.

21. John Kelsey, Bruce Schneier: "Suojattu todennus useilla rinnakkaisilla avaimilla." CARDIS 1998: 150-156.

22. Chris Hall, David Wagner, John Kelsey, Bruce Schneier: "PRF:ien rakentaminen PRP:istä." CRYPTO 1998: 370-389.

23. John Kelsey, Bruce Schneier, David Wagner, Chris Hall: "Side Channel Cryptanalysis of Product Ciphers." ESORICS 1998: 97-110.

24. Kelsey J. , Schneier B. , Wagner D. A. , Hall C. Salausanalyysit näennäissatunnaislukugeneraattoreihin  (englanti) // Fast Software Encryption : 5th International Workshop, FSE' 98 Paris, Ranska, 23.–25. maaliskuuta 1998 / Proceedings S. Vaudenay - Berliini , Heidelberg , New York, NY , Lontoo [jne.] : Springer Berlin Heidelberg , 1998. - P. 168-188. - ( Lecture Notes in Computer Science ; Vol. 1372) - ISBN 978-3-540-64265-7 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-69710-1_12

25. Don Coppersmith, David Wagner, Bruce Schneier, John Kelsey: Cryptanalysis of TWOPRIME . Fast Software Encryption1998: 32-48.

26. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall: "On the Twofish Key Schedule", Selected Areas in Cryptography 1998.

27. David Wagner, Leone Simpson, Ed Dawson, John Kelsey, William Millan, Bruce Schneier: "ORYX:n kryptaanalyysi." Valitut alueet kryptografiassa 1998: 296-305.

28. Bruce Schneier, John Kelsey: "Salaustuki turvallisille lokeille epäluotettavilla koneilla" , Proceedings of the Seventh USENIX Security Symposium, 1998.

29. Chris Hall, John Kelsey, Vincent Rijmen, Bruce Schneier, David Wagner: "Cryptanalysis of SPEED", Selected Areas in Cryptography 1998: 319-338.

30. John Kelsey, Bruce Schneier: "Ehdolliset ostotilaukset", ACM Conference on Computer and Communications Security 1997: 117-124.

31. David Wagner, Bruce Schneier, John Kelsey: "Cryptanalysis of the Cellular Encryption Algorithm" , CRYPTO 1997: 526-537.

32. John Kelsey, Bruce Schneier, David Wagner: "3-WAY:n, Biham-DES:n, CAST:n, DES-X:n, NewDES:n, RC2:n ja TEA:n liitännäinen salausanalyysi", ICICS 1997: 233-246.

33. John Kelsey, Bruce Schneier, Chris Hall, David Wagner: "Secure Applications of Low-Entropy Keys", ISW 1997: 121-134.

34. John Kelsey, Bruce Schneier, David Wagner: "Protocol Interactions and the Chosen Protocol Attack", Security Protocols Workshop 1997: 91-104.

35. John Kelsey, Bruce Schneier, Chris Hall: "Authenticated Camera". ACSAC 1996: 24-31.

36. Bruce Schneier, John Kelsey: "Tietokoneohjelmiston tulosteiden todentaminen kryptografista rinnakkaisprosessoria käyttäen." CARDIS 1996.

37. John Kelsey, Bruce Schneier, David Wagner: IDEA:n, G-DES:n, GOSTin, SAFER:n ja Triple-DES:n avainaikataulun kryptoanalyysi. CRYPTO 1996: 237-251.

38. Bruce Schneier, John Kelsey, Jay Walker: "Hajautettu proctoring". ESORICS 1996: 172-182.

39. Bruce Schneier, John Kelsey: "Unbalanced Feistel Networks and Block Cipher Design." Fast Software Encryption 1996: 121-144.

40. Bruce Schneier, John Kelsey: "Automaattinen tapahtumavirran notaarin vahvistaminen digitaalisia allekirjoituksia käyttäen." Security Protocols Workshop 1996: 155-169. [2]

Arvostelemattomat julkaisut

41. Elaine Barker, John Kelsey, Suositus satunnaislukujen luomiseksi käyttämällä deterministisiä satunnaisbittigeneraattoreita, NIST-erikoisjulkaisu 800-90 , maaliskuu 2007.

42. Tadayoshi Kohno, John Kelsey, Bruce Schneier: "Preliminary Cryptanalysis of Reduced-Round Serpent" . AES-ehdokaskonferenssi 2000: 195-211.

43. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Niels Ferguson: "Kommentit Twofishista AES-ehdokkaana" . AES-ehdokaskonferenssi 2000: 355-356.

44. John Kelsey, Bruce Schneier: "MARS Attacks! Reduced-round MARS-varianttien alustava krypta-analyysi" . AES-ehdokaskonferenssi 2000: 169-185.

45. John Kelsey, "Key Separation in Twofish", Twofishin tekninen raportti nro 7, 7. huhtikuuta 2000.

46. ​​Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, AES-lähetysten suoritusten vertailu.

47. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, "The Twofish Encryption Algorithm: A 128-Bit Block Cipher" .

48. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, "Twofish: A 128-Bit Block Cipher" , AES-ehdokasehdotus. [3]

Viimeaikaiset merkittävät konferenssiesitykset

1. Dagstuhlin seminaari: Sähköisen äänestyksen rajat , "Some Attacks on Paper-Based End to End Voting Systems", elokuu 2007, Dagstuhl, Saksa

2. ECRYPT Hash Workshop 2007 , "How to Evaluate a Hash Proposal", toukokuu 2007, Barcelona

3. RSA Conference 2006 , Uusi kryptografia X9F1:ssä, helmikuu 2006

4. ECRYPT Hash Workshop 2005 , "Hash Functions - Perspective from the United States", kesäkuu 2005, Krakova<

5. AES: 4. kansainvälinen konferenssi , "Current Status of AES", toukokuu 2004, Bonn [4]

Muistiinpanot

  1. Tausta . Arkistoitu alkuperäisestä 3. syyskuuta 2012.  (Englanti)
  2. Vertaisarvioidut paperit . Arkistoitu alkuperäisestä 3. syyskuuta 2012.  (Englanti)
  3. Ei-vertaisarvioidut paperit . Arkistoitu alkuperäisestä 3. syyskuuta 2012.  (Englanti)
  4. Viimeaikaiset merkittävät kutsutut keskustelut . Arkistoitu alkuperäisestä 3. syyskuuta 2012.  (Englanti)

Linkit