Kelsey, John

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2018. július 5-én felülvizsgált verziótól ; az ellenőrzések 8 szerkesztést igényelnek .
John Kelsey
John Kelsey
Születési dátum 20. század
Születési hely USA
Ország
Tudományos szféra kriptográfia
Munkavégzés helye NIST
Ismert, mint algoritmus tervező , hash függvény szabványok megalkotója
Weboldal nist.gov/people/john-mk…

John Kelsey amerikai kriptográfus  és számítógépes biztonsági szakember , számos titkosítási algoritmus tervezője és társfeltalálója . A Yarrow algoritmus egyik szerzője .

Életrajz

Jelenleg John Kelsey körülbelül 17 éve dolgozik a kriptográfia területén , 1994-től kezdődően. Ez idő alatt számos tanulmányban sikerült részt vennie. Számos cikket írt, tanácsadóként dolgozott, segített szabványokat írni , valamint megalkotta és felülvizsgálta a jelenlegi szoftverkódokat. Másrészt különböző konferenciákon vett részt, cikkeket ismertetett, és részt vett a programbizottságokban. Jelenleg számos algoritmus és protokoll tervezője , amelyek közül néhányat feltörtek, míg mások sikeresen továbbra is feltöretlenül maradtak.

John Kelsey fő érdeklődése a kriptográfia és a számítógépes biztonság alkalmazása körül forog a valós világ problémáinak megoldására ezen a területen. Kelsey előrelépéseket tett a véletlenszám-generálás, a kriptográfiai elemzés és a titkosítási blokkok és a hash-függvények tervezése, valamint a kriptográfiai protokollok és az elektronikus szavazás területén.

Érdekes módon John Kelsey soha nem tanult kriptográfiát az iskolában, kivéve néhány hét RSA -tanulmányt az algoritmusok órán. Az iskolát nem fejezte be, ehelyett a titkosírással foglalkozott. Igaz, a könyvek, számos cikk és a projektekben való közvetlen részvétel megkezdése előtt még messze volt.

John Kelsey kriptográfiai pályafutását a Counterpane Systemsnél, Bruce Schneier cégénél kezdte, amely egy kriptográfiai tanácsadó cég. Kelsey később a Certicom tanácsadójaként dolgozott . John 2003 óta dolgozik a NIST -nél . Részt vesz a véletlenszám -generálás , az elektronikus szavazás és a hash-függvényekre vonatkozó szabványok fejlesztésében . [egy]

Bibliográfia

Ellenőrzött publikációk

1. Praveen Gauravaram, John Kelsey, Lars R. Knudsen, Søren S. Thomsen: "On hash functions using checksums", megjelenés, International Journal of Information Security.

2. John Kelsey, Andrew Regenscheid, Tal Moran és David Chaum: "Attacking Paper-Based E2E Voting Systems" , megjelenik, a WOTE legjobbja, 2009.

3. Elena Andreeva, Charles Bouillaguet, Orr Dunkelman és John Kelsey: "Herding, Second Preimage and Trojan Message Attacks Beyond Merkle-Damgaard" SAC 2009.

támadás, Zipper hash, összefűző hash, hash fa.

4. Praveen Garuvarum, John Kelsey: "A lineáris XOR és az additív ellenőrző összegek nem védik meg a Damgaard-Merkle hasheket az általános támadásoktól." CT-RSA 2008: 36-51.

5. Elena Andreeva, Charles Bouillaguet, Pierre-Alain Fouque, Jonathan J. Hoch, John Kelsey, Adi Shamir, Sébastien Zimmer: "Második preimage támadás a dithered Hash Functions ellen" . EUROCRYPT 2008: 270-288. http://www.schneier.com/paper-preimages.pdf


6. John Kelsey, Tadayoshi Kohno: "Herding Hash Functions and the Nostradamus Attack" . EUROCRYPT 2006: 183-200.

7. John Kelsey, Stefan Lucks: "Ütközések és közeli ütközések a csökkentett kerek tigris számára" . FSE 2006: 111-125.

8. John Kelsey, Bruce Schneier: "Második előkép n-bites hash-függvényeken sokkal kevesebb, mint 2n munkához" . EUROCRYPT 2005: 474-490.

9. Niels Ferguson, Doug Whiting, Bruce Schneier, John Kelsey, Stefan Lucks, Tadayoshi Kohno: "Helix: Gyors titkosítás és hitelesítés egyetlen kriptográfiai primitívben" . FSE 2003: 330-346 2002.

10. John Kelsey: Az egyszerű szöveg tömörítése és információszivárgása. FSE 2002: 263-276.

11. Niels Ferguson, John Kelsey, Stefan Lucks, Bruce Schneier, Michael Stay, David Wagner, Doug Whiting: Rijndael továbbfejlesztett kriptanalízise . FSE 2000: 213-230.

12. John Kelsey, Tadayoshi Kohno, Bruce Schneier, "Amplified Boomerang Attacks Against Reduced-Round MARS and Serpent" . FSE 2000: 75-93.

13. John Kelsey, Bruce Schneier, David Wagner, Chris Hall: "Termékrejtjelek mellékcsatornás kriptoanalízise" . Journal of Computer Security 8(2/3): (2000) 1999.

14. John Kelsey, Bruce Schneier, David Wagner: "Mod n Cryptanalysis, alkalmazásokkal RC5P és M6 ellen" . Fast Software Encryption 1999: 139-155.

15. John Kelsey, Bruce Schneier: "Sávszélesség minimalizálása a kriptográfiailag védett auditnaplókhoz való távoli hozzáférés érdekében" , Recent Advances in Intrusion Detection, 1999.

16. John Kelsey, Bruce Schneier: "Key-Schedule Cryptanalysis of DEAL" Selected Areas in Cryptography 1999: 118-134.

17. Kelsey J. , Schneier B. , Ferguson N. Yarrow-160: Megjegyzések a Yarrow kriptográfiai pszeudovéletlen számgenerátor tervezéséhez és elemzéséhez  // Selected Areas in Cryptography : 6th Annual International Workshop , SAC'99 Kingston, Ontario, Kanada , 1999. augusztus 9-10. Proceedings / H. M. Heys , C. Adams - Berlin , Heidelberg , New York, NY , London [stb.] : Springer Berlin Heidelberg , 2000. - P. 13-33. - ( Számítástechnikai előadások jegyzetei ; 1758. évf.) - ISBN 978-3-540-67185-5 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-46513-8_2

18. Bruce Schneier, John Kelsey: "Biztonságos auditnaplók a számítógépes kriminalisztika támogatásához." ACM Trans. inf. Syst. Biztonságos. 2(2): 159-176 (1999).

19. John Kelsey, Bruce Schneier: "The Street Performer Protocol and Digital Copyrights." Első hétfő 4(6): (1999).

20. John Kelsey, Bruce Schneier. "Biztonságos tokenek hitelesítése lassú memóriahozzáféréssel (bővített absztrakt)" . Az intelligenskártya-technológiával foglalkozó USENIX Workshop 101-106. oldalain. USENIX Press, 1999.

21. John Kelsey, Bruce Schneier: "Biztonságos hitelesítés több párhuzamos kulccsal." CARDIS 1998: 150-156.

22. Chris Hall, David Wagner, John Kelsey, Bruce Schneier: "PRF-ek építése PRP-kből." CRYPTO 1998: 370-389.

23. John Kelsey, Bruce Schneier, David Wagner, Chris Hall: "Termékrejtjelek mellékcsatornás kriptoanalízise". ESORICS 1998: 97-110.

24. Kelsey J. , Schneier B. , Wagner D. A. , Hall C. Kriptanalitikus támadások álvéletlenszám-generátorokon  (angol) // Gyors szoftvertitkosítás : 5. nemzetközi műhely, FSE' 98 Paris, France, 1998. március 23–25 . S. Vaudenay - Berlin , Heidelberg , New York, NY , London [stb.] : Springer Berlin Heidelberg , 1998. - P. 168-188. - ( Számítástechnikai előadások jegyzetei ; 1372. kötet) - ISBN 978-3-540-64265-7 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-69710-1_12

25. Don Coppersmith, David Wagner, Bruce Schneier, John Kelsey: Cryptanalysis of TWOPRIME . Fast Software Encryption1998: 32-48.

26. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall: "On the Twofish Key Schedule", Selected Areas in Cryptography 1998.

27. David Wagner, Leone Simpson, Ed Dawson, John Kelsey, William Millan, Bruce Schneier: "Az ORYX kriptanalízise". Válogatott területek a kriptográfiában 1998: 296-305.

28. Bruce Schneier, John Kelsey: "Titkosított naplók titkosítása nem megbízható gépeken" , Proceedings of the Seventh USENIX Security Symposium, 1998.

29. Chris Hall, John Kelsey, Vincent Rijmen, Bruce Schneier, David Wagner: "Cryptanalysis of SPEED", Selected Areas in Cryptography 1998: 319-338.

30. John Kelsey, Bruce Schneier: "Feltételes beszerzési megrendelések", ACM konferencia a számítógépes és kommunikációs biztonságról 1997: 117-124.

31. David Wagner, Bruce Schneier, John Kelsey: "Cryptanalysis of the Cellular Encryption Algorithm" , CRYPTO 1997: 526-537.

32. John Kelsey, Bruce Schneier, David Wagner: "A 3-WAY, a Biham-DES, a CAST, a DES-X, a NewDES, az RC2 és a TEA kapcsolódó kulcsos kriptoanalízise", ICICS 1997: 233-246.

33. John Kelsey, Bruce Schneier, Chris Hall, David Wagner: "Az alacsony entrópiájú kulcsok biztonságos alkalmazásai", ISW 1997: 121-134.

34. John Kelsey, Bruce Schneier, David Wagner: "Protokoll-kölcsönhatások és a választott protokoll-támadás", Biztonsági protokollok Workshop 1997: 91-104.

35. John Kelsey, Bruce Schneier, Chris Hall: "Authenticated Camera". ACSAC 1996: 24-31.

36. Bruce Schneier, John Kelsey: "Számítógépes szoftverek kimeneteinek hitelesítése kriptográfiai társprocesszor segítségével." CARDIS 1996.

37. John Kelsey, Bruce Schneier, David Wagner: "Az IDEA, a G-DES, a GOST, a SAFER és a Triple-DES kulcsütemezésű kriptoanalízise." CRYPTO 1996: 237-251.

38. Bruce Schneier, John Kelsey, Jay Walker: "Elosztott védelem". ESORICS 1996: 172-182.

39. Bruce Schneier, John Kelsey: "Kiegyensúlyozatlan Feistel hálózatok és blokktitkos tervezés." Fast Software Encryption 1996: 121-144.

40. Bruce Schneier, John Kelsey: "Automatikus eseményfolyam közjegyzői hitelesítés digitális aláírással." Biztonsági protokollok Workshop 1996: 155-169. [2]

Ellenőrizetlen publikációk

41. Elaine Barker, John Kelsey, Recommendation for Random Number Generation using Deterministic Random Bit Generators, NIST Special Publication 800-90 , 2007. március.

42. Tadayoshi Kohno, John Kelsey, Bruce Schneier: "Reduced-Round Serpent előzetes kriptoanalízise" . AES kandidátusi konferencia 2000: 195-211.

43. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Niels Ferguson: "Megjegyzések a Twofish-ről mint AES-jelöltről" . AES kandidátusi konferencia 2000: 355-356.

44. John Kelsey, Bruce Schneier: „A MARS támad! A redukált kerekű MARS-változatok előzetes kriptoanalízise" . AES kandidátusi konferencia 2000: 169-185.

45. John Kelsey, "Key Separation in Twofish", Twofish Technical Report #7, 2000. április 7.

46. ​​Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, Az AES beadványok teljesítményének összehasonlítása.

47. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, "The Twofish Encryption Algorithm: A 128-Bit Block Cipher" .

48. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, "Twofish: A 128-Bit Block Cipher" , AES jelölt benyújtása. [3]

Legutóbbi jelentős konferencia előadások

1. Dagstuhl szeminárium: Frontiers of e-Voting , "Some Attacks on Paper-Based End to End Voting Systems", 2007. augusztus, Dagstuhl, Németország

2. ECRYPT Hash Workshop 2007 , "Hogyan értékeljük a Hash-javaslatot", 2007. május, Barcelona

3. RSA Conference 2006 , New Cryptography in X9F1, 2006. február

4. ECRYPT Hash Workshop 2005 , "Hash Functions - Perspective from the United States", 2005. június, Krakkó<

5. AES: 4. Nemzetközi Konferencia , "Current Status of AES", 2004. május, Bonn [4]

Jegyzetek

  1. Háttér . Az eredetiből archiválva: 2012. szeptember 3.  (Angol)
  2. Peer Review Papers . Az eredetiből archiválva: 2012. szeptember 3.  (Angol)
  3. Nem szakértői értékelésű dokumentumok . Az eredetiből archiválva: 2012. szeptember 3.  (Angol)
  4. Legutóbbi jelentős meghívott beszélgetések . Az eredetiből archiválva: 2012. szeptember 3.  (Angol)

Linkek