Lai Xuejia

Lai Xuejia
kínai 来学嘉
angol  Xuejia Lai
Születési dátum 1954
Ország  Kína
Tudományos szféra kriptográfia
Munkavégzés helye
alma Mater
Akadémiai cím Egyetemi tanár

Lai Xuejia ( kínai trad. 來學嘉, ex. 来学嘉, pinyin Lái Xuéjiā ) kínai kriptográfus, jelenleg a Shanghai Jiaotong Egyetem professzora .

Tudományos tevékenység

Az IDEA blokk titkosításának fejlesztése

Történelem

Az algoritmus első változatát James Massey -vel közösen fejlesztették ki 1990-ben a DES (Data Encryption Standard) helyettesítésére, és a PES (Proposed Encryption Standard) nevet kapta. Eli Biham és Adi Shamir PES differenciális kriptoanalízisről szóló munkájának közzététele után az algoritmust a kriptográfiai erősség szempontjából továbbfejlesztették, és az IPES-t (English Improved Proposed Encryption Standard, javított javasolt titkosítási szabvány) nevezték el. 1991-ben az IPES-t átnevezték IDEA -ra (International Data Encryption Algorithm).

A Markov-rejtjelek elmélete. A kriptográfiai erősség értékelése

Az IDEA algoritmus kriptográfiai erősségének meghatározására Lai Xuejia és James Massey a kriptográfiai erősség kvantitatív értékelésével végzett elemzést. Ehhez vezették be a Markov-rejtjel fogalmát. Sem lineáris, sem algebrai gyengeségeket nem azonosítottunk az algoritmusban.

Hardver implementáció

Az IDEA algoritmust először 1992-ben valósították meg integrált áramkörön, 1,5 µm-es eljárással és CMOS technológiával [1] . A titkosítási sebesség 44 Mb/s volt.

Biztonsági ellenőrzés

Az egyik első kísérlet az algoritmus megtörésére, amelyet Eli Biham végzett linkelt kulcsú kriptoanalízissel, nem járt sikerrel [2] . A teljes IDEA algoritmus 8,5 körből áll. Ha a támadás kevesebb művelettel sikerül, mint a kulcsok teljes keresésével, akkor a támadás sikeresnek minősül. Az első ilyen támadás Willi Meier 2 körös IDEA leszámolási módszere [3] volt . A második sikeres leszámolás az IDEA 4,5 menetes középcsapata volt. Ehhez a kódszótár mind a 264 blokkjának ismeretére volt szükség, és az elemzés összetettsége 2112 műveletből áll [4] . Az eddigi legjobb támadást 2007-ben alkalmazták, és megtörheti a 6 körös algoritmust [5] .

Számos kriptográfiai hash függvény kriptoanalízise.

M. Abdalla, M. Bellare és P. Rogaway a Diffie-Hellman-feltevés egy változatát javasolta. Javasolták az egyirányú hash függvény használatát, de Lai és Lu Xianhui (Xianhui Lu) megjegyezte, hogy ha a hash függvény egyirányú, akkor sikeres támadás lehetséges [6] .

Lai Xuejia Wang Xiaoyunnal (Xiaoyun Wang) új támadást mutatott be az MD4 ellen, amely től ig valószínûséggel sikeres lehet , és egy ilyen ütközés megtalálásának bonyolultsága nem haladja meg az MD4 hash mûveleteit. Azt is megállapították, hogy az ilyen támadások közvetlenül alkalmazhatók a RIPEMD -re, amelynek két párhuzamos MD4 - másolata van, és egy ilyen támadás összetettsége a RIPEMD hash-műveleteivel kapcsolatos [7] .

Hibrid titkosítási sémák elemzése

Lai Xianhui Lu-val együtt javasolta a biztonsági koncepciót, amelyet gyenge adaptív, választott titkosított szövegbiztonsági IND-WCCA-nak nevezett megkülönböztethetetlenségnek neveznek a hibrid titkosítási sémák számára. Bár az IND-CCA adaptív, választott titkosítási biztonság mellett megkülönböztethetetlenség jobban ellenáll a támadásoknak, megmutatták, hogy lehetséges hibrid titkosítási sémát építeni a KEM kulcsbeágyazási mechanizmus segítségével titkosított IND-CCA. CCA, de a Data Encapsulation Mechanism DEM INP-n keresztül. -CPA egyszerű szöveg. Ez a hibrid séma nagyon rugalmas, a legtöbb adatfolyam és blokk titkosítás használható DEM adatbeágyazási mechanizmusként [8] .

Oktatási szféra

1982-ben szerzett villamosmérnöki oklevelet.

1984-ben matematikából mesterdiplomát szerzett a Xidian Egyetemen , amely akkor még Northwest Institute of Telecommunications Technology néven volt ismert.

1982-ben találkozott James Massey -vel , aki azért látogatott el az egyetemre, hogy előadásokat tartson a kriptográfiáról. Lai volt a tolmács ezeken az előadásokon. Később Messi egyik doktorandusza lett a zürichi Svájci Szövetségi Technológiai Intézetben, ahol 1992 - ben doktorált [9] , [10] .

Tapasztalat

Munkája az elmúlt 20 évben a kriptográfiára és a nyilvános kulcsú infrastruktúrára összpontosított, különös tekintettel a gyakorlati kriptorendszerek fejlesztésére és elemzésére (beleértve a blokk-rejtjeleket és az adatfolyam-rejtjeleket), valamint a blokk-rejtjelek differenciális kriptoanalízisét.

1994-ben csatlakozott az R3 Security Engineeringhez, a vezető svájci információbiztonsági vállalathoz, amelyet 1997-ben az Entrust Technologies Inc. vásárolt meg.

2001 óta a svájci SWIS Group vezető tanácsadója és műszaki igazgatója. Részt vett az európai bankok által használt hitelkártyákhoz használt eurochipek algoritmusainak kidolgozásában. Három ISO IT biztonsági szabvány szerkesztője volt. Részt vett számos nemzetközi vállalat és szervezet számos titkosításának kiértékelésében, elemzésében és fejlesztésében, valamint részt vett a KRISIS, ICE-CAR és PKI Challenge európai projektekben. Tiszteletbeli professzor a Kínai Tudományos és Technológiai Egyetem Graduate School-jában, a Southwestern Jiaotong Egyetem tanácsadója és a Kínai Kriptográfiai Társaság igazgatója [10] . A Shanghai Jiaotong Egyetem oktatója a kriptográfiai tervezés, a diszkrét matematika és az informatikai biztonsági szabványok témakörében [9]

Bibliográfia

  • 1. Egyes blokk-rejtjel-alapú hash-függvények szintetikus közömbösségi elemzése (2009) Zheng Gong, Xuejia Lai, Kefei Chen
  • 2. Az ODH-feltevés hash függvényéről (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
  • 3. A KD04 MAC-mentes változata (2008) Xianhui Lu, Xuejia Lai, Dake He
  • 4. Megjelenés kezdete 1973-ban Alapító és korábbi sorozatszerkesztők: (2008) Gerhard Goos, Juris Hartmanis, Jan Van Leeuwen, szerkesztőbizottság, David Hutchison, Takeo Kanade, Jon M. Kleinberg, Friedemann Mattern, John C. Mitchell, C. Pandu Rangan, Bernhard Steffen, Demetri Terzopoulos, Doug Tygar, Moshe Y. Vardi, Gerhard Weikum, Xuejia Lai
  • 5. Néhány blokk-rejtjel-alapú hash-függvény szintetikus közömbösségi elemzése (2008) Zheng Gong, Xuejia Lai, Kefei Chen
  • 6. Az ODH hash függvényéről (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
  • 7. Gyenge adaptív választott titkosított szöveges biztonságos hibrid titkosítási séma (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
  • 8. Titkosítás (2008) Xianhui Lu, Xuejia Lai, Dake He
  • 9. Hatékonyan választott titkosított szöveg biztonságos PKE séma rövid rejtjelezett szöveggel. Cryptology ePrint Archívum, Jelentés 2007/210 (2007) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li, M. Abdalla, M. Bellare
  • 10. Az MD4 és RIPEMD hash függvények kriptoanalízise (2005) Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu
  • 11. Továbbfejlesztett ütközési támadás az MD5 hash-függvényen (2005) Jie Liang, Xuejia Lai
  • 12.MD4. (2004) Jixian Yang, Dengguo Feng, Xuejia Lai, Hongbo Yu
  • 13. Cryptologic Research Attacks on Fast Double Block Length Hash Functions (1996) Lars R. Knudsen, Kardinaal Mercierlaan, Xuejia Lai, Bart Preneel, Kardinaal Mercierlaan
  • 14. Új támadások az 1. kivonatolási arány összes dupla blokk hosszúságú hash-függvénye ellen, beleértve a Parallel-DM-et (1995) Lars R. Knudsen, Xuejia Lai
  • 15. Új típusú kriptanalitikus támadások kapcsolódó kulcsokkal (1994) Eli Biham, ME Hellman, R. Merkle, L. Washington, W. Diffie, S. Pohlig, Xuejia Lai, James L. Massey, Sean Murphy
  • 16. Támadások a kettős blokk hosszúságú hash-függvények ellen (1993) Xuejia Lai, Lars R. Knudsen
  • 17. Hash függvények blokk titkosításon alapuló (1993) Xuejia Lai, James L. Massey
  • 18. A blokk titkosítások tervezéséről és biztonságáról [mikroforma] / (1992) Xuejia Lai
  • 19. A blokk-rejtjelek tervezéséről és biztonságáról (1992) Xuejia Lai
  • 20. Javaslat egy új blokk titkosítási szabványra (1991) Xuejia Lai, James L. Massey
  • 21. Markov titkosítások és differenciális kriptanalízis (1991) Xuejia Lai, James L. Massey, Sean Murphy
  • 22. Javaslat egy új blokk titkosítási szabványra (1991) Xuejia Lai, James L. Massey
  • 23. Markov titkosítások és differenciális kriptoanalízis (1991) Xuejia Lai, James L. Massey, Sean Murphy
  • 24. Abstract Markov Ciphers and (1991) Xuejia Lai, James L. Massey, Sean Murphy

Jegyzetek

  1. Egy új blokk VLSI implementációja (1991) H. Bonnenberg, A. Curiger, N. Felber, H. Kaeslin, X. Lai
  2. Személyes kommunikáció (1993) E. Biham
  3. Az IDEA blokk titkosítás biztonságáról (1994) W. Meier
  4. Biham E. , Biryukov A. , Shamir A. Miss in the Middle Attacks on IDEA and Khufu  // Fast Software Encryption : 6th International Workshop , FSE'99 Róma, Olaszország, 1999. március 24–26. Proceedings / L. R. Knudsen - Berlin , Heidelberg , New York, NY , London [stb.] : Springer Berlin Heidelberg , 1999. - P. 124-138. - ( Számítástechnikai előadások jegyzetei ; 1636. évf.) - ISBN 978-3-540-66226-6 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-48519-8_10
  5. Új támadás a 6 körös ÖTLET ellen (2007) E. Biham, O. Dunkelman, N. Keller
  6. Az ODH-feltevés hash függvényéről (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
  7. Az MD4 és RIPEMD hash függvények kriptoanalízise (2005) Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu
  8. Gyenge adaptív választott titkosított szöveg biztonságos hibrid titkosítási séma (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
  9. 1 2 [1] Archivált 2011. szeptember 2-án, a Wayback Machine hivatalos honlapján, a Shanghai Jiao Tong Egyetem Számítástechnika és Mérnöki Tanszékén
  10. 1 2 アーカイブされたコピー. Letöltve: 2008. október 13. Az eredetiből archiválva : 2009. január 20.. A Shanghai Jiao Tong Egyetem kriptográfiai és információbiztonsági laboratóriumának hivatalos oldala