Kelsey, John

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 5. juli 2018; checks kræver 8 redigeringer .
John Kelsey
John Kelsey
Fødselsdato 20. århundrede
Fødselssted USA
Land
Videnskabelig sfære kryptografi
Arbejdsplads NIST
Kendt som algoritmedesigner , skaber af hashfunktionsstandarder
Internet side nist.gov/people/john-mk...

John Kelsey er en amerikansk  kryptograf og computersikkerhedsspecialist , designer og medopfinder af flere krypteringsalgoritmer . Han er en af ​​forfatterne til Yarrow-algoritmen .

Biografi

I øjeblikket har John Kelsey arbejdet inden for kryptografi i omkring 17 år, startende i 1994. I løbet af denne tid nåede han at deltage i mange undersøgelser. Han har skrevet adskillige artikler, arbejdet som konsulent, hjulpet med at skrive standarder og skabt og gennemgået aktuelle softwarekoder. Til gengæld deltog han i forskellige konferencer, anmeldte artikler og deltog i programmeringsudvalg. I øjeblikket er han designeren af ​​en række algoritmer og protokoller , hvoraf nogle er blevet hacket, andre har med succes fortsat med at forblive uhacket indtil videre.

John Kelseys hovedinteresse kredser om brugen af ​​kryptografi og computersikkerhed til at løse problemer i den virkelige verden på dette område. Kelsey har gjort fremskridt inden for generering af tilfældige tal, kryptoanalyse og design af chifferblokke og hash-funktioner, samt design af kryptografiske protokoller og elektronisk afstemning.

Interessant nok lærte John Kelsey aldrig kryptografi i skolen, bortset fra et par ugers studier af RSA i algoritmeklassen. Han afsluttede ikke skolen, i stedet blev han opslugt af kryptografi. Sandt nok, før starten på at skrive bøger, adskillige artikler og direkte deltagelse i projekter, var det stadig langt væk.

John Kelsey begyndte sin karriere inden for kryptografi hos Counterpane Systems, Bruce Schneiers firma, et kryptokonsulentfirma . Kelsey arbejdede senere som konsulent for Certicom . John har nu været hos NIST siden 2003. Engageret i udviklingen af ​​området generering af tilfældige tal , elektronisk afstemning og standarder for hash-funktioner . [en]

Bibliografi

Anmeldte publikationer

1. Praveen Gauravaram, John Kelsey, Lars R. Knudsen, Søren S. Thomsen: "On hash-funktioner ved hjælp af checksums," vises, International Journal of Information Security.

2. John Kelsey, Andrew Regenscheid, Tal Moran og David Chaum: "Attacking Paper-Based E2E Voting Systems" , som vises, Best of WOTE, 2009.

3. Elena Andreeva, Charles Bouillaguet, Orr Dunkelman og John Kelsey: "Herding, Second Preimage and Trojan Message Attacks Beyond Merkle-Damgaard" SAC 2009.

angreb, lynlåshash, sammenkædende hash, hashtræ.

4. Praveen Garuvarum, John Kelsey: "Linear-XOR og additive checksums beskytter ikke Damgaard-Merkle Hashes mod generiske angreb." CT-RSA 2008: 36-51.

5. Elena Andreeva, Charles Bouillaguet, Pierre-Alain Fouque, Jonathan J. Hoch, John Kelsey, Adi Shamir, Sébastien Zimmer: "Second Preimage Attacks on Dithered Hash Functions" . EUROCRYPT 2008: 270-288. http://www.schneier.com/paper-preimages.pdf


6. John Kelsey, Tadayoshi Kohno: "Herding Hash Functions and the Nostradamus Attack" . EUROCRYPT 2006: 183-200.

7. John Kelsey, Stefan Lucks: "Collisions and Near-Collisions for Reduced-Round Tiger" . FSE 2006: 111-125.

8. John Kelsey, Bruce Schneier: "Andet forbillede på n-Bit Hash-funktioner til meget mindre end 2n arbejde" . EUROCRYPT 2005: 474-490.

9. Niels Ferguson, Doug Whiting, Bruce Schneier, John Kelsey, Stefan Lucks, Tadayoshi Kohno: "Helix: Fast Encryption and Authentication in a Single Cryptographic Primitive" . FSE 2003: 330-346 2002.

10. John Kelsey: Kompression og informationslækage af almindelig tekst. FSE 2002: 263-276.

11. Niels Ferguson, John Kelsey, Stefan Lucks, Bruce Schneier, Michael Stay, David Wagner, Doug Whiting: Improved Cryptanalysis of Rijndael . FSE 2000: 213-230.

12. John Kelsey, Tadayoshi Kohno, Bruce Schneier, "Amplified Boomerang Attacks Against Reduced-Round MARS and Serpent" . FSE 2000: 75-93.

13. John Kelsey, Bruce Schneier, David Wagner, Chris Hall: "Side Channel Cryptanalysis of Product Ciphers" . Journal of Computer Security 8(2/3): (2000) 1999.

14. John Kelsey, Bruce Schneier, David Wagner: "Mod n Cryptanalysis, with Applications Against RC5P and M6" . Hurtig softwarekryptering 1999: 139-155.

15. John Kelsey, Bruce Schneier: "Minimering af båndbredde for fjernadgang til kryptografisk beskyttede revisionslogfiler" , Seneste fremskridt inden for indtrængningsdetektion 1999.

16. John Kelsey, Bruce Schneier: "Key-Schedule Cryptanalysis of DEAL" udvalgte områder i kryptografi 1999: 118-134.

17. Kelsey J. , Schneier B. , Ferguson N. Yarrow-160: Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Generator  // Selected Areas in Cryptography : 6th Annual International Workshop , SAC'99 Kingston, Ontario, Canada , August 9-10, 1999 Proceedings / H. M. Heys , C. Adams - Berlin , Heidelberg , New York, NY , London [etc.] : Springer Berlin Heidelberg , 2000. - S. 13-33. - ( Lecture Notes in Computer Science ; Vol. 1758) - ISBN 978-3-540-67185-5 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-46513-8_2

18. Bruce Schneier, John Kelsey: "Sikker revisionslogs til støtte for computerefterforskning." ACM Trans. inf. Syst. Sikker. 2(2): 159-176 (1999).

19. John Kelsey, Bruce Schneier: "The Street Performer Protocol and Digital Copyrights." Første mandag 4(6): (1999).

20. John Kelsey, Bruce Schneier. "Autentificering af sikre tokens ved hjælp af langsom hukommelsesadgang (udvidet abstrakt)" . I USENIX Workshop om Smart Card-teknologi, side 101-106. USENIX Press, 1999.

21. John Kelsey, Bruce Schneier: "Sikker godkendelse med flere parallelle nøgler." CARDIS 1998: 150-156.

22. Chris Hall, David Wagner, John Kelsey, Bruce Schneier: "Opbygning af PRF'er fra PRP'er." CRYPTO 1998: 370-389.

23. John Kelsey, Bruce Schneier, David Wagner, Chris Hall: "Side Channel Cryptanalysis of Product Ciphers." ESORICS 1998: 97-110.

24. Kelsey J. , Schneier B. , Wagner D. A. , Hall C. Cryptanalytic Attacks on Pseudorandom Number Generators  (engelsk) // Fast Software Encryption : 5th International Workshop, FSE' 98 Paris, France, March 23-25, 1998 Proceedings / S. Vaudenay - Berlin , Heidelberg , New York, NY , London [etc.] : Springer Berlin Heidelberg , 1998. - S. 168-188. - ( Lecture Notes in Computer Science ; Vol. 1372) - ISBN 978-3-540-64265-7 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-69710-1_12

25. Don Coppersmith, David Wagner, Bruce Schneier, John Kelsey: Krypteringsanalyse af TWOPRIME . Hurtig Software Encryption1998: 32-48.

26. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall: "On the Twofish Key Schedule," Selected Areas in Cryptography 1998.

27. David Wagner, Leone Simpson, Ed Dawson, John Kelsey, William Millan, Bruce Schneier: "Kryptanalyse af ORYX." Udvalgte områder i kryptografi 1998: 296-305.

28. Bruce Schneier, John Kelsey: "Cryptographic Support for Secure Logs on Untrusted Machines" , Proceedings of the Seventh USENIX Security Symposium, 1998.

29. Chris Hall, John Kelsey, Vincent Rijmen, Bruce Schneier, David Wagner: "Cryptanalysis of SPEED," Selected Areas in Cryptography 1998: 319-338.

30. John Kelsey, Bruce Schneier: "Conditional Purchase Orders," ACM Conference on Computer and Communications Security 1997: 117-124.

31. David Wagner, Bruce Schneier, John Kelsey: "Cryptanalysis of the Cellular Encryption Algorithm" , CRYPTO 1997: 526-537.

32. John Kelsey, Bruce Schneier, David Wagner: "Relateret nøglekrypteringsanalyse af 3-WAY, Biham-DES, CAST, DES-X, NewDES, RC2 og TEA," ICICS 1997: 233-246.

33. John Kelsey, Bruce Schneier, Chris Hall, David Wagner: "Secure Applications of Low-Entropy Keys," ISW 1997: 121-134.

34. John Kelsey, Bruce Schneier, David Wagner: "Protocol Interactions and the Chosen Protocol Attack," Security Protocols Workshop 1997: 91-104.

35. John Kelsey, Bruce Schneier, Chris Hall: "An Authenticated Camera." ACSAC 1996: 24-31.

36. Bruce Schneier, John Kelsey: "Autentificering af output fra computersoftware ved hjælp af en kryptografisk coprocessor." CARDIS 1996.

37. John Kelsey, Bruce Schneier, David Wagner: "Key-Schedule Kryptoanalyse af IDEA, G-DES, GOST, SAFER og Triple-DES." CRYPTO 1996: 237-251.

38. Bruce Schneier, John Kelsey, Jay Walker: "Distribueret proctoring." ESORICS 1996: 172-182.

39. Bruce Schneier, John Kelsey: "Ubalancerede Feistel-netværk og blokciferdesign." Hurtig softwarekryptering 1996: 121-144.

40. Bruce Schneier, John Kelsey: "Automatic Event-Stream Notarization Using Digital Signatures." Værksted for sikkerhedsprotokoller 1996: 155-169. [2]

Uanmeldte publikationer

41. Elaine Barker, John Kelsey, Anbefaling for generering af tilfældige tal ved hjælp af deterministiske tilfældige bitgeneratorer, NIST Special Publication 800-90 , marts 2007.

42. Tadayoshi Kohno, John Kelsey, Bruce Schneier: "Foreløbig krypteringsanalyse af slange med reduceret runde" . AES-kandidatkonference 2000: 195-211.

43. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Niels Ferguson: "Comments on Twofish as an AES Candidate" . AES-kandidatkonference 2000: 355-356.

44. John Kelsey, Bruce Schneier: "MARS angreb! Foreløbig krypteringsanalyse af MARS-varianter med reduceret runde" . AES-kandidatkonference 2000: 169-185.

45. John Kelsey, "Key Separation in Twofish," Twofish Technical Report #7, 7. april 2000.

46. ​​Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, Performance Comparison of the AES Submissions.

47. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, "The Twofish Encryption Algorithm: A 128-Bit Block Cipher" .

48. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, "Twofish: A 128-Bit Block Cipher" , AES Candidate Submission. [3]

Seneste vigtige konferencepræsentationer

1. Dagstuhl Seminar: Frontiers of e-Voting , "Some Attacks on Paper-Based End to End Voting Systems", august 2007, Dagstuhl, Tyskland

2. ECRYPT Hash Workshop 2007 , "How to Evaluate a Hash Proposal," maj 2007, Barcelona

3. RSA Conference 2006 , New Cryptography in X9F1, februar 2006

4. ECRYPT Hash Workshop 2005 , "Hash Functions - Perspective from the United States", juni 2005, Krakow<

5. AES: 4. internationale konference , "Current Status of AES," maj 2004, Bonn [4]

Noter

  1. Baggrund . Arkiveret fra originalen den 3. september 2012.  (Engelsk)
  2. Peer Reviewed Papers . Arkiveret fra originalen den 3. september 2012.  (Engelsk)
  3. Ikke-peer-reviewede artikler . Arkiveret fra originalen den 3. september 2012.  (Engelsk)
  4. Nylige betydelige inviterede samtaler . Arkiveret fra originalen den 3. september 2012.  (Engelsk)

Links