Лай Сюэцзя (Lgw VZze[x)
Лай Сюэцзя | |
---|---|
кит. 来学嘉 англ. Xuejia Lai | |
Дата рождения | 1954 |
Страна | Китай |
Род деятельности | криптограф, специалист в области информатики, инженер |
Научная сфера | криптография |
Место работы | |
Альма-матер | |
Учёное звание | профессор |
Лай Сюэцзя (кит. трад. 來學嘉, упр. 来学嘉, пиньинь Lái Xuéjiā) — китайский криптограф, в настоящее время профессор Шанхайского университета Цзяотун.
Научная деятельность
[править | править код]Разработка блочного шифра IDEA
[править | править код]История
[править | править код]Первая версия алгоритма была разработана совместно с Джеймсом Мэсси в 1990 году в качестве замены DES (англ. Data Encryption Standard, стандарт шифрования данных) и названа PES (англ. Proposed Encryption Standard, предложенный стандарт шифрования). После публикации работ Эли Бихама и Ади Шамира по дифференциальному криптоанализу PES, алгоритм был улучшен с точки зрения криптостойкости и назван IPES (англ. Improved Proposed Encryption Standard, улучшенный предложенный стандарт шифрования). В 1991 году IPES был переименован в IDEA (англ. International Data Encryption Algorythm).
Теория марковских шифров. Оценка криптостойкости
[править | править код]Для выяснения криптостойкости к криптоанализу алгоритма IDEA Лай Сюэцзя и Джеймс Мэсси провели анализ с количественной оценкой криптостойкости. Для этого было введено понятие марковского шифра. Ни линейных, ни алгебраических слабостей у алгоритма выявлено не было.
Аппаратная реализация
[править | править код]Впервые алгоритм IDEA был реализован на интегральной схеме в 1992 году с использованием технологического процесса 1,5 мкм и технологии КМОП[1]. Скорость шифрования составляла 44 Мб/сек.
Проверка на криптостойкость
[править | править код]Одна из первых попыток вскрытия алгоритма, проведённая Эли Бихамом с помощью криптоанализа со связанными ключами, не привела к успеху[2]. Полный алгоритм IDEA имеет 8.5 раундов. Если вскрытие удается при меньшем количестве операций, чем при полном переборе ключей, то атака считается успешной. Первая такая атака была проведена методом вскрытия Вилли Майера (Willi Meier) для IDEA с 2 раундами[3]. Второе успешное вскрытие было проведено методом «встреча посередине» для IDEA с 4,5 раундами. Для этого требовалось знание всех 264 блоков из словаря кодов и сложность анализа составляет 2112 операций[4]. На данный момент лучшая атака была применена в 2007 году и может взломать алгоритм с 6-ю раундами[5].
Криптоанализ ряда криптографических хеш-функций.
[править | править код]М. Абдалла (M. Abdalla), М. Беллар (M. Bellare) и Фил Рогэвей (P. Rogaway) предложили разновидность гипотезы Диффи-Хелмана (Diffie-Hellman assumption). Они рекомендовали использовать одностороннюю хеш-функцию, однако Лай, совместно с Лу Сяньхуэем (Xianhui Lu), отметил, что если хеш-функция односторонняя, то возможна реализация успешной атаки[6].
Лай Сюэцзя вместе с Ван Сяоюнем (Xiaoyun Wang) представили новую атаку на MD4, которая может быть успешной с вероятностью от до и сложность нахождения такой коллизии не превышает MD4 хеш-операций. Также они установили, что такие атаки непосредственно применимы к RIPEMD, которые имеют две параллельные копии MD4 и сложность такой атаки составляет около RIPEMD хеш-операций[7].
Анализ гибридных схем шифрования
[править | править код]Совместно с Лу Сяньхуэем (Xianhui Lu), Лай предложил понятие безопасности, названное слабой стойкостью к шифрованному тексту (indistinguishability under weak adaptive chosen ciphertext security IND-WCCA), для гибридных схем шифрования. Несмотря на то, что стойкость к шифрованному тексту (indistinguishability under adaptive chosen ciphertext security IND-CCA) более устойчива к атакам, они показали, что можно построить гибридную схему шифрования, используя механизм инкапсуляции ключа (Key Encapsulation Mechanism KEM) путём зашифрованного текста IND-CCA, а механизм инкапсуляции данных (Data Encapsulation Mechanism DEM) путём открытого текста INP-CPA. Эта гибридная схема очень гибкая, большинство потоковых и блочных шифров может быть использовано как механизм инкапсуляции данных DEM[8].
Сфера образования
[править | править код]В 1982 году получил степень бакалавра в области электротехники.
В 1984 году степень магистра по математике в университете Сидянь (en:Xidian University], тогда известном как Северо-Западный Институт телекоммуникационных технологий.
В 1982 году он познакомился с Джеймсом Мэсси, который находился с визитом в университете, чтобы дать лекции по криптографии. Лай был переводчиком на этих лекциях. Позже он стал одним из докторантов Месси в Швейцарской высшей технической школе Цюриха (англ. Swiss Federal Institute of Technology Zurich), где он получил докторскую степень в 1992 году[9],[10].
Опыт работы
[править | править код]Его работа была сосредоточена в криптографии и в инфраструктуре открытых ключей (англ. Public key infrastructure) в течение последних 20 лет, особенно в области разработки и анализа практических криптосистем (в том числе блочные шифры и потоковые шифры), дифференциального криптоанализа блочных шифров.
В 1994 году он присоединился к ведущей швейцарской компании по защите информации R3 Security Engineering, которая в 1997 году была приобретена Entrust Technologies Inc.
С 2001 года он был старшим консультантом и техническим директором швейцарской компании SWIS Group. Принимал участие в разработке алгоритмов для еврочипов в кредитных картах, используемых европейскими банками. Был редактором трех ISO IT-стандартов безопасности. Участвовал в оценке, анализе и улучшении несколько шифров для ряда международных компаний и организаций, а также участвовал в европейском проектах KRISIS, ICE-CAR и PKI Challenge. Является почётным профессором Высшей школы университета науки и техники Китая, советником Юго-Западного университета Цзяотун и директором китайского общества криптографии[10]. Является преподавателем Шанхайского университета Цзяотун по крипто-инжинирингу (англ. Crypto Engineering), дискретной математике и по стандартам защиты информационных технологий (англ. IT-security Standart)[9]
Библиография
[править | править код]- 1. A Synthetic Indifferentiability Analysis of Some Block-Cipher-Based Hash Functions (2009) Zheng Gong, Xuejia Lai, Kefei Chen
- 2. On the hash function of ODH assumption (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
- 3. MAC-free variant of KD04 (2008) Xianhui Lu, Xuejia Lai, Dake He
- 4. Commenced Publication in 1973 Founding and Former Series Editors: (2008) Gerhard Goos, Juris Hartmanis, Jan Van Leeuwen, Editorial Board, David Hutchison, Takeo Kanade, Jon M. Kleinberg, Friedemann Mattern, John C. Mitchell, C. Pandu Rangan, Bernhard Steffen, Demetri Terzopoulos, Doug Tygar, Moshe Y. Vardi, Gerhard Weikum, Xuejia Lai
- 5. A Synthetic Indifferentiability Analysis of Some Block-Cipher-based Hash Functions (2008) Zheng Gong, Xuejia Lai, Kefei Chen
- 6. On the hash function of ODH (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
- 7. Weak adaptive chosen ciphertext secure hybrid encryption scheme (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
- 8. Encryption (2008) Xianhui Lu, Xuejia Lai, Dake He
- 9. Efficient chosen ciphertext secure PKE scheme with short ciphertext. Cryptology ePrint Archive, Report 2007/210 (2007) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li, M. Abdalla, M. Bellare
- 10. Cryptanalysis of the hash functions MD4 and RIPEMD (2005) Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu
- 11. Improved Collision Attack on Hash Function MD5 (2005) Jie Liang, Xuejia Lai
- 12. MD4. (2004) Jixian Yang, Dengguo Feng, Xuejia Lai, Hongbo Yu
- 13. Cryptologic Research Attacks on Fast Double Block Length Hash Functions (1996) Lars R. Knudsen, Kardinaal Mercierlaan, Xuejia Lai, Bart Preneel, Kardinaal Mercierlaan
- 14. New Attacks on all Double Block Length Hash Functions of Hash Rate 1, including the Parallel-DM (1995) Lars R. Knudsen, Xuejia Lai
- 15. New Types of Cryptanalytic Attacks Using Related Keys (1994) Eli Biham, M. E. Hellman, R. Merkle, L. Washington, W. Diffie, S. Pohlig, Xuejia Lai, James L. Massey, Sean Murphy
- 16. Attacks on Double Block Length Hash Functions (1993) Xuejia Lai, Lars R. Knudsen
- 17. Hash Functions Based on Block Ciphers (1993) Xuejia Lai, James L. Massey
- 18. On the design and security of block ciphers [microform] / (1992) Xuejia Lai
- 19. On the design and security of block ciphers (1992) Xuejia Lai
- 20. A proposal for a new block encryption standard (1991) Xuejia Lai, James L. Massey
- 21. Markov Ciphers and Differential Cryptanalysis (1991) Xuejia Lai, James L. Massey, Sean Murphy
- 22. A Proposal for a New Block Encryption Standard (1991) Xuejia Lai, James L. Massey
- 23. Markov Ciphers and Differential Cryptanalysis (1991) Xuejia Lai, James L. Massey, Sean Murphy
- 24. Abstract Markov Ciphers and (1991) Xuejia Lai, James L. Massey, Sean Murphy
Примечания
[править | править код]- ↑ VLSI implementation of a new block (1991) H. Bonnenberg, A. Curiger, N. Felber, H. Kaeslin, X. Lai
- ↑ Personal communication (1993) E. Biham
- ↑ On the Security of the IDEA Block Cipher (1994) W. Meier
- ↑ Biham E., Biryukov A., Shamir A. Miss in the Middle Attacks on IDEA and Khufu (англ.) // Fast Software Encryption: 6th International Workshop, FSE’99 Rome, Italy, March 24–26, 1999 Proceedings / L. R. Knudsen — Berlin, Heidelberg, New York City, London: Springer Berlin Heidelberg, 1999. — P. 124—138. — (Lecture Notes in Computer Science; Vol. 1636) — ISBN 978-3-540-66226-6 — ISSN 0302-9743; 1611-3349 — doi:10.1007/3-540-48519-8_10
- ↑ A New Attack on 6-Round IDEA (2007) E. Biham, O. Dunkelman, N. Keller
- ↑ On the hash function of ODH assumption (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
- ↑ Cryptanalysis of the hash functions MD4 and RIPEMD (2005) Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu
- ↑ Weak adaptive chosen ciphertext secure hybrid encryption scheme (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
- ↑ 1 2 [1] Архивная копия от 2 сентября 2011 на Wayback Machine Official Site of Department of Computer Science & Engineering of Shanghai Jiao Tong University
- ↑ 1 2 アーカイブされたコピー . Дата обращения: 13 октября 2008. Архивировано 20 января 2009 года. Official Site of Cryptography and Information Security Lab of Shanghai Jiao Tong University