Kelsey, John

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 5 juli 2018; kontroller kräver 8 redigeringar .
John Kelsey
John Kelsey
Födelsedatum 1900-talet
Födelseort USA
Land
Vetenskaplig sfär kryptografi
Arbetsplats NIST
Känd som algoritmdesigner , skapare av hashfunktionsstandarder
Hemsida nist.gov/people/john-mk...

John Kelsey är en amerikansk  kryptograf och datasäkerhetsspecialist , designer och meduppfinnare av flera krypteringsalgoritmer . Han är en av författarna till Yarrow-algoritmen .

Biografi

För tillfället har John Kelsey arbetat inom kryptografi i cirka 17 år, med start 1994. Under denna tid hann han delta i många studier. Han har skrivit många artiklar, arbetat som konsult, hjälpt till att skriva standarder och skapat och granskat aktuella programvarukoder. Däremot deltog han i olika konferenser, granskade artiklar och deltog i programkommittéer. För närvarande är han designern av ett antal algoritmer och protokoll , av vilka några har hackats, andra har framgångsrikt fortsatt att förbli ohackade hittills.

John Kelseys huvudsakliga intresse kretsar kring användningen av kryptografi och datorsäkerhet för att lösa verkliga problem inom detta område. Kelsey har gjort framsteg i generering av slumptal, kryptoanalys och design av chifferblock och hashfunktioner, samt utformning av kryptografiska protokoll och elektronisk röstning.

Intressant nog lärde John Kelsey aldrig kryptografi i skolan, förutom några veckors studier av RSA i algoritmklass. Han slutade inte skolan, istället var han uppslukad av kryptografi. Det var sant att innan man började skriva böcker, många artiklar och direkt deltagande i projekt var det fortfarande långt borta.

John Kelsey började sin karriär inom kryptografi på Counterpane Systems, Bruce Schneiers företag, ett kryptokonsultföretag . Kelsey arbetade senare som konsult för Certicom . John har nu varit med NIST sedan 2003. Engagerad i utvecklingen av området slumptalsgenerering , elektronisk röstning och standarder för hashfunktioner . [ett]

Bibliografi

Recenserade publikationer

1. Praveen Gauravaram, John Kelsey, Lars R. Knudsen, Søren S. Thomsen: "Om hashfunktioner som använder kontrollsummor", visas, International Journal of Information Security.

2. John Kelsey, Andrew Regenscheid, Tal Moran och David Chaum: "Attacking Paper-Based E2E Voting Systems" , kommer att visas, Best of WOTE, 2009.

3. Elena Andreeva, Charles Bouillaguet, Orr Dunkelman och John Kelsey: "Herding, Second Preimage and Trojan Message Attacks Beyond Merkle-Damgaard" SAC 2009.

attack, Zipper-hash, sammanlänkande hash, hash-träd.

4. Praveen Garuvarum, John Kelsey: "Linjär-XOR och additiv kontrollsummor skyddar inte Damgaard-Merkle Hashes från generiska attacker." CT-RSA 2008: 36-51.

5. Elena Andreeva, Charles Bouillaguet, Pierre-Alain Fouque, Jonathan J. Hoch, John Kelsey, Adi Shamir, Sébastien Zimmer: "Second Preimage Attacks on Dithered Hash Functions" . EUROCRYPT 2008: 270-288. http://www.schneier.com/paper-preimages.pdf


6. John Kelsey, Tadayoshi Kohno: "Herding Hash Functions and the Nostradamus Attack" . EUROCRYPT 2006: 183-200.

7. John Kelsey, Stefan Lucks: "Collisions and Near-Collisions for Reduced-Round Tiger" . FSE 2006: 111-125.

8. John Kelsey, Bruce Schneier: "Andra förbilder på n-bitars hashfunktioner för mycket mindre än 2n arbete" . EUROCRYPT 2005: 474-490.

9. Niels Ferguson, Doug Whiting, Bruce Schneier, John Kelsey, Stefan Lucks, Tadayoshi Kohno: "Helix: Fast Encryption and Authentication in a Single Cryptographic Primitive" . FSE 2003: 330-346 2002.

10. John Kelsey: Kompression och informationsläckage av klartext. FSE 2002: 263-276.

11. Niels Ferguson, John Kelsey, Stefan Lucks, Bruce Schneier, Michael Stay, David Wagner, Doug Whiting: Improved Cryptanalysis of Rijndael . FSE 2000: 213-230.

12. John Kelsey, Tadayoshi Kohno, Bruce Schneier, "Amplified Boomerang Attacks Against Reduced-Round MARS and Serpent" . FSE 2000: 75-93.

13. John Kelsey, Bruce Schneier, David Wagner, Chris Hall: "Side Channel Cryptanalysis of Product Chiphers" . Journal of Computer Security 8(2/3): (2000) 1999.

14. John Kelsey, Bruce Schneier, David Wagner: "Mod n Cryptanalysis, with Applications Against RC5P and M6" . Snabb mjukvarukryptering 1999: 139-155.

15. John Kelsey, Bruce Schneier: "Minimering av bandbredd för fjärråtkomst till kryptografiskt skyddade granskningsloggar" , Recent Advances in Intrusion Detection 1999.

16. John Kelsey, Bruce Schneier: "Key-Schedule Cryptanalysis of DEAL" Selected Areas in Cryptography 1999: 118-134.

17. Kelsey J. , Schneier B. , Ferguson N. Yarrow-160: Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Generator  // Selected Areas in Cryptography : 6th Annual International Workshop , SAC'99 Kingston, Ontario, Kanada , 9-10 augusti, 1999 Proceedings / H. M. Heys , C. Adams - Berlin , Heidelberg , New York, NY , London [etc.] : Springer Berlin Heidelberg , 2000. - P. 13-33. - ( Lecture Notes in Computer Science ; Vol. 1758) - ISBN 978-3-540-67185-5 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-46513-8_2

18. Bruce Schneier, John Kelsey: "Säker revisionsloggar för att stödja datorforensik." ACM Trans. inf. Syst. Säker. 2(2): 159-176 (1999).

19. John Kelsey, Bruce Schneier: "The Street Performer Protocol and Digital Copyrights." Första måndagen 4(6): (1999).

20. John Kelsey, Bruce Schneier. "Autentisera säkra tokens med långsam minnesåtkomst (utökad sammanfattning)" . I USENIX Workshop on Smart Card Technology, sidorna 101-106. USENIX Press, 1999.

21. John Kelsey, Bruce Schneier: "Säker autentisering med flera parallella nycklar." CARDIS 1998: 150-156.

22. Chris Hall, David Wagner, John Kelsey, Bruce Schneier: "Att bygga PRF från PRP." CRYPTO 1998: 370-389.

23. John Kelsey, Bruce Schneier, David Wagner, Chris Hall: "Side Channel Cryptanalysis of Product Chiphers." ESORICS 1998: 97-110.

24. Kelsey J. , Schneier B. , Wagner D. A. , Hall C. Cryptanalytic Attacks on Pseudorandom Number Generators  (engelska) // Fast Software Encryption : 5th International Workshop, FSE' 98 Paris, France, March 23–25, 1998 Proceedings / S. Vaudenay - Berlin , Heidelberg , New York, NY , London [etc.] : Springer Berlin Heidelberg , 1998. - P. 168-188. - ( Lecture Notes in Computer Science ; Vol. 1372) - ISBN 978-3-540-64265-7 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-69710-1_12

25. Don Coppersmith, David Wagner, Bruce Schneier, John Kelsey: Cryptanalysis of TWOPRIME . Fast Software Encryption1998: 32-48.

26. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall: "On the Twofish Key Schedule," Selected Areas in Cryptography 1998.

27. David Wagner, Leone Simpson, Ed Dawson, John Kelsey, William Millan, Bruce Schneier: "Kryptanalys av ORYX." Selected Areas in Cryptography 1998: 296-305.

28. Bruce Schneier, John Kelsey: "Cryptographic Support for Secure Logs on Untrusted Machines" , Proceedings of the Seventh USENIX Security Symposium, 1998.

29. Chris Hall, John Kelsey, Vincent Rijmen, Bruce Schneier, David Wagner: "Cryptanalysis of SPEED," Selected Areas in Cryptography 1998: 319-338.

30. John Kelsey, Bruce Schneier: "Villkorliga inköpsorder," ACM Conference on Computer and Communications Security 1997: 117-124.

31. David Wagner, Bruce Schneier, John Kelsey: "Cryptanalysis of the Cellular Encryption Algorithm" , CRYPTO 1997: 526-537.

32. John Kelsey, Bruce Schneier, David Wagner: "Relaterad nyckelkryptanalys av 3-WAY, Biham-DES, CAST, DES-X, NewDES, RC2 och TEA," ICICS 1997: 233-246.

33. John Kelsey, Bruce Schneier, Chris Hall, David Wagner: "Secure Applications of Low-Entropy Keys," ISW 1997: 121-134.

34. John Kelsey, Bruce Schneier, David Wagner: "Protocol Interactions and the Chosen Protocol Attack," Security Protocols Workshop 1997: 91-104.

35. John Kelsey, Bruce Schneier, Chris Hall: "En autentiserad kamera." ACSAC 1996: 24-31.

36. Bruce Schneier, John Kelsey: "Autentisera utdata från datorprogramvara med hjälp av en kryptografisk samprocessor." CARDIS 1996.

37. John Kelsey, Bruce Schneier, David Wagner: "Key-Schedule Cryptoanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES." CRYPTO 1996: 237-251.

38. Bruce Schneier, John Kelsey, Jay Walker: "Distribuerad proctoring." ESORICS 1996: 172-182.

39. Bruce Schneier, John Kelsey: "Obalanserade Feistel-nätverk och blockchifferdesign." Fast Software Encryption 1996: 121-144.

40. Bruce Schneier, John Kelsey: "Automatic Event-Stream Notarization Using Digital Signatures." Säkerhetsprotokollverkstad 1996: 155-169. [2]

Ej granskade publikationer

41. Elaine Barker, John Kelsey, Rekommendation för generering av slumptal med hjälp av deterministiska slumpmässiga bitgeneratorer, NIST Special Publication 800-90 , mars 2007.

42. Tadayoshi Kohno, John Kelsey, Bruce Schneier: "Preliminär krypteringsanalys av ormen med reducerad runda" . AES-kandidatkonferens 2000: 195-211.

43. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Niels Ferguson: "Comments on Twofish as an AES Candidate" . AES-kandidatkonferens 2000: 355-356.

44. John Kelsey, Bruce Schneier: "MARS attacker! Preliminär kryptoanalys av MARS-varianter med reducerad runda" . AES-kandidatkonferens 2000: 169-185.

45. John Kelsey, "Key Separation in Twofish," Twofish Technical Report #7, 7 april 2000.

46. ​​Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, Performance Comparison of the AES Submissions.

47. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, "The Twofish Encryption Algorithm: A 128-Bit Block Cipher" .

48. Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall, Niels Ferguson, "Twofish: A 128-Bit Block Cipher" , AES Candidate Submission. [3]

Senaste betydande konferenspresentationer

1. Dagstuhl Seminarium: Frontiers of e-Voting , "Some Attacks on Paper-Based End to End Voting Systems", augusti 2007, Dagstuhl, Tyskland

2. ECRYPT Hash Workshop 2007 , "How to Evaluate a Hash Proposal," maj 2007, Barcelona

3. RSA Conference 2006 , New Cryptography in X9F1, februari 2006

4. ECRYPT Hash Workshop 2005 , "Hash Functions - Perspective from the United States", juni 2005, Krakow<

5. AES: 4:e internationella konferensen , "Current Status of AES", maj 2004, Bonn [4]

Anteckningar

  1. Bakgrund . Arkiverad från originalet den 3 september 2012.  (Engelsk)
  2. Peer Reviewed Papers . Arkiverad från originalet den 3 september 2012.  (Engelsk)
  3. Non-peer-recenserade dokument . Arkiverad från originalet den 3 september 2012.  (Engelsk)
  4. Nyligen betydande inbjudna samtal . Arkiverad från originalet den 3 september 2012.  (Engelsk)

Länkar