ドミトリー・ホヴラトヴィッチはロシアの暗号学者であり、現在はダスクネットワークの主任暗号学者、イーサリアム財団の研究員、国際暗号研究協会の会員である。[ 1 ]
バイオグラフィー
Khovratovich氏はAlex Biryukov氏とともに、現在Zcash暗号通貨の合意形成メカニズムとして使用されているEquihashプルーフオブワークアルゴリズムと、2015年7月のパスワードハッシュコンペティションで優勝したArgon2鍵導出関数を開発した。[ 2 ] 彼は、ブルートフォース攻撃よりも高速なフルラウンドAES-192とAES-256に対する初の暗号解読攻撃[ 3 ]や、RadioGatún暗号プリミティブに対する攻撃[ 4 ]、 SHA - 3コンペティションの候補であるSkeinに対する現在の最高の暗号解読[ 5 ]など、多くの主流の暗号に対する暗号解読論文を発表している。
2014年に彼はビットコインP2Pネットワークにおけるクライアントの匿名化に関する研究を発表しました[ 6 ]
選定された出版物
受賞歴
- LuxBlockHackathon 2017の優勝者[ 24 ]
参考文献
- ^ 「Dmitry Khovratovich」 . www.iacr.org . 2018年10月15日閲覧。
- ^ 「パスワードハッシュコンペティション」password-hashing.net . 2018年10月15日閲覧。
- ^ a bアレックス・ビリュコフ、ドミトリー・ホヴラトヴィッチ (2009年12月2日). 「AES-192およびAES-256の完全版の関連鍵暗号解析」.暗号学の進歩 – ASIACRYPT 2009.コンピュータサイエンス講義ノート. 第5912巻. シュプリンガー出版社. pp. 1– 18. doi : 10.1007/978-3-642-10366-7_1 . ISBN 9783642103650. S2CID 2938420 .
- ^ Khovratovich, Dmitry (2008-12-14). 「RadioGatúnへの2つの攻撃」 . Progress in Cryptology - INDOCRYPT 2008. Lecture Notes in Computer Science. Vol. 5365. pp. 53– 66. doi : 10.1007/978-3-540-89754-5_5 . ISBN 978-3-540-89753-8。
- ^ a b Khovratovich, Dmitry; Rechberger, Christian; Savelieva, Alexandra (2011). 「プリイメージに対するBicliques:Skein-512およびSHA-2ファミリーへの攻撃」.高速ソフトウェア暗号化. コンピュータサイエンス講義ノート. 第7549巻. pp. 244– 263. doi : 10.1007/978-3-642-34047-5_15 . ISBN 978-3-642-34046-8. S2CID 32262663 .
- ^ a bアレックス・ビリュコフ、ドミトリー・ホヴラトヴィッチ、イヴァン・プストガロフ (2014年11月3日). 「ビットコインP2Pネットワークにおけるクライアントの匿名化解除」. 2014 ACM SIGSAC コンピュータと通信セキュリティ会議議事録. ACM. pp. 15– 29. arXiv : 1405.7418 . doi : 10.1145/2660267.2660379 . ISBN 9781450329576. S2CID 207217947 .
- ^ビリュコフ, アレックス; コヴラトヴィッチ, ドミトリー (2016年8月10日).平等主義コンピューティング. USENIX Association. pp. 315– 326. ISBN 9781931971324。
- ^ 「Argon2:パスワードハッシュおよびその他のアプリケーションのためのメモリハード関数の新世代 - IEEE会議出版物」 . doi : 10.1109/EuroSP.2016.31 . S2CID 15014453 .
- ^ Biryukov, Alex; Khovratovich, Dmitry (2017-04-28). 「Equihash: 一般化誕生日問題に基づく非対称Proof-of-Work」 . Ledger . 2 : 1–30 . doi : 10.5195/LEDGER.2017.48 . ISSN 2379-5980 .
- ^ Alex, Biryukov; Dmitry, Khovratovich (2015年12月).メモリ困難な関数のトレードオフ暗号解析. Springer. ISBN 9783662487990。
- ^ 「ARXの回転暗号解析の再考」 www.iacr.org . 2018年10月15日閲覧。
- ^ Biryukov, Alex; Bouillaguet, Charles; Khovratovich, Dmitry (2014)、「ASASA構造に基づく暗号化方式:ブラックボックス、ホワイトボックス、公開鍵(拡張概要)」、Advances in Cryptology – ASIACRYPT 2014、Lecture Notes in Computer Science、vol. 8874、Springer Berlin Heidelberg、pp. 63– 84、doi : 10.1007/978-3-662-45611-8_4、ISBN 9783662456101
- ^ Perrin, Léo; Khovratovich, Dmitry (2015)、「衝突スペクトル、エントロピー損失、T-スポンジ、およびGLUON-64の暗号解析」、Fast Software Encryption、Lecture Notes in Computer Science、vol. 8540、Springer Berlin Heidelberg、pp. 82– 103、CiteSeerX 10.1.1.646.5918、doi : 10.1007/978-3-662-46706-0_5、ISBN 9783662467053
{{citation}}: CS1 maint: ISBNによる作業パラメータ(リンク) - ^ Biryukov, Alex; Khovratovich, Dmitry (2014-10-12). 「PAEQ: 並列化可能な順列ベース認証暗号化」.情報セキュリティ. コンピュータサイエンス講義ノート. 第8783巻. pp. 72– 89. doi : 10.1007/978-3-319-13257-0_5 . ISBN 978-3-319-13256-3。
- ^ Khovratovich, Dmitry (2014-02-25). 「固定順列による鍵ラッピング」 . Topics in Cryptology – CT-RSA 2014. Lecture Notes in Computer Science. Vol. 8366. pp. 481– 499. CiteSeerX 10.1.1.301.8763 . doi : 10.1007/978-3-319-04852-9_25 . ISBN 978-3-319-04851-2。
- ^ Khovratovich, Dmitry (2012-12-02). 「Bicliques for Permutations: Collision and Preimage Attacks in Stronger Settings」 . Advances in Cryptology – ASIACRYPT 2012. Asiacrypt'12. Vol. 7658. Springer-Verlag. pp. 544– 561. doi : 10.1007/978-3-642-34961-4_33 . ISBN 9783642349607。
- ^クネルウルフ、サイモン、ホヴラトヴィッチ、ドミトリー (2012)、「縮小SHA-1に対する新しい原像攻撃」、Advances in Cryptology – CRYPTO 2012、Lecture Notes in Computer Science、vol. 7417、Springer Berlin Heidelberg、pp. 367– 383、doi : 10.1007/978-3-642-32009-5_22、ISBN 9783642320088
- ^ 「Narrow-Bicliques: 完全版IDEAの暗号解析」 ResearchGate . 2018年10月15日閲覧。
- ^ Bogdanov, Andrey; Khovratovich, Dmitry; Rechberger, Christian (2011-12-04). 「Biclique Cryptanalysis of the Full AES」. Advances in Cryptology – ASIACRYPT 2011 . Lecture Notes in Computer Science. Vol. 7073. Springer-Verlag. pp. 344– 371. doi : 10.1007/978-3-642-25385-0_19 . ISBN 9783642253843。
- ^ Khovratovich, Dmitry; Nikolić, Ivica; Rechberger, Christian (2010-02-12). 「縮小かせに対する回転リバウンド攻撃」. Advances in Cryptology - ASIACRYPT 2010 . Lecture Notes in Computer Science. Vol. 27. pp. 1– 19. doi : 10.1007/978-3-642-17373-8_1 . ISBN 978-3-642-17372-1。
- ^ Khovratovich, Dmitry; Nikolić, Ivica (2010-06-27). 「ARXの回転暗号解析」.高速ソフトウェア暗号化. コンピュータサイエンス講義ノート. 第6147巻. pp. 333– 346. doi : 10.1007/978-3-642-13858-4_19 . ISBN 978-3-642-13857-7。
- ^アレックス・ビリュコフ、オール・ダンケルマン、ネイサン・ケラー、ドミトリー・ホヴラトヴィッチ、アディ・シャミール (2010年5月30日). 「AES-256バリアントに対する実用的複雑度を持つ鍵回復攻撃(最大10ラウンド)」.暗号学の進歩 – EUROCRYPT 2010.コンピュータサイエンス講義ノート. 第6110巻. シュプリンガー出版社. pp. 299– 319. doi : 10.1007/978-3-642-13190-5_15 . ISBN 978-3642131899。
- ^ Khovratovich, Dmitry; Nikolic, Ivica; Weinmann, Ralf-Philipp (2009-02-22). 「SHA-3候補に対するMeet-in-the-Middle攻撃」.高速ソフトウェア暗号化. コンピュータサイエンス講義ノート. 第5665巻. pp. 228– 245. doi : 10.1007/978-3-642-03317-9_14 . ISBN 978-3-642-03316-2。
- ^ “ルクセンブルク大学 – SnT チームがハッカソンで大勝利” . wwwen.uni.lu 。2018年10月15日に取得。
- ^ "dblp: ASIACRYPT 2010" . dblp.org . 2018年10月15日閲覧。
- ^ルクセンブルク、Université du. 「ロシア暗号技術賞」。ルクセンブルク大学。2018年10月15日に取得。
外部リンク