WikiSort.ru - Не сортированное

ПОИСК ПО САЙТУ | о проекте

Шон Мерфи (англ. Sean Murphy) — английский криптограф, в настоящее время профессор Лондонского университета (колледж Royal Holloway).

Научная деятельность

Его исследования ведутся по направлению математической криптографии, также он читает лекционные курсы по дисциплинам «прикладная теория вероятности» и «расширенная криптография». Большая часть его последних работ была направлена на использование алгебраических методов в симметричной криптографии, в частности, анализ Advanced Encryption Standard (AES). Являлся руководителем проекта NESSIE (европейский проект для оценки криптографических примитивов и для возможной стандартизации в будущем). Принимал участие в создании проекта ECRYPT. Вместе с Дональдом Дэвисом[en] Шон Мерфи участвовал в разработке атаки Дэвиса[en] на DES.

Проверка на криптостойкость

  • Алгоритм FEAL-4, изначально предлагавшийся в качестве замены стандарта DES, оказался весьма нестоек к различным видам криптоанализа. Фактически сформировалась целая история методов вскрытия алгоритма FEAL. Через год после презентации алгоритма FEAL-4 было опубликовано исследование голландского математика Берта ден Боера (Bert den Boer), в котором была доказана возможность вычисления ключа шифрования данного алгоритма на основе 10 000 выбранных открытых текстов. В 1990 г. английский исследователь Шон Мерфи существенно улучшил результат предыдущего метода, предложив алгоритм вычисления ключа шифрования алгоритма FEAL-4 всего на основе 20 выбранных открытых текстов.
  • В 1990 г. в работе Шона Мерфи был предложен метод линейного криптоанализа в неявном виде, который успешно применялся при анализе системы блочного шифрования FEAL. Этот метод позволил получить наиболее сильные результаты по раскрытию ряда итерационных систем блочного шифрования, в том числе и системы DES. В 1992 году Мицуру Мацуи формализовал этот подход, а позже успешно применил его к анализу криптоалгоритма DES. В 2001 году в США на смену DES и Triple DES пришел новый стандарт AES, действующий и по сей день.
  • Первая разновидность алгоритма — SAFER K-64 была разработана Джэймсом Мэсси в 1993 году. Спустя некоторое время в первых вариантах алгоритма выявились некоторые слабости, обнаруженные Ларсом Кнудсеном и Шоном Мёрфи. Это повлекло за собой создание новых версий алгоритма, названных SAFER SK-64 и SAFER SK-128, в которых расписание ключей было изменено в соответствии со схемой, предложенной Кнудсеном.
  • Необычная структура Twofish и относительная сложность породили некоторые сомнения в качестве её прочности. Это вызвало разделение исходного ключа на две половины при формировании раундовых подключей. Криптографы Fauzan Mirza и Шон Мерфи предположили, что такое разделение дает возможность организовать атаку по принципу «разделяй и властвуй», то есть разбить задачу на две аналогичные, но более простые. Однако реально подобную атаку провести не удалось.
  • В 2003 году Шон Мерфи и Мэтт Робшоу[en] опубликовали работу, в которой обосновали возможность атаки на алгоритм AES, сокращающей количество операций для взлома с 2128 до 2100. Однако на 4-й конференции AES Илья Толи (Ilia Toli) и Альберто Дзанони (Alberto Zanoni) показали, что работа Мерфи и Робшоу неверна. Позже, в 2007 году, Чу-Ви Лим (Chu-Wee Lim) и Хунгминг Ху (Khoongming Khoo) также показали, что данная атака не может работать в том виде, как она была описана.

Образование

  • В 1985 г. получил степень бакалавра математики в Оксфордском университете
  • В 1989 степень PhD по математике в Университете Бата[en].

Библиография

  • S. Murphy, The Analysis of Simultaneous Differences in Differential Cryptanalysis, Preliminary Note, 2011.
  • S. Murphy, Overestimates for the Gain of Multiple Linear Approximations. IEEE Transactions on Information Theory, Vol. 57, pp4794-4797, 2011. A version is available as Departmental Technical Report RHUL-MA-2009-21.
  • S. Murphy, The Return of the Cryptographic Boomerang. IEEE Transactions on Information Theory, Vol. 57, pp2517-2521, 2011. A version is available as Departmental Technical ReportRHUL-MA-2009-20.
  • S. Murphy, The Effectiveness of the Linear Hull Effect, 2009. A version is available as Departmental Technical Report RHUL-MA-2009-19.
  • S. Murphy and M.B. Paterson, Geometric Ideas for Cryptographic Equation Solving in Even Characteristic, Proceedings of the 12th IMA International Conference on Coding and Cryptography, LNCS 5921, pages 202—221, 2009.
  • S. Murphy and M.B. Paterson, A Geometric View of Cryptographic Equation Solving, Journal of Mathematical Cryptology, Vol. 2, pages 63-107, 2008. A version is available as Departmental Technical Report RHUL-MA-2007-4.
  • Wen-Ai Jackson and S. Murphy, Projective Aspects of the AES Inversion, Designs, Codes and Cryptography, Vol. 43, pages 167—179, 2007. A version is available as Departmental Technical Report RHUL-MA-2006-4.
  • S. Murphy, The Independence of Linear Approximations in Symmetric Cryptology, IEEE Transactions on Information Theory, Vol. 52, pp5510-5518, 2006.
  • Carlos Cid, Sean Murphy and Matthew Robshaw, Algebraic Aspects of the Advanced Encryption Standard, Springer, ISBN 0-387-24363-1, 2006.
  • C.Cid, S. Murphy and M.Robshaw, An Algebraic Framework for Cipher Embeddings, Proceedings of the 10th IMA International Conference on Coding and Cryptography, LNCS 3796, pages 278—289, 2005.
  • C.Cid, S. Murphy and M.Robshaw, Small Scale Variants of the AES , Fast Software Encryption — FSE2005, LNCS 3557, pages 145—162, 2005. B.Breneel et al, The NESSIE Book, April 2004.
  • B.Breneel et al, NESSIE Security Report, April 2003.
  • S. Murphy and M.Robshaw, Comments on the Security of the AES and the XSL Technique, Electronic Letters, Vol. 39, pages 36-38, 2003.
  • S. Murphy and M.Robshaw, Essential Algebraic Structure within the AES, Advances in Cryptology — CRYPTO 2002, Lecture Notes in Computer Science 2442, M. Yung (Ed.) (Springer, Berlin, 2002), pp. 1-16. Errata and the matrices M and M* are available.
  • Fred Piper and Sean Murphy, Cryptography: a Very Short Introduction, Oxford University Press, ISBN 0-19-280315-8, 2002
  • S. Murphy and M.Robshaw, Differential Cryptanalysis, Key-Dependent S-Boxes and Twofish,Designs, Codes and Cryptography, Vol. 27, pp229-255, 2002.
  • S. Murphy and J.White (editors), Security Evaluation of NESSIE First Phase, September 2001.
  • S. Murphy and M.Robshaw. New Observations on Rijndael, AES Comment to NIST, August 2000. This is a note on the linear diffusion layer in Rijndael. The designers response: Answer to New Observations on Rijndael, AES Comment to NIST, August 2000. A further note concerning the linear diffusion layer of Rijndael: Further Comments on the Structure of Rijndael, AES Comment to NIST, August 2000.
  • S. Murphy (Editor), Comments by the NESSIE Project on the AES Finalists, AES Comment to NIST, May 2000.
  • S. Murphy, The Power of NISTs Statistical Testing of AES Candidates, AES Comment to NIST, April 2000.
  • S. Murphy, The Key Separation of Twofish, AES Comment to NIST, April 2000.
  • F.Mirza and S. Murphy, An Observation on the Key Schedule of Twofish, NIST 2nd AES Conference, Rome, Italy, March 1999.
  • S. Murphy, An Analysis of SAFER, J. Cryptology. Vol. 11, pp235-251, 1998.
  • S.R.Blackburn and S. Murphy, The Number of Partitions in Pollard Rho, 1998. Available as Departmental Technical Report RHUL-MA-2011-11.
  • S.R.Blackburn, K. Brincat, F. Mirza and S. Murphy, Cryptanalysis of Labyrinth stream cipher, Electronics Letters, Vol. 34, pp. 1220—1221, 1998.
  • S. Murphy, Comment on «Bound for linear complexity of BBS sequences» Electronics Letters, Vol. 34, pp. 1057—1058, 1998.
  • S.R.Blackburn, S. Murphy and K.G. Paterson, A Comment on «A New Public-Key Cipher System Based Upon Diophantine Equations» , IEEE Trans. Comp., Vol. 46, pp. 512, 1997.
  • S.R.Blackburn, S. Murphy and K.G. Paterson, Comments on «Theory and Applications of Cellular Automata to Cryptography» , IEEE Trans. Comp., Vol. 46, pp. 637—638, 1997.
  • D. Erdmann and S. Murphy, An Approximate Distribution for the Maximum Order Complexity Designs, Codes and Cryptography, Vol. 10, pp. 325—329, 1997.
  • S. Murphy, F.Piper, M.Walker and P.Wild, Maximum Likelihood Estimation for Block Cipher Keys Research Report 1995 (Similar versions 1992 and 1994). Available as Departmental Technical Report RHUL-MA-2006-3.
  • D. Davies and S. Murphy, Pairs and Triplets of DES S-Boxes J. Cryptology, Vol. 8, pp. 1-25, 1995.
  • S.R.Blackburn, S. Murphy and J. Stern, The Cryptanalysis of a Public Key Implementation of Finite Group Mappings J. Cryptology, Vol. 8, pp. 157—166, 1995.
  • S. Murphy, K.Paterson and P. Wild, A Weak Cipher that generates the Symmetric Group J. Cryptology, Vol. 7, pp. 61-65, 1994.
  • S.R.Blackburn, S. Murphy and J. Stern, Weaknesses of a Public-Key Cryptosystem based on Factorizations of Finite Groups in Advances in Cryptology — EUROCRYPT 93, LNCS 765, pp. 50-54, 1994. Note that this paper is similar to the Journal of Cryptology 1995 paper above.
  • S. Murphy, Remarks on the LUC public key system Electronics Letters, Vol. 30, pp. 558—559, 1994.
  • S.R.Blackburn, G. Carter, D. Gollmann, S. Murphy, K.Paterson, F.Piper, and P. Wild, Aspects of Linear Complexity, in Communications and Cryptography, (Blahut, Costello, Maurer, Mittelholzer eds) pp. 35-42, Kluwer, 1994.
  • D. Erdmann and S. Murphy, The Henon Stream Cipher Electronics Letters, Vol. 28, pp. 893—895, 1992
  • X. Lai, J. Massey and S. Murphy, Markov Ciphers and Differential Cryptanalysis in Advances in Cryptology — EUROCRYPT 91, LNCS 547, pp. 17-38, 1991.
  • S. Murphy, The Cryptanalysis of FEAL-4 using 20 chosen plaintexts J. Cryptology, Vol. 2, pp. 145—154, 1990

Данная страница на сайте WikiSort.ru содержит текст со страницы сайта "Википедия".

Если Вы хотите её отредактировать, то можете сделать это на странице редактирования в Википедии.

Если сделанные Вами правки не будут кем-нибудь удалены, то через несколько дней они появятся на сайте WikiSort.ru .




Текст в блоке "Читать" взят с сайта "Википедия" и доступен по лицензии Creative Commons Attribution-ShareAlike; в отдельных случаях могут действовать дополнительные условия.

Другой контент может иметь иную лицензию. Перед использованием материалов сайта WikiSort.ru внимательно изучите правила лицензирования конкретных элементов наполнения сайта.

2019-2024
WikiSort.ru - проект по пересортировке и дополнению контента Википедии