Русская Википедия:Мерфи, Шон (криптограф)

Материал из Онлайн справочника
Перейти к навигацииПерейти к поиску

Шаблон:ФИО Шон Мерфи (Шаблон:Lang-en) — английский криптограф, в настоящее время профессор Лондонского университета (колледж Royal Holloway).

Научная деятельность

Его исследования ведутся по направлению математической криптографии, также он читает лекционные курсы по дисциплинам «прикладная теория вероятности» и «расширенная криптография». Большая часть его последних работ была направлена на использование алгебраических методов в симметричной криптографии, в частности, анализ Advanced Encryption Standard (AES). Являлся руководителем проекта NESSIE (европейский проект для оценки криптографических примитивов и для возможной стандартизации в будущем). Принимал участие в создании проекта ECRYPT. Вместе с Шаблон:Iw Шон Мерфи участвовал в разработке Шаблон:Iw на DES.

Проверка на криптостойкость

  • Алгоритм FEAL-4, изначально предлагавшийся в качестве замены стандарта DES, оказался весьма нестоек к различным видам криптоанализа. Фактически сформировалась целая история методов вскрытия алгоритма FEAL. Через год после презентации алгоритма FEAL-4 было опубликовано исследование голландского математика Берта ден Боера (Bert den Boer), в котором была доказана возможность вычисления ключа шифрования данного алгоритма на основе 10 000 выбранных открытых текстов. В 1990 г. английский исследователь Шон Мерфи существенно улучшил результат предыдущего метода, предложив алгоритм вычисления ключа шифрования алгоритма FEAL-4 всего на основе 20 выбранных открытых текстов.
  • В 1990 г. в работе Шона Мерфи был предложен метод линейного криптоанализа в неявном виде, который успешно применялся при анализе системы блочного шифрования FEAL. Этот метод позволил получить наиболее сильные результаты по раскрытию ряда итерационных систем блочного шифрования, в том числе и системы DES. В 1992 году Мицуру Мацуи формализовал этот подход, а позже успешно применил его к анализу криптоалгоритма DES. В 2001 году в США на смену DES и Triple DES пришел новый стандарт AES, действующий и по сей день.
  • Первая разновидность алгоритма — SAFER K-64 была разработана Джэймсом Мэсси в 1993 году. Спустя некоторое время в первых вариантах алгоритма выявились некоторые слабости, обнаруженные Ларсом Кнудсеном и Шоном Мёрфи. Это повлекло за собой создание новых версий алгоритма, названных SAFER SK-64 и SAFER SK-128, в которых расписание ключей было изменено в соответствии со схемой, предложенной Кнудсеном.
  • Необычная структура Twofish и относительная сложность породили некоторые сомнения в качестве её прочности. Это вызвало разделение исходного ключа на две половины при формировании раундовых подключей. Криптографы Fauzan Mirza и Шон Мерфи предположили, что такое разделение дает возможность организовать атаку по принципу «разделяй и властвуй», то есть разбить задачу на две аналогичные, но более простые. Однако реально подобную атаку провести не удалось.
  • В 2003 году Шон Мерфи и Шаблон:Iw опубликовали работу, в которой обосновали возможность атаки на алгоритм AES, сокращающей количество операций для взлома с 2128 до 2100. Однако на 4-й конференции AES Илья Толи (Ilia Toli) и Альберто Дзанони (Alberto Zanoni) показали, что работа Мерфи и Робшоу неверна. Позже, в 2007 году, Чу-Ви Лим (Chu-Wee Lim) и Хунгминг Ху (Khoongming Khoo) также показали, что данная атака не может работать в том виде, как она была описана.

Образование

  • В 1985 г. получил степень бакалавра математики в Оксфордском университете
  • В 1989 степень PhD по математике в Университете Бата.

Библиография

  • S. Murphy, The Analysis of Simultaneous Differences in Differential Cryptanalysis, Preliminary Note, 2011.
  • S. Murphy, Overestimates for the Gain of Multiple Linear Approximations. IEEE Transactions on Information Theory, Vol. 57, pp4794-4797, 2011. A version is available as Departmental Technical Report RHUL-MA-2009-21.
  • S. Murphy, The Return of the Cryptographic Boomerang. IEEE Transactions on Information Theory, Vol. 57, pp2517-2521, 2011. A version is available as Departmental Technical ReportRHUL-MA-2009-20.
  • S. Murphy, The Effectiveness of the Linear Hull Effect, 2009. A version is available as Departmental Technical Report RHUL-MA-2009-19.
  • S. Murphy and M.B. Paterson, Geometric Ideas for Cryptographic Equation Solving in Even Characteristic, Proceedings of the 12th IMA International Conference on Coding and Cryptography, LNCS 5921, pages 202—221, 2009.
  • S. Murphy and M.B. Paterson, A Geometric View of Cryptographic Equation Solving, Journal of Mathematical Cryptology, Vol. 2, pages 63-107, 2008. A version is available as Departmental Technical Report RHUL-MA-2007-4.
  • Wen-Ai Jackson and S. Murphy, Projective Aspects of the AES Inversion, Designs, Codes and Cryptography, Vol. 43, pages 167—179, 2007. A version is available as Departmental Technical Report RHUL-MA-2006-4.
  • S. Murphy, The Independence of Linear Approximations in Symmetric Cryptology, IEEE Transactions on Information Theory, Vol. 52, pp5510-5518, 2006.
  • Carlos Cid, Sean Murphy and Matthew Robshaw, Algebraic Aspects of the Advanced Encryption Standard, Springer, ISBN 0-387-24363-1, 2006.
  • C.Cid, S. Murphy and M.Robshaw, An Algebraic Framework for Cipher Embeddings, Proceedings of the 10th IMA International Conference on Coding and Cryptography, LNCS 3796, pages 278—289, 2005.
  • C.Cid, S. Murphy and M.Robshaw, Small Scale Variants of the AES , Fast Software Encryption — FSE2005, LNCS 3557, pages 145—162, 2005. B.Breneel et al, The NESSIE Book, April 2004.
  • B.Breneel et al, NESSIE Security Report, April 2003.
  • S. Murphy and M.Robshaw, Comments on the Security of the AES and the XSL Technique, Electronic Letters, Vol. 39, pages 36-38, 2003.
  • S. Murphy and M.Robshaw, Essential Algebraic Structure within the AES, Advances in Cryptology — CRYPTO 2002, Lecture Notes in Computer Science 2442, M. Yung (Ed.) (Springer, Berlin, 2002), pp. 1-16. Errata and the matrices M and M* are available.
  • Fred Piper and Sean Murphy, Cryptography: a Very Short Introduction, Oxford University Press, ISBN 0-19-280315-8, 2002
  • S. Murphy and M.Robshaw, Differential Cryptanalysis, Key-Dependent S-Boxes and Twofish,Designs, Codes and Cryptography, Vol. 27, pp229-255, 2002.
  • S. Murphy and J.White (editors), Security Evaluation of NESSIE First Phase, September 2001.
  • S. Murphy and M.Robshaw. New Observations on Rijndael, AES Comment to NIST, August 2000. This is a note on the linear diffusion layer in Rijndael. The designers response: Answer to New Observations on Rijndael, AES Comment to NIST, August 2000. A further note concerning the linear diffusion layer of Rijndael: Further Comments on the Structure of Rijndael, AES Comment to NIST, August 2000.
  • S. Murphy (Editor), Comments by the NESSIE Project on the AES Finalists, AES Comment to NIST, May 2000.
  • S. Murphy, The Power of NISTs Statistical Testing of AES Candidates, AES Comment to NIST, April 2000.
  • S. Murphy, The Key Separation of Twofish, AES Comment to NIST, April 2000.
  • F.Mirza and S. Murphy, An Observation on the Key Schedule of Twofish, NIST 2nd AES Conference, Rome, Italy, March 1999.
  • S. Murphy, An Analysis of SAFER, J. Cryptology. Vol. 11, pp235-251, 1998.
  • S.R.Blackburn and S. Murphy, The Number of Partitions in Pollard Rho, 1998. Available as Departmental Technical Report RHUL-MA-2011-11.
  • S.R.Blackburn, K. Brincat, F. Mirza and S. Murphy, Cryptanalysis of Labyrinth stream cipher, Electronics Letters, Vol. 34, pp. 1220—1221, 1998.
  • S. Murphy, Comment on «Bound for linear complexity of BBS sequences» Electronics Letters, Vol. 34, pp. 1057—1058, 1998.
  • S.R.Blackburn, S. Murphy and K.G. Paterson, A Comment on «A New Public-Key Cipher System Based Upon Diophantine Equations» , IEEE Trans. Comp., Vol. 46, pp. 512, 1997.
  • S.R.Blackburn, S. Murphy and K.G. Paterson, Comments on «Theory and Applications of Cellular Automata to Cryptography» , IEEE Trans. Comp., Vol. 46, pp. 637—638, 1997.
  • D. Erdmann and S. Murphy, An Approximate Distribution for the Maximum Order Complexity Designs, Codes and Cryptography, Vol. 10, pp. 325—329, 1997.
  • S. Murphy, F.Piper, M.Walker and P.Wild, Maximum Likelihood Estimation for Block Cipher Keys Research Report 1995 (Similar versions 1992 and 1994). Available as Departmental Technical Report RHUL-MA-2006-3.
  • D. Davies and S. Murphy, Pairs and Triplets of DES S-Boxes J. Cryptology, Vol. 8, pp. 1-25, 1995.
  • S.R.Blackburn, S. Murphy and J. Stern, The Cryptanalysis of a Public Key Implementation of Finite Group Mappings J. Cryptology, Vol. 8, pp. 157—166, 1995.
  • S. Murphy, K.Paterson and P. Wild, A Weak Cipher that generates the Symmetric Group J. Cryptology, Vol. 7, pp. 61-65, 1994.
  • S.R.Blackburn, S. Murphy and J. Stern, Weaknesses of a Public-Key Cryptosystem based on Factorizations of Finite Groups in Advances in Cryptology — EUROCRYPT 93, LNCS 765, pp. 50-54, 1994. Note that this paper is similar to the Journal of Cryptology 1995 paper above.
  • S. Murphy, Remarks on the LUC public key system Electronics Letters, Vol. 30, pp. 558—559, 1994.
  • S.R.Blackburn, G. Carter, D. Gollmann, S. Murphy, K.Paterson, F.Piper, and P. Wild, Aspects of Linear Complexity, in Communications and Cryptography, (Blahut, Costello, Maurer, Mittelholzer eds) pp. 35-42, Kluwer, 1994.
  • D. Erdmann and S. Murphy, The Henon Stream Cipher Electronics Letters, Vol. 28, pp. 893—895, 1992
  • X. Lai, J. Massey and S. Murphy, Markov Ciphers and Differential Cryptanalysis in Advances in Cryptology — EUROCRYPT 91, LNCS 547, pp. 17-38, 1991.
  • S. Murphy, The Cryptanalysis of FEAL-4 using 20 chosen plaintexts J. Cryptology, Vol. 2, pp. 145—154, 1990

Шаблон:Нет карточки