Николя Куртуа - Nicolas Courtois

Николя Тадеуш Куртуа
Родившийся (1971-11-14) 14 ноября 1971 г. (49 лет)
ГражданствоФранцузский
Альма-матерПарижский университет VI: Пьер и Мария Кюри[1]
ИзвестенКриптография, безопасность
Научная карьера
ПоляИнформатика
УчрежденияУниверситетский колледж Лондона

Николя Тадеуш Куртуа (родился 14 ноября 1971 г.) криптограф и старший преподаватель информатики в Университетский колледж Лондона.[2]

Куртуа был одним из соавторов обоих XSL атака против блочные шифры, такой как Расширенный стандарт шифрования,[3][4] и система XL для решения систем алгебраических уравнений[5] использовался в атаке. Другие криптографические результаты Куртуа включают алгебраические атаки на потоковые шифры,[6] нападения на KeeLoq и системы Hitag 2, используемые для системы удаленного доступа в автомобиль без ключа,[7] и анализ криптографических слабостей в общественный транспорт смарт-карты в том числе Лондонское метро пластиковая карта для поездок по Лондону[8] и нидерландский язык OV-чипкаарт.[7][9] Совсем недавно он писал о криптовалюта.[10]

Куртуа окончил Парижский университет VI: Пьер и Мария Кюри, где получил докторскую степень по криптографии.[1]

Рекомендации

  1. ^ а б Николя Т. Куртуа на Проект "Математическая генеалогия"
  2. ^ «Профиль персонала». UCL. Получено 2 июн 2014.
  3. ^ Куртуа, Николас Т .; Пиепшик, Йозеф (2002), "Криптоанализ блочных шифров с переопределенными системами уравнений", Достижения в криптологии - AsiaCrypt 2002, Конспект лекций по информатике, 2501, Springer-Verlag, стр. 267–287, Дои:10.1007/3-540-36178-2_17.
  4. ^ Грин, Томас К. (16 сентября 2002 г.), Новый стандарт криптографии AES уже сломан? Зависит от того, кого вы спросите, Реестр.
  5. ^ Куртуа, Николас; Климов Александр; Патарен, Жак; Шамир, Ади (2000), «Эффективные алгоритмы решения переопределенных систем многомерных полиномиальных уравнений», Достижения в криптологии - EuroCrypt 2000, Конспект лекций по информатике, 1807, Springer-Verlag, стр. 392–407, Дои:10.1007/3-540-45539-6_27.
  6. ^ Куртуа, Николас Т. (2003), "Быстрые алгебраические атаки на потоковые шифры с линейной обратной связью", Достижения в криптологии - Crypto 2003, Конспект лекций по информатике, 2729, Springer-Verlag, стр. 176–194, Дои:10.1007/978-3-540-45146-4_11.
  7. ^ а б Блинко, Роберт (28 июля 2008 г.), Oyster Cracker обещает клонировать карты: набор для клонирования можно продать всего за 200 фунтов стерлингов, говорит исследователь, v3.co.uk.
  8. ^ Чарльзуорт, Эндрю (23 июня 2008 г.), Исследователи взломали систему безопасности карт Oyster, v3.co.uk.
  9. ^ де Винтер, Бренно (18 апреля 2008 г.), "Weer nieuwe kraak chip OV-chipkaart", WebWereld (на голландском).
  10. ^ «Новые технологии из архива arXiv». MIT Technology Review. 17 мая 2014 г.. Получено 2 июн 2014. О правиле самой длинной цепи и запрограммированном самоуничтожении криптовалют