"드미트리 호브라토비치"의 두 판 사이의 차이
leejia1222 (토론 | 기여) |
|||
(사용자 4명의 중간 판 10개는 보이지 않습니다) | |||
1번째 줄: | 1번째 줄: | ||
− | '''드미트리 호브라토비치'''(Dmitry Khovratovich)는 | + | [[파일:드미트리 호브라토비치.jpg|썸네일|300픽셀|'''드미트리 호브라토비치'''(Dmitry Khovratovich)]] |
+ | |||
+ | '''드미트리 호브라토비치'''<!--드미트리 코브라토비치-->(Dmitry Khovratovich)는 [[러시아]]의 암호 전문가이자 [[에버님]](Evernym, Inc.)의 수석 암호학자이다. [[비트코인]]과 [[이더리움]]의 보안을 담당하였으며, [[지캐시]]의 합의 알고리즘으로 사용되고 있는 '''[[이퀴해시]]'''(Equihash)를 개발하였고, [[지코인]]의 작업증명 MTP 알고리즘을 설계하였다. 이 외에도 다양한 암호 체계([[암호화]], 암호 해싱, 화이트 박스 암호학)를 설계 및 분석하고 있다. | ||
==생애== | ==생애== | ||
− | 드미트리 호브라토비치는 러시아의 모스크바 국립대학교(Moscow State University)에서 | + | 드미트리 호브라토비치는 러시아의 [[모스크바 국립대학교]](Moscow State University)에서 컴퓨터과학을 공부하였으며 2004년에서 2006년까지 러시아 정부의 다양한 보안 계획을 설계 및 평가하였고, 분산 [[OCSP]] 기반 인증서 검증 시스템 구축 및 로컬 서버에 암호 소프트웨어를 통합하는 일을 하였다. 룩셈부르크 대학교(University of Luxembourg)에서 박사 학위 과정을 밟는 중 [[AES]]에 대한 첫 번째 공격을 설계하고, RC4와 수많은 다른 설계에서 최고의 공격을 발견했다. 이러한 발견들은 암호 커뮤니티로부터 큰 관심을 받았으며, 미디어와 보안 블로그에 언급되기도 하였다. 그리고 AES 기반 암호 체계의 측면 채널 암호 분석과 부분 마스킹 방식의 비효율성을 증명하는 새로운 사이드 채널 암호 분석 방법을 고안했다. 박사 학위 취득 후, [[해시함수]]와 [[블록 암호]]의 암호를 분석하여 세계 표준의 보안을 조사하고 새로운 키 복구와 프리이미지 공격을 설계했다. 두 가지 모두 암호 해독 분야의 최고 회의에서 발표되었으며 마이크로소프트 제품에서 암호화를 어떻게 구현해야 하는지에 대해 조언하고 다양한 취약성을 분석하는 일을 하였다. 그 후 그는 [[Argon2]]를 설계하여 password Hashing 경연대회에서 우승하고 [[지캐시]](zcash)에 사용되는 [[이퀴해시]](equihash)를 설계하였으며, 조정이 가능한 보안 기능을 갖춘 최초의 병렬 인증 온라인 암호화 방식 [[PAEG]]를 설계했다. 뿐만 아니라 안전하고 효율적인 토큰 계약을 위해 이더리움 기반의 [[ICO]] 설계 및 개발을 하였다. |
==약력== | ==약력== | ||
− | * 2005년 : 모스크바 | + | * 2005년 : [[모스크바 국립대학교]](Moscow State University) 졸업 |
* 2010년 : 룩셈부르크 대학교 박사학위 취득 | * 2010년 : 룩셈부르크 대학교 박사학위 취득 | ||
===수상=== | ===수상=== | ||
* 2010년 : Best Paper Award Asiaacrypt | * 2010년 : Best Paper Award Asiaacrypt | ||
− | * 2011년 : 룩셈부르크 최우수 과학 출판물 | + | * 2011년 : 룩셈부르크 최우수 과학 출판물 출간 |
* 2012년 : Best PhD Thesis | * 2012년 : Best PhD Thesis | ||
− | * 2013년 : 제2회 최우수 | + | * 2013년 : 제2회 최우수 페이퍼상 수상 |
* 2014 ~ 2015년 : 비밀번호 해킹 대회 우승 | * 2014 ~ 2015년 : 비밀번호 해킹 대회 우승 | ||
* 2017년 : 럭스블록 해커톤 우승 | * 2017년 : 럭스블록 해커톤 우승 | ||
17번째 줄: | 19번째 줄: | ||
==주요 활동== | ==주요 활동== | ||
===Argon2=== | ===Argon2=== | ||
− | Argon2는 2015년 7월 암호 해시 대회 우승자로 선정된 핵심 유도 기능이며 룩셈부르크 대학의 알렉스 비류코프, 다니엘 디누, 드미트리 호브라토비치가 설계했다. Argon2d는 GPU 균열 공격에 대한 내성을 극대화하여 암호에 의존하는 순서로 메모리 어레이에 접속해, 시간 - 메모리 트레이드오프(TMTO) 공격의 가능성을 감소시키지만, 사이드 채널 공격 가능성을 도입한다. Argon2id는 첫 번째 패스 오버 메모리의 Argon2i 접근방식과 후속 패스용 Argon2d 접근 방식을 따른다.<ref>〈[https://en.wikipedia.org/wiki/Argon2 WIKIPEDIA]〉, 《WIKIPEDIA》, 2019.04.08. | + | Argon2는 2015년 7월 암호 해시 대회 우승자로 선정된 핵심 유도 기능이며 룩셈부르크 대학의 알렉스 비류코프, 다니엘 디누, 드미트리 호브라토비치가 설계했다. Argon2d는 GPU 균열 공격에 대한 내성을 극대화하여 암호에 의존하는 순서로 메모리 어레이에 접속해, 시간 - 메모리 트레이드오프(TMTO) 공격의 가능성을 감소시키지만, [[사이드 채널 공격]] 가능성을 도입한다. Argon2id는 첫 번째 패스 오버 메모리의 Argon2i 접근방식과 후속 패스용 Argon2d 접근 방식을 따른다.<ref>〈[https://en.wikipedia.org/wiki/Argon2 WIKIPEDIA]〉, 《WIKIPEDIA》, 2019.04.08. |
</ref> | </ref> | ||
===이퀴해시=== | ===이퀴해시=== | ||
2016년 미국 샌디에이고에서 개최된 네트워크 & 분산 시스템의 보안 관련 학술 토론 회의에서 룩셈부르크 대학교 정보통신기술 학제연구센터(the University of Luxembourg's Interdisciplinary Center for Security, Reliability and Trust)에서 Memory Hard Proof of Work라는 알고리즘을 소개했었는데 이 알고리즘의 발명자가 [[알렉스 비류코프]]와 드미트리 호브라토비치이다. 이퀴해시(Equihash) 알고리즘은 해시 충돌 값을 찾아내기 위한 생일문제의 연구결과에서 출발하여 시간-공간의 균형을 엄격히 규제하고 병행 방식의 최적화가 메모리 대역폭에서 병목에 걸리듯이 제한을 받는 것으로 설계하여 성능개선을 추구하는 에이식(ASIC) 채굴기의 개발이 투입 원가-개선 효과의 종합적인 평가에서 경제적이지 못하게 한다. 객관적으로 에이식에 대한 저항 특징을 갖게 된다. 여기서 가정이 필요한 전제조건은 시중에 판매되는 하드웨어들이 비교적 넓은 메모리 대역폭을 보유하고 있어야 한다. 블록체인 기반의 암호화폐 [[지캐시]], [[아이온]] 등이 보안, 프라이버시, 에이식 방식 채굴 제어 등의 측면에서 종합적으로 검토하고 이퀴해시를 자체 암호화폐 시스템에 적용시켰다.<ref>〈[http://wiki.hash.kr/index.php/%EC%9D%B4%ED%80%B4%ED%95%B4%EC%8B%9C 해시넷]〉, 《해시넷》, 2019.05.27.</ref> | 2016년 미국 샌디에이고에서 개최된 네트워크 & 분산 시스템의 보안 관련 학술 토론 회의에서 룩셈부르크 대학교 정보통신기술 학제연구센터(the University of Luxembourg's Interdisciplinary Center for Security, Reliability and Trust)에서 Memory Hard Proof of Work라는 알고리즘을 소개했었는데 이 알고리즘의 발명자가 [[알렉스 비류코프]]와 드미트리 호브라토비치이다. 이퀴해시(Equihash) 알고리즘은 해시 충돌 값을 찾아내기 위한 생일문제의 연구결과에서 출발하여 시간-공간의 균형을 엄격히 규제하고 병행 방식의 최적화가 메모리 대역폭에서 병목에 걸리듯이 제한을 받는 것으로 설계하여 성능개선을 추구하는 에이식(ASIC) 채굴기의 개발이 투입 원가-개선 효과의 종합적인 평가에서 경제적이지 못하게 한다. 객관적으로 에이식에 대한 저항 특징을 갖게 된다. 여기서 가정이 필요한 전제조건은 시중에 판매되는 하드웨어들이 비교적 넓은 메모리 대역폭을 보유하고 있어야 한다. 블록체인 기반의 암호화폐 [[지캐시]], [[아이온]] 등이 보안, 프라이버시, 에이식 방식 채굴 제어 등의 측면에서 종합적으로 검토하고 이퀴해시를 자체 암호화폐 시스템에 적용시켰다.<ref>〈[http://wiki.hash.kr/index.php/%EC%9D%B4%ED%80%B4%ED%95%B4%EC%8B%9C 해시넷]〉, 《해시넷》, 2019.05.27.</ref> | ||
− | === | + | ===MTP 알고리즘=== |
+ | [[MTP]]는 [[머클트리증명]](Merkle Tree Proofs)이라는 뜻으로서, [[해커]]들이 봇넷, GPU, FPGA, ASICs의 공격을 이용하지 못하도록 하기 위한 수단으로 [[알렉스 비류코프]](Alex Biryukov), 드미트리 호브라토비치(Dmitry Khovratovich)에 의해 만들어졌다. MTP는 일반 사용자와 해커 사이의 차이를 제거하기 위해 모든 컴퓨팅 장치에 동일한 요금을 부과한다. 또한 CPU 특성을 갖고있는 MTP는 ASIC에 내성이 있어 가정용 컴퓨터나 마이닝 풀을 사용하여 채굴할 수 있다. | ||
===기타 주요 성과=== | ===기타 주요 성과=== | ||
29번째 줄: | 32번째 줄: | ||
* 화이트박스 암호화 설계 | * 화이트박스 암호화 설계 | ||
* SHA-1과 SHA-256에 대한 최선의 공격 | * SHA-1과 SHA-256에 대한 최선의 공격 | ||
+ | |||
+ | ===주요 간행물=== | ||
+ | * 2012년 : 퍼머타이션을 위한 바이클릭: 더 강력한 설정의 충돌 및 선호도 공격, Asiaacrypt'12, 2012. | ||
+ | * 2013년 : LOCAL 공격: 인증된 암호화 스키마 ALE, SAC'13, 2013의 암호화 분석 크리스찬 레흐버거와 함께. | ||
+ | * 2014년 : PAEQ: 병렬 가능 퍼머시션 기반 인증 암호화, ISC 2014, 알렉스 비류코프(Alex Biryukov) 포함 | ||
+ | * 2014년 : 비트코인 P2P 네트워크, ACM CCS 2014에서 알렉스 비류코프 및 이반 푸스토가로프 고객 익명화 | ||
+ | * 2014년 : AASA 구조 기반 암호 체계: 블랙박스, 화이트박스, 2014년 아시아크립트, 알렉스 비류코프, 찰스 부일라게트 | ||
+ | * 2016년 : Argon2: 암호 해싱 및 기타 애플리케이션을 위한 차세대 메모리 하드 기능, Euro S&P 2016, | ||
+ | * 2016년 : (이퀴해시)Equihash: 일반 생일 문제, NDSS 2016, 알렉스 비류코프(Alex Biryukov)에 기반한 비대칭 작업 증명 | ||
{{각주}} | {{각주}} | ||
34번째 줄: | 46번째 줄: | ||
==참고자료== | ==참고자료== | ||
* 드미트리 호브라토비치 링크드인 - https://www.linkedin.com/in/khovratovich/ | * 드미트리 호브라토비치 링크드인 - https://www.linkedin.com/in/khovratovich/ | ||
+ | * 룩셈브루크 홈페이지 - https://www.cryptolux.org/index.php/Dmitry_Khovratovich | ||
* 〈[https://en.wikipedia.org/wiki/Argon2 WIKIPEDIA]〉, 《WIKIPEDIA》 | * 〈[https://en.wikipedia.org/wiki/Argon2 WIKIPEDIA]〉, 《WIKIPEDIA》 | ||
* 〈[http://wiki.hash.kr/index.php/%EC%9D%B4%ED%80%B4%ED%95%B4%EC%8B%9C 해시넷]〉, 《해시넷》 | * 〈[http://wiki.hash.kr/index.php/%EC%9D%B4%ED%80%B4%ED%95%B4%EC%8B%9C 해시넷]〉, 《해시넷》 | ||
− | == | + | ==같이 보기== |
* [[이퀴해시]] | * [[이퀴해시]] | ||
* [[알렉스 비류코프]] | * [[알렉스 비류코프]] | ||
44번째 줄: | 57번째 줄: | ||
* [[다니엘 디누]] | * [[다니엘 디누]] | ||
− | {{ | + | {{교수|검토 필요}} |
2020년 5월 21일 (목) 16:26 기준 최신판
드미트리 호브라토비치(Dmitry Khovratovich)는 러시아의 암호 전문가이자 에버님(Evernym, Inc.)의 수석 암호학자이다. 비트코인과 이더리움의 보안을 담당하였으며, 지캐시의 합의 알고리즘으로 사용되고 있는 이퀴해시(Equihash)를 개발하였고, 지코인의 작업증명 MTP 알고리즘을 설계하였다. 이 외에도 다양한 암호 체계(암호화, 암호 해싱, 화이트 박스 암호학)를 설계 및 분석하고 있다.
목차
생애[편집]
드미트리 호브라토비치는 러시아의 모스크바 국립대학교(Moscow State University)에서 컴퓨터과학을 공부하였으며 2004년에서 2006년까지 러시아 정부의 다양한 보안 계획을 설계 및 평가하였고, 분산 OCSP 기반 인증서 검증 시스템 구축 및 로컬 서버에 암호 소프트웨어를 통합하는 일을 하였다. 룩셈부르크 대학교(University of Luxembourg)에서 박사 학위 과정을 밟는 중 AES에 대한 첫 번째 공격을 설계하고, RC4와 수많은 다른 설계에서 최고의 공격을 발견했다. 이러한 발견들은 암호 커뮤니티로부터 큰 관심을 받았으며, 미디어와 보안 블로그에 언급되기도 하였다. 그리고 AES 기반 암호 체계의 측면 채널 암호 분석과 부분 마스킹 방식의 비효율성을 증명하는 새로운 사이드 채널 암호 분석 방법을 고안했다. 박사 학위 취득 후, 해시함수와 블록 암호의 암호를 분석하여 세계 표준의 보안을 조사하고 새로운 키 복구와 프리이미지 공격을 설계했다. 두 가지 모두 암호 해독 분야의 최고 회의에서 발표되었으며 마이크로소프트 제품에서 암호화를 어떻게 구현해야 하는지에 대해 조언하고 다양한 취약성을 분석하는 일을 하였다. 그 후 그는 Argon2를 설계하여 password Hashing 경연대회에서 우승하고 지캐시(zcash)에 사용되는 이퀴해시(equihash)를 설계하였으며, 조정이 가능한 보안 기능을 갖춘 최초의 병렬 인증 온라인 암호화 방식 PAEG를 설계했다. 뿐만 아니라 안전하고 효율적인 토큰 계약을 위해 이더리움 기반의 ICO 설계 및 개발을 하였다.
약력[편집]
- 2005년 : 모스크바 국립대학교(Moscow State University) 졸업
- 2010년 : 룩셈부르크 대학교 박사학위 취득
수상[편집]
- 2010년 : Best Paper Award Asiaacrypt
- 2011년 : 룩셈부르크 최우수 과학 출판물 출간
- 2012년 : Best PhD Thesis
- 2013년 : 제2회 최우수 페이퍼상 수상
- 2014 ~ 2015년 : 비밀번호 해킹 대회 우승
- 2017년 : 럭스블록 해커톤 우승
주요 활동[편집]
Argon2[편집]
Argon2는 2015년 7월 암호 해시 대회 우승자로 선정된 핵심 유도 기능이며 룩셈부르크 대학의 알렉스 비류코프, 다니엘 디누, 드미트리 호브라토비치가 설계했다. Argon2d는 GPU 균열 공격에 대한 내성을 극대화하여 암호에 의존하는 순서로 메모리 어레이에 접속해, 시간 - 메모리 트레이드오프(TMTO) 공격의 가능성을 감소시키지만, 사이드 채널 공격 가능성을 도입한다. Argon2id는 첫 번째 패스 오버 메모리의 Argon2i 접근방식과 후속 패스용 Argon2d 접근 방식을 따른다.[1]
이퀴해시[편집]
2016년 미국 샌디에이고에서 개최된 네트워크 & 분산 시스템의 보안 관련 학술 토론 회의에서 룩셈부르크 대학교 정보통신기술 학제연구센터(the University of Luxembourg's Interdisciplinary Center for Security, Reliability and Trust)에서 Memory Hard Proof of Work라는 알고리즘을 소개했었는데 이 알고리즘의 발명자가 알렉스 비류코프와 드미트리 호브라토비치이다. 이퀴해시(Equihash) 알고리즘은 해시 충돌 값을 찾아내기 위한 생일문제의 연구결과에서 출발하여 시간-공간의 균형을 엄격히 규제하고 병행 방식의 최적화가 메모리 대역폭에서 병목에 걸리듯이 제한을 받는 것으로 설계하여 성능개선을 추구하는 에이식(ASIC) 채굴기의 개발이 투입 원가-개선 효과의 종합적인 평가에서 경제적이지 못하게 한다. 객관적으로 에이식에 대한 저항 특징을 갖게 된다. 여기서 가정이 필요한 전제조건은 시중에 판매되는 하드웨어들이 비교적 넓은 메모리 대역폭을 보유하고 있어야 한다. 블록체인 기반의 암호화폐 지캐시, 아이온 등이 보안, 프라이버시, 에이식 방식 채굴 제어 등의 측면에서 종합적으로 검토하고 이퀴해시를 자체 암호화폐 시스템에 적용시켰다.[2]
MTP 알고리즘[편집]
MTP는 머클트리증명(Merkle Tree Proofs)이라는 뜻으로서, 해커들이 봇넷, GPU, FPGA, ASICs의 공격을 이용하지 못하도록 하기 위한 수단으로 알렉스 비류코프(Alex Biryukov), 드미트리 호브라토비치(Dmitry Khovratovich)에 의해 만들어졌다. MTP는 일반 사용자와 해커 사이의 차이를 제거하기 위해 모든 컴퓨팅 장치에 동일한 요금을 부과한다. 또한 CPU 특성을 갖고있는 MTP는 ASIC에 내성이 있어 가정용 컴퓨터나 마이닝 풀을 사용하여 채굴할 수 있다.
기타 주요 성과[편집]
- 전체 AES 암호에 대한 공격
- 비트코인 익명화 공격, 토르와 비트코인 분리
- 화이트박스 암호화 설계
- SHA-1과 SHA-256에 대한 최선의 공격
주요 간행물[편집]
- 2012년 : 퍼머타이션을 위한 바이클릭: 더 강력한 설정의 충돌 및 선호도 공격, Asiaacrypt'12, 2012.
- 2013년 : LOCAL 공격: 인증된 암호화 스키마 ALE, SAC'13, 2013의 암호화 분석 크리스찬 레흐버거와 함께.
- 2014년 : PAEQ: 병렬 가능 퍼머시션 기반 인증 암호화, ISC 2014, 알렉스 비류코프(Alex Biryukov) 포함
- 2014년 : 비트코인 P2P 네트워크, ACM CCS 2014에서 알렉스 비류코프 및 이반 푸스토가로프 고객 익명화
- 2014년 : AASA 구조 기반 암호 체계: 블랙박스, 화이트박스, 2014년 아시아크립트, 알렉스 비류코프, 찰스 부일라게트
- 2016년 : Argon2: 암호 해싱 및 기타 애플리케이션을 위한 차세대 메모리 하드 기능, Euro S&P 2016,
- 2016년 : (이퀴해시)Equihash: 일반 생일 문제, NDSS 2016, 알렉스 비류코프(Alex Biryukov)에 기반한 비대칭 작업 증명
각주[편집]
참고자료[편집]
- 드미트리 호브라토비치 링크드인 - https://www.linkedin.com/in/khovratovich/
- 룩셈브루크 홈페이지 - https://www.cryptolux.org/index.php/Dmitry_Khovratovich
- 〈WIKIPEDIA〉, 《WIKIPEDIA》
- 〈해시넷〉, 《해시넷》
같이 보기[편집]