검수요청.png검수요청.png

"알렉스 비류코프"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
잔글
잔글
 
(사용자 6명의 중간 판 32개는 보이지 않습니다)
1번째 줄: 1번째 줄:
'''알렉스 비류코프'''(Alex Biryukov)는 [[암호학자]]로, 현재 [[룩셈부르크 대학교]]의 전임 교수이다. 그는 컴퓨터 과학자이자 암호 학자이다. 암호화 전문가로서 그의 전문 기술은 암호화 및 인증을 위한 널리 사용되는 통신 표준을 포함하여 암호 및 해시 기능의 설계 및 해독에 있다.
+
[[파일:알렉스 비류코프.jpg|썸네일|300픽셀|'''알렉스 비류코프'''(Alex Biryukov)]]
  
== 학력 ==
+
'''알렉스 비류코프'''(Alex Biryukov)<!--Alex Biryukov-->는 '''[[룩셈부르크 대학교]]'''(University of Luxembourg)의 전임교수이다. 그는 컴퓨터 과학자이자 [[암호학자]]이기도 한데, [[암호화]] 및 인증을 위해 널리 사용되는 통신 표준을 포함한 [[암호]] 및 [[해시]] 기능의 설계 및 해독이 그의 전문 분야이다. '''앨릭스 비류코프'''라고도 한다.
*1995 ~ 1999 : Technion - 이스라엘 공과 대학 컴퓨터 공학-암호학 박사
 
  
 
== 약력 ==
 
== 약력 ==
*2000년 ~ 2002년 : 박사학위 취득후 와이즈만 연구소(Institute of Science)의 연구원
+
* 1995년 ~ 1999년 : [[이스라엘 공과대학교]] 컴퓨터 공학 및 암호학 박사
*2002년 ~ 2006년 : KU Leuven 교수,연구원
+
* 2000년 ~ 2002년 : [[와이즈만연구소]](Weizmann Institute of Science)의 연구원
*2006년 ~ 2014년 : 룩셈부르크 대학교의 부교수
+
* 2002년 ~ 2006년 : [[루벤 대학교]](KU Leuven)의 객원교수 및 연구위원
*2015년 ~ 현재 : 룩셈부르크 대학교의 전임 교수
+
* 2006년 ~ 2014년 : [[룩셈부르크 대학교]](University of Luxembourg)의 부교수
*1998년 ~ 현재 : 표준화기구, 통신, 산업, 벤처 기업의 IT 보안 컨설턴트
+
* 1998년 ~ 현재 : 표준화기구, 통신 산업, 벤처 기업의 IT 보안 컨설턴트
 +
* 2015년 ~ 현재 : 룩셈부르크 대학교의 전임 교수
  
 
== 주요 활동 ==
 
== 주요 활동 ==
그의 주목할 만한 저작으로는 스트림 암호 LEX의 설계와 수많은 암호 원리의 암호 분석이 있다. 1998년, 그는 Eli Biham, Adi Shamir와 함께 불가능한 미분석을 개발했다.1999년에는 데이비드 와그너와 함께 슬라이드 공격을 전개하였다. 2009년 그는 [[드미트리 호브라토비치]](Dmitry Hovratovich)와 함께 AES-192 및 AES-256에 대한 최초의 암호화된 공격을 개발하였는데, 이는 브뤼트-포스 공격보다 빠른 것이다. 2015년에는 다니엘 디누, 드미트리 호브라토비치와 함께 아르곤2 키 추출 기능을 개발했다. 1994년 이래로 알렉스 비류코프(Alex Biryukov)는 국제암호연구협회의 회원이다.
+
알렉스 비류코프는 스트림 암호(stream cipher)를 설계하고 수많은 암호 원리를 분석한 암호학자이다. 1998년 그는  
 +
1998년 그는 [[엘리 바이햄]](Eli Biham), [[아디 샤미르]](Adi Shamir)와 함께 불가능한 미분석을 개발했으며, 1999년에는 [[데이비드 와그너]](David Wagner)와 함께 슬라이드 공격을 전개했다. 2009년, 알렉스 비류코프는 [[드미트리 호브라토비치]](Dmitry Hovratovich)와 함께 [[AES-192]] [[AES-256]]에 대한 최초의 [[암호화]] 공격을 개발하였는데, 이는 [[브뤼트-포스 공격]](brute-force attack)보다 빠른 암호화 공격이라고 평가받았다. 2015년에는 [[다니엘 디누]](Damiel Dinu), 드미트리 호브라토비치와 함께 아르곤2 [[]] 추출 기능을 개발했다. 1994년 이래로 알렉스 비류코프는 [[국제암호연구협회]]의 회원으로 활동하고 있다.
  
=== ACRYPT (코어 / FNR / SnT) ===
+
===ACRYPT===
ACRYPT 는 인터넷의 가벼운 암호화 기술인 2013-2016 년 FNR / SnT CORE 프로젝트입니다. 결과물은 다음과 같습니다.
+
ACRYPT는 [[사물인터넷]]을 위한 라이트 암호화(Lightweight Cryptography for the Internet of Things)를 연구하는 FNR CORE 프로젝트이다. 알렉스 비류코프은 현재 해당 프로젝트의 PI를 담당하고 있다. 프로젝트의 결과물은 다음과 같다.
# 경량 대칭 암호화 (Alex Biryukov, Léo Perrin, 2014) 의 최신 기술에 대한 검토
 
# FELICS- Things 컨텍스트의 인터넷에서 경량 대칭 프리미티브를 평가하는 유연한 벤치마킹 프레임 워크 (Daniel Dinu, Yann Le Corre, Dmitry Khovratovich, Léo Perrin, Johann Großschädl, Alex Biryukov, 2015)
 
# SPARX : 제공 가능한 범위의 ARX 기반 경량 블록 암호 제품군 (Daniel Dinu, Léo Perrin, Aleksei Udovenko, Vesselin Velichkov, Johann Großschädl, Alex Biryukov, 2016)
 
  
=== MTP(Merkle Tree Proofs) ===
+
* 경량 대칭 암호화 의 최신 기술에 대한 검토
MTP는 머클트리증명(Merkle Tree Proofs)이라는 뜻으로서, 해커들이 봇넷, GPU, FPGA, ASICs의 공격을 이용하지 못하도록 하기 위한 수단으로 알렉스 비류코프(Alex Biryukov), 드미트리 호브라토비치(Dmitry Khovratovich)에 의해 만들어졌다. MTP는 일반 사용자와 해커 사이의 차이를 제거하기 위해 모든 컴퓨팅 장치에 동일한 요금을 부과한다. 또한 CPU 특성을 갖고있는 MTP는 ASIC에 내성이 있어 가정용 컴퓨터나 마이닝 풀을 사용하여 채굴할 수 있다.
+
* FELICS- Things 컨텍스트의 인터넷에서 경량 대칭 프리미티브를 평가하는 유연한 벤치마킹 프레임워크
 +
* SPARX : 제공 가능한 범위의 ARX 기반 경량 블록 암호 제품군<ref>https://www.cryptolux.org/index.php/Home</ref>
 +
 
 +
=== 이퀴해시 ===
 +
[[파일:ak.png|썸네일|500픽셀|오른쪽|[[알렉스 비류코프]](좌)와 [[드미트리 호브라토비치]](우)]]
 +
 
 +
[[이퀴해시]](Equihash)는 알렉스 비류코프(Alex Biryukov)와 드미트리 호브라토비치(Dmitry Hovratovich)가 고안한 [[작업증명]](PoW)에 사용되는 채굴 알고리즘(Proof-of-Work mining algorithm)이다.<ref>수수, 〈[https://blog.naver.com/pjis96/221564056166 (암호화폐)지캐시의 하드포크로 만들어진 '제트클래식'(ZClassic)]〉, 《네이버 블로그》, 2019-6-17</ref> 2016년 미국 샌디에이고에서 개최된 네트워크 & 분산시스템의 보 안관련 학술토론회의에서 룩셈부르크 대학교 정보통신기술 학제연구센터(the University of Luxembourg's Interdisciplinary Center for Security, Reliability and Trust)는 '''Memory-Hard Proof-of-Work'''라는 알고리즘을 소개하였다.
 +
 
 +
이 알고리즘은 해시충돌 값을 찾아내기 위한 [[생일문제]](birthday problem)의 연구결과에서 출발하여 시간-공간의 균형을 엄격히 규제하고 병행 방식의 최적화가 메모리 대역폭에서 병목에 걸리듯이 제한을 받는 것으로 설계하여 성능개선을 추구하는 [[에이식]](ASIC) 채굴기의 개발이 투입원가-개선효과의 종합적인 평가에서 경제적이지 못하게 한다. 따라서 알고리즘은 객관적으로 에이식에 대한 저항 특징을 갖게 된다. 여기서 가정이 필요한 전제조건은 시중에 판매되는 하드웨어들이 비교적 넓은 메모리 대역폭을 보유하고 있어야 한다.
 +
 
 +
이 알고리즘을 이키해쉬라 부르며 블록체인 기반의 암호화폐 [[지캐시]](ZCash), [[아이온]](Aion) 등이 보안, 프라이버시, 에이식 방식 채굴 제어 등의 측면에서 종합적으로 검토하고 이퀴해시를 자체 암호화폐 시스템에 적용시켰다.<ref>"[https://en.wikipedia.org/wiki/Equihash Equihash]", ''Wikipedia''</ref>
 +
 
 +
=== 머클트리증명 ===
 +
[[머클트리증명]](MTP, Merkle Tree Proofs)이라는 뜻으로서, [[해커]]들이 [[봇넷]], [[GPU]], [[FPGA]], [[ASICs]] 등의 공격을 하지 못하도록 하기 위한 수단이다. 이 또한 알렉스 비류코프와 드미트리 호브라토비치에 의해 설계되었다. 머클트리증명은 일반 사용자와 해커 사이의 차이를 제거하기 위해 모든 컴퓨팅 장치에 동일한 요금을 부과한다. 또한 [[CPU]] 특성을 갖고 있는 머클트리증명은 [[ASIC]]에 내성이 있어 가정용 [[컴퓨터]]나 [[마이닝 풀]]을 이용하여 [[채굴]]할 수 있다.<ref>수수, 〈[https://blog.naver.com/pjis96/221542132384 (암호화폐)완전한 익명성을 추구하는 '지코인'(Zcoin)]〉, 《네이버 블로그》, 2019-5-20</ref>
  
 
{{각주}}
 
{{각주}}
  
 
== 참고자료==
 
== 참고자료==
"[https://en.wikipedia.org/wiki/Alex_Biryukov 알렉스 비류코프]", ''Wikipedia''
+
* "[https://en.wikipedia.org/wiki/Alex_Biryukov 알렉스 비류코프]", ''Wikipedia''
 +
* 수수, 〈[https://blog.naver.com/pjis96/221564056166 (암호화폐)지캐시의 하드포크로 만들어진 '제트클래식'(ZClassic)]〉, 《네이버 블로그》, 2019-6-17
 
* 수수, 〈[https://blog.naver.com/pjis96/221542132384 (암호화폐)완전한 익명성을 추구하는 '지코인'(Zcoin)]〉, 《네이버 블로그》, 2019-5-20
 
* 수수, 〈[https://blog.naver.com/pjis96/221542132384 (암호화폐)완전한 익명성을 추구하는 '지코인'(Zcoin)]〉, 《네이버 블로그》, 2019-5-20
 
* 룩셈부르크 대학교 공식홈페이지 - https://www.cryptolux.org/index.php/Home
 
* 룩셈부르크 대학교 공식홈페이지 - https://www.cryptolux.org/index.php/Home
  
{{블록체인 관계자|토막글}}
+
== 같이 보기 ==
 +
* [[룩셈부르크 대학교]]
 +
 
 +
{{교수|검토 필요}}

2020년 8월 3일 (월) 21:20 기준 최신판

알렉스 비류코프(Alex Biryukov)

알렉스 비류코프(Alex Biryukov)는 룩셈부르크 대학교(University of Luxembourg)의 전임교수이다. 그는 컴퓨터 과학자이자 암호학자이기도 한데, 암호화 및 인증을 위해 널리 사용되는 통신 표준을 포함한 암호해시 기능의 설계 및 해독이 그의 전문 분야이다. 앨릭스 비류코프라고도 한다.

약력[편집]

  • 1995년 ~ 1999년 : 이스라엘 공과대학교 컴퓨터 공학 및 암호학 박사
  • 2000년 ~ 2002년 : 와이즈만연구소(Weizmann Institute of Science)의 연구원
  • 2002년 ~ 2006년 : 루벤 대학교(KU Leuven)의 객원교수 및 연구위원
  • 2006년 ~ 2014년 : 룩셈부르크 대학교(University of Luxembourg)의 부교수
  • 1998년 ~ 현재 : 표준화기구, 통신 산업, 벤처 기업의 IT 보안 컨설턴트
  • 2015년 ~ 현재 : 룩셈부르크 대학교의 전임 교수

주요 활동[편집]

알렉스 비류코프는 스트림 암호(stream cipher)를 설계하고 수많은 암호 원리를 분석한 암호학자이다. 1998년 그는 1998년 그는 엘리 바이햄(Eli Biham), 아디 샤미르(Adi Shamir)와 함께 불가능한 미분석을 개발했으며, 1999년에는 데이비드 와그너(David Wagner)와 함께 슬라이드 공격을 전개했다. 2009년, 알렉스 비류코프는 드미트리 호브라토비치(Dmitry Hovratovich)와 함께 AES-192AES-256에 대한 최초의 암호화 공격을 개발하였는데, 이는 브뤼트-포스 공격(brute-force attack)보다 빠른 암호화 공격이라고 평가받았다. 2015년에는 다니엘 디누(Damiel Dinu), 드미트리 호브라토비치와 함께 아르곤2 추출 기능을 개발했다. 1994년 이래로 알렉스 비류코프는 국제암호연구협회의 회원으로 활동하고 있다.

ACRYPT[편집]

ACRYPT는 사물인터넷을 위한 라이트 암호화(Lightweight Cryptography for the Internet of Things)를 연구하는 FNR CORE 프로젝트이다. 알렉스 비류코프은 현재 해당 프로젝트의 PI를 담당하고 있다. 프로젝트의 결과물은 다음과 같다.

  • 경량 대칭 암호화 의 최신 기술에 대한 검토
  • FELICS- Things 컨텍스트의 인터넷에서 경량 대칭 프리미티브를 평가하는 유연한 벤치마킹 프레임워크
  • SPARX : 제공 가능한 범위의 ARX 기반 경량 블록 암호 제품군[1]

이퀴해시[편집]

이퀴해시(Equihash)는 알렉스 비류코프(Alex Biryukov)와 드미트리 호브라토비치(Dmitry Hovratovich)가 고안한 작업증명(PoW)에 사용되는 채굴 알고리즘(Proof-of-Work mining algorithm)이다.[2] 2016년 미국 샌디에이고에서 개최된 네트워크 & 분산시스템의 보 안관련 학술토론회의에서 룩셈부르크 대학교 정보통신기술 학제연구센터(the University of Luxembourg's Interdisciplinary Center for Security, Reliability and Trust)는 Memory-Hard Proof-of-Work라는 알고리즘을 소개하였다.

이 알고리즘은 해시충돌 값을 찾아내기 위한 생일문제(birthday problem)의 연구결과에서 출발하여 시간-공간의 균형을 엄격히 규제하고 병행 방식의 최적화가 메모리 대역폭에서 병목에 걸리듯이 제한을 받는 것으로 설계하여 성능개선을 추구하는 에이식(ASIC) 채굴기의 개발이 투입원가-개선효과의 종합적인 평가에서 경제적이지 못하게 한다. 따라서 알고리즘은 객관적으로 에이식에 대한 저항 특징을 갖게 된다. 여기서 가정이 필요한 전제조건은 시중에 판매되는 하드웨어들이 비교적 넓은 메모리 대역폭을 보유하고 있어야 한다.

이 알고리즘을 이키해쉬라 부르며 블록체인 기반의 암호화폐 지캐시(ZCash), 아이온(Aion) 등이 보안, 프라이버시, 에이식 방식 채굴 제어 등의 측면에서 종합적으로 검토하고 이퀴해시를 자체 암호화폐 시스템에 적용시켰다.[3]

머클트리증명[편집]

머클트리증명(MTP, Merkle Tree Proofs)이라는 뜻으로서, 해커들이 봇넷, GPU, FPGA, ASICs 등의 공격을 하지 못하도록 하기 위한 수단이다. 이 또한 알렉스 비류코프와 드미트리 호브라토비치에 의해 설계되었다. 머클트리증명은 일반 사용자와 해커 사이의 차이를 제거하기 위해 모든 컴퓨팅 장치에 동일한 요금을 부과한다. 또한 CPU 특성을 갖고 있는 머클트리증명은 ASIC에 내성이 있어 가정용 컴퓨터마이닝 풀을 이용하여 채굴할 수 있다.[4]

각주[편집]

참고자료[편집]

같이 보기[편집]


  검수요청.png검수요청.png 이 알렉스 비류코프 문서는 교수에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.