Alfreda Menezesa
Alfreda Menezesa | |
---|---|
Urodzić się |
Alfreda J. Menezesa
1965 (wiek 57–58) |
zawód (-y) | Kryptograf matematyk |
Znany z |
Atak MOV na kluczową umowę ECC MQV , współzałożyciel Centrum Stosowanych Badań Kryptograficznych |
Wykształcenie | |
Alma Mater | University of Waterloo (B.Math, 1987; M.Math, 1989; Ph.D., 1992) |
Doradca doktorski | Scotta Vanstone'a |
Praca akademicka | |
Instytucje | Uniwersytet Waterloo |
Alfred Menezes jest współautorem kilku książek o kryptografii , w tym Handbook of Applied Cryptography , i jest profesorem matematyki na Uniwersytecie Waterloo w Kanadzie .
Edukacja
Rodzina Alfreda Menezesa pochodzi z Goa , stanu w zachodnich Indiach, ale on urodził się w Tanzanii i dorastał w Kuwejcie , z wyjątkiem kilku lat w szkole z internatem w Indiach. Jego stopnie licencjackie i podyplomowe uzyskał na Uniwersytecie Waterloo .
Kariera akademicka
Po pięciu latach nauczania na Uniwersytecie Auburn , w 1997 roku wrócił na Uniwersytet Waterloo, gdzie obecnie jest profesorem matematyki na Wydziale Kombinatoryki i Optymalizacji. Był współzałożycielem i członkiem Centrum Stosowanych Badań Kryptograficznych oraz pełnił funkcję jego dyrektora zarządzającego. Główne obszary badań Menezesa to kryptografia krzywych eliptycznych (ECC), możliwe do udowodnienia bezpieczeństwo i obszary pokrewne. Jest obywatelem Kanady.
Książka Menezesa Elliptic Curve Public Key Cryptosystems , opublikowana w 1993 roku, była pierwszą książką w całości poświęconą ECC. Jest współautorem szeroko stosowanej książki referencyjnej Handbook of Applied Cryptography . Menezes był organizatorem konferencji lub członkiem komitetu programowego około pięćdziesięciu konferencji poświęconych kryptografii. Był przewodniczącym programowym Crypto 2007, aw 2012 był zaproszonym prelegentem na Eurocrypt.
W 2001 roku Menezes zdobył Medal Halla Instytutu Kombinatoryki i Jej Zastosowań .
Książki
- Alfreda J. Menezesa; Paul C. van Oorschot i Scott A. Vanstone (1996). Podręcznik kryptografii stosowanej . CRC Naciśnij . ISBN 0-8493-8523-7 .
- Hankerson, D.; Vanstone, S. ; Menezes, A. (2004). Przewodnik po kryptografii krzywych eliptycznych . Profesjonalne komputery firmy Springer. Nowy Jork: Springer . doi : 10.1007/b97644 . ISBN 0-387-95273-X .
- Alfreda J. Menezesa (1993). Kryptosystemy klucza publicznego z krzywą eliptyczną . Wydawnictwa Naukowe Kluwer . ISBN 0-7923-9368-6 .
- Alfreda Menezesa; Iana Blake'a; Shuhong Gao; Rona Mullina; Scott Vanstone i Tomik Yaghoobian (1993). Zastosowania pól skończonych . Wydawnictwa Naukowe Kluwer . ISBN 0-7923-9282-5 .
Wybrane publikacje
- „Obliczanie dyskretnych logarytmów w kryptograficznie interesujących charakterystycznych trzech polach skończonych” (z G. Adj, I. Canales-Martinez, N. Cruz-Cortes, T. Oliveira, L. Rivera-Zamarripa i F. Rodriguez-Henriquez), Cryptology Archiwum ePrint: Raport 2016/914. https://eprint.iacr.org/2016/914
- „Inne spojrzenie na szczelność II: praktyczne zagadnienia w kryptografii” (z S. Chatterjee, N. Koblitzem i P. Sarkarem), Mycrypt 2016, Lecture Notes in Computer Science, 10311 (2017), 21–55. doi : 10.1007/978-3-319-61273-7_3
- „Inne spojrzenie na HMAC” (z N. Koblitzem), Journal of Mathematical Cryptology, 7 (2013), 225–251. doi : 10.1515/jmc-2013-5004
- „Kryptografia krzywej eliptycznej: serpentynowy przebieg zmiany paradygmatu” (z AH Koblitzem i N. Koblitzem), Journal of Number Theory, 131 (2011), 781–814. doi : 10.1016/j.jnt.2009.01.006
- „Inne spojrzenie na„ możliwe do udowodnienia bezpieczeństwo ” ” (z N. Koblitzem), Journal of Cryptology, 20 (2007), 3–37. doi : 10.1007/s00145-005-0432-z
- „Wydajny protokół uwierzytelnionej umowy klucza” (z L. Law, M. Qu, J. Solinasem i S. Vanstone), Designs, Codes and Cryptography, 28 (2003), 119–134. doi : 10.1023/A:1022595222606
- „ Rozwiązywanie problemów z dyskretnym logarytmem krzywej eliptycznej przy użyciu zejścia Weila ” (z M. Jacobsonem i A. Steinem), Journal of the Ramanujan Mathematical Society, 16 (2001), 231–260.
- „Algorytm podpisu cyfrowego krzywej eliptycznej (ECDSA)” (z D. Johnsonem i S. Vanstone), International Journal on Information Security, 1 (2001), 36–63. doi : 10.1007/s102070100002
- „Analiza ataku zejścia Weila Gaudry'ego, Hessa i Smarta” (z M. Qu), Topics in Cryptology - CT-RSA 2001, Lecture Notes in Computer Science, 2020 (2001), 308–318. doi : 10.1007/3-540-45353-9_23
- „Nieznane ataki z udziałem klucza na protokół stacja-do-stacji (STS)” (z S. Blake-Wilsonem), Proceedings of PKC '99, Lecture Notes in Computer Science, 1560 (1999), 154–170. doi : 10.1007/3-540-49162-7_12
- „Zmniejszanie logarytmów krzywej eliptycznej do logarytmów w polu skończonym” (z T. Okamoto i S. Vanstone), IEEE Transactions on Information Theory, 39 (1993), 1639–1646. doi : 10.1109/18.259647