אור דונקלמן – הבדלי גרסאות

מתוך ויקיפדיה, האנציקלופדיה החופשית
תוכן שנמחק תוכן שנוסף
אסמכתאות מוויקי האנגלית
שורה 14: שורה 14:


== ביוגרפיה ==
== ביוגרפיה ==
דונקלמן למד את כל תאריו ב[[הטכניון - מכון טכנולוגי לישראל|טכניון – מכון טכנולוגי לישראל]]. הוא סיים את לימודי ה[[דוקטור]]ט בגיל 25, בהנחיית [[אלי ביהם]]. היה עמית [[פוסט-דוקטורט]] ב-[[KU לוון]], ב[[אקול נורמל סופרייר]] וב[[מכון ויצמן למדע]]. בפברואר 2011 מונה ל[[פרופסור חבר]] בחוג למדעי המחשב באוניברסיטת חיפה. ביוני 2022 מונה לפרופסור מן המניין.{{הערה|[https://twitter.com/mkilmo/status/1531940580141432832 ציוץ בטוויטר]], 1 ביוני 2022}}
דונקלמן למד את כל תאריו ב[[הטכניון - מכון טכנולוגי לישראל|טכניון – מכון טכנולוגי לישראל]]. הוא סיים את לימודי ה[[דוקטור]]ט בגיל 25, בהנחיית [[אלי ביהם]]. היה עמית [[פוסט-דוקטורט]] ב-[[KU לוון]], ב[[אקול נורמל סופרייר]] וב[[מכון ויצמן למדע]]. בפברואר 2011 מונה ל[[פרופסור חבר]] בחוג למדעי המחשב באוניברסיטת חיפה. ביוני 2022 מונה לפרופסור מן המניין.{{הערה|כיוון=ימין|[https://twitter.com/mkilmo/status/1531940580141432832 ציוץ בטוויטר], 1 ביוני 2022}}


בין תרומותיו הרבות לקריפטואנליזה ניתן למנות את:
בין תרומותיו הרבות לקריפטואנליזה ניתן למנות את:
* תקיפת dissection – עבודה משותפת עם איתי דינור, [[נתן קלר]] ו[[עדי שמיר]], במאמר שזכה בפרס המאמר הטוב ביותר בכנס Crypto 2012.
* תקיפת dissection – עבודה משותפת עם איתי דינור, [[נתן קלר]] ו[[עדי שמיר]], במאמר שזכה בפרס המאמר הטוב ביותר בכנס Crypto 2012.{{הערה|{{cite conference |url= https://link.springer.com/chapter/10.1007/978-3-642-32009-5_42|title= Efficient Dissection of Composite Problems, with Applications to Cryptanalysis, Knapsacks, and Combinatorial Search Problems|last1= Dinur|first1= Itai|last2= Dunkelman|first2= Orr|last3 = Keller|first3 = Nathan|last4 = Shamir|first4 = Adi|author-link4 = Adi Shamir|publisher= Springer|date = August 2012| pages= 719-740 |conference= Advances in Cryptology – CRYPTO 2012|doi=10.1007/978-3-642-32009-5_42|isbn=978-3-642-32008-8|editor-last1=Safavi-Naini|editor-first1=Reihaneh|editor-link1=Reihaneh Safavi-Naini|editor-last2=Canetti|editor-first2=Ran|editor-link2=Ran Canetti|conference-url=https://www.iacr.org/conferences/crypto2012/}}}}
* תקיפת rectangle – עבודה משותפת עם [[אלי ביהם]] ונתן קלר.{{הערה|{{cite conference |url= https://link.springer.com/chapter/10.1007/3-540-44987-6_21|title= The Rectangle Attack — Rectangling the Serpent|last1= Biham|first1= Eli|author-link1 = Eli Biham|last2= Dunkelman|first2= Orr|last3 = Keller|first3 = Nathan|publisher= Springer|date = 15 April 2001| pages= 340–357|conference= Advances in Cryptology — EUROCRYPT 2001|doi=10.1007/3-540-44987-6_21|isbn=978-3-540-42070-5|editor-last1=Pfitzmann|editor-first1=Birgit|conference-url=https://www.iacr.org/archive/eurocrypt2001/eurocrypt-2001.html}}}}
* תקיפת rectangle – עבודה משותפת עם [[אלי ביהם]] ונתן קלר.
* שבירה (יחד עם אלי ביהם, Sebastiaan Indesteege, [[נתן קלר]] ו-Bart Preneel) של [[KeeLoq]] – [[צופן בלוקים]] המשמש במערכות כניסה מרחוק של מספר יצרניות רכב.
* שבירה (יחד עם אלי ביהם, Sebastiaan Indesteege, [[נתן קלר]] ו-Bart Preneel) של [[KeeLoq]] – [[צופן בלוקים]] המשמש במערכות כניסה מרחוק של מספר יצרניות רכב.{{הערה|[http://www.cosic.esat.kuleuven.be/keeloq/ How To Steal Cars — A Practical Attack on KeeLoq], COSIC, KU Leuven}}
* תקיפה (במשותף עם אלי ביהם) על A5/1 – הצופן המשמש במנגנוני האבטחה של [[GSM]].
* תקיפה (במשותף עם אלי ביהם) על A5/1 – הצופן המשמש במנגנוני האבטחה של [[GSM]].{{הערה|{{cite conference |url= https://link.springer.com/chapter/10.1007/3-540-44495-5_5|title= Cryptanalysis of the A5/1 GSM Stream Cipher|last1= Biham|first1= Eli|last2= Dunkelman|first2= Orr|author-link1=Eli Biham| publisher= Springer| pages= 43-51 |conference= Progress in Cryptology —INDOCRYPT 2000|doi=10.1007/3-540-44495-5_5|isbn=978-3-540-41452-0|editor-last1=Roy|editor-first1=Bimal|editor-link1=Bimal Kumar Roy|editor-last2=Okamoto|editor-first2=Eiji|date=December 2000}}}}
* תקיפת גרסאות מצומצמות של [[צופן בלוקים|צפני בלוקים]] רבים, כולל [[Advanced Encryption Standard|AES]], [[Data Encryption Standard|DES]], [[KASUMI]] ,[[MISTY (צופן)|MISTY1]], [[:en:Camellia (cipher)|Camellia]], [[:en:Skipjack (cipher)|Skipjack]] ואחרים, בעבודות עם שותפים שונים.
* תקיפת גרסאות מצומצמות של [[צופן בלוקים|צפני בלוקים]] רבים, כולל [[Advanced Encryption Standard|AES]], [[Data Encryption Standard|DES]], [[KASUMI]] ,[[MISTY (צופן)|MISTY1]], [[:en:Camellia (cipher)|Camellia]], [[:en:Skipjack (cipher)|Skipjack]] ואחרים, בעבודות עם שותפים שונים.


דונקלמן לקח חלק בתכנון של מספר מערכות הצפנה:
דונקלמן לקח חלק בתכנון של מספר מערכות הצפנה:
* HAIFA construction (עם [[אלי ביהם]]) – מבנה כללי המשמש לתכנון [[פונקציית גיבוב קריפטוגרפית|פונקציות גיבוב קריפטוגרפיות]].
* HAIFA construction (עם [[אלי ביהם]]) – מבנה כללי המשמש לתכנון [[פונקציית גיבוב קריפטוגרפית|פונקציות גיבוב קריפטוגרפיות]].
* KATAN ו-KTANTAN (עם Cristophe De Canniere ו-Miroslav Knežević) – משפחה של [[צופן בלוקים|צפני בלוקים]] מוכווני חומרה.
* KATAN ו-KTANTAN (עם Cristophe De Canniere ו-Miroslav Knežević) – משפחה של [[צופן בלוקים|צפני בלוקים]] מוכווני חומרה.{{הערה|{{cite conference |url= https://link.springer.com/chapter/10.1007/978-3-642-04138-9_20|title= KATAN and KTANTAN — A Family of Small and Efficient Hardware-Oriented Block Ciphers|last1= De Cannière|first1=Christophe|last2= Dunkelman|first2= Orr|last3 = Knežević|first3 = Miroslav|publisher= Springer| pages= 272-288 |conference= Cryptographic Hardware and Embedded Systems - CHES 2009 |doi=10.1007/978-3-642-04138-9_20|isbn=978-3-642-04137-2|editor-last1=Clavier|editor-first1= Christophe|editor-last2= Gaj|editor-first2= Kris|conference-url=https://iacr.org/workshops/ches/ches2009/start.html|date=September 2009}}}}
* SHAvite-3 (עם [[אלי ביהם]]), [[פונקציית גיבוב קריפטוגרפית]] שעלתה לחצי הגמר בתחרות פונקציות הגיבוב הקריפטוגרפיות של המכון האמריקני לתקינה בתחומי הטכנולוגיה (NIST).
* SHAvite-3 (עם [[אלי ביהם]]), [[פונקציית גיבוב קריפטוגרפית]] שעלתה לחצי הגמר בתחרות פונקציות הגיבוב הקריפטוגרפיות של המכון האמריקני לתקינה בתחומי הטכנולוגיה (NIST).{{הערה|{{cite web|url=http://ehash.iaik.tugraz.at/uploads/f/f5/Shavite.pdf|title=The SHAvite-3 Hash Function|format=PDF|author=Eli Biham|author2=Orr Dunkelman|access-date=11 December 2008}}}}


== פרסים ==
== פרסים ==
שורה 38: שורה 38:


==הערות שוליים==
==הערות שוליים==
{{הערות שוליים}}
{{הערות שוליים|יישור=שמאל}}


{{בקרת זהויות}}
{{בקרת זהויות}}

גרסה מ־09:34, 4 ביוני 2022

אור דונקלמן
לידה 2 בדצמבר 1980 (בן 43)
רמת גן, ישראל עריכת הנתון בוויקינתונים
ענף מדעי מדעי המחשב
מקום מגורים חיפה
מקום לימודים הטכניון
מנחה לדוקטורט אלי ביהם
מוסדות
פרסים והוקרה פרס קריל
אתר האינטרנט הרשמי של אור דונקלמן
תרומות עיקריות
מחקרים בקריפטוגרפיה וקריפטואנליזה (בניה וניתוח בטיחות של מערכות הצפנה)
לעריכה בוויקינתונים שמשמש מקור לחלק מהמידע בתבנית

אור דונקלמן (נולד ב-2 בדצמבר 1980) הוא מדען מחשב ישראלי, מכהן כפרופסור מן המניין בחוג למדעי המחשב באוניברסיטת חיפה. התמחותו היא בקריפטוגרפיה וקריפטואנליזה. הוא אחד מראשי המרכז לחקר סייבר משפט ומדיניות באוניברסיטת חיפה וממייסדי "פרטיות ישראל", עמותה לקידום הפרטיות בישראל.

ביוגרפיה

דונקלמן למד את כל תאריו בטכניון – מכון טכנולוגי לישראל. הוא סיים את לימודי הדוקטורט בגיל 25, בהנחיית אלי ביהם. היה עמית פוסט-דוקטורט ב-KU לוון, באקול נורמל סופרייר ובמכון ויצמן למדע. בפברואר 2011 מונה לפרופסור חבר בחוג למדעי המחשב באוניברסיטת חיפה. ביוני 2022 מונה לפרופסור מן המניין.[1]

בין תרומותיו הרבות לקריפטואנליזה ניתן למנות את:

  • תקיפת dissection – עבודה משותפת עם איתי דינור, נתן קלר ועדי שמיר, במאמר שזכה בפרס המאמר הטוב ביותר בכנס Crypto 2012.[2]
  • תקיפת rectangle – עבודה משותפת עם אלי ביהם ונתן קלר.[3]
  • שבירה (יחד עם אלי ביהם, Sebastiaan Indesteege, נתן קלר ו-Bart Preneel) של KeeLoqצופן בלוקים המשמש במערכות כניסה מרחוק של מספר יצרניות רכב.[4]
  • תקיפה (במשותף עם אלי ביהם) על A5/1 – הצופן המשמש במנגנוני האבטחה של GSM.[5]
  • תקיפת גרסאות מצומצמות של צפני בלוקים רבים, כולל AES, DES, KASUMI ,MISTY1, Camellia, Skipjack ואחרים, בעבודות עם שותפים שונים.

דונקלמן לקח חלק בתכנון של מספר מערכות הצפנה:

פרסים

דונקלמן זכה בפרס קריל מטעם קרן וולף בשנת 2014, ומאמריו זכו בפרס המאמר הטוב ביותר בכנסים Crypto 2012 ו-Fast Software Encryption 2012.

קישורים חיצוניים

הערות שוליים

  1. ^ ציוץ בטוויטר, 1 ביוני 2022
  2. ^ Dinur, Itai; Dunkelman, Orr; Keller, Nathan; Shamir, Adi (באוגוסט 2012). Safavi-Naini, Reihaneh; Canetti, Ran (eds.). Efficient Dissection of Composite Problems, with Applications to Cryptanalysis, Knapsacks, and Combinatorial Search Problems. Advances in Cryptology – CRYPTO 2012. Springer. pp. 719–740. doi:10.1007/978-3-642-32009-5_42. ISBN 978-3-642-32008-8. {{cite conference}}: (עזרה)
  3. ^ Biham, Eli; Dunkelman, Orr; Keller, Nathan (15 באפריל 2001). Pfitzmann, Birgit (ed.). The Rectangle Attack — Rectangling the Serpent. Advances in Cryptology — EUROCRYPT 2001. Springer. pp. 340–357. doi:10.1007/3-540-44987-6_21. ISBN 978-3-540-42070-5. {{cite conference}}: (עזרה)
  4. ^ How To Steal Cars — A Practical Attack on KeeLoq, COSIC, KU Leuven
  5. ^ Biham, Eli; Dunkelman, Orr (בדצמבר 2000). Roy, Bimal; Okamoto, Eiji (eds.). Cryptanalysis of the A5/1 GSM Stream Cipher. Progress in Cryptology —INDOCRYPT 2000. Springer. pp. 43–51. doi:10.1007/3-540-44495-5_5. ISBN 978-3-540-41452-0. {{cite conference}}: (עזרה)
  6. ^ De Cannière, Christophe; Dunkelman, Orr; Knežević, Miroslav (בספטמבר 2009). Clavier, Christophe; Gaj, Kris (eds.). KATAN and KTANTAN — A Family of Small and Efficient Hardware-Oriented Block Ciphers. Cryptographic Hardware and Embedded Systems - CHES 2009. Springer. pp. 272–288. doi:10.1007/978-3-642-04138-9_20. ISBN 978-3-642-04137-2. {{cite conference}}: (עזרה)
  7. ^ Eli Biham; Orr Dunkelman. "The SHAvite-3 Hash Function" (PDF). נבדק ב-11 בדצמבר 2008. {{cite web}}: (עזרה)