Dmitry Khovratovich
德米特里·霍夫拉托维奇 是一位杰出的密码学家、安全研究员和软件架构师,他因对密码安全、区块链技术和零知识证明系统的基础性贡献而闻名。他是几个被广泛采用的密码原语的共同创建者,包括赢得2015年密码哈希竞赛的Argon2密码哈希算法;Zcash等加密货币使用的Equihash工作量证明算法;以及已成为零知识证明应用标准的Poseidon哈希函数。霍夫拉托维奇目前是以太坊基金会的研究员,他在那里为以太坊协议的核心密码学开发做出贡献。 [1] [2]
教育
Khovratovich 的学术生涯始于应用数学,2002 年至 2007 年就读于莫斯科国立大学,获得专家学位。 随后,他于 2008 年至 2011 年在卢森堡大学攻读博士学位,加入了该大学著名的密码学和安全研究小组 CryptoLUX。 在著名密码学家 Alex Biryukov 的指导下,他完成了计算机科学博士学位,专攻密码学。 他的博士研究主要集中在对称密钥密码分析,他开发了分析广泛使用的算法安全性的新技术。 [1] [3]
职业生涯
Dmitry Khovratovich 在获得博士学位后,于 2011 年至 2016 年在卢森堡大学继续担任研究助理。在这个成果颇丰的博士后期间,他与 Alex Biryukov 以及安全、可靠性和信任跨学科中心 (SnT) 的其他研究人员广泛合作。这项研究促成了他最著名的创造,包括 Argon2 和 Equihash 算法。2016 年,他与人共同创立了 ABDK Consulting,这是一家专门为区块链和去中心化金融 (DeFi) 项目提供高级安全审计和密码学咨询服务的公司,他担任首席技术官和首席审计师。该公司特别审计了 Matter Labs 的 zkSync v1.0,然后才启动主网。在 ABDK Consulting 工作一段时间后,他曾在富达应用技术中心短暂工作。[1] [2]
2018 年,Khovratovich 加入 以太坊基金会 担任研究员,他一直担任这个职位。在基金会,他的工作是核心协议研究和开发的核心,专注于 区块链 可扩展性、隐私和安全的密码学。他的研究领域包括无状态性、Verkle 树以及 零知识证明 系统的设计和分析。除了在 以太坊 的职位外,他还担任 Dusk Network 的密码学家,这是一个专注于隐私的 区块链。[3] [4]
主要贡献和研究
Khovratovich的研究对应用密码学的多个领域产生了重大影响。他被认为是密码学原语的共同设计者,这些原语已成为密码保护、加密货币挖掘和零知识应用的行业标准。
密码安全和 Argon2
Khovratovich 是 Argon2 的主要合作作者,Argon2 是一种用于安全哈希密码的先进密钥派生函数。他与 Alex Biryukov 和 Daniel Dinu 一起开发了该算法。Argon2 的创建是为了解决针对存储密码哈希的暴力攻击日益增长的威胁,特别是通过 GPU 和 ASIC 等定制硬件加速的攻击。[1] [4]
该算法的主要创新是其内存硬设计,它需要大量且可调的 RAM 来计算哈希值。这使得在每个处理单元内存有限的硬件(如 GPU)上并行化哈希过程的成本很高,从而平衡了防御者和攻击者之间的竞争环境。Argon2 设计了三个不同的版本:
- Argon2d: 通过具有依赖于输入密码的内存访问模式,最大限度地抵抗 GPU 破解攻击。
- Argon2i: 使用与密码无关的内存访问模式,以提供对侧信道定时攻击的抵抗力。
- Argon2id: 一种混合版本,结合了 Argon2d 和 Argon2i 的优点,可抵抗 GPU 和侧信道攻击。
2015 年 7 月,Argon2 被选为国际密码哈希竞赛 (PHC) 的唯一获胜者,这是一项为期多年的竞赛,旨在寻找下一代密码保护标准。这一成就巩固了其作为领先安全原语的地位,现在安全组织(包括 OWASP)广泛推荐使用它进行密码存储和密钥派生。[1] [3]
工作量证明算法
Khovratovich 还设计了有影响力的工作量证明(PoW)算法,旨在通过抵抗专用硬件造成的中心化来分散加密货币挖矿。
Equihash
与 Alex Biryukov 共同开发的 Equihash 是一种基于广义生日问题的非对称、内存密集型 PoW 算法。其“非对称”性质意味着生成证明需要大量的计算和内存,而验证证明则快速且只需要最少的资源。这非常适合区块链应用,因为完整节点可以在不需要强大硬件的情况下验证区块。 [1] [2]
Equihash 的核心设计原则是使 RAM 容量成为挖矿性能的主要瓶颈,而不是原始处理速度。这旨在使该算法具有“抗 ASIC”性,允许矿工使用 CPU 和 GPU 等消费级硬件有效地竞争,从而促进更公平的挖矿生态系统。由于这种设计和他的基础性工作,Khovratovich 被认为是 Zcash 的创始科学家。该算法于 2016 年被以隐私为中心的加密货币 Zcash (ZEC) 采用,也被其他项目使用,包括 Horizen (ZEN)、Bitcoin Gold (BTG),以及 Beam 的修改版本。 [3] [4]
CryptoNight
Khovratovich也是CryptoNote团队开发的CryptoNight PoW算法的关键作者。与Equihash类似,CryptoNight旨在实现公平挖矿,但使用了不同的技术方法。它依赖于对大型暂存器(几兆字节)的随机访问,并将内存延迟(从RAM检索数据所需的时间)作为主要的性能瓶颈。这种设计使其对具有复杂缓存层次结构和低延迟内存访问的CPU高效,而对GPU效率较低,并且对ASIC具有很强的抵抗力。CryptoNight是**门罗币(Monero,XMR)**和其他基于CryptoNote协议的加密货币的原始PoW算法。 [4]
零知识证明原语
随着零知识(ZK)技术在区块链隐私和可扩展性方面的兴起,Khovratovich专注于创建针对该领域优化的密码学原语。
Poseidon 哈希函数
Khovratovich 是 Poseidon 的共同设计者,Poseidon 是一种专门为零知识证明系统(如 zk-SNARKs)和 zk-STARKs 中的效率而创建的哈希函数。诸如 SHA-256 之类的标准哈希函数在表示为 ZK 证明所需的算术电路时,计算成本很高。Poseidon 针对这种代数环境进行了优化,使用一种显著减少电路中约束数量的构造。这使得生成 ZK 证明更快、更便宜。 [3] [2]
Poseidon 与 Lorenzo Grassi 等人共同创作,已成为许多基于 ZK 的应用程序的事实标准,尤其是在 以太坊 生态系统中,它被用于旨在实现链上隐私和可扩展性的协议和库中。Khovratovich 认识到确保其长期安全性的必要性,通过 以太坊基金会 帮助管理 Poseidon 倡议。该倡议成立于 2024 年底,拥有 500,000 美元的资金,提供赠款和赏金,用于对哈希函数进行第三方密码分析,以严格测试其安全假设。 [2]
密码分析
除了设计密码系统外,霍夫拉托维奇还是一位活跃的密码分析学家,他分析并挑战密码原语的安全性。
对称密钥密码分析
霍夫拉托维奇早期职业生涯中,为对称密钥密码分析做出了重要贡献。他因共同开发双线性密码分析而闻名,他和他的同事使用该技术对完整的10轮AES-128进行了首次密钥恢复攻击。虽然该攻击仅比蛮力搜索略快,但这是一个重要的理论成果,为世界上使用最广泛的加密标准的安全性提供了新的见解。他在该领域的工作还包括对俄罗斯标准GOST哈希函数的密码分析。2008年,他与人合著了一篇论文,提出了对完整的256位GOST哈希函数的首次碰撞攻击,这是哈希函数安全性的一个重大成就。 [1] [3]
区块链和 ZKP 密码分析
Khovratovich 将其分析技能应用于 区块链 领域使用的原语。2022年6月,他共同发表研究结果,表明 Algorand 最初的子集和哈希函数不具备抗碰撞性。2018年12月,他发表了对 STARK 友好的哈希函数 Jarvis 和 Friday 的密码分析,识别出几种潜在的攻击。他积极倡导公共安全分析,并经常推广漏洞赏金计划,以打破或发现 ZK 友好的哈希函数(包括 Rescue Prime 和 MiMC,以及 Poseidon)中的弱点。 [2]
出版物和学术影响
Khovratovich 在顶级安全和密码学会议(包括 ACM CCS、NDSS、EUROCRYPT、EuroS&P 和 USENIX Security)上发表了大量文章。他的研究在学术界和应用领域都具有高度影响力。截至 2026 年 1 月,他的研究已被引用超过 16,900 次,h 指数约为 52。 [1] [3]
主要出版物包括:
- Grassi, L., Khovratovich, D., Rechberger, C., Roy, A., & Schofnegger, M. (2021). Poseidon: 一种用于零知识证明系统的新哈希函数。 在 USENIX Security Symposium。
- Biryukov, A., & Khovratovich, D. (2016). Equihash: 基于广义生日问题的非对称工作量证明。 在 网络和分布式系统安全研讨会 (NDSS)。
- Biryukov, A., Dinu, D., & Khovratovich, D. (2016). Argon2:用于密码哈希和其他应用的内存硬函数。 在 IEEE 欧洲安全与隐私研讨会 (EuroS&P)。
- Khovratovich, D., Nikolic, I., Pieprzyk, J., & Sokolowski, P. (2008). ARX 的旋转密码分析。 在 快速软件加密 (FSE)。 他的完整出版物列表可在 DBLP 和 Google Scholar 上找到。 [1] [4]