20120219 chosen ciphertext_security_importance_zhirkov

62
Chosen ciphertext security importance И. Жирков 1 1 Computer Science Center 22 февраля 2012 г.

Transcript of 20120219 chosen ciphertext_security_importance_zhirkov

Page 1: 20120219 chosen ciphertext_security_importance_zhirkov

Chosen ciphertext security importance

И. Жирков1

1Computer Science Center

22 февраля 2012 г.

Page 2: 20120219 chosen ciphertext_security_importance_zhirkov

Содержание1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 3: 20120219 chosen ciphertext_security_importance_zhirkov

План1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 4: 20120219 chosen ciphertext_security_importance_zhirkov

Definition (Математическая модель системышифрования/дешифрования дискретных сообщений)Пара функций:{︃

E = f (M,e)D = g(E ,d)

которые преобразуют сообщение M в криптограмму E припомощи ключа шифрования e и, наоборот, криптограмму Eв сообщение M при помощи ключа дешифрования d .

∙ Функции E = f (M,e) и D = g(E ,d) при известныхаргументах вычисляются сравнительно просто.

∙ Функция D = g(E , ?) при неизвестном ключедешифрования вычисляется достаточно сложно.

Page 5: 20120219 chosen ciphertext_security_importance_zhirkov

Definition (Математическая модель системышифрования/дешифрования дискретных сообщений)Пара функций:{︃

E = f (M,e)D = g(E ,d)

которые преобразуют сообщение M в криптограмму E припомощи ключа шифрования e и, наоборот, криптограмму Eв сообщение M при помощи ключа дешифрования d .

∙ Функции E = f (M,e) и D = g(E ,d) при известныхаргументах вычисляются сравнительно просто.

∙ Функция D = g(E , ?) при неизвестном ключедешифрования вычисляется достаточно сложно.

Page 6: 20120219 chosen ciphertext_security_importance_zhirkov

Definition (Математическая модель системышифрования/дешифрования дискретных сообщений)Пара функций:{︃

E = f (M,e)D = g(E ,d)

которые преобразуют сообщение M в криптограмму E припомощи ключа шифрования e и, наоборот, криптограмму Eв сообщение M при помощи ключа дешифрования d .

∙ Функции E = f (M,e) и D = g(E ,d) при известныхаргументах вычисляются сравнительно просто.

∙ Функция D = g(E , ?) при неизвестном ключедешифрования вычисляется достаточно сложно.

Page 7: 20120219 chosen ciphertext_security_importance_zhirkov

Минимальная рекомендованная длина ключа — 128 бит, т.е.существует 2128 возможных ключей.Перебор требует огромного времени и вычислительныхресурсов.

Page 8: 20120219 chosen ciphertext_security_importance_zhirkov

План1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 9: 20120219 chosen ciphertext_security_importance_zhirkov

Симметричные и асимметричныесистемы шифрования

∙ В симметричных системах (с закрытым ключом) одиниз ключей (e,d) можно вычислительно простоопределить по другому.Оба ключа должны быть секретными.Практически всегда e = d .

∙ В асимметричных системах (с открытым ключом)нельзя вычислительно просто получить d зная e.e — открытый ключ, известен даже злоумышленнику.Мы рассматриваем оба типа систем.

Page 10: 20120219 chosen ciphertext_security_importance_zhirkov

Симметричные и асимметричныесистемы шифрования

∙ В симметричных системах (с закрытым ключом) одиниз ключей (e,d) можно вычислительно простоопределить по другому.Оба ключа должны быть секретными.Практически всегда e = d .

∙ В асимметричных системах (с открытым ключом)нельзя вычислительно просто получить d зная e.e — открытый ключ, известен даже злоумышленнику.Мы рассматриваем оба типа систем.

Page 11: 20120219 chosen ciphertext_security_importance_zhirkov

План1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 12: 20120219 chosen ciphertext_security_importance_zhirkov

Модель Шеннона

Боб и Алиса — порядочные пользователи.

Page 13: 20120219 chosen ciphertext_security_importance_zhirkov

∙ Имеется источник ключей шифрования e идешифрования d

∙ Шифруем сообщение с использованием e∙ Передаём криптограмму по незащищённому каналу∙ Получатель может восстановить сообщение с помощью

дешифрующего преобразования.

Page 14: 20120219 chosen ciphertext_security_importance_zhirkov

План1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 15: 20120219 chosen ciphertext_security_importance_zhirkov

Шеннон изучал вопросы:

∙ Насколько устойчива система, если криптоаналитикпротивника не ограничен временем и обладает всеминеобходимыми средствами для анализа криптограмм?

∙ Имеет ли криптограмма единственное решение?∙ Какой объем шифртекста необходимо перехватить

криптоаналитику, чтобы решение стало единственным?

Page 16: 20120219 chosen ciphertext_security_importance_zhirkov

Совершенная секретность

Для любой криптограммы апостериорные вероятностиравны априорным вероятностям, то есть перехватзашифрованного сообщения не дает противнику никакойинформации, помогающей расшифровать его.

∀C∀M : PC(M) = P(M)

Page 17: 20120219 chosen ciphertext_security_importance_zhirkov

В системе Шеннона противник может только перехватыватьи анализировать сообщения, но не изменять их.В качестве идеальной криптосистемы Шеннон предлагалшифрблокноты.Не только непрактичны, но и не гарантируют целостность.

Page 18: 20120219 chosen ciphertext_security_importance_zhirkov

В системе Шеннона противник может только перехватыватьи анализировать сообщения, но не изменять их.В качестве идеальной криптосистемы Шеннон предлагалшифрблокноты.Не только непрактичны, но и не гарантируют целостность.

Page 19: 20120219 chosen ciphertext_security_importance_zhirkov

Любое определение "безопасности" для криптосистемысостоит из двух пунктов:

∙ Каковы возможности злоумышленника?∙ Что значит "сломать" систему?

Page 20: 20120219 chosen ciphertext_security_importance_zhirkov

В зависимости от возможностей злоумышленника говорят о:∙ Пассивном злоумышленнике (Semantic Security)∙ Активном злоумышленнике (Chosen Ciphertext Security,

Non-Malleability)Удобно определять понятия безопасности как описанияантагонистических игр между "хорошим парнем" Грегом и"плохим парнем" Стивом.

Page 21: 20120219 chosen ciphertext_security_importance_zhirkov

План1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 22: 20120219 chosen ciphertext_security_importance_zhirkov

Semantic Security

∙ Злоумышленник "подслушивает" (eavesdroppingadversary)

∙ Что означает сломать Semantic Secure систему?1 Грег генерирует ключ.2 Стив даёт Грегу сообщения m0 и m1 одинаковой длины.3 Грег бросает монетку. Если выпала решка, он

зашифровывает m0 и даёт криптограмму Стиву, иначеm1.

4 Стив должен угадать, какое из двух сообщенийзашифровал Грег.

Для идеально стойкой криптосистемы, у Стива не должнобыть шанса угадать сообщение с вероятностью, большей 1

2 .Для вычислительно стойкой криптосистемы, —эффективного способа угадать с вероятностью существеннобольшей, чем 1

2 .

Page 23: 20120219 chosen ciphertext_security_importance_zhirkov

Если атакующий может только прослушивать сообщения, тоSemantic Security — адекватное определение безопасности.Обычно же атакующий может играть активную роль:модифицировать сообщения или отправлять своисобственные.

Page 24: 20120219 chosen ciphertext_security_importance_zhirkov

Chosen Plaintext Security

∙ Теперь злоумышленник может попросить зашифроватьпроизвольный текст

∙ 1 Грег генерирует ключ.2 Стив просит Грега зашифровать произвольное

количество текстов и получает их криптограммы.3 Стив даёт Грегу сообщения m0 и m1 одинаковой длины.4 Грег бросает монетку. Если выпала решка, он шифрует

m0 и отправляет его Стиву, иначе m1. Назовём этукриптограмму e′.

5 Стив просит Грега зашифровать произвольноеколичество текстов, включая m0 и m1, и получает ихкриптограммы.

6 Стив должен угадать, какое из двух сообщенийзашифровал Грег.

Page 25: 20120219 chosen ciphertext_security_importance_zhirkov

Chosen Ciphertext Security

∙ А теперь Стив может давать криптограммы нарасшифровку!

∙ 1 Грег генерирует ключ.2 Стив просит Грега расшифровать любые криптограммы

и шифровать любые тексты.3 Стив даёт Грегу сообщения m0 и m1 одинаковой длины.4 Грег бросает монетку. Если выпала решка, он шифрует

m0 и отправляет его Стиву, иначе m1. Назовём этукриптограмму e′.

5 Стив может попросить Грега расшифровать любыекриптограммы (кроме e′) и шифровать любые тексты.

6 Стив должен угадать, какое из двух сообщенийзашифровал Грег.

Page 26: 20120219 chosen ciphertext_security_importance_zhirkov

Вопрос

∙ Как добрый Грег отреагирует на некорректныекриптограммы Стива и заметит ли Стив его необычнуюреакцию?

∙ Какую информацию Стив может почерпнуть из реакцииГрега, поможет ли она ему "сломать" систему?

Page 27: 20120219 chosen ciphertext_security_importance_zhirkov

Chosen Ciphertext Security — очень сильное определение.∙ Сложно доказать, что система или протокол

удовлетворяют ему.∙ Многие инженеры полагают, что им не нужны такие

сильные гарантии столь большими усилиями.

Page 28: 20120219 chosen ciphertext_security_importance_zhirkov

Chosen Ciphertext Security — очень сильное определение.∙ Сложно доказать, что система или протокол

удовлетворяют ему.∙ Многие инженеры полагают, что им не нужны такие

сильные гарантии столь большими усилиями.

Page 29: 20120219 chosen ciphertext_security_importance_zhirkov

План1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 30: 20120219 chosen ciphertext_security_importance_zhirkov

Non-malleability

Параллельно с концепцией Chosen Ciphertext Securityразвивалась концепция Non-malleability, т.е. невозможностьмодификации криптограммы с предсказуемым результатом.Было формально доказано, что свойство Non-Malleabilityэквивалентно Chosen Ciphertext Security.Интуитивно: если активный злоумышленник в ходе атаки неполучает информации, помогающей расшифроватьсообщение, то он не может и изменить сообщение внутрикриптограммы предсказуемым образом.

Page 31: 20120219 chosen ciphertext_security_importance_zhirkov

Non-malleability

Параллельно с концепцией Chosen Ciphertext Securityразвивалась концепция Non-malleability, т.е. невозможностьмодификации криптограммы с предсказуемым результатом.Было формально доказано, что свойство Non-Malleabilityэквивалентно Chosen Ciphertext Security.Интуитивно: если активный злоумышленник в ходе атаки неполучает информации, помогающей расшифроватьсообщение, то он не может и изменить сообщение внутрикриптограммы предсказуемым образом.

Page 32: 20120219 chosen ciphertext_security_importance_zhirkov

Non-malleability

Параллельно с концепцией Chosen Ciphertext Securityразвивалась концепция Non-malleability, т.е. невозможностьмодификации криптограммы с предсказуемым результатом.Было формально доказано, что свойство Non-Malleabilityэквивалентно Chosen Ciphertext Security.Интуитивно: если активный злоумышленник в ходе атаки неполучает информации, помогающей расшифроватьсообщение, то он не может и изменить сообщение внутрикриптограммы предсказуемым образом.

Page 33: 20120219 chosen ciphertext_security_importance_zhirkov

План1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 34: 20120219 chosen ciphertext_security_importance_zhirkov

На самом деле достичь свойства Chosen Ciphertext Securityможно просто добавив MAC в Chosen Plaintext Secureсистему — для систем с закрытым ключом.

Definition (MAC)MAC это набор алгоритмов:

∙ Gen — генерирует ключ на основании своего входа∙ Mac генерирует тэг на основании ключа и сообщения.

Бывает рандомизирован.∙ Vrfy на основании ключа, сообщения и тэга заключает,

корректно ли сообщение.Интуитивно: Криптографическая контрольная сумма (какконтрольная сумма, но проверить её могут только хорошиепарни), или симметричный аналог цифровой подписи.

Page 35: 20120219 chosen ciphertext_security_importance_zhirkov

План1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 36: 20120219 chosen ciphertext_security_importance_zhirkov

∙ В 1998 Блайхенбахер[2] выступил с сообщением обуязвимости протоколов, основанных на RSA,являющейся следствием незащищённости RSA отактивных атак.

∙ В 2002 году Vaudenay [3] теоретически обосновалнесоответствие SSL, IPSEC и некоторых другихстандартов определению Chosen Ciphertext Security ипредсказал возможность атак на них.

∙ В 2010 году Риззо и Дуонг[4] представили уязвимостьшифрования в CBC режиме, которое в большинствеприменений не удовлетворяет требованию ChosenCiphertext Security, и показали практические примерыатак: взлом CAPTCHA, атаки на Apache, Ruby on Rails.

Page 37: 20120219 chosen ciphertext_security_importance_zhirkov

План1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 38: 20120219 chosen ciphertext_security_importance_zhirkov

Cipher Block ChainingРежим сцепления блоков шифротекста

Page 39: 20120219 chosen ciphertext_security_importance_zhirkov

Выравнивание

PCKS#5 — распространённый стандарт выравнивания.

Page 40: 20120219 chosen ciphertext_security_importance_zhirkov

http://sampleapp/home.jsp?UID=7B216A634951170FF851D6CC68FC9537858

Page 41: 20120219 chosen ciphertext_security_importance_zhirkov

Шифрование

Page 42: 20120219 chosen ciphertext_security_importance_zhirkov

Расшифровка

Page 43: 20120219 chosen ciphertext_security_importance_zhirkov

План1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 44: 20120219 chosen ciphertext_security_importance_zhirkov

∙ Берём первый блок криптограммы (не IV);∙ Берем IV состоящий из нулей;∙ Посылаем приложению запрос в виде конкатенации

нулевого IV и первого блока криптограммы

Page 45: 20120219 chosen ciphertext_security_importance_zhirkov

UID=0000000000000000F851D6CC68FC9537→ 500 - Internal Server Error

Page 46: 20120219 chosen ciphertext_security_importance_zhirkov

Инкрементируем последний байт IV до 0xFF, однажды ондаст нам верное выравнивание (один последний байтрасшифрованного текста равен единице)

Page 47: 20120219 chosen ciphertext_security_importance_zhirkov

Как только мы получим корректно сформированнуюкриптограмму (где в расшифровке выравнивание верно),ответ сервера меняется с 500 на 200 (OK).Такие атаки называют Padding Oracle Attack, потому чтосервер отвечает на вопрос, правильно ли выравнивание.

Page 48: 20120219 chosen ciphertext_security_importance_zhirkov

Совершенно аналогично (зная уже точно последний байт)подберём предпоследний.

Page 49: 20120219 chosen ciphertext_security_importance_zhirkov

Подбираем еще шесть байт, финальная итерация будеттакой:

Page 50: 20120219 chosen ciphertext_security_importance_zhirkov

Мы подобрали первые 8 байт Intermediary value, потратив всреднем 128 попыток на каждый байт.

Сложив это значение и исходный IV по модулю 2 получимисходные 8 байт криптограммы.Повторяем всю процедуру со вторым 8-ми байтным блокомкриптограммы.

Page 51: 20120219 chosen ciphertext_security_importance_zhirkov

План1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 52: 20120219 chosen ciphertext_security_importance_zhirkov

CAPTCHAHTTP — stateless protocol; состояние хранится на клиенте ввиде зашифрованной строки.В противном случае был бы лёгкий способ организоватьDDoS атаки (много незакрытых подключений)

Page 53: 20120219 chosen ciphertext_security_importance_zhirkov

План1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 54: 20120219 chosen ciphertext_security_importance_zhirkov

Так как Chosen Ciphertext Security == Non-Malleability, намдостаточно защитить сообщения от измененийзлоумышленником.Используются Message Authentication Code (MAC),гарантирующие, что сообщение не модифицировано.Chosen Plaintext Security + использование MAC = ChosenCiphertext Security

Page 55: 20120219 chosen ciphertext_security_importance_zhirkov

Так как Chosen Ciphertext Security == Non-Malleability, намдостаточно защитить сообщения от измененийзлоумышленником.Используются Message Authentication Code (MAC),гарантирующие, что сообщение не модифицировано.Chosen Plaintext Security + использование MAC = ChosenCiphertext Security

Page 56: 20120219 chosen ciphertext_security_importance_zhirkov

Возможные комбинации

|| — конкатенация

Encrypt-Then-MACC=E(M), t = MAC(C)Посылаем C||t

MAC-Then-Encryptt = MAC(M), C = E(M||t)Посылаем C

Encrypt-And-MAC — небезопаснаяC = E(M), t = MAC(M)Посылаем C||t

Page 57: 20120219 chosen ciphertext_security_importance_zhirkov

Возможные комбинации

|| — конкатенация

Encrypt-Then-MACC=E(M), t = MAC(C)Посылаем C||t

MAC-Then-Encryptt = MAC(M), C = E(M||t)Посылаем C

Encrypt-And-MAC — небезопаснаяC = E(M), t = MAC(M)Посылаем C||t

Page 58: 20120219 chosen ciphertext_security_importance_zhirkov

План1 Введение

Математическая модельСимметричные и асимметричные системы шифрования

2 Определение понятия безопасностиМодель ШеннонаСовершенная секретность по ШеннонуРазличные определения безопасностиNon-malleabilityMessage Authentification Code

3 Уязвимость в шифровании в режиме CBCИсторическая справкаБлочное шифрование в режиме CBCГде уязвимость?Примеры использования CBC

4 Как создать Chosen Ciphertext Secure систему?ПринципыПрактический итог

Page 59: 20120219 chosen ciphertext_security_importance_zhirkov

Encryption is not authentication

∙ Если вы шифруете сообщения, это не защищает их отмодификации.

∙ Всегда необходима проверка целостности (Integritycheck).

∙ Библиотечный примитив для защиты — authenticatedencryption.

Page 60: 20120219 chosen ciphertext_security_importance_zhirkov

Материалы I

Jonathan Katz, Yehuda LindellIntroduction to Modern Cryptography: Principles andProtocolsChapman & Hall, 2007.

D. BleichenbacherChosen Ciphertext Attacks Against Protocols Based on theRSA Encryption Standart PKCS, 1998.

S. VaudenaySecurity Flaws Induced by CBC Padding, 2002.

J. Rizzo, T. DuongPractical Padding Oracle Attacks, 2010.

V. ShoupWhy chosen ciphertext security matters , IBM ResearchReport RZ 3076, November, 1998

Page 61: 20120219 chosen ciphertext_security_importance_zhirkov

Материалы II

Brian Holyfield (Gotham Digital Security Blog)Automated Padding Oracle Attacks with PadBuster, 2010http://blog.gdssytecurity.com/l/b/2010/09/14/automated-padding-oracle-attacks-with-padbuster/

Page 62: 20120219 chosen ciphertext_security_importance_zhirkov

Благодарности I

∙ Илья Миронов (Microsoft Research)

∙ Александр Куликов (АУ РАН, Computer Science Center)