נתן קלר
For the English version click here
אני פוסט-דוקטורנט (עמית מילגת קושלנד) במחלקה למתמטיקה
במכון ויצמן למדע. המארחים שלי הם פרופ' אלחנן מוסל ופרופ' גדי קוזמא.
בספטמבר 2009 סיימתי את עבודת הדוקטורט במכון איינשטיין למתמטיקה, האוניברסיטה העברית, ירושלים, תחת הנחייתו של פרופ' גיל קלעי.
תחום העיסוק המרכזי שלי הוא קומבינטוריקה. אני מתעניין בשימוש בכלים אנליטיים כגון אנליזה הרמונית דיסקרטית בקומבינטוריקה, ובפרט בהשפעות של משתנים על פונקציות במרחבי מכפלה. תחום צעיר יחסית (כ- 20 שנה) זה זכה לשימושים בתחומים מגוונים, כולל תאוריה של מדעי המחשב, מתמטיקה פיסיקלית, תורת הבחירה החברתית, ועוד.
אני מתעניין הן בפיתוח כלים חדשים והן במציאת שימושים לתחומים עליהם לא חשבנו עדיין.
תחום עיסוק הנוסף שלי הוא קריפטולוגיה ובעיקר קריפטואנליזה (בנייה וניתוח בטיחות של מערכות קריפטוגרפיות).
כתובת הדואר האלקטרוני שלי:
nathan.keller At weizmann.ac.il
![]()
![]()
![]()
Published Papers in Combinatorics:
1) N. Keller, On the influences of variables on Boolean functions in product spaces, Combinatorics, Probability and Computing, to appear.
2) N. Keller, On the probability of a rational outcome for generalized social welfare functions on three alternatives, Journal of Combinatorial Theory Ser. A, 117(4) (2010), pp. 389-410.
3) N. Keller, On the correlation between monotone families in the average case, Advances in Applied Mathematics, 43(1) (2009), pp. 31-45.
4) N. Keller and H. Pilpel, Linear transformations of monotone functions on the discrete cube, Discrete Mathematics, 309(12) (2009), pp. 4210-4214.
Preprints in Combinatorics:
1) N. Keller, E. Mossel, and A. Sen, Geometric influences, submitted.
2) N. Keller, A tight quantitative version of Arrow's impossibility theorem, submitted.
3) N. Keller and G. Kindler, Quantitative relation between noise sensitivity and influences, submitted.
4) N. Keller, A simple reduction from a biased measure on the discrete cube to the uniform measure, submitted.
Published Papers in Cryptography:
1) O. Dunkelman and N. Keller, The effects of the omission of last round's MixColumns on AES, Information Processing Letters 110 (2010), pp. 304-308.
2) N. Keller and S. D. Miller, Distinguishing attacks on stream ciphers based on arrays of pseudo-random words, Information Processing Letters 110 (2010), pp. 129-132.
3) E. Barkan, E. Biham, and N. Keller, Instant ciphertext-only cryptanalysis of GSM encrypted communication, Journal of Cryptology 21 (2008), no. 3, pp. 392-429.
4) O. Dunkelman and N. Keller, Treatment of the initial value in time-memory-data tradeoff attacks on stream ciphers, Information Processing Letters 107 (2008), pp. 133-137.
5) O. Dunkelman and N. Keller, A new criterion for nonlinearity of block ciphers, IEEE Transactions on Information Theory 53 (2007), no. 11, pp. 3944-3957.
Preprints in Cryptography:
1) O. Dunkelman and N. Keller, Cryptanalysis of the stream cipher LEX, submitted.
2) W. Aerts, E. Biham, D. de Moitie, E. de Mulder, O. Dunkelman, S. Indesteege, N. Keller, B. Preneel, G. Vandenbosch, and I. Verbauwhede, A practical attack on KeeLoq, submitted.
3) J. Kim, S. Hong, B. Preneel, E. Biham, O. Dunkelman, and N. Keller, Related-key boomerang and rectangle attacks, submitted.
Published Papers in Matrix Theory:
1) D. Hershkowitz and N. Keller, Spectral Properties of Sign Symmetric Matrices, Electronic Journal of Linear Algebra 13 (2005), pp. 90-110.
2)
D. Hershkowitz and N. Keller, Positivity of Principal Minors, Sign Symmetry and
Stability, Linear Algebra and its Applications 364 (2003),
pp. 105-124.
Conference Papers in Cryptography:
All the papers below were presented in conferences in Cryptography and published in the series “Lecture Notes of Computer Science” (LNCS) of Springer-Verlag.
1) O. Dunkelman, N. Keller, and A. Shamir, Improved single key attacks on 8-round AES-192 and AES-256, Asiacrypt 2010, to appear in LNCS.
2) O. Dunkelman, N. Keller, and A. Shamir, A practical-time attack on the KASUMI cryptosystem used in GSM and 3G telephony, Crypto 2010, LNCS 6223, pp. 393-410.
3) A. Biryukov, O. Dunkelman, N. Keller, D. Khovratovich, and A. Shamir, Key recovery attacks of practical complexity on AES-256 variants with up to 10 rounds, Eurocrypt 2010, LNCS 6110, pp. 299-319.
4) O. Dunkelman and N. Keller, Cryptanalysis of CTC2, CT-RSA 2009, LNCS 5473, pp. 226-239.
5) O. Dunkelman and N. Keller, An improved impossible differential attack on Misty1, Asiacrypt 2008, LNCS 5350, pp. 441-454.
6) O. Dunkelman and N. Keller, A new attack on the LEX stream cipher, Asiacrypt 2008, LNCS 5350, pp. 539-556.
7) J. Lu, O. Dunkelman, N. Keller, and J. Kim, New impossible differential attacks on AES, Indocrypt 2008, LNCS 5365, pp. 279-293.
8) O. Dunkelman, S. Indesteege, and N. Keller, A differential-linear attack on 12-round Serpent, Indocrypt 2008, LNCS 5365, pp. 308-321.
9) S. Indesteege, N. Keller, O. Dunkelman, E. Biham, and B. Preneel, A practical attack on KeeLoq, Eurocrypt 2008, LNCS 4965, pp. 1-18.
10) E. Biham, O. Dunkelman, and N. Keller, A unified approach to related key attacks, FSE 2008, LNCS 5086, pp. 73-96.
11) J. Lu, J. Kim, N. Keller, and O. Dunkelman, Improving the efficiency of impossible differential cryptanalysis of reduced Camellia and Misty1, CT-RSA 2008, LNCS 4964, pp. 370-386.
12) G. Wang, N. Keller, and O. Dunkelman, The delicate issues of addition with respect to XOR differences, SAC 2007, LNCS 4876, pp. 212-231.
13) N.Keller, S. Miller, I. Mironov, and R. Venkatesan, MV3: A new stream cipher based on random walks and revolving buffers, CT-RSA 2007, LNCS 4377, pp. 1-19.
14) E. Biham, O. Dunkelman, and N. Keller, Improved Slide Attacks, FSE 2007, LNCS 4593, pp. 153-166.
15) E. Biham, O. Dunkelman, and N. Keller, A New Attack on 6-Round IDEA, FSE 2007, LNCS 4593, pp. 211-224.
16) E. Biham, O. Dunkelman, and N. Keller, A Simple Related-Key Attack on the Full SHACAL-1, CT-RSA 2007, LNCS 4377, pp. 20-30.
17) E. Biham, O. Dunkelman, and N. Keller, New Cryptanalytic Results on IDEA, Asiacrypt 2006, LNCS 4284, pp. 412-427.
18) J. Lu, J. Kim, N. Keller, and O. Dunkelman, Differential and Rectangle Attacks on Reduced-Round SHACAL-1, Indocrypt 2006, LNCS 4329, pp. 17-31.
19) O. Dunkelman, N. Keller, and J. Kim, Related-Key Rectangle Attack on the Full SHACAL-1, SAC 2006, LNCS 4356, pp. 28-44.
20) J. Lu, J. Kim, N. Keller, and O. Dunkelman, Related-Key Rectangle Attack on 42-Round SHACAL-2, ISC 2006, LNCS 4176, pp. 85-100.
21) E. Biham, O. Dunkelman and N. Keller, Related-Key Impossible Differential Attacks on 8-round AES-192, CT-RSA 2006, LNCS 3860, pp. 21-33.
22) O. Dunkelman and N. Keller, A New Criterion for Nonlinearity of Block Ciphers, CT-RSA 2006, LNCS 3860, pp. 295-312.
23) E. Biham, O. Dunkelman and N. Keller, Related-Key Rectangle Attack on the Full KASUMI, Asiacrypt 2005, LNCS 3788, pp. 443-461.
24)
E. Biham, O. Dunkelman, and N. Keller, Related-Key Boomerang and Rectangle Attacks,
Eurocrypt 2005, LNCS 3494, pp.
507-525.
25) E. Biham, O. Dunkelman, and N. Keller, New Combined Attacks on Block Ciphers, FSE 2005, LNCS 3557, pp. 126-144.
26) E. Barkan, E. Biham, and N. Keller: Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication, Crypto 2003, LNCS 2729, pp. 600-616.
27) E. Biham, O. Dunkelman, and N. Keller: Rectangle Attacks on 49-Round SHACAL-1, FSE 2003, LNCS 2883, pp. 22-35.
28) E. Biham, O. Dunkelman, and N. Keller, Differential-Linear Cryptanalysis of Serpent, FSE 2003, LNCS 2883, pp. 9-21.
29) E. Biham, O. Dunkelman, and N. Keller, Enhancing Differential-Linear Cryptanalysis, Asiacrypt 2002, LNCS 2501, pp. 254-266.
30) E. Biham, O. Dunkelman and N. Keller, New Results on Boomerang and Rectangle Attacks, FSE 2002, LNCS 2365, pp. 1-16.
31) E. Biham, O. Dunkelman and N. Keller, The Rectangle Attack – Rectangling the Serpent, Eurocrypt 2001, LNCS 2045, pp. 340-357.
32) E. Biham, O. Dunkelman and N. Keller, Linear Cryptanalysis of Reduced-Round Serpent, FSE 2001, LNCS 2355, pp. 16-27.
![]()
מאמרים בתנ"ך:
1. "כי נשני אלוקים את כל עמלי ואת כל בית אבי" – בין יעקב ליוסף
2. יתרו ובניו – קו מנחה לאורך הדורות
3. בנות צלפחד – מדוע "יפה תבעו"?
4. מעמד המנהיג בישראל מימי שפוט השופטים ועד דוד המלך