Shamir, Adi

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2022. augusztus 20-án felülvizsgált verziótól ; az ellenőrzéshez 1 szerkesztés szükséges .
Adi Shamir
עדי שמיר

Shamir a konferencián, 2009
Születési dátum 1952. július 6.( 1952-07-06 ) (70 évesen)
Születési hely
Ország
Tudományos szféra Számítástechnika , kriptográfia
Munkavégzés helye Weizmann Intézet
alma Mater Tel Avivi Egyetem , Weizmann Intézet
tudományos tanácsadója Zohar Manna
Ismert, mint RSA , Feig-Fiat-Shamir protokoll , differenciális kriptoanalízis
Díjak és díjak Japán díj Japán-díj (2017)
Weboldal Honlap a The Weizmann Institute of Science honlapján
 Médiafájlok a Wikimedia Commons oldalon

Adi Shamir ( héb . עדי שמיר ‎, 1952. július 6. [1] , Tel-Aviv , Izrael ) jól ismert izraeli kriptoanalitikus, a számítógépelmélet tudósa, a számítástechnika és az alkalmazott matematika professzora a Weizmann Intézetben . , a Turing-díj nyertese . Tagja az Izraeli Nemzeti Tudományos Akadémiának (1998), külföldi tagja az Egyesült Államok Nemzeti Tudományos Akadémiájának (2005) [2] , a Francia Tudományos Akadémiának (2015) [3] , a Londoni Királyi Társaságnak (2018), ill. az Amerikai Filozófiai Társaság (2019).

Bevezetés

Egyesek Adi Shamirt a kriptográfiai "gurunak", míg mások "az izraeli kriptográfia pátriárkájának" nevezik. Még 1977-ben Ronald Rivesttel és Leonard Adlemannel együtt kifejlesztette a híres RSA nyilvános kulcsú titkosítási sémát . A 80-as években számos további elemző munkát írt, valamint kriptográfiai protokollokat és titkosítási sémákat. A 90-es évek elején Shamir és Eli Biham kidolgozta a blokk-rejtjelek kutatásának és feltörésének modern módszereinek alapjait  – a differenciális kriptoanalízist . Ő maga így ír a honlapján: „Az elmúlt néhány évben (tanítványaim és kollégáim segítségével) új valódi kriptográfiai paradigmákat hoztam létre, mint pl.

2007-ben az rnd.cnews.ru szerint Adi Shamir azt mondta, hogy komoly fenyegetés leselkedik a modern kriptorendszerekre a mikroprocesszorok állandó bonyolítása által okozott fel nem tárt hibák számának növekedése formájában. „Ha a hírszerző szolgálatok felfedeznek vagy rejtetten bevezetnek egy népszerű mikroprocesszorba egy olyan algoritmust, amely csak egy A és B számpár szorzatát hibásan számítja ki (legalábbis a 0 bitben, vagyis a legkisebb jelentőségű bitben), akkor bármely kulcs bármely kulcsában. Az ezzel a chippel rendelkező több millió PC-n lévő RSA program egyetlen üzenettel feltörhető” – írja Adi Shamir. [5] A hackelés minden olyan rendszerre alkalmazható, ahol nyilvános kulcsok is érintettek, és ma már nem csak PC-kről van szó, hanem telefonokról és egyéb eszközökről is.

Ő állt az NDS Group kiindulópontjánál, és hosszú éveken át tanácsadóként dolgozott ennél a cégnél.

Életrajz

Shamir 1973 - ban szerzett alapdiplomát a Tel Aviv Egyetemen , beiratkozott a Weizmann Institute of Science -be, ahol mesteri ( 1975 ) és Ph.D. fokozatot szerzett számítástechnikából ( 1977 ). Dolgozatának címe "A rekurzív definíciók fixpontjai" [ 6] . Ezután egy évig posztdoktorként dolgozott a Warwicki Egyetemen ( Egyesült Királyság ), majd az MIT -n kutatott 1980 - ig . Ezt követően Shamir visszatért a Weizmann Intézetbe, ahol a mai napig dolgozik. 2006 óta a Higher Normal School (Párizs) vendégprofesszora is .

1979 -ben Adi Shamir kifejlesztette a titkos megosztási sémát , egy matematikai módszert a "titok" több "résztvevőre" való felosztására későbbi rekonstrukció céljából. 1986 - ban részt vett a későbbi Feig-Fiat-Shamir protokollnak nevezett hitelesítési protokoll kidolgozásában . Tanítványával, Eli Bihammel ( héberül אלי ביהם ) Shamir kifejlesztette a differenciális kriptoanalízist , a blokk-rejtjelek támadásának módszerét .

Differenciálanalízis módszere

1990-ben jelent meg Eli Biham és Adi Shamir "Differential Cryptanalysis of DES -like Cryptosystems" című munkája. [7] Ez egy új támadási technika volt, amely szimmetrikus kriptorendszer helyettesítési/permutációs rejtjelek blokkolására használható , mint az akkoriban elterjedt DES (később kiderült, hogy ugyanezt a technikát már az IBM és a Nemzetbiztonsági Ügynökség (NSA/CCS) is ismerte. Egyesült Államokban, de titokban tartotta, amint azt Bruce Schneier is megerősítette Applied Cryptography című könyvében, Don Coppersmith azt állítja, hogy ezt a módszert a DES fejlesztőcsapata ismerte, de titkosították, a differenciálelemzési módszerhez közel álló ötletet S. Murphy tette közzé. korábban, mint E. Biham és A. Shamira). A differenciális kriptoanalízis akár 15 körös DES-t is feltörhet kevesebb mint 256 lépésben , és – a szerzők beszámolói szerint – megmutatja a tervezési szabályok kulcsszerepét. A módszer alapja a nyílt szöveg választásával járó támadások, amikor a különbségek valószínűségét vizsgáljuk - speciális nyílt üzenetekből képzett titkosított szövegpárok modulo 2 összegét. Az 1991-es első publikációt követően megjelentek a "Snefru, Khafre, REDOC-II, LOKI és Lucifer differenciális kriptanalízise" [8] és a "Feal és N-Hash differenciális kriptanalízise" [9] című cikkek , ahol a módszert kiterjesztik. a Snefru és N-Hash függvények kivonatolása és a Khafre , REDOC -II, LOKI, Lucifer és FEAL titkosítások blokkolása .

1998-ban Adi Shamir, Eli Biham és Alex Biryukov adták a nevet az Impossible Differential Cryptanalysis technikának, amelyet először Lars Knudsen írt le . Kiadták a "Loss-in-the-Middle Attacks" [10] című könyvet is, amely a rendszerek lehetetlen differenciális kriptoanalízisét fejlesztette ki csökkentett számú körrel (például 31 helyett 32). Ennek eredményeként a titkosítási útvonal közepén 2 egymásnak ellentmondó üzenetből lehetetlen különbséget lehet építeni. Ezt a módszert használták az IDEA megtörésére 4 és 5 körrel, bár az elemzés összetettsége 2112 műveletből és más titkosításokból állt - Skipjack , Khufu és Khafre .

1996-ban Shamir és Biham bejelentette a „differenciális hibaelemzést” vagy a DFA-t. Az új támadás egyrészt megtestesítette azokat az addig ismert elképzeléseket, amelyek a számítások torzítását használták a nyilvános kulcsú rendszerek megnyitásához, másrészt ezek a módszerek a differenciálelemzési módszer kifejlesztését jelentették. Ennek a lényege, hogy ha működés közben torzulnak a számítások, akkor a valódi titkosító eszköz más adatokat ad ki, amelyek összehasonlítása a torzítatlanokkal megkönnyítheti a készülék titkos paramétereinek visszaállítását.

Egyéb munkák

1982-ben Adi Shamir felfedezte a Merkle-Hellman háti kriptorendszert , amely egy kiskaput tartalmazó aszimmetrikus titkosításon alapul.

1999 decemberében Shamir és Alex Biryukov cikkükben egy nem triviális és hatékony módszert ír le az A5/1 algoritmus feltörésére a „Real Time Cryptanalysis of the Alleged A5/1 on a PC” [11] közzétételével . Ahogy Shamir mondja, ez egy összetett ötlet volt, több apró előnyt is felhasználva az általános győzelemhez. Itt foglalkozik a műszakregiszterek szerkezetének gyengeségeivel (bár a GSM -kommunikációs biztonság minden összetevője gyengül a hírszerző szolgáltatások kompromittálásával [12] ).

Shamir és Biryukov módszerében 2 típusú, gyakorlatilag ellenőrzött támadás létezik (először egyszerű adat-előkészítést hajtanak végre): az első az algoritmus kimenetét igényli a beszélgetés első 2 percében, és a kulcs kiszámítása körülbelül 1 másodperc; a második éppen ellenkezőleg, néhány másodperces beszélgetést igényel, és a kulcsot néhány perc alatt kiszámítják egy normál számítógépen.

A 28. Crypto-2008 nemzetközi konferencián Adi Shamir olyan "kocka" támadásokat mutatott be (kockatámadás), amelyek megtörik az adatfolyam titkosítását . Ez az újfajta támadás az adatfolyam titkosítási függvényének "alacsony fokú polinomiális egyenletekként" való megjelenítésén alapul. Bruce Schneier szerint a "kocka" támadás sikeresen alkalmazható a GSM telefonokban és Bluetooth eszközökben használt pszeudo-véletlen számgenerátorokra . A stream titkosítást használó mobiltelefonok és RFID -eszközök szintén sebezhetőek. Shamir korábban az RSA San José-i konferenciáján bemutatta az elektronikus útlevelekhez javasolt RFID-chipek meghibásodását, és ezért: irányított antenna és digitális oszcilloszkóp segítségével jellegzetes mintázatot talált a chipek energiafogyasztási leolvasásaiban a helyes és helytelen adatokhoz. jelszó bitek.

Díjak

Lásd még

Jegyzetek

  1. 1 2 A komplexitás kialakulása a matematikában, fizikában, kémiában és biológiában: Proceedings, Pápai Tudományos Akadémia plenáris ülése, 1992. október 27-31. Archiválva : 2018. március 28. a Wayback Machine -nél 
  2. Adi Shamir . Letöltve: 2019. május 17. Az eredetiből archiválva : 2019. március 24.
  3. Adi Shamir | Liste des membres de l'Académie des Sciences / S | Listes par ordre alfabetique | Listes des membres | Tagok | Nous connaitre . Letöltve: 2018. december 22. Az eredetiből archiválva : 2018. december 22.
  4. Adi Shamir . Hozzáférés dátuma: 2009. február 17. Az eredetiből archiválva : 2008. december 1..
  5. ↑ Az RSA-védelem átmenetivé válik Archiválva : 2008. november 5., a Wayback Machine webhelyen, rnd.cnews.ru   (Hozzáférés: 2009. december 23.)
  6. Shamir, Adi. A rekurzív definíciók fixpontjai  : [ eng. ] . — Weizmann Tudományos Intézet, 1976. október.
  7. Eli Biham, Adi Shamir. DES-szerű kriptorendszerek differenciális kriptoanalízise  // CRYPTO'90 & Journal of Cryptology. - 1991. - T. 4 , sz. 1 . - S. 3-72 .
  8. Eli Biham, Adi Shamir. Snefru, Khafre, REDOC-II, LOKI és Lucifer differenciális kriptoanalízise  // CRYPTO'91. – 1991.
  9. Eli Biham, Adi Shamir. Feal és N-Hash differenciális kriptoanalízise  // EUROCRYPT'91. – 1991.
  10. Biham E. , Biryukov A. , Shamir A. Miss in the Middle Attacks on IDEA and Khufu  // Fast Software Encryption : 6th International Workshop , FSE'99 Róma, Olaszország, 1999. március 24–26. Proceedings / L. R. Knudsen - Berlin , Heidelberg , New York, NY , London [stb.] : Springer Berlin Heidelberg , 1999. - P. 124-138. - ( Számítástechnikai előadások jegyzetei ; 1636. évf.) - ISBN 978-3-540-66226-6 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-48519-8_10
  11. Az A5/1 valós idejű kriptoanalízise számítógépen
  12. GSM professzionális tesztelő és megfigyelő rendszer: Bird Kiwi. Gigabájt teljesítmény (nem elérhető link) . Hozzáférés dátuma: 2009. december 23. Az eredetiből archiválva : 2009. február 12. 
  13. erdos_prize_t - Israel Mathematical Union . Letöltve: 2009. február 17. Az eredetiből archiválva : 2007. június 22..
  14. IEEE – IEEE érmek, műszaki pályadíjak és elismerések . Letöltve: 2009. február 17. Az eredetiből archiválva : 2009. február 4..
  15. ACM Award Citation / Adi Shamir Archiválva : 2009. április 6.
  16. IEEE – IEEE érmek, műszaki pályadíjak és elismerések . Hozzáférés dátuma: 2009. február 17. Az eredetiből archiválva : 2008. október 25.
  17. ACM Award Citation / Adi Shamir (hivatkozás nem érhető el) . Letöltve: 2009. február 17. Az eredetiből archiválva : 2007. július 6.. 

Linkek