Adi Shamir | |
---|---|
עדי שמיר | |
| |
Születési dátum | 1952. július 6. (70 évesen) |
Születési hely | |
Ország | |
Tudományos szféra | Számítástechnika , kriptográfia |
Munkavégzés helye | Weizmann Intézet |
alma Mater | Tel Avivi Egyetem , Weizmann Intézet |
tudományos tanácsadója | Zohar Manna |
Ismert, mint | RSA , Feig-Fiat-Shamir protokoll , differenciális kriptoanalízis |
Díjak és díjak | Japán-díj (2017) |
Weboldal | Honlap a The Weizmann Institute of Science honlapján |
Médiafájlok a Wikimedia Commons oldalon |
Adi Shamir ( héb . עדי שמיר , 1952. július 6. [1] , Tel-Aviv , Izrael ) jól ismert izraeli kriptoanalitikus, a számítógépelmélet tudósa, a számítástechnika és az alkalmazott matematika professzora a Weizmann Intézetben . , a Turing-díj nyertese . Tagja az Izraeli Nemzeti Tudományos Akadémiának (1998), külföldi tagja az Egyesült Államok Nemzeti Tudományos Akadémiájának (2005) [2] , a Francia Tudományos Akadémiának (2015) [3] , a Londoni Királyi Társaságnak (2018), ill. az Amerikai Filozófiai Társaság (2019).
Egyesek Adi Shamirt a kriptográfiai "gurunak", míg mások "az izraeli kriptográfia pátriárkájának" nevezik. Még 1977-ben Ronald Rivesttel és Leonard Adlemannel együtt kifejlesztette a híres RSA nyilvános kulcsú titkosítási sémát . A 80-as években számos további elemző munkát írt, valamint kriptográfiai protokollokat és titkosítási sémákat. A 90-es évek elején Shamir és Eli Biham kidolgozta a blokk-rejtjelek kutatásának és feltörésének modern módszereinek alapjait – a differenciális kriptoanalízist . Ő maga így ír a honlapján: „Az elmúlt néhány évben (tanítványaim és kollégáim segítségével) új valódi kriptográfiai paradigmákat hoztam létre, mint pl.
2007-ben az rnd.cnews.ru szerint Adi Shamir azt mondta, hogy komoly fenyegetés leselkedik a modern kriptorendszerekre a mikroprocesszorok állandó bonyolítása által okozott fel nem tárt hibák számának növekedése formájában. „Ha a hírszerző szolgálatok felfedeznek vagy rejtetten bevezetnek egy népszerű mikroprocesszorba egy olyan algoritmust, amely csak egy A és B számpár szorzatát hibásan számítja ki (legalábbis a 0 bitben, vagyis a legkisebb jelentőségű bitben), akkor bármely kulcs bármely kulcsában. Az ezzel a chippel rendelkező több millió PC-n lévő RSA program egyetlen üzenettel feltörhető” – írja Adi Shamir. [5] A hackelés minden olyan rendszerre alkalmazható, ahol nyilvános kulcsok is érintettek, és ma már nem csak PC-kről van szó, hanem telefonokról és egyéb eszközökről is.
Ő állt az NDS Group kiindulópontjánál, és hosszú éveken át tanácsadóként dolgozott ennél a cégnél.
Shamir 1973 - ban szerzett alapdiplomát a Tel Aviv Egyetemen , beiratkozott a Weizmann Institute of Science -be, ahol mesteri ( 1975 ) és Ph.D. fokozatot szerzett számítástechnikából ( 1977 ). Dolgozatának címe "A rekurzív definíciók fixpontjai" [ 6] . Ezután egy évig posztdoktorként dolgozott a Warwicki Egyetemen ( Egyesült Királyság ), majd az MIT -n kutatott 1980 - ig . Ezt követően Shamir visszatért a Weizmann Intézetbe, ahol a mai napig dolgozik. 2006 óta a Higher Normal School (Párizs) vendégprofesszora is .
1979 -ben Adi Shamir kifejlesztette a titkos megosztási sémát , egy matematikai módszert a "titok" több "résztvevőre" való felosztására későbbi rekonstrukció céljából. 1986 - ban részt vett a későbbi Feig-Fiat-Shamir protokollnak nevezett hitelesítési protokoll kidolgozásában . Tanítványával, Eli Bihammel ( héberül אלי ביהם ) Shamir kifejlesztette a differenciális kriptoanalízist , a blokk-rejtjelek támadásának módszerét .
1990-ben jelent meg Eli Biham és Adi Shamir "Differential Cryptanalysis of DES -like Cryptosystems" című munkája. [7] Ez egy új támadási technika volt, amely szimmetrikus kriptorendszer helyettesítési/permutációs rejtjelek blokkolására használható , mint az akkoriban elterjedt DES (később kiderült, hogy ugyanezt a technikát már az IBM és a Nemzetbiztonsági Ügynökség (NSA/CCS) is ismerte. Egyesült Államokban, de titokban tartotta, amint azt Bruce Schneier is megerősítette Applied Cryptography című könyvében, Don Coppersmith azt állítja, hogy ezt a módszert a DES fejlesztőcsapata ismerte, de titkosították, a differenciálelemzési módszerhez közel álló ötletet S. Murphy tette közzé. korábban, mint E. Biham és A. Shamira). A differenciális kriptoanalízis akár 15 körös DES-t is feltörhet kevesebb mint 256 lépésben , és – a szerzők beszámolói szerint – megmutatja a tervezési szabályok kulcsszerepét. A módszer alapja a nyílt szöveg választásával járó támadások, amikor a különbségek valószínűségét vizsgáljuk - speciális nyílt üzenetekből képzett titkosított szövegpárok modulo 2 összegét. Az 1991-es első publikációt követően megjelentek a "Snefru, Khafre, REDOC-II, LOKI és Lucifer differenciális kriptanalízise" [8] és a "Feal és N-Hash differenciális kriptanalízise" [9] című cikkek , ahol a módszert kiterjesztik. a Snefru és N-Hash függvények kivonatolása és a Khafre , REDOC -II, LOKI, Lucifer és FEAL titkosítások blokkolása .
1998-ban Adi Shamir, Eli Biham és Alex Biryukov adták a nevet az Impossible Differential Cryptanalysis technikának, amelyet először Lars Knudsen írt le . Kiadták a "Loss-in-the-Middle Attacks" [10] című könyvet is, amely a rendszerek lehetetlen differenciális kriptoanalízisét fejlesztette ki csökkentett számú körrel (például 31 helyett 32). Ennek eredményeként a titkosítási útvonal közepén 2 egymásnak ellentmondó üzenetből lehetetlen különbséget lehet építeni. Ezt a módszert használták az IDEA megtörésére 4 és 5 körrel, bár az elemzés összetettsége 2112 műveletből és más titkosításokból állt - Skipjack , Khufu és Khafre .
1996-ban Shamir és Biham bejelentette a „differenciális hibaelemzést” vagy a DFA-t. Az új támadás egyrészt megtestesítette azokat az addig ismert elképzeléseket, amelyek a számítások torzítását használták a nyilvános kulcsú rendszerek megnyitásához, másrészt ezek a módszerek a differenciálelemzési módszer kifejlesztését jelentették. Ennek a lényege, hogy ha működés közben torzulnak a számítások, akkor a valódi titkosító eszköz más adatokat ad ki, amelyek összehasonlítása a torzítatlanokkal megkönnyítheti a készülék titkos paramétereinek visszaállítását.
1982-ben Adi Shamir felfedezte a Merkle-Hellman háti kriptorendszert , amely egy kiskaput tartalmazó aszimmetrikus titkosításon alapul.
1999 decemberében Shamir és Alex Biryukov cikkükben egy nem triviális és hatékony módszert ír le az A5/1 algoritmus feltörésére a „Real Time Cryptanalysis of the Alleged A5/1 on a PC” [11] közzétételével . Ahogy Shamir mondja, ez egy összetett ötlet volt, több apró előnyt is felhasználva az általános győzelemhez. Itt foglalkozik a műszakregiszterek szerkezetének gyengeségeivel (bár a GSM -kommunikációs biztonság minden összetevője gyengül a hírszerző szolgáltatások kompromittálásával [12] ).
Shamir és Biryukov módszerében 2 típusú, gyakorlatilag ellenőrzött támadás létezik (először egyszerű adat-előkészítést hajtanak végre): az első az algoritmus kimenetét igényli a beszélgetés első 2 percében, és a kulcs kiszámítása körülbelül 1 másodperc; a második éppen ellenkezőleg, néhány másodperces beszélgetést igényel, és a kulcsot néhány perc alatt kiszámítják egy normál számítógépen.
A 28. Crypto-2008 nemzetközi konferencián Adi Shamir olyan "kocka" támadásokat mutatott be (kockatámadás), amelyek megtörik az adatfolyam titkosítását . Ez az újfajta támadás az adatfolyam titkosítási függvényének "alacsony fokú polinomiális egyenletekként" való megjelenítésén alapul. Bruce Schneier szerint a "kocka" támadás sikeresen alkalmazható a GSM telefonokban és Bluetooth eszközökben használt pszeudo-véletlen számgenerátorokra . A stream titkosítást használó mobiltelefonok és RFID -eszközök szintén sebezhetőek. Shamir korábban az RSA San José-i konferenciáján bemutatta az elektronikus útlevelekhez javasolt RFID-chipek meghibásodását, és ezért: irányított antenna és digitális oszcilloszkóp segítségével jellegzetes mintázatot talált a chipek energiafogyasztási leolvasásaiban a helyes és helytelen adatokhoz. jelszó bitek.
Tematikus oldalak | ||||
---|---|---|---|---|
Szótárak és enciklopédiák | ||||
|
Kanellakis- díjasok | |
---|---|
|
Turing- díjasok | |
---|---|
|