Eli Biham | |
---|---|
אלי ביהם | |
Születési dátum | 1960 |
Születési hely | Kfar Vitkin |
Ország | Izrael |
Tudományos szféra | matematika , számítástechnika |
Munkavégzés helye | Izraeli Műszaki Intézet |
alma Mater | |
tudományos tanácsadója | Adi Shamir |
Ismert, mint | a differenciális kriptoanalízis egyik fejlesztője, többféle támadási módszer fejlesztője. |
Díjak és díjak | IACR-tag [d] ( 2012 ) |
Weboldal | cs.technion.ac.il/~biham/ |
Eli Biham ( héberül: אלי ביהם ) izraeli kriptográfus és kriptoanalitikus . A híres izraeli tudós , Adi Shamir tanítványaként vele együtt fejlesztette ki a differenciális kriptoanalízist . Ez a fejlődés lehetővé tette számára, hogy megszerezze a Ph.D. Később azonban kiderült, hogy ezt a kriptográfiai elemzést már az Egyesült Államok Biztonsági Ügynöksége és az IBM Corporation is ismerte és titokban tartotta . 2008 októbere óta az Israel Institute of Technology professzora a számítástechnikai rendszerek területén. A különféle kriptoanalízis módszerek kifejlesztésén kívül Eli Biham rejtjelek létrehozásában is részt vett ( Serpent block cipher , Py az adatfolyam titkosítások ) és a hash függvények (pl . Tiger ) családjába tartozik.
Eli Kfar Witkinben született. Édesapja Csehszlovákia szülötte, édesanyja pedig Izraelben született, szülei Oroszországból bevándorlók voltak. Nagyapjai a Kfar Vitkina alapítói. Anyai nagyapja, Zvi Berehjahu (Boguszlavszkij) 1934-ben halt meg. Testvére egy kommunista vezető, Mihail Solomonovics Boguslavsky [1] .
Eli első diplomáját matematikából és számítástechnikából a Tel Avivi Egyetemen, második diplomáját és PhD fokozatát a Weizmann Intézetben szerezte. PhD kriptoanalízisből Adi Shamir irányítása alatt. 1991 óta a Technion Számítástechnika Tanszékén dolgozik. 2008 óta a Számítástechnikai Kar dékánja. 2006 óta folyóiratot ad ki a kriptográfiai kutatásokról, és a Nemzetközi Kriptográfiai Szövetség vezetője.
Az adatvédelem erős hash funkciókat (például digitális aláírást ) igényel, és gyorsan kell feldolgozni. Tehát, ahogy akkoriban látszott, az MD4 és a Snefru családból származó erős titkosításokat hoztak létre . De például a Snefru esetében 1990-ben találtak ütközéseket , majd az MD4 -nél is találtak ütközéseket , ami kétségbe vonja ezen funkciók egész családját. Ezért szükség volt egy új, kripto- ellenállóbb hash függvény kidolgozására . Ezenkívül az összes korábbi hash funkciót 32 bites processzorokhoz fejlesztették ki, és a processzorok új generációja már elkezdődött - a 64 bitesek. Ezért 1995-ben Eli Biham Ross Andersonnal együtt kifejlesztett egy új, hatékony és gyors hash függvényt Tiger néven 192 bites hash értékkel, amely 64 bites gépeken működött.
Az AES versenyre Eli Biham Ross Andersonnal és Lars Knudsennel közösen elkészíti a Serpent ("kígyó") szimmetrikus blokktitkosítási algoritmust , amely bejutott a verseny 2. szakaszának döntőjébe. Az S-boxok az S-boxok alapos tanulmányozása után készültek a DES algoritmusban , ami lehetővé tette, hogy a 16 körből álló új titkosítási algoritmus kétszer olyan gyors legyen, mint a DES , és ugyanakkor nem kevésbé biztonságos. Aztán elkészült egy 32 körös verzió, ami tovább növelte a kriptográfiai erősségét. A 32 bites verziónak nincsenek sebezhetőségei.
Az eSTREAM projektet az ECRYPT európai hálózat által létrehozott, széleskörű terjesztésre alkalmas új stream titkosítók azonosítására hozták létre . Mind a 6 NESSIE projekt adatfolyam titkosító meghibásodása után jött létre . Ezt a projektet külön szakaszokra bontották, és fő célja az volt, hogy különféle alkalmazásokhoz megfelelő algoritmust találjanak. Eli Biham Jennifer Seberry -vel dolgozik a Py (cipher) adatfolyam titkosításának fejlesztésén , amely ennek a projektnek van alárendelve. Ez az egyik leggyorsabb titkosítás az eSTREAM -ben, körülbelül 2,85 ciklus bájtonként egy Pentium III-on (több mint 2,5-szer gyorsabb, mint az RC4 ). Felépítése hasonló az RC4 -hez , de egy 260 32 bites szóból álló tömböt ad hozzá, amelyeket bájtpermutációkkal indexelnek, ami körönként 64 bitet eredményez. Aztán 2007 januárjában a Biham és a Seberry létrehozta ennek az adatfolyam-rejtjelnek a hatékonyabb verzióit: TPy , TPy6 , TPypy .
Eli Biham Adi Shamirral együttműködve differenciális kriptoanalízist fejleszt , amelyből Ph.D fokozatot kapott. 1990-ben jelent meg Eli Biham és Adi Shamir "Differential Cryptanalysis of DES-like Cryptosystems" című munkája, amelyben bemutatják, hogyan lehet differenciális kriptoanalízissel néhány perc alatt feltörni egy 8 körből álló DES -t . Például egy 6-fordulós DES esetében a differenciális kriptoanalízis arra a tényre vezetett, hogy egy közönséges személyi számítógépen kevesebb mint 0,3 másodperc alatt sikerült feltörni 240 titkosított szöveget használva. A 8 körös DES -nél 1500 rejtjelezett szöveget használtak fel, míg a titkosítás feltörésére fordított idő körülbelül 2 perc volt. Nehezebbnek bizonyult a 15 és 16 fordulós DES , de ennek ellenére be- és lépcsőzhetőek. Az alábbiakban egy táblázat látható, amely a DES megszakításához szükséges lépések számát mutatja , a körök számától függően.
A körök száma | négy | 6 | nyolc | 9 | tíz | tizenegy | 12 | 13 | tizennégy | tizenöt | 16 |
Lépések száma | 24_ _ | 28_ _ | 2 16 | 2 26 | 2 35 | 2 36 | 243 _ | 244 _ | 251 _ | 252 _ | 2 58 |
2000-ben Eli Biham és kollégája, Ohr Dunkelman publikál " Az A5/1 GSM adatfolyam titkosítása " című cikket, amelyben bemutatják, hogyan lehet a GSM rendszerekben titkosításra használt A5/1 adatfolyam titkosítást. repedt . A titkosítás elleni támadás azt mutatja, hogy a nyílt szövegek bitjeinek ismeretében lehetséges az A5/1 feltörni egy ciklus alatt. Alex Biryukov és Adi Shamir már megmutatta, hogyan lehet feltörni ezt a titkosítást, azonban ehhez a támadáshoz előzetes számításokra volt szükség az órajelek és a memória méretében két 73 GB-os merevlemez vagy az órajelek és a memória négy darab 73 GB-os merevlemez mennyiségében. Az Eli Biham és Or Dunkelman által kitalált támadás körülbelül 2,36 perc számítási időt vesz igénybe a titkosítás feltöréséhez, míg ha van egy sima szöveges bitünk, akkor csak 32 Gb memória és ciklusok vagy 2 Gb memória és ciklusok szükségesek.
1998-ban Eli Biham és Lars Knudsen publikálják a " Cryptanalysis of the ANSI X9.52 CBCM Mode " című cikket, amelyben bemutatják a titkosítás elleni támadást. Ez a hármas DES titkosítás egy típusa . Egy adott titkosításban megváltoztatják a közbenső visszacsatolási értékeket a kulcs OFB adatfolyamával, függetlenül a nyílt szövegtől és a titkosított szövegtől. De Eli Biham és Lars Knudsen még ezt is fel tudta használni a titkosítás megtámadására. A támadás egy titkosított szöveget igényel a blokkokból, és az elemzés összetettsége .
![]() | ||||
---|---|---|---|---|
|