Adi Shamir | |
---|---|
עדי שמיר | |
Shamir la conferință, 2009 | |
Data nașterii | 6 iulie 1952 (70 de ani) |
Locul nașterii | |
Țară | |
Sfera științifică | Informatică , criptografie |
Loc de munca | Institutul Weizmann |
Alma Mater | Universitatea din Tel Aviv , Institutul Weizmann |
consilier științific | Mana Zohar |
Cunoscut ca | RSA , Protocolul Feig-Fiat-Shamir , criptoanaliza diferenţială |
Premii și premii |
![]() |
Site-ul web | Pagina de pornire pe site-ul Institutului de Știință Weizmann |
Fișiere media la Wikimedia Commons |
Adi Shamir ( ebr. עדי שמיר , 6 iulie 1952 [1] , Tel Aviv , Israel ) este un cunoscut criptoanalist israelian , om de știință în domeniul teoriei calculatoarelor, profesor de informatică și matematică aplicată la Institutul Weizmann , laureat al Premiului Turing . Membru al Academiei Naționale de Științe din Israel (1998), membru străin al Academiei Naționale de Științe din SUA (2005) [2] , al Academiei Franceze de Științe (2015) [3] , al Societății Regale din Londra (2018) și Societatea Filozofică Americană (2019).
Unii îl numesc pe Adi Shamir „guru” criptografic, în timp ce alții îl numesc „patriarhul criptografiei israeliene”. În 1977, împreună cu Ronald Rivest și Leonard Adleman , a dezvoltat faimoasa schemă criptografică cu cheie publică RSA . În anii 80, a scris mai multe lucrări analitice, precum și protocoale criptografice și scheme criptografice. La începutul anilor 90, Shamir și Eli Biham au dezvoltat baza metodelor moderne pentru cercetarea și spargerea cifrurilor bloc - criptoanaliza diferențială . El însuși scrie pe site-ul său web după cum urmează: „În ultimii ani, am creat (cu asistența studenților și colegilor mei) noi paradigme criptografice reale, cum ar fi
În 2007, potrivit rnd.cnews.ru, Adi Shamir a spus că o amenințare gravă pândește pentru criptosistemele moderne sub forma unei creșteri a numărului de erori nedetectate cauzate de complicația constantă a microprocesoarelor. „Dacă serviciile de informații descoperă sau introduc pe ascuns într-un microprocesor popular un algoritm pentru calcularea incorectă a produsului unei singure perechi de numere A și B (cel puțin în bitul numărul 0, adică bitul cel mai puțin semnificativ), atunci orice cheie din orice Programul RSA de pe oricare dintre milioanele de PC-uri cu acest cip poate fi piratat cu un singur mesaj”, scrie Adi Shamir. [5] Hackingul poate fi aplicat oricărui sistem în care sunt implicate chei publice, iar acum nu este vorba doar de computere, ci și de telefoane și alte dispozitive.
El a stat la originile Grupului NDS și a lucrat ca consultant pentru această firmă timp de mulți ani.
Shamir și-a primit diploma de licență de la Universitatea din Tel Aviv în 1973 , s-a înscris la Institutul de Științe Weizmann , unde și-a primit masterul ( 1975 ) și doctoratul în informatică ( 1977 ). Teza sa s -a intitulat „The fixedpoints of recursive definitions” [6] . Apoi a lucrat timp de un an ca post- doctorat la Universitatea din Warwick ( Marea Britanie ), după care a făcut cercetări la MIT până în 1980 . După aceea, Shamir s-a întors la Institutul Weizmann, unde lucrează până în prezent. Din 2006 este și profesor invitat la Școala Normală Superioară (Paris) .
În 1979, Adi Shamir a dezvoltat schema de partajare a secretelor , o metodă matematică pentru spargerea unui „secret” în mai mulți „participanți” pentru reconstrucția ulterioară. În 1986, a participat la dezvoltarea protocolului de autentificare , numit ulterior protocolul Feig-Fiat-Shamir . Împreună cu elevul său Eli Biham ( ebraică אלי ביהם ), Shamir a dezvoltat criptoanaliza diferențială , o metodă de atacare a cifrurilor bloc .
În 1990, a fost publicată lucrarea lui Eli Biham și Adi Shamir „Differential Cryptanalysis of DES -like Cryptosystems”. [7] Aceasta a fost o nouă tehnică de atac aplicabilă cifrurilor de substituție/permutare a criptosistemelor simetrice , cum ar fi DES răspândit pe atunci (mai târziu s-a dovedit că aceeași tehnică era deja cunoscută de IBM și de Agenția Națională de Securitate (NSA/CCS) din Statele Unite ale Americii, dar a ascuns secret, după cum a confirmat Bruce Schneier în cartea sa Applied Cryptography, Don Coppersmith susține că această metodă era cunoscută echipei de dezvoltare DES, dar a fost clasificată, o idee apropiată de metoda analizei diferențiale fiind publicată de S. Murphy mai devreme decât E. Biham şi A. Shamira). Criptanaliza diferențială poate sparge până la 15 runde DES în mai puțin de 256 de pași și, au raportat autorii, arată rolul cheie al regulilor de proiectare. Metoda se bazează pe atacuri cu alegerea textului simplu, când sunt investigate probabilitățile diferențialelor - sume modulo 2 de perechi de texte cifrate formate din mesaje deschise speciale. În urma primei apariții în 1991, sunt publicate articolele „Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer” [8] și „Differential Cryptanalysis of Feal and N-Hash” [9] , unde metoda este extinsă. la funcțiile hash Snefru și N-Hash și blocarea cifrurilor Khafre , REDOC -II, LOKI, Lucifer și FEAL .
În 1998, Adi Shamir, Eli Biham și Alex Biryukov au dat numele tehnicii Impossible Differential Cryptanalysis descrisă pentru prima dată de Lars Knudsen . Ei au publicat, de asemenea, cartea „Loss-in-the-Middle Attacks”, [10] dezvoltând o criptoanaliza diferențială imposibilă a sistemelor cu un număr redus de runde (de exemplu, 31 în loc de 32). Ca urmare, este posibil să se construiască o diferență imposibilă din 2 mesaje care se contrazic unul pe altul într-un singur bit în mijlocul căii de criptare. Această metodă a fost folosită pentru a sparge IDEA cu 4 și 5 runde, deși complexitatea analizei a fost de 2.112 operațiuni și alte cifruri - Skipjack , Khufu și Khafre .
În 1996, Shamir și Biham au anunțat „Analiza diferențială a erorilor” sau DFA. Pe de o parte, noul atac a întruchipat ideile cunoscute până atunci care foloseau distorsiunea calculelor pentru a deschide sistemele cu cheie publică, pe de altă parte, aceste metode au reprezentat dezvoltarea metodei de analiză diferențială. Concluzia este că, dacă calculele sunt distorsionate în timpul funcționării, dispozitivul de criptare real va oferi alte date, a căror comparație cu cele nedistorsionate poate facilita recuperarea parametrilor secreti ai dispozitivului.
În 1982, Adi Shamir a descoperit criptosistemul de rucsac Merkle-Hellman , bazat pe criptarea asimetrică cu o lacună.
În decembrie 1999, Shamir și Alex Biryukov descriu în articolul lor o modalitate netrivială și eficientă de a sparge algoritmul A5/1 prin publicarea „Real Time Cryptanalysis of the Alleged A5/1 on a PC” [11] . După cum spune Shamir, a fost o idee complexă, aplicând câteva avantaje mici la o victorie generală. Aici el abordează punctele slabe ale structurii registrelor de deplasare (deși fiecare componentă a securității comunicațiilor GSM este slăbită prin compromiterea serviciilor de informații [12] ).
În metoda lui Shamir și Biryukov, există 2 tipuri de atacuri verificate practic (în primul rând, se realizează pregătirea simplă a datelor): primul necesită ieșirea algoritmului în primele 2 minute ale conversației, iar cheia este calculată în aproximativ 1 secundă; al doilea, dimpotrivă, necesită câteva secunde de conversație, iar cheia este calculată în câteva minute pe un computer obișnuit.
La cea de-a 28-a Conferință Internațională Crypto-2008, Adi Shamir a demonstrat atacuri „cub” (atac cub) care sparg cifrurile fluxului . Acest nou tip de atac se bazează pe reprezentarea funcției de criptare a fluxului ca „ecuații polinomiale de grade scăzute”. Potrivit lui Bruce Schneier , atacul „cub” poate fi aplicat cu succes generatoarelor de numere pseudoaleatoare utilizate în telefoanele GSM și dispozitivele Bluetooth. Telefoanele mobile și dispozitivele RFID care utilizează coduri de flux sunt, de asemenea, vulnerabile. Mai devreme, la conferința RSA de la San Jose, Shamir a arătat eșecul cipurilor RFID propuse pentru pașapoartele electronice și din acest motiv: folosind o antenă direcțională și un osciloscop digital, a găsit un model caracteristic de citire a consumului de energie a cipurilor pentru corecte și incorecte. biți de parolă.
![]() | ||||
---|---|---|---|---|
Dicționare și enciclopedii | ||||
|
premiului Kanellakis | Câștigătorii|
---|---|
|
ai premiului Turing | Câștigători|
---|---|
|