Biham, Eli

Eli Biham
אלי ביהם
Data nașterii 1960( 1960 )
Locul nașterii Kfar Vitkin
Țară Israel
Sfera științifică matematică , sisteme de calcul
Loc de munca Institutul Tehnic Israel
Alma Mater
consilier științific Adi Shamir
Cunoscut ca unul dintre dezvoltatorii criptoanalizei diferenţiale , dezvoltator de metode de atac multiple.
Premii și premii Fellow IACR [d] ( 2012 )
Site-ul web cs.technion.ac.il/~biham/

Eli Biham ( ebraică: אלי ביהם ‏‎) este un criptograf și criptoanalist israelian . Ca student al celebrului om de știință israelian Adi Shamir , el a dezvoltat împreună cu el criptoanaliza diferențială . Această dezvoltare ia permis să-și obțină doctoratul . Dar mai târziu s-a aflat că această criptoanaliza era deja cunoscută și ținută secretă de către Agenția de Securitate a SUA și IBM Corporation . Din octombrie 2008 este profesor la Institutul de Tehnologie din Israel în domeniul sistemelor de calcul. Pe lângă dezvoltarea diferitelor metode de criptoanaliza , Eli Biham a fost implicat în crearea de cifruri ( Serpent block cipher , Py face parte dintr-o familie de cifruri de flux ) și funcții hash (de exemplu , Tiger ).

Biografie

Eli s-a născut în Kfar Witkin. Tatăl său este originar din Cehoslovacia, iar mama sa s-a născut în Israel, părinții ei erau imigranți din Rusia. Bunicii lui sunt fondatorii Kfar Vitkina. Bunicul matern Zvi Berehyakhu (Boguslavsky) a murit în 1934. Fratele său este un lider comunist Mihail Solomonovich Boguslavsky [1] .

Eli a primit prima diplomă în matematică și informatică la Universitatea din Tel Aviv și a doua diplomă și doctorat de la Institutul Weizmann. Doctor în criptoanaliza sub îndrumarea lui Adi Shamir. Din 1991 lucrează la Technion din cadrul Departamentului de Informatică. Din 2008 decanul Facultății de Informatică de acolo. Din 2006, a publicat un jurnal de cercetare criptografică și conduce Asociația Criptografică Internațională.

Funcția hash Tiger

Protecția datelor necesită funcții hash puternice (cum ar fi semnăturile digitale ) și trebuie procesată rapid. Deci, așa cum părea atunci, au fost create cifruri puternice din familiile MD4 și Snefru . Dar, de exemplu, pentru Snefru , ciocniri au fost găsite în 1990 , iar apoi au fost găsite și pentru MD4 , care a pus îndoieli asupra întregii familii a acestor funcții. Prin urmare, a fost necesar să se dezvolte o nouă funcție hash, mai rezistentă la criptografie . În plus, toate funcțiile hash anterioare au fost dezvoltate pentru procesoare pe 32 de biți, iar o nouă generație de procesoare a început deja să apară - cele pe 64 de biți. Prin urmare, în 1995, Eli Biham, împreună cu Ross Anderson , au dezvoltat o nouă funcție hash puternică și rapidă numită Tiger cu o valoare hash de 192 de biți, care a funcționat pe mașini pe 64 de biți.

Serpent block cipher

Pentru competiția AES , Eli Biham, împreună cu Ross Anderson și Lars Knudsen , creează algoritmul de criptare bloc simetric Serpent ("șarpe"), care a ajuns în finala etapei a 2-a a competiției. S-box-urile au fost construite după un studiu atent al S-box-urilor în algoritmul DES , ceea ce a permis noului algoritm de criptare cu 16 runde să fie de două ori mai rapid decât DES și, în același timp, nu mai puțin sigur. Apoi a fost creată o versiune cu 32 de runde, care a crescut și mai mult puterea criptografică. Versiunea pe 32 de biți nu are vulnerabilități.

Py stream cipher

Proiectul eSTREAM a fost creat pentru a identifica noi coduri de flux adecvate pentru o distribuție largă, formată din rețeaua europeană ECRYPT . A fost creat după eșecul tuturor celor 6 cifruri de flux de proiect NESSIE . Acest proiect a fost împărțit în etape separate și scopul său principal a fost găsirea unui algoritm potrivit pentru diverse aplicații. Eli Biham lucrează cu Jennifer Seberry pentru a dezvolta Py (cipher) stream cipher , care este subordonat acestui proiect special. Este unul dintre cele mai rapide cifruri din eSTREAM , aproximativ 2,85 de cicluri pe octet pe un Pentium III (de peste 2,5 ori mai rapid decât RC4 ). Are o structură similară cu RC4 , dar adaugă o matrice de 260 de cuvinte pe 32 de biți care sunt indexate prin permutări de octeți, rezultând 64 de biți pe rundă. Apoi, în ianuarie 2007, Biham și Seberry au creat versiuni mai puternice ale acestui cod de flux: TPy , TPy6 , TPypy .

Criptanaliza diferențială

Lucrând cu Adi Shamir , Eli Biham dezvoltă criptoanaliza diferențială , pentru care și-a luat doctoratul. În 1990, este publicată lucrarea lui Eli Biham și Adi Shamir „Differential Cryptanalysis of DES-like Cryptosystems”, în care arată cum, folosind criptoanaliza diferențială , un DES cu 8 runde poate fi spart în câteva minute . De exemplu, pentru un DES cu 6 runde , utilizarea criptoanalizei diferențiale a dus la faptul că pe un computer personal obișnuit a fost spart în mai puțin de 0,3 secunde folosind 240 de texte cifrate. Cu DES cu 8 runde , au fost folosite 1500 de texte cifrate, în timp ce timpul petrecut pentru spargerea cifrului a fost de aproximativ 2 minute. DES de 15 și 16 runde s- a dovedit a fi mai dificil, dar cu toate acestea pot fi fisurate și , respectiv, trepte. Mai jos este un tabel care arată numărul de pași necesari pentru a întrerupe DES , în funcție de numărul de runde.

Numărul de runde patru 6 opt 9 zece unsprezece 12 13 paisprezece cincisprezece 16
Numărul de pași 24 _ 28 _ 2 16 2 26 2 35 2 36 243 _ 244 _ 251 _ 252 _ 2 58

Atacul la GSM

În 2000, Eli Biham și colegul său Ohr Dunkelman publică articolul „ Cryptanalysis of the A5/1 GSM Stream Cipher ”, unde arată cum poate fi cifrul de flux A5/1 , care este folosit pentru criptare în sistemele GSM . crapat . Un atac asupra acestui cifru arată că, cunoscând biții textului simplu, este posibil să spargeți A5/1 într-un singur ciclu. Alex Biryukov și Adi Shamir au arătat deja cum să spargă acest cifr, cu toate acestea, acest atac a necesitat pre-calculări în dimensiunea ceasurilor și a memoriei în cantitate de două hard disk-uri de 73 Gb sau ceasuri și memorie în cantitate de patru hard disk-uri de 73 Gb. Atacul inventat de Eli Biham și Or Dunkelman durează aproximativ 2,36 minute de calcul pentru a sparge cifrul, în timp ce dacă avem un bit de text simplu, atunci sunt necesari doar 32 Gb de memorie și cicluri sau 2 Gb de memorie și cicluri.

Hacking ANSI X9.52 CBCM

În 1998, Eli Biham și Lars Knudsen publică articolul „ Cryptanalysis of the ANSI X9.52 CBCM Mode ” unde arată un atac asupra acestui cifr. Acesta este un tip de cifru DES triplu . Într-un cifr dat, ele modifică valorile intermediare de feedback prin fluxul cheie OFB , indiferent de textul simplu și textul cifrat. Dar Eli Biham și Lars Knudsen au putut chiar să folosească acest lucru pentru a ataca cifrul. Atacul necesită un text cifrat din blocuri, iar complexitatea analizei este de .

Note

  1. Zvi Brachiahu (Boguslavski) . Preluat la 19 august 2013. Arhivat din original la 3 ianuarie 2019.

Literatură

Link -uri