Shamir, Adi

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 20 august 2022; verificarea necesită 1 editare .
Adi Shamir
עדי שמיר

Shamir la conferință, 2009
Data nașterii 6 iulie 1952( 06.07.1952 ) (70 de ani)
Locul nașterii
Țară
Sfera științifică Informatică , criptografie
Loc de munca Institutul Weizmann
Alma Mater Universitatea din Tel Aviv , Institutul Weizmann
consilier științific Mana Zohar
Cunoscut ca RSA , Protocolul Feig-Fiat-Shamir , criptoanaliza diferenţială
Premii și premii Premiul Japoniei Premiul Japoniei (2017)
Site-ul web Pagina de pornire pe site-ul Institutului de Știință Weizmann
 Fișiere media la Wikimedia Commons

Adi Shamir ( ebr. עדי שמיר ‏‎, 6 iulie 1952 [1] , Tel Aviv , Israel ) este un cunoscut criptoanalist israelian , om de știință în domeniul teoriei calculatoarelor, profesor de informatică și matematică aplicată la Institutul Weizmann , laureat al Premiului Turing . Membru al Academiei Naționale de Științe din Israel (1998), membru străin al Academiei Naționale de Științe din SUA (2005) [2] , al Academiei Franceze de Științe (2015) [3] , al Societății Regale din Londra (2018) și Societatea Filozofică Americană (2019).

Introducere

Unii îl numesc pe Adi Shamir „guru” criptografic, în timp ce alții îl numesc „patriarhul criptografiei israeliene”. În 1977, împreună cu Ronald Rivest și Leonard Adleman , a dezvoltat faimoasa schemă criptografică cu cheie publică RSA . În anii 80, a scris mai multe lucrări analitice, precum și protocoale criptografice și scheme criptografice. La începutul anilor 90, Shamir și Eli Biham au dezvoltat baza metodelor moderne pentru cercetarea și spargerea cifrurilor bloc  - criptoanaliza diferențială . El însuși scrie pe site-ul său web după cum urmează: „În ultimii ani, am creat (cu asistența studenților și colegilor mei) noi paradigme criptografice reale, cum ar fi

În 2007, potrivit rnd.cnews.ru, Adi Shamir a spus că o amenințare gravă pândește pentru criptosistemele moderne sub forma unei creșteri a numărului de erori nedetectate cauzate de complicația constantă a microprocesoarelor. „Dacă serviciile de informații descoperă sau introduc pe ascuns într-un microprocesor popular un algoritm pentru calcularea incorectă a produsului unei singure perechi de numere A și B (cel puțin în bitul numărul 0, adică bitul cel mai puțin semnificativ), atunci orice cheie din orice Programul RSA de pe oricare dintre milioanele de PC-uri cu acest cip poate fi piratat cu un singur mesaj”, scrie Adi Shamir. [5] Hackingul poate fi aplicat oricărui sistem în care sunt implicate chei publice, iar acum nu este vorba doar de computere, ci și de telefoane și alte dispozitive.

El a stat la originile Grupului NDS și a lucrat ca consultant pentru această firmă timp de mulți ani.

Biografie

Shamir și-a primit diploma de licență de la Universitatea din Tel Aviv în 1973 , s-a înscris la Institutul de Științe Weizmann , unde și-a primit masterul ( 1975 ) și doctoratul în informatică ( 1977 ). Teza sa s -a intitulat „The fixedpoints of recursive definitions” [6] . Apoi a lucrat timp de un an ca post- doctorat la Universitatea din Warwick ( Marea Britanie ), după care a făcut cercetări la MIT până în 1980 . După aceea, Shamir s-a întors la Institutul Weizmann, unde lucrează până în prezent. Din 2006 este și profesor invitat la Școala Normală Superioară (Paris) .

În 1979, Adi Shamir a dezvoltat schema de partajare a secretelor , o metodă matematică pentru spargerea unui „secret” în mai mulți „participanți” pentru reconstrucția ulterioară. În 1986, a participat la dezvoltarea protocolului de autentificare , numit ulterior protocolul Feig-Fiat-Shamir . Împreună cu elevul său Eli Biham ( ebraică אלי ביהם ‏‎), Shamir a dezvoltat criptoanaliza diferențială , o metodă de atacare a cifrurilor bloc .

Metoda analizei diferenţiale

În 1990, a fost publicată lucrarea lui Eli Biham și Adi Shamir „Differential Cryptanalysis of DES -like Cryptosystems”. [7] Aceasta a fost o nouă tehnică de atac aplicabilă cifrurilor de substituție/permutare a criptosistemelor simetrice , cum ar fi DES răspândit pe atunci (mai târziu s-a dovedit că aceeași tehnică era deja cunoscută de IBM și de Agenția Națională de Securitate (NSA/CCS) din Statele Unite ale Americii, dar a ascuns secret, după cum a confirmat Bruce Schneier în cartea sa Applied Cryptography, Don Coppersmith susține că această metodă era cunoscută echipei de dezvoltare DES, dar a fost clasificată, o idee apropiată de metoda analizei diferențiale fiind publicată de S. Murphy mai devreme decât E. Biham şi A. Shamira). Criptanaliza diferențială poate sparge până la 15 runde DES în mai puțin de 256 de pași și, au raportat autorii, arată rolul cheie al regulilor de proiectare. Metoda se bazează pe atacuri cu alegerea textului simplu, când sunt investigate probabilitățile diferențialelor - sume modulo 2 de perechi de texte cifrate formate din mesaje deschise speciale. În urma primei apariții în 1991, sunt publicate articolele „Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer” [8] și „Differential Cryptanalysis of Feal and N-Hash” [9] , unde metoda este extinsă. la funcțiile hash Snefru și N-Hash și blocarea cifrurilor Khafre , REDOC -II, LOKI, Lucifer și FEAL .

În 1998, Adi Shamir, Eli Biham și Alex Biryukov au dat numele tehnicii Impossible Differential Cryptanalysis descrisă pentru prima dată de Lars Knudsen . Ei au publicat, de asemenea, cartea „Loss-in-the-Middle Attacks”, [10] dezvoltând o criptoanaliza diferențială imposibilă a sistemelor cu un număr redus de runde (de exemplu, 31 în loc de 32). Ca urmare, este posibil să se construiască o diferență imposibilă din 2 mesaje care se contrazic unul pe altul într-un singur bit în mijlocul căii de criptare. Această metodă a fost folosită pentru a sparge IDEA cu 4 și 5 runde, deși complexitatea analizei a fost de 2.112 operațiuni și alte cifruri - Skipjack , Khufu și Khafre .

În 1996, Shamir și Biham au anunțat „Analiza diferențială a erorilor” sau DFA. Pe de o parte, noul atac a întruchipat ideile cunoscute până atunci care foloseau distorsiunea calculelor pentru a deschide sistemele cu cheie publică, pe de altă parte, aceste metode au reprezentat dezvoltarea metodei de analiză diferențială. Concluzia este că, dacă calculele sunt distorsionate în timpul funcționării, dispozitivul de criptare real va oferi alte date, a căror comparație cu cele nedistorsionate poate facilita recuperarea parametrilor secreti ai dispozitivului.

Alte lucrări

În 1982, Adi Shamir a descoperit criptosistemul de rucsac Merkle-Hellman , bazat pe criptarea asimetrică cu o lacună.

În decembrie 1999, Shamir și Alex Biryukov descriu în articolul lor o modalitate netrivială și eficientă de a sparge algoritmul A5/1 prin publicarea „Real Time Cryptanalysis of the Alleged A5/1 on a PC” [11] . După cum spune Shamir, a fost o idee complexă, aplicând câteva avantaje mici la o victorie generală. Aici el abordează punctele slabe ale structurii registrelor de deplasare (deși fiecare componentă a securității comunicațiilor GSM este slăbită prin compromiterea serviciilor de informații [12] ).

În metoda lui Shamir și Biryukov, există 2 tipuri de atacuri verificate practic (în primul rând, se realizează pregătirea simplă a datelor): primul necesită ieșirea algoritmului în primele 2 minute ale conversației, iar cheia este calculată în aproximativ 1 secundă; al doilea, dimpotrivă, necesită câteva secunde de conversație, iar cheia este calculată în câteva minute pe un computer obișnuit.

La cea de-a 28-a Conferință Internațională Crypto-2008, Adi Shamir a demonstrat atacuri „cub” (atac cub) care sparg cifrurile fluxului . Acest nou tip de atac se bazează pe reprezentarea funcției de criptare a fluxului ca „ecuații polinomiale de grade scăzute”. Potrivit lui Bruce Schneier , atacul „cub” poate fi aplicat cu succes generatoarelor de numere pseudoaleatoare utilizate în telefoanele GSM și dispozitivele Bluetooth. Telefoanele mobile și dispozitivele RFID care utilizează coduri de flux sunt, de asemenea, vulnerabile. Mai devreme, la conferința RSA de la San Jose, Shamir a arătat eșecul cipurilor RFID propuse pentru pașapoartele electronice și din acest motiv: folosind o antenă direcțională și un osciloscop digital, a găsit un model caracteristic de citire a consumului de energie a cipurilor pentru corecte și incorecte. biți de parolă.

Premii

Vezi și

Note

  1. 1 2 The Emergence of Complexity in Mathematics, Physics, Chemistry and Biology: Proceedings, Sesiunea plenară a Academiei Pontificale de Științe, 27-31 octombrie 1992 Arhivat la 28 martie 2018 la Wayback Machine 
  2. Adi Shamir . Preluat la 17 mai 2019. Arhivat din original la 24 martie 2019.
  3. Adi Shamir | Liste des membres de l'Académie des sciences / S | Listes par ordre alphabetique | Liste des membri | Membrii | Nous connaitre . Preluat la 22 decembrie 2018. Arhivat din original la 22 decembrie 2018.
  4. Adi Shamir . Data accesului: 17 februarie 2009. Arhivat din original la 1 decembrie 2008.
  5. Protecția RSA devine efemeră Arhivat 5 noiembrie 2008 la Wayback Machine , rnd.cnews.ru   (Accesat 23 decembrie 2009)
  6. Shamir, Adi. Punctele fixe ale definițiilor recursive  : [ ing. ] . — Institutul de Științe Weizmann, octombrie 1976.
  7. Eli Biham, Adi Shamir. Criptanaliza diferențială a criptosistemelor asemănătoare DES  // CRYPTO'90 & Journal of Cryptology. - 1991. - T. 4 , nr. 1 . - S. 3-72 .
  8. Eli Biham, Adi Shamir. Criptanaliza diferențială a lui Snefru, Khafre, REDOC-II, LOKI și Lucifer  // CRYPTO'91. — 1991.
  9. Eli Biham, Adi Shamir. Criptanaliza diferențială a Feal și N-Hash  // EUROCRYPT'91. — 1991.
  10. Biham E. , Biryukov A. , Shamir A. Miss in the Middle Attacks on IDEA and Khufu  // Fast Software Encryption : 6th International Workshop , FSE'99 Roma, Italia, 24–26 martie 1999 Proceedings / L. R. Knudsen - Berlin , Heidelberg , New York, NY , Londra [etc.] : Springer Berlin Heidelberg , 1999. - P. 124-138. - ( Note de curs în Informatică ; Vol. 1636) - ISBN 978-3-540-66226-6 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-48519-8_10
  11. Criptanaliză în timp real a lui A5/1 pe un computer
  12. Sistem profesional de testare și monitorizare GSM: Bird Kiwi. Gigabytes de putere (link indisponibil) . Data accesului: 23 decembrie 2009. Arhivat din original la 12 februarie 2009. 
  13. erdos_prize_t - Israel Mathematical Union . Consultat la 17 februarie 2009. Arhivat din original pe 22 iunie 2007.
  14. Medalii IEEE - IEEE, premii tehnice și recunoașteri . Consultat la 17 februarie 2009. Arhivat din original pe 4 februarie 2009.
  15. ACM Award Citation / Adi Shamir Arhivat 6 aprilie 2009.
  16. Medalii IEEE - IEEE, premii tehnice și recunoașteri . Data accesului: 17 februarie 2009. Arhivat din original la 25 octombrie 2008.
  17. ACM Award Citation / Adi Shamir (link nu este disponibil) . Consultat la 17 februarie 2009. Arhivat din original pe 6 iulie 2007. 

Link -uri