Biham, Eli

Eli Biham
אלי ביהם
Fødselsdato 1960( 1960 )
Fødselssted Kfar Vitkin
Land Israel
Videnskabelig sfære matematik , computersystemer
Arbejdsplads Israels tekniske institut
Alma Mater
videnskabelig rådgiver Adi Shamir
Kendt som en af ​​udviklerne af differentiel kryptoanalyse , udvikler af flere angrebsmetoder.
Præmier og præmier IACR Fellow [d] ( 2012 )
Internet side cs.technion.ac.il/~biham/

Eli Biham ( hebraisk: אלי ביהם ‏‎) er en israelsk kryptograf og kryptoanalytiker . Som elev af den berømte israelske videnskabsmand Adi Shamir udviklede han differentiel kryptoanalyse med ham . Denne udvikling gjorde det muligt for ham at opnå sin ph.d. Men senere blev det fundet ud af, at denne krypteringsanalyse allerede var kendt og holdt hemmelig af det amerikanske sikkerhedsagentur og IBM Corporation . Siden oktober 2008 har han været professor ved Israel Institute of Technology inden for computersystemer. Udover at udvikle forskellige kryptoanalysemetoder var Eli Biham involveret i skabelsen af ​​chiffer ( Serpent block cipher , Py er en af ​​en familie af stream-cifre ) og hash-funktioner (f.eks . Tiger ).

Biografi

Eli blev født i Kfar Witkin. Hans far er indfødt i Tjekkoslovakiet, og hans mor er født i Israel, hendes forældre var immigranter fra Rusland. Hans bedstefædre er grundlæggerne af Kfar Vitkina. Morfarens bedstefar Zvi Berehyakhu (Boguslavsky) døde i 1934. Hans bror er en kommunistisk leder Mikhail Solomonovich Boguslavsky [1] .

Eli modtog sin første grad i matematik og datalogi fra Tel Aviv University og sin anden grad og ph.d. fra Weizmann Institute. PhD i kryptoanalyse under vejledning af Adi Shamir. Siden 1991 har han arbejdet på Technion i Institut for Datalogi. Siden 2008 dekan for Det Datalogiske Fakultet der. Siden 2006 har han udgivet et tidsskrift om kryptografisk forskning og er leder af International Cryptographic Association.

Tiger hash funktion

Databeskyttelse kræver stærke hash-funktioner (såsom digitale signaturer ) og skal behandles hurtigt. Så, som det så ud dengang, blev der skabt kraftfulde cifre fra MD4- og Snefru- familierne . Men for eksempel for Snefru blev der fundet kollisioner i 1990 , og så blev de også fundet for MD4 , hvilket sår tvivl om hele familien af ​​disse funktioner. Derfor var det nødvendigt at udvikle en ny, mere krypto -resistent hash-funktion . Derudover er alle tidligere hash-funktioner udviklet til 32-bit processorer, og en ny generation af processorer er allerede begyndt at dukke op - 64-bit. Derfor udviklede Eli Biham i 1995 sammen med Ross Anderson en ny kraftfuld og hurtig hashfunktion kaldet Tiger med en hashværdi på 192 bit, som fungerede på 64-bit maskiner.

Slangeblokchiffer

Til AES - konkurrencen skaber Eli Biham sammen med Ross Anderson og Lars Knudsen den symmetriske blokkrypteringsalgoritme Serpent (" slange "), som kom til finalen i 2. etape af konkurrencen. S-bokse blev bygget efter omhyggelig undersøgelse af S-bokse i DES-algoritmen , hvilket gjorde det muligt for den nye 16-runders krypteringsalgoritme at være dobbelt så hurtig som DES og samtidig ikke mindre sikker. Derefter blev der skabt en version med 32 runder, som yderligere øgede dens kryptografiske styrke. 32-bit versionen har ingen sårbarheder.

Py stream cipher

eSTREAM - projektet blev oprettet for at identificere nye stream-cifre, der er egnede til bred distribution, dannet af det europæiske netværk ECRYPT . Det blev oprettet efter fejlen i alle 6 NESSIE -projektstrømchiffer . Dette projekt var opdelt i separate faser, og dets hovedmål var at finde en algoritme, der var egnet til forskellige applikationer. Eli Biham arbejder sammen med Jennifer Seberry om at udvikle Py (cipher) stream cipher , som er underordnet dette særlige projekt. Det er en af ​​de hurtigste cifre i eSTREAM , omkring 2,85 cyklusser pr. byte på en Pentium III (mere end 2,5 gange hurtigere end RC4 ). Den har en struktur, der ligner RC4 , men den tilføjer en række af 260 32-bit ord, der er indekseret af byte-permutationer, hvilket resulterer i 64 bits pr. runde. Så, i januar 2007, skabte Biham og Seberry mere kraftfulde versioner af denne stream-chiffer: TPy , TPy6 , TPypy .

Differentiel kryptoanalyse

I samarbejde med Adi Shamir udvikler Eli Biham differentiel kryptoanalyse , som han modtog sin ph.d. I 1990 udgives værket af Eli Biham og Adi Shamir "Differential Cryptanalysis of DES-like Cryptosystems", hvori de viser, hvordan man ved hjælp af differentiel kryptoanalyse kan knække en 8-rund DES på få minutter . For en 6-rund DES førte brugen af ​​differentiel krypteringsanalyse til, at den på en almindelig personlig computer blev knækket på mindre end 0,3 sekunder ved hjælp af 240 chiffertekster. Med 8-rund DES blev der brugt 1500 chiffertekster, mens tiden brugt på at bryde chifferen var omkring 2 minutter. 15- og 16-runders DES viste sig at være sværere, men ikke desto mindre kan de henholdsvis knækkes ind og trin. Nedenfor er en tabel, der viser antallet af trin, der kræves for at bryde DES , afhængigt af antallet af runder.

Antal runder fire 6 otte 9 ti elleve 12 13 fjorten femten 16
Antal trin 24 _ 28 _ 2 16 2 26 2 35 2 36 243 _ 244 _ 251 _ 252 _ 2 58

Angreb på GSM

I 2000 udgiver Eli Biham og hans kollega Ohr Dunkelman artiklen " Cryptanalysis of the A5/1 GSM Stream Cipher ", hvor de viser, hvordan A5/1 stream cipheren , som bruges til kryptering i GSM -systemer, kan revnet . Et angreb på denne chiffer viser, at ved at kende dele af klarteksterne er det muligt at knække A5/1 i én cyklus. Alex Biryukov og Adi Shamir har allerede vist, hvordan man bryder denne chiffer, men dette angreb krævede forudberegninger i størrelsen af ​​ure og hukommelse i mængden af ​​to 73 Gb harddiske eller ure og hukommelse i mængden af ​​fire 73 Gb harddiske. Angrebet opfundet af Eli Biham og Or Dunkelman tager omkring 2,36 minutters beregning at bryde chifferen, mens hvis vi har en klartekstbit, så er der kun brug for 32 Gb hukommelse og cyklusser eller 2 Gb hukommelse og cyklusser.

Hacking ANSI X9.52 CBCM

I 1998 udgiver Eli Biham og Lars Knudsen artiklen " Cryptanalysis of the ANSI X9.52 CBCM Mode ", hvor de viser et angreb på denne chiffer. Dette er en type tredobbelt DES -chiffer. I en given chiffer ændrer de de mellemliggende feedback-værdier med nøgle - OFB -strømmen, uanset klartekst og chiffertekst. Men Eli Biham og Lars Knudsen kunne endda bruge dette til at angribe chifferen. Angrebet kræver en chiffertekst fra blokkene og kompleksiteten af ​​analysen er .

Noter

  1. Zvi Brachiahu (Boguslavski) . Hentet 19. august 2013. Arkiveret fra originalen 3. januar 2019.

Litteratur

Links