Adi Shamir | |
---|---|
עדי שמיר | |
| |
Fødselsdato | 6. juli 1952 (70 år) |
Fødselssted | |
Land | |
Videnskabelig sfære | Datalogi , kryptografi |
Arbejdsplads | Weizmann Instituttet |
Alma Mater | Tel Aviv Universitet , Weizmann Instituttet |
videnskabelig rådgiver | Zohar Manna |
Kendt som | RSA , Feig-Fiat-Shamir-protokol , differentiel kryptoanalyse |
Præmier og præmier | Japan-prisen (2017) |
Internet side | Hjemmeside på webstedet for The Weizmann Institute of Science |
Mediefiler på Wikimedia Commons |
Adi Shamir ( Hebr. עדי שמיר , 6. juli 1952 [1] , Tel Aviv , Israel ) er en kendt israelsk kryptoanalytiker, videnskabsmand inden for computerteori, professor i datalogi og anvendt matematik ved Weizmann Institute , vinder af Turingprisen . Medlem af National Academy of Sciences of Israel (1998), udenlandsk medlem af US National Academy of Sciences (2005) [2] , French Academy of Sciences (2015) [3] , Royal Society of London (2018) og American Philosophical Society (2019).
Nogle kalder Adi Shamir for den kryptografiske "guru", mens andre kalder ham "patriarken af israelsk kryptografi." Tilbage i 1977 udviklede han sammen med Ronald Rivest og Leonard Adleman den berømte RSA -kryptering med offentlige nøgler . I 80'erne skrev han flere flere analytiske værker samt kryptografiske protokoller og kryptoskemaer. I begyndelsen af 90'erne udviklede Shamir og Eli Biham grundlaget for moderne metoder til at forske og bryde blokcifre - differentiel kryptoanalyse . Selv skriver han på sin hjemmeside således: ”Jeg har gennem de seneste år skabt (med bistand fra mine studerende og kolleger) nye rigtige kryptografiske paradigmer, som f.eks.
I 2007 sagde Adi Shamir ifølge rnd.cnews.ru, at en alvorlig trussel lurer for moderne kryptosystemer i form af en stigning i antallet af uopdagede fejl forårsaget af den konstante komplikation af mikroprocessorer. "Hvis efterretningstjenester opdager eller skjult indfører i en populær mikroprocessor en algoritme til forkert beregning af produktet af kun ét par tal A og B (i det mindste i bit nummer 0, det vil sige den mindst signifikante bit), så er enhver nøgle i ethvert RSA-program på enhver af de millioner af pc'er med denne chip kan hackes med en enkelt besked,” skriver Adi Shamir. [5] Hacking kan anvendes på ethvert system, hvor offentlige nøgler er involveret, og nu er det ikke kun pc'er, men også telefoner og andre enheder.
Han stod ved oprindelsen af NDS Group og arbejdede som konsulent for dette firma i mange år.
Shamir modtog sin bachelorgrad fra Tel Aviv University i 1973 , indskrevet på Weizmann Institute of Science , hvor han modtog sin mastergrad ( 1975 ) og Ph.D.-grader i datalogi ( 1977 ). Hans afhandling havde titlen "The fixedpoints of recursive definitions" [6] . Derefter arbejdede han et år som postdoc ved University of Warwick ( UK ), hvorefter han forskede ved MIT indtil 1980 . Derefter vendte Shamir tilbage til Weizmann Instituttet, hvor han arbejder den dag i dag. Siden 2006 har han også været gæsteprofessor ved Higher Normal School (Paris) .
I 1979 udviklede Adi Shamir det hemmelige delingsskema , en matematisk metode til at opdele en "hemmelighed" i flere "deltagere" til senere rekonstruktion. I 1986 deltog han i udviklingen af autentificeringsprotokollen , senere kaldet Feig-Fiat-Shamir-protokollen . Sammen med sin elev Eli Biham ( hebraisk אלי ביהם ), udviklede Shamir differentiel kryptoanalyse , en metode til at angribe blokcifre .
I 1990 blev værket af Eli Biham og Adi Shamir "Differential Cryptanalysis of DES -like Cryptosystems" offentliggjort. [7] Dette var en ny angrebsteknik, der var anvendelig til at blokere symmetriske kryptosystemsubstitutions- /permutationscifre , som den dengang udbredte DES (senere viste det sig, at den samme teknik allerede var kendt af IBM og National Security Agency (NSA/CCS) i USA, men tilbageholdt hemmelighed, som bekræftet af Bruce Schneier i sin bog Applied Cryptography, hævder Don Coppersmith, at denne metode var kendt af DES-udviklingsteamet, men blev klassificeret, en idé tæt på differentialanalysemetoden blev udgivet af S. Murphy tidligere end E. Biham og A. Shamira). Differentiel kryptoanalyse kan bryde op til 15-runders DES i mindre end 256 trin og, rapporterede forfatterne, viser designreglernes nøglerolle. Metoden er baseret på angreb med valg af klartekst, når sandsynligheden for differentialer undersøges - summer modulo 2 af par af chiffertekster dannet ud fra specielle åbne beskeder. Efter den første udgivelse i 1991 udkommer artiklerne "Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer" [8] og "Differential Cryptanalysis of Feal and N-Hash" [9] , hvor metoden udvides. at hash-funktioner Snefru og N-Hash og blokeringscifre Khafre , REDOC -II, LOKI, Lucifer og FEAL .
I 1998 gav Adi Shamir, Eli Biham og Alex Biryukov navnet til den umulige differentielle krypteringsteknik, som først blev beskrevet af Lars Knudsen . De udgav også bogen "Loss-in-the-Middle Attacks", [10] og udviklede en umulig differentiel kryptoanalyse af systemer med et reduceret antal runder (for eksempel 31 i stedet for 32). Som et resultat er det muligt at konstruere en umulig differential ud fra 2 beskeder, der modsiger hinanden i en enkelt bit midt på krypteringsstien. Denne metode blev brugt til at bryde IDEA med 4 og 5 runder, selvom kompleksiteten af analysen var 2.112 operationer og andre cifre - Skipjack , Khufu og Khafre .
I 1996 annoncerede Shamir og Biham "Differential Fault Analysis" eller DFA. På den ene side legemliggjorde det nye angreb de ideer, som dengang kendte, og som brugte forvrængning af beregninger til at åbne offentlige nøglesystemer, på den anden side var disse metoder udviklingen af differentialanalysemetoden. Den nederste linje er, at hvis beregningerne forvrænges under drift, vil den rigtige krypteringsenhed udlevere andre data, hvis sammenligning med de uforvrængede kan lette gendannelsen af enhedens hemmelige parametre.
I 1982 opdagede Adi Shamir Merkle-Hellman ranselskryptosystemet , baseret på asymmetrisk kryptering med et smuthul.
I december 1999 beskriver Shamir og Alex Biryukov i deres artikel en ikke-triviel og effektiv måde at knække A5/1 -algoritmen på ved at udgive "Real Time Cryptanalysis of the Alleged A5/1 on a PC" [11] . Som Shamir siger, var det en kompleks idé, der anvendte flere små fordele til en samlet sejr. Her adresserer han svagheder i skiftregistrenes struktur (selvom enhver komponent i GSM -kommunikationssikkerheden er svækket ved at kompromittere efterretningstjenesterne [12] ).
I Shamir og Biryukovs metode er der 2 typer praktisk verificerede angreb (først udføres enkel dataforberedelse): den første kræver output fra algoritmen i løbet af de første 2 minutter af samtalen, og nøglen beregnes i ca. 1 sekund; det andet kræver tværtimod et par sekunders samtale, og nøglen udregnes på få minutter på en almindelig pc.
Ved den 28. internationale konference Crypto-2008 demonstrerede Adi Shamir "kube"-angreb (kubeangreb), der bryder strømchiffer . Denne nye form for angreb er afhængig af at repræsentere strømchifferfunktionen som "polynomielle ligninger med lave grader". Ifølge Bruce Schneier kan "kube"-angrebet med succes anvendes på pseudo-tilfældige talgeneratorer, der bruges i GSM -telefoner og Bluetooth-enheder. Mobiltelefoner og RFID -enheder, der bruger stream-cifre, er også sårbare. Tidligere på RSA-konferencen i San Jose viste Shamir fejlen i RFID-chips foreslået til elektroniske pas, og af denne grund: ved hjælp af en retningsbestemt antenne og et digitalt oscilloskop fandt han et karakteristisk mønster af strømforbrugsaflæsninger af chips for korrekte og forkerte password bits.
Tematiske steder | ||||
---|---|---|---|---|
Ordbøger og encyklopædier | ||||
|
af Kanellakis-prisen | Vindere|
---|---|
|
Turing prisvindere | |
---|---|
|