Shamir, Adi

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 20. august 2022; verifikation kræver 1 redigering .
Adi Shamir
עדי שמיר

Shamir ved konferencen, 2009
Fødselsdato 6. juli 1952( 1952-07-06 ) (70 år)
Fødselssted
Land
Videnskabelig sfære Datalogi , kryptografi
Arbejdsplads Weizmann Instituttet
Alma Mater Tel Aviv Universitet , Weizmann Instituttet
videnskabelig rådgiver Zohar Manna
Kendt som RSA , Feig-Fiat-Shamir-protokol , differentiel kryptoanalyse
Præmier og præmier Japan-prisen Japan-prisen (2017)
Internet side Hjemmeside på webstedet for The Weizmann Institute of Science
 Mediefiler på Wikimedia Commons

Adi Shamir ( Hebr. עדי שמיר ‏‎, 6. juli 1952 [1] , Tel Aviv , Israel ) er en kendt israelsk kryptoanalytiker, videnskabsmand inden for computerteori, professor i datalogi og anvendt matematik ved Weizmann Institute , vinder af Turingprisen . Medlem af National Academy of Sciences of Israel (1998), udenlandsk medlem af US National Academy of Sciences (2005) [2] , French Academy of Sciences (2015) [3] , Royal Society of London (2018) og American Philosophical Society (2019).

Introduktion

Nogle kalder Adi Shamir for den kryptografiske "guru", mens andre kalder ham "patriarken af ​​israelsk kryptografi." Tilbage i 1977 udviklede han sammen med Ronald Rivest og Leonard Adleman den berømte RSA -kryptering med offentlige nøgler . I 80'erne skrev han flere flere analytiske værker samt kryptografiske protokoller og kryptoskemaer. I begyndelsen af ​​90'erne udviklede Shamir og Eli Biham grundlaget for moderne metoder til at forske og bryde blokcifre  - differentiel kryptoanalyse . Selv skriver han på sin hjemmeside således: ”Jeg har gennem de seneste år skabt (med bistand fra mine studerende og kolleger) nye rigtige kryptografiske paradigmer, som f.eks.

I 2007 sagde Adi Shamir ifølge rnd.cnews.ru, at en alvorlig trussel lurer for moderne kryptosystemer i form af en stigning i antallet af uopdagede fejl forårsaget af den konstante komplikation af mikroprocessorer. "Hvis efterretningstjenester opdager eller skjult indfører i en populær mikroprocessor en algoritme til forkert beregning af produktet af kun ét par tal A og B (i det mindste i bit nummer 0, det vil sige den mindst signifikante bit), så er enhver nøgle i ethvert RSA-program på enhver af de millioner af pc'er med denne chip kan hackes med en enkelt besked,” skriver Adi Shamir. [5] Hacking kan anvendes på ethvert system, hvor offentlige nøgler er involveret, og nu er det ikke kun pc'er, men også telefoner og andre enheder.

Han stod ved oprindelsen af ​​NDS Group og arbejdede som konsulent for dette firma i mange år.

Biografi

Shamir modtog sin bachelorgrad fra Tel Aviv University i 1973 , indskrevet på Weizmann Institute of Science , hvor han modtog sin mastergrad ( 1975 ) og Ph.D.-grader i datalogi ( 1977 ). Hans afhandling havde titlen "The fixedpoints of recursive definitions" [6] . Derefter arbejdede han et år som postdoc ved University of Warwick ( UK ), hvorefter han forskede ved MIT indtil 1980 . Derefter vendte Shamir tilbage til Weizmann Instituttet, hvor han arbejder den dag i dag. Siden 2006 har han også været gæsteprofessor ved Higher Normal School (Paris) .

I 1979 udviklede Adi Shamir det hemmelige delingsskema , en matematisk metode til at opdele en "hemmelighed" i flere "deltagere" til senere rekonstruktion. I 1986 deltog han i udviklingen af ​​autentificeringsprotokollen , senere kaldet Feig-Fiat-Shamir-protokollen . Sammen med sin elev Eli Biham ( hebraisk אלי ביהם ‏‎), udviklede Shamir differentiel kryptoanalyse , en metode til at angribe blokcifre .

Metode til differentiel analyse

I 1990 blev værket af Eli Biham og Adi Shamir "Differential Cryptanalysis of DES -like Cryptosystems" offentliggjort. [7] Dette var en ny angrebsteknik, der var anvendelig til at blokere symmetriske kryptosystemsubstitutions- /permutationscifre , som den dengang udbredte DES (senere viste det sig, at den samme teknik allerede var kendt af IBM og National Security Agency (NSA/CCS) i USA, men tilbageholdt hemmelighed, som bekræftet af Bruce Schneier i sin bog Applied Cryptography, hævder Don Coppersmith, at denne metode var kendt af DES-udviklingsteamet, men blev klassificeret, en idé tæt på differentialanalysemetoden blev udgivet af S. Murphy tidligere end E. Biham og A. Shamira). Differentiel kryptoanalyse kan bryde op til 15-runders DES i mindre end 256 trin og, rapporterede forfatterne, viser designreglernes nøglerolle. Metoden er baseret på angreb med valg af klartekst, når sandsynligheden for differentialer undersøges - summer modulo 2 af par af chiffertekster dannet ud fra specielle åbne beskeder. Efter den første udgivelse i 1991 udkommer artiklerne "Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer" [8] og "Differential Cryptanalysis of Feal and N-Hash" [9] , hvor metoden udvides. at hash-funktioner Snefru og N-Hash og blokeringscifre Khafre , REDOC -II, LOKI, Lucifer og FEAL .

I 1998 gav Adi Shamir, Eli Biham og Alex Biryukov navnet til den umulige differentielle krypteringsteknik, som først blev beskrevet af Lars Knudsen . De udgav også bogen "Loss-in-the-Middle Attacks", [10] og udviklede en umulig differentiel kryptoanalyse af systemer med et reduceret antal runder (for eksempel 31 i stedet for 32). Som et resultat er det muligt at konstruere en umulig differential ud fra 2 beskeder, der modsiger hinanden i en enkelt bit midt på krypteringsstien. Denne metode blev brugt til at bryde IDEA med 4 og 5 runder, selvom kompleksiteten af ​​analysen var 2.112 operationer og andre cifre - Skipjack , Khufu og Khafre .

I 1996 annoncerede Shamir og Biham "Differential Fault Analysis" eller DFA. På den ene side legemliggjorde det nye angreb de ideer, som dengang kendte, og som brugte forvrængning af beregninger til at åbne offentlige nøglesystemer, på den anden side var disse metoder udviklingen af ​​differentialanalysemetoden. Den nederste linje er, at hvis beregningerne forvrænges under drift, vil den rigtige krypteringsenhed udlevere andre data, hvis sammenligning med de uforvrængede kan lette gendannelsen af ​​enhedens hemmelige parametre.

Andre værker

I 1982 opdagede Adi Shamir Merkle-Hellman ranselskryptosystemet , baseret på asymmetrisk kryptering med et smuthul.

I december 1999 beskriver Shamir og Alex Biryukov i deres artikel en ikke-triviel og effektiv måde at knække A5/1 -algoritmen på ved at udgive "Real Time Cryptanalysis of the Alleged A5/1 on a PC" [11] . Som Shamir siger, var det en kompleks idé, der anvendte flere små fordele til en samlet sejr. Her adresserer han svagheder i skiftregistrenes struktur (selvom enhver komponent i GSM -kommunikationssikkerheden er svækket ved at kompromittere efterretningstjenesterne [12] ).

I Shamir og Biryukovs metode er der 2 typer praktisk verificerede angreb (først udføres enkel dataforberedelse): den første kræver output fra algoritmen i løbet af de første 2 minutter af samtalen, og nøglen beregnes i ca. 1 sekund; det andet kræver tværtimod et par sekunders samtale, og nøglen udregnes på få minutter på en almindelig pc.

Ved den 28. internationale konference Crypto-2008 demonstrerede Adi Shamir "kube"-angreb (kubeangreb), der bryder strømchiffer . Denne nye form for angreb er afhængig af at repræsentere strømchifferfunktionen som "polynomielle ligninger med lave grader". Ifølge Bruce Schneier kan "kube"-angrebet med succes anvendes på pseudo-tilfældige talgeneratorer, der bruges i GSM -telefoner og Bluetooth-enheder. Mobiltelefoner og RFID -enheder, der bruger stream-cifre, er også sårbare. Tidligere på RSA-konferencen i San Jose viste Shamir fejlen i RFID-chips foreslået til elektroniske pas, og af denne grund: ved hjælp af en retningsbestemt antenne og et digitalt oscilloskop fandt han et karakteristisk mønster af strømforbrugsaflæsninger af chips for korrekte og forkerte password bits.

Priser

Se også

Noter

  1. 1 2 The Emergence of Complexity in Mathematics, Physics, Chemistry and Biology: Proceedings, plenary session of the Pontifical Academy of Sciences, 27.-31. oktober 1992 Arkiveret 28. marts 2018 på Wayback Machine 
  2. Adi Shamir . Hentet 17. maj 2019. Arkiveret fra originalen 24. marts 2019.
  3. Adi Shamir | Liste des membres de l'Académie des sciences / S | Listes par ordre alphabetique | Listes des membres | Medlemmer | Nous connaitre . Hentet 22. december 2018. Arkiveret fra originalen 22. december 2018.
  4. Adi Shamir . Dato for adgang: 17. februar 2009. Arkiveret fra originalen 1. december 2008.
  5. RSA-beskyttelse bliver flygtig Arkiveret 5. november 2008 på Wayback Machine , rnd.cnews.ru   (Få adgang 23. december 2009)
  6. Shamir, Adi. De faste punkter i rekursive definitioner  : [ eng. ] . — Weizmann Institute of Science, oktober 1976.
  7. Eli Biham, Adi Shamir. Differentiel kryptoanalyse af DES-lignende kryptosystemer  // CRYPTO'90 & Journal of Cryptology. - 1991. - T. 4 , no. 1 . - S. 3-72 .
  8. Eli Biham, Adi Shamir. Differentiel kryptoanalyse af Snefru, Khafre, REDOC-II, LOKI og Lucifer  // CRYPTO'91. – 1991.
  9. Eli Biham, Adi Shamir. Differentiel kryptoanalyse af Feal og N-Hash  // EUROCRYPT'91. – 1991.
  10. Biham E. , Biryukov A. , Shamir A. Miss in the Middle Attacks on IDEA and Khufu  // Fast Software Encryption : 6th International Workshop , FSE'99 Rome, Italy, March 24–26, 1999 Proceedings / L. R. Knudsen - Berlin , Heidelberg , New York, NY , London [etc.] : Springer Berlin Heidelberg , 1999. - S. 124-138. - ( Lecture Notes in Computer Science ; Vol. 1636) - ISBN 978-3-540-66226-6 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-48519-8_10
  11. Realtidskrypteringsanalyse af A5/1 på en pc
  12. Professionelt GSM-test- og overvågningssystem: Bird Kiwi. Gigabyte strøm (utilgængeligt link) . Dato for adgang: 23. december 2009. Arkiveret fra originalen 12. februar 2009. 
  13. erdos_prize_t - Israel Mathematical Union . Hentet 17. februar 2009. Arkiveret fra originalen 22. juni 2007.
  14. IEEE - IEEE-medaljer, tekniske feltpriser og anerkendelser . Hentet 17. februar 2009. Arkiveret fra originalen 4. februar 2009.
  15. ACM Award Citation / Adi Shamir Arkiveret 6. april 2009.
  16. IEEE - IEEE-medaljer, tekniske feltpriser og anerkendelser . Dato for adgang: 17. februar 2009. Arkiveret fra originalen 25. oktober 2008.
  17. ACM Award Citation / Adi Shamir (link ikke tilgængeligt) . Hentet 17. februar 2009. Arkiveret fra originalen 6. juli 2007. 

Links