Adi Shamir | |
---|---|
עדי שמיר | |
| |
Syntymäaika | 6. heinäkuuta 1952 (70-vuotiaana) |
Syntymäpaikka | |
Maa | |
Tieteellinen ala | Tietojenkäsittelytiede , kryptografia |
Työpaikka | Weizmann-instituutti |
Alma mater | Tel Avivin yliopisto , Weizmann-instituutti |
tieteellinen neuvonantaja | Zohar Manna |
Tunnetaan | RSA , Feig-Fiat-Shamir-protokolla , differentiaalinen kryptausanalyysi |
Palkinnot ja palkinnot | Japan-palkinto (2017) |
Verkkosivusto | Kotisivu Weizmann Institute of Sciencen sivustolla |
Mediatiedostot Wikimedia Commonsissa |
Adi Shamir ( hebr . עדי שמיר , 6. heinäkuuta 1952 [1] , Tel Aviv , Israel ) on tunnettu israelilainen kryptanalyytikko, tietokoneteorian tutkija , tietojenkäsittelytieteen ja soveltavan matematiikan professori Weizmann-instituutissa , Turing - palkinnon voittaja . Israelin kansallisen tiedeakatemian jäsen (1998), Yhdysvaltain kansallisen tiedeakatemian (2005) [2] , Ranskan tiedeakatemian (2015) [3] , Lontoon kuninkaallisen seuran (2018) ja ulkomainen jäsen. American Philosophical Society (2019).
Jotkut kutsuvat Adi Shamiria kryptografiseksi "guruksi", kun taas toiset kutsuvat häntä "Israelilaisen kryptografian patriarkaksi". Vuonna 1977 hän kehitti yhdessä Ronald Rivestin ja Leonard Adlemanin kanssa kuuluisan RSA :n julkisen avaimen salausjärjestelmän . 80-luvulla hän kirjoitti useita analyyttisiä teoksia sekä kryptografisia protokollia ja salausjärjestelmiä. 90-luvun alussa Shamir ja Eli Biham kehittivät perustan nykyaikaisille menetelmille lohkosalausten tutkimiseen ja rikkomiseen - differentiaalisen kryptaanalyysin . Hän itse kirjoittaa verkkosivuillaan seuraavasti: ”Olen viime vuosien aikana luonut (oppilaiden ja kollegoideni avulla) uusia todellisia kryptografisia paradigmoja, kuten esim.
Vuonna 2007 rnd.cnews.ru:n mukaan Adi Shamir sanoi, että nykyaikaisille salausjärjestelmille piilee vakava uhka mikroprosessorien jatkuvasta monimutkaisuudesta johtuvan havaitsemattomien virheiden määrän lisääntymisenä. "Jos tiedustelupalvelut löytävät tai salaa ottavat suosittuun mikroprosessoriin algoritmin vain yhden numeroparin A ja B tulon laskemiseksi väärin (ainakin bitissä numero 0, eli vähiten merkitsevässä bitissä), niin mikä tahansa avain missä tahansa RSA-ohjelma missä tahansa miljoonissa tällä sirulla varustetuista tietokoneista voidaan hakkeroida yhdellä viestillä”, Adi Shamir kirjoittaa. [5] Hakkerointia voidaan soveltaa kaikkiin järjestelmiin, joissa käytetään julkisia avaimia, ja nyt se ei koske vain tietokoneita, vaan myös puhelimia ja muita laitteita.
Hän oli NDS Groupin alkuperillä ja työskenteli konsulttina tässä yrityksessä monta vuotta.
Shamir suoritti kandidaatin tutkinnon Tel Avivin yliopistosta vuonna 1973 , ilmoittautui Weizmann Institute of Scienceen , jossa hän suoritti maisterin ( 1975 ) ja tohtorin tutkinnon tietojenkäsittelytieteessä ( 1977 ). Hänen väitöskirjansa oli nimeltään "Rekursiivisten määritelmien kiinteät pisteet" [6] . Sitten hän työskenteli vuoden postdocina Warwickin yliopistossa ( Iso- Britannia ), minkä jälkeen hän teki tutkimusta MIT :ssä vuoteen 1980 asti . Sen jälkeen Shamir palasi Weizmann-instituuttiin, jossa hän työskentelee tähän päivään asti. Vuodesta 2006 hän on myös ollut vierailevana professorina Higher Normal Schoolissa (Pariisi) .
Vuonna 1979 Adi Shamir kehitti salaisen jakamisjärjestelmän , matemaattisen menetelmän "salaisuuden" jakamiseksi useiksi "osallistujiksi" myöhempää jälleenrakennusta varten. Vuonna 1986 hän osallistuitodennusprotokollan kehittämiseen , jota myöhemmin kutsuttiin Feig-Fiat-Shamir- protokollaksi . Yhdessä oppilaansa Eli Bihamin ( hepreaksi אלי ביהם ) kanssa Shamir kehitti differentiaalisen krypta-analyysin , menetelmän hyökätä lohkosalauksia vastaan .
Vuonna 1990 julkaistiin Eli Bihamin ja Adi Shamirin teos "Differential Cryptanalysis of DES -like Cryptosystems". [7] Tämä oli uusi hyökkäystekniikka, jota voidaan soveltaa estämään symmetrisiä kryptosysteemien korvaus-/permutaatiosalauksia , kuten tuolloin laajalle levinnyt DES (myöhemmin kävi ilmi, että sama tekniikka oli jo tiedossa IBM: lle ja kansalliselle turvallisuusvirastolle (NSA / CCS)). Yhdysvalloissa, mutta salassa, kuten Bruce Schneier vahvisti kirjassaan Applied Cryptography, Don Coppersmith väittää, että tämä menetelmä oli DES-kehitysryhmän tiedossa, mutta se oli luokiteltu, S. Murphy julkaisi idean, joka on lähellä differentiaalianalyysimenetelmää. aikaisemmin kuin E. Biham ja A. Shamira). Differentiaalinen kryptausanalyysi voi katkaista jopa 15 kierroksen DES:n alle 256 vaiheessa , ja kirjoittajien mukaan se osoittaa suunnittelusääntöjen keskeisen roolin. Menetelmä perustuu hyökkäyksiin selkeän tekstin valinnalla, kun tutkitaan differentiaalien todennäköisyyksiä - erityisistä avoimista viesteistä muodostettujen salatekstiparien summa modulo 2. Ensimmäisen julkaisun jälkeen vuonna 1991 julkaistaan artikkelit "Snefrun, Khafren, REDOC-II:n, LOKIn ja Luciferin differentiaalinen kryptaanalyysi" [8] ja "Feal and N-Hash" [9] , joissa menetelmää on laajennettu. tiivistää funktioita Snefru ja N-Hash sekä lohkosalauksia Khafre , REDOC -II, LOKI, Lucifer ja FEAL .
Vuonna 1998 Adi Shamir, Eli Biham ja Alex Biryukov antoivat nimen Impossible Differential Cryptanalysis -tekniikalle, jonka ensimmäisenä kuvasi Lars Knudsen . He julkaisivat myös kirjan "Loss-in-the-Middle Attacks", [10] kehittäen mahdotonta differentiaalista kryptausanalyysiä järjestelmistä pienemmällä määrällä kierroksia (esimerkiksi 31 32 sijasta). Tämän seurauksena on mahdollista rakentaa mahdoton erotus kahdesta keskenään ristiriidassa olevasta viestistä yhdessä bitissä salauspolun keskellä. Tätä menetelmää käytettiin IDEA :n murtamiseen 4 ja 5 kierroksella, vaikka analyysin monimutkaisuus oli 2 112 operaatiota ja muita salauksia - Skipjack , Khufu ja Khafre .
Vuonna 1996 Shamir ja Biham ilmoittivat "Differential Fault Analysisistä" tai DFA:sta. Toisaalta uusi hyökkäys sisälsi siihen aikaan tunnetut ideat, jotka käyttivät laskelmien vääristymistä julkisen avaimen järjestelmien avaamiseen, toisaalta nämä menetelmät olivat differentiaalianalyysimenetelmän kehitystä. Asian ydin on, että jos laskelmat vääristyvät käytön aikana, todellinen salauslaite antaa muita tietoja, joiden vertailu vääristymättömiin voi helpottaa laitteen salaisten parametrien palauttamista.
Vuonna 1982 Adi Shamir löysi Merkle-Hellman-reppusalausjärjestelmän , joka perustuu epäsymmetriseen salaukseen porsaanreiällä.
Joulukuussa 1999 Shamir ja Alex Biryukov kuvailevat artikkelissaan ei-triviaalia ja tehokasta tapaa murtaa A5/1 -algoritmi julkaisemalla "Real Time Cryptanalysis of the Alleged A5/1 on a PC" [11] . Kuten Shamir sanoo, se oli monimutkainen idea, joka sovelsi useita pieniä etuja kokonaisvoittoon. Tässä hän käsittelee vuororekisterien rakenteen heikkouksia (vaikka kaikki GSM -viestintäturvallisuuden komponentit heikkenevät tiedustelupalvelujen vaarantuessa [12] ).
Shamirin ja Biryukovin menetelmässä on 2 tyyppiä käytännössä varmennettuja hyökkäyksiä (ensin suoritetaan yksinkertainen tietojen valmistelu): ensimmäinen vaatii algoritmin tulostamisen keskustelun kahden ensimmäisen minuutin aikana, ja avain lasketaan noin 1 sekunti; toinen päinvastoin vaatii muutaman sekunnin keskustelun, ja avain lasketaan muutamassa minuutissa tavallisella tietokoneella.
28. kansainvälisessä konferenssissa Crypto-2008 Adi Shamir esitteli "kuutiohyökkäykset" (kuutiohyökkäys), jotka rikkovat streamin salakirjoituksia . Tämä uudenlainen hyökkäys perustuu streamin salausfunktion esittämiseen "matalien asteiden polynomiyhtälöinä". Bruce Schneierin mukaan "kuutio"-hyökkäystä voidaan menestyksekkäästi soveltaa GSM -puhelimissa ja Bluetooth-laitteissa käytettyihin pseudosatunnaislukugeneraattoreihin . Myös matkapuhelimet ja suoratoistosalauksia käyttävät RFID -laitteet ovat haavoittuvia. Aiemmin RSA-konferenssissa San Josessa Shamir osoitti elektronisiin passeihin ehdotettujen RFID-sirujen epäonnistumisen, ja tästä syystä: hän löysi suuntaantennin ja digitaalisen oskilloskoopin avulla tyypillisen kuvion sirujen virrankulutuslukemista oikeille ja virheille. salasanan bittejä.
Temaattiset sivustot | ||||
---|---|---|---|---|
Sanakirjat ja tietosanakirjat | ||||
|
Kanellakis-palkinnon voittajat | |
---|---|
|
Turing-palkinnon voittajat | |
---|---|
|