Biham, Eli

Eli Biham
אלי ביהם
Syntymäaika 1960( 1960 )
Syntymäpaikka Kfar Vitkin
Maa Israel
Tieteellinen ala matematiikka , laskentajärjestelmät
Työpaikka Israelin tekninen instituutti
Alma mater
tieteellinen neuvonantaja Adi Shamir
Tunnetaan yksi differentiaalisen krypta -analyysin kehittäjistä, useiden hyökkäysmenetelmien kehittäjä.
Palkinnot ja palkinnot IACR-stipendiaatti [d] ( 2012 )
Verkkosivusto cs.technion.ac.il/~biham/

Eli Biham ( heprea: אלי ביהם ) on israelilainen kryptografi ja kryptaanalyytikko . Kuuluisan israelilaisen tiedemiehen Adi Shamirin opiskelijana hän kehitti differentiaalista kryptoanalyysiä hänen kanssaan . Tämä kehitys antoi hänelle mahdollisuuden ansaita tohtorin tutkinnon . Mutta myöhemmin selvisi, että US Security Agency ja IBM Corporation tiesivät jo tämän krypta-analyysin ja pitivät sen salassa . Lokakuusta 2008 lähtien hän on toiminut laskentajärjestelmien alan professorina Israel Institute of Technologyssa . Erilaisten kryptaanalyysimenetelmien kehittämisen lisäksi Eli Biham oli mukana luomassa salauksia ( Serpent block cipher , Py on yksi tietovirtasalausten ) ja hash-funktioiden (esim . Tiger ) perheestä.

Elämäkerta

Eli syntyi Kfar Witkinissä. Hänen isänsä on kotoisin Tšekkoslovakiasta, ja hänen äitinsä syntyi Israelissa, hänen vanhempansa olivat maahanmuuttajia Venäjältä. Hänen isoisänsä ovat Kfar Vitkinan perustajia. Äidin isoisä Zvi Berehyakhu (Boguslavsky) kuoli vuonna 1934. Hänen veljensä on kommunistijohtaja Mihail Solomonovitš Boguslavski [1] .

Eli suoritti ensimmäisen tutkintonsa matematiikassa ja tietojenkäsittelytieteessä Tel Avivin yliopistosta ja toisen tutkinnon ja tohtorin Weizmann-instituutista. Kryptusanalyysin tohtori Adi Shamirin johdolla. Vuodesta 1991 hän on työskennellyt Technionissa tietojenkäsittelytieteen laitoksella. Vuodesta 2008 lähtien siellä tietojenkäsittelytieteen tiedekunnan dekaani. Vuodesta 2006 lähtien hän on julkaissut kryptografista tutkimusta käsittelevää lehteä ja johtaa Kansainvälistä kryptografiayhdistystä.

Tiger hash-funktio

Tietosuoja vaatii vahvoja hajautustoimintoja (kuten digitaalisia allekirjoituksia ), ja se on käsiteltävä nopeasti. Joten, kuten silloin näytti, luotiin tehokkaita salauksia MD4- ja Snefru- perheistä . Mutta esimerkiksi Snefrulle törmäyksiä löydettiin vuonna 1990 ja sitten myös MD4 :lle , mikä kyseenalaisti näiden toimintojen koko perheen. Siksi oli tarpeen kehittää uusi, kryptonkestävämpi hash-funktio . Lisäksi kaikki aiemmat hash-toiminnot kehitettiin 32-bittisille prosessoreille, ja uuden sukupolven prosessoreita on jo alkanut ilmestyä - 64-bittisiä. Siksi Eli Biham kehitti vuonna 1995 yhdessä Ross Andersonin kanssa uuden tehokkaan ja nopean tiivistefunktion nimeltä Tiger , jonka hash-arvo on 192 bittiä ja joka toimi 64-bittisissä koneissa.

Serpent block -salaus

AES - kilpailua varten Eli Biham luo yhdessä Ross Andersonin ja Lars Knudsenin kanssa symmetrisen lohkosalausalgoritmin Serpent ("käärme"), joka pääsi kilpailun 2. vaiheen finaaliin. S-laatikot rakennettiin S-laatikoiden huolellisen tutkimuksen jälkeen DES-algoritmissa , mikä mahdollisti uuden 16-kierroksen salausalgoritmin olevan kaksi kertaa nopeampi kuin DES ja samalla yhtä turvallinen. Sitten luotiin versio, jossa oli 32 kierrosta, mikä lisäsi edelleen sen kryptografista vahvuutta. 32-bittisessä versiossa ei ole haavoittuvuuksia.

Py-virran salaus

eSTREAM -projekti luotiin eurooppalaisen verkoston ECRYPT muodostaman uusien laajalle levitykseen soveltuvien suorasalausten tunnistamiseksi . Se luotiin kaikkien kuuden NESSIE - projektin virtasalauksen epäonnistumisen jälkeen . Tämä projekti oli jaettu erillisiin vaiheisiin ja sen päätavoitteena oli löytää eri sovelluksiin sopiva algoritmi. Eli Biham työskentelee Jennifer Seberry kanssa kehittääkseen Py (cipher) -virtasalauksen , joka on alisteinen tälle projektille. Se on yksi eSTREAM :n nopeimmista salauksista , noin 2,85 sykliä tavua kohden Pentium III:ssa (yli 2,5 kertaa nopeampi kuin RC4 ). Sen rakenne on samanlainen kuin RC4 , mutta se lisää joukon 260 32-bittistä sanaa, jotka indeksoidaan tavupermutaatioilla, jolloin tuloksena on 64 bittiä kierrosta kohti. Sitten tammikuussa 2007 Biham ja Seberry loivat tehokkaampia versioita tästä stream-salauksesta: TPy , TPy6 , TPypy .

Differentiaalinen kryptausanalyysi

Adi Shamirin kanssa työskennellessä Eli Biham kehittää differentiaalista kryptausanalyysiä , josta hän suoritti tohtorin tutkinnon . Vuonna 1990 julkaistiin Eli Bihamin ja Adi Shamirin teos "Differential Cryptanalysis of DES-like Cryptosystems", jossa he osoittavat, kuinka differentiaalisen kryptoanalyysin avulla 8-kierroksen DES voidaan murtaa muutamassa minuutissa . Esimerkiksi 6-kierroksen DES :ssä differentiaalisen krypta-analyysin käyttö johti siihen, että tavallisella tietokoneella se murtui alle 0,3 sekunnissa käyttämällä 240 salatekstiä. 8-kierroksen DES :ssä käytettiin 1500 salatekstiä, kun salauksen murtamiseen käytetty aika oli noin 2 minuuttia. 15- ja 16-kierroksen DES osoittautuivat vaikeammiksi, mutta niistä voi kuitenkin murtautua sisään ja portaita. Alla on taulukko, joka näyttää DES :n rikkomiseen tarvittavien vaiheiden lukumäärän kierrosten lukumäärästä riippuen.

Kierrosten lukumäärä neljä 6 kahdeksan 9 kymmenen yksitoista 12 13 neljätoista viisitoista 16
Vaiheiden lukumäärä 24 _ 28 _ 2 16 2 26 2 35 2 36 243 _ 244 _ 251 _ 252 _ 2 58

Hyökkäys GSM:ää vastaan

Vuonna 2000 Eli Biham ja hänen kollegansa Ohr Dunkelman julkaisivat artikkelin " Cryptanalysis of the A5/1 GSM Stream Cipher ", jossa he osoittavat, kuinka A5/1 -virtasalausta , jota käytetään GSM -järjestelmien salaukseen, voidaan käyttää. säröillä . Hyökkäys tätä salausta vastaan ​​osoittaa, että selkeiden tekstien bitit tuntemalla on mahdollista murtaa A5/1 yhdessä syklissä. Alex Biryukov ja Adi Shamir ovat jo osoittaneet kuinka tämä salaus murretaan, mutta tämä hyökkäys vaati esilaskentaa kellojen koosta ja muistista kahden 73 Gt:n kiintolevyn tai kellojen ja muistin neljän 73 Gt:n kiintolevyn määrässä. Eli Bihamin ja Or Dunkelmanin keksimässä hyökkäyksessä salauksen murtamiseen kuluu noin 2,36 minuuttia laskentaa, kun taas jos meillä on selvätekstibitti, muistia ja jaksoja tarvitaan vain 32 Gt tai muistia ja jaksoja 2 Gt .

Hakkerointi ANSI X9.52 CBCM

Vuonna 1998 Eli Biham ja Lars Knudsen julkaisivat artikkelin " Cryptanalysis of the ANSI X9.52 CBCM Mode ", jossa he osoittavat hyökkäyksen tätä salausta vastaan. Tämä on eräänlainen kolminkertainen DES - salaus. Tietyssä salauksessa ne muuttavat välipalautearvoja OFB - avainvirran avulla, riippumatta selkeästä ja salatekstistä. Mutta Eli Biham ja Lars Knudsen pystyivät jopa käyttämään tätä salauksen hyökkäämiseen. Hyökkäys vaatii yhden salatekstin lohkoista ja analyysin monimutkaisuus on .

Muistiinpanot

  1. Zvi Brachiahu (Boguslavski) . Haettu 19. elokuuta 2013. Arkistoitu alkuperäisestä 3. tammikuuta 2019.

Kirjallisuus

Linkit