Adi Shamir | |
---|---|
עדי שמיר | |
| |
Datum narození | 6. července 1952 (ve věku 70 let) |
Místo narození | |
Země | |
Vědecká sféra | Informatika , kryptografie |
Místo výkonu práce | Weizmannův institut |
Alma mater | Tel Avivská univerzita , Weizmannův institut |
vědecký poradce | Zohar Manna |
Známý jako | RSA , protokol Feig-Fiat-Shamir , diferenciální kryptoanalýza |
Ocenění a ceny | Japonská cena (2017) |
webová stránka | Domácí stránka na místě Weizmann Institute of Science |
Mediální soubory na Wikimedia Commons |
Adi Shamir ( heb. עדי שמיר , 6. července 1952 [1] , Tel Aviv , Izrael ) je známý izraelský kryptoanalytik, vědec v oboru počítačové teorie, profesor informatiky a aplikované matematiky na Weizmannově institutu , vítěz Turingovy ceny . Člen National Academy of Sciences of Israel (1998), zahraniční člen americké National Academy of Sciences (2005) [2] , Francouzské akademie věd (2015) [3] , Royal Society of London (2018) a American Philosophical Society (2019).
Někteří nazývají Adi Shamir kryptografickým „guru“, zatímco jiní mu říkají „patriarcha izraelské kryptografie“. V roce 1977 společně s Ronaldem Rivestem a Leonardem Adlemanem vyvinuli slavné kryptografické schéma veřejného klíče RSA . V 80. letech napsal několik dalších analytických prací, stejně jako kryptografických protokolů a kryptografických schémat. Na počátku 90. let Shamir a Eli Biham vyvinuli základ moderních metod pro výzkum a prolamování blokových šifer - diferenciální kryptoanalýzu . Sám na svém webu píše takto: „Během posledních let jsem vytvořil (za asistence svých studentů a kolegů) nová skutečná kryptografická paradigmata, jako např.
V roce 2007 podle rnd.cnews.ru Adi Shamir řekl, že na moderní kryptosystémy číhá vážná hrozba v podobě nárůstu počtu neodhalených chyb způsobených neustálou komplikací mikroprocesorů. „Pokud zpravodajské služby objeví nebo skrytě zavedou do oblíbeného mikroprocesoru algoritmus pro nesprávný výpočet součinu pouze jedné dvojice čísel A a B (alespoň v bitu číslo 0, tedy nejméně významném bitu), pak jakýkoli klíč v libovolném Program RSA na kterémkoli z milionů počítačů s tímto čipem lze hacknout jedinou zprávou,“ píše Adi Shamir. [5] Hackování lze aplikovat na jakýkoli systém, kde se jedná o veřejné klíče, a nyní to nejsou jen počítače, ale i telefony a další zařízení.
Stál u zrodu NDS Group a řadu let pro tuto firmu pracoval jako konzultant.
Shamir získal bakalářský titul na Tel Avivské univerzitě v roce 1973 , zapsal se na Weizmann Institute of Science , kde získal magisterské ( 1975 ) a Ph.D. Jeho disertační práce byla nazvaná „Pevné body rekurzivních definic“ [6] . Poté rok pracoval jako postdoktorand na University of Warwick ( UK ), poté až do roku 1980 dělal výzkum na MIT . Poté se Shamir vrátil do Weizmannova institutu, kde působí dodnes. Od roku 2006 je také hostujícím profesorem na Vyšší normální škole (Paříž) .
V roce 1979 Adi Shamir vyvinul schéma tajného sdílení , matematickou metodu pro prolomení „tajemství“ na více „účastníků“ pro pozdější rekonstrukci. V roce 1986 se podílel na vývoji autentizačního protokolu , později nazývaného protokol Feig-Fiat-Shamir . Společně se svým studentem Eliem Bihamem ( hebrejsky אלי ביהם ) vyvinul Shamir diferenciální kryptoanalýzu , metodu napadení blokových šifer .
V roce 1990 byla publikována práce Eliho Bihama a Adi Shamira „Diferenciální kryptoanalýza DES - like Cryptosystems“. [7] Jednalo se o novou útočnou techniku použitelnou pro blokování symetrických kryptosystémových substitučních/permutačních šifer , jako byl tehdy rozšířený DES (později se ukázalo, že stejnou techniku již znala IBM a Národní bezpečnostní agentura (NSA/CCS) Spojené státy, ale utajeny, jak potvrdil Bruce Schneier ve své knize Applied Cryptography, Don Coppersmith tvrdí, že tato metoda byla vývojovému týmu DES známa, ale byla klasifikována, nápad blízký metodě diferenciální analýzy publikoval S. Murphy dříve než E. Biham a A. Shamira). Diferenciální kryptoanalýza může prolomit až 15kolový DES v méně než 256 krocích a, jak uvedli autoři, ukazuje klíčovou roli pravidel návrhu. Metoda je založena na útocích s volbou otevřeného textu, kdy jsou zkoumány pravděpodobnosti diferenciálů - součtů modulo 2 párů šifrových textů tvořených ze speciálních otevřených zpráv. Po první publikaci v roce 1991 vycházejí články „Diferenciální kryptoanalýza Snefru, Khafre, REDOC-II, LOKI a Lucifer“ [8] a „Diferenciální kryptoanalýza Feal a N-Hash“ [9] , kde je metoda rozšířena k hašování funkcí Snefru a N-Hash a blokových šifer Khafre , REDOC -II, LOKI, Lucifer a FEAL .
V roce 1998 dali Adi Shamir, Eli Biham a Alex Biryukov jméno technice Impossible Differential Cryptanalysis, kterou poprvé popsal Lars Knudsen . Vydali také knihu „Loss-in-the-Middle Attacks“, [10] rozvíjející nemožnou diferenciální kryptoanalýzu systémů se sníženým počtem kol (například 31 místo 32). Výsledkem je, že je možné sestavit nemožný rozdíl ze 2 zpráv, které si odporují v jediném bitu uprostřed šifrovací cesty. Tato metoda byla použita k prolomení IDEA se 4 a 5 koly, i když složitost analýzy byla 2 112 operací, a další šifry - Skipjack , Khufu a Khafre .
V roce 1996 Shamir a Biham oznámili „Differential Fault Analysis“ neboli DFA. Na jedné straně nový útok ztělesňoval do té doby známé myšlenky, které využívaly zkreslení výpočtů k otevření systémů veřejných klíčů, na druhé straně tyto metody představovaly vývoj metody diferenciální analýzy. Podstatou je, že pokud dojde během provozu ke zkreslení výpočtů, skutečné šifrovací zařízení vydá jiná data, jejichž porovnání s těmi nezkreslenými může usnadnit obnovu tajných parametrů zařízení.
V roce 1982 Adi Shamir objevil zádový kryptosystém Merkle-Hellman , založený na asymetrickém šifrování s mezerou.
V prosinci 1999 Shamir a Alex Biryukov ve svém článku popisují netriviální a efektivní způsob, jak prolomit algoritmus A5/1 zveřejněním „Kryptoanalýzy údajného A5/1 v reálném čase na PC“ [11] . Jak říká Shamir, byl to komplexní nápad, který k celkovému vítězství použil několik malých výhod. Zde řeší slabiny ve struktuře posuvných registrů (ačkoliv každá složka zabezpečení GSM komunikace je oslabena kompromitováním zpravodajských služeb [12] ).
V metodě Shamira a Biryukova existují 2 typy prakticky ověřených útoků (nejprve se provádí jednoduchá příprava dat): první vyžaduje výstup algoritmu během prvních 2 minut rozhovoru a klíč je vypočítán v asi 1 sekundu; druhý naopak vyžaduje pár sekund konverzace a klíč se na běžném PC vypočítá za pár minut.
Na 28. mezinárodní konferenci Crypto-2008 Adi Shamir demonstroval „krychlové“ útoky (krychlový útok), které přerušují proudové šifry . Tento nový druh útoku se opírá o reprezentaci funkce proudové šifry jako „polynomiální rovnice nízkých stupňů“. Podle Bruce Schneiera lze útok „kostkou“ úspěšně aplikovat na generátory pseudonáhodných čísel používaných v telefonech GSM a zařízeních Bluetooth. Zranitelné jsou také mobilní telefony a zařízení RFID využívající proudové šifry. Dříve na konferenci RSA v San Jose Shamir ukázal selhání čipů RFID navržených pro elektronické pasy, a z tohoto důvodu: pomocí směrové antény a digitálního osciloskopu našel charakteristický vzor měření spotřeby energie čipů pro správné a nesprávné bitů hesla.
Tematické stránky | ||||
---|---|---|---|---|
Slovníky a encyklopedie | ||||
|
Kanellakis Award | Vítězové|
---|---|
|
Turingovy ceny | Vítězové|
---|---|
|