Shamire, Adi

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 20. srpna 2022; ověření vyžaduje 1 úpravu .
Adi Shamir
עדי שמיר

Shamir na konferenci, 2009
Datum narození 6. července 1952( 1952-07-06 ) (ve věku 70 let)
Místo narození
Země
Vědecká sféra Informatika , kryptografie
Místo výkonu práce Weizmannův institut
Alma mater Tel Avivská univerzita , Weizmannův institut
vědecký poradce Zohar Manna
Známý jako RSA , protokol Feig-Fiat-Shamir , diferenciální kryptoanalýza
Ocenění a ceny Japonská cena Japonská cena (2017)
webová stránka Domácí stránka na místě Weizmann Institute of Science
 Mediální soubory na Wikimedia Commons

Adi Shamir ( heb. עדי שמיר ‏‎, 6. července 1952 [1] , Tel Aviv , Izrael ) je známý izraelský kryptoanalytik, vědec v oboru počítačové teorie, profesor informatiky a aplikované matematiky na Weizmannově institutu , vítěz Turingovy ceny . Člen National Academy of Sciences of Israel (1998), zahraniční člen americké National Academy of Sciences (2005) [2] , Francouzské akademie věd (2015) [3] , Royal Society of London (2018) a American Philosophical Society (2019).

Úvod

Někteří nazývají Adi Shamir kryptografickým „guru“, zatímco jiní mu říkají „patriarcha izraelské kryptografie“. V roce 1977 společně s Ronaldem Rivestem a Leonardem Adlemanem vyvinuli slavné kryptografické schéma veřejného klíče RSA . V 80. letech napsal několik dalších analytických prací, stejně jako kryptografických protokolů a kryptografických schémat. Na počátku 90. let Shamir a Eli Biham vyvinuli základ moderních metod pro výzkum a prolamování blokových šifer  - diferenciální kryptoanalýzu . Sám na svém webu píše takto: „Během posledních let jsem vytvořil (za asistence svých studentů a kolegů) nová skutečná kryptografická paradigmata, jako např.

V roce 2007 podle rnd.cnews.ru Adi Shamir řekl, že na moderní kryptosystémy číhá vážná hrozba v podobě nárůstu počtu neodhalených chyb způsobených neustálou komplikací mikroprocesorů. „Pokud zpravodajské služby objeví nebo skrytě zavedou do oblíbeného mikroprocesoru algoritmus pro nesprávný výpočet součinu pouze jedné dvojice čísel A a B (alespoň v bitu číslo 0, tedy nejméně významném bitu), pak jakýkoli klíč v libovolném Program RSA na kterémkoli z milionů počítačů s tímto čipem lze hacknout jedinou zprávou,“ píše Adi Shamir. [5] Hackování lze aplikovat na jakýkoli systém, kde se jedná o veřejné klíče, a nyní to nejsou jen počítače, ale i telefony a další zařízení.

Stál u zrodu NDS Group a řadu let pro tuto firmu pracoval jako konzultant.

Životopis

Shamir získal bakalářský titul na Tel Avivské univerzitě v roce 1973 , zapsal se na Weizmann Institute of Science , kde získal magisterské ( 1975 ) a Ph.D. Jeho disertační práce byla nazvaná „Pevné body rekurzivních definic“ [6] . Poté rok pracoval jako postdoktorand na University of Warwick ( UK ), poté až do roku 1980 dělal výzkum na MIT . Poté se Shamir vrátil do Weizmannova institutu, kde působí dodnes. Od roku 2006 je také hostujícím profesorem na Vyšší normální škole (Paříž) .

V roce 1979 Adi Shamir vyvinul schéma tajného sdílení , matematickou metodu pro prolomení „tajemství“ na více „účastníků“ pro pozdější rekonstrukci. V roce 1986 se podílel na vývoji autentizačního protokolu , později nazývaného protokol Feig-Fiat-Shamir . Společně se svým studentem Eliem Bihamem ( hebrejsky אלי ביהם ‏‎) vyvinul Shamir diferenciální kryptoanalýzu , metodu napadení blokových šifer .

Metoda diferenciální analýzy

V roce 1990 byla publikována práce Eliho Bihama a Adi Shamira „Diferenciální kryptoanalýza DES - like Cryptosystems“. [7] Jednalo se o novou útočnou techniku ​​použitelnou pro blokování symetrických kryptosystémových substitučních/permutačních šifer , jako byl tehdy rozšířený DES (později se ukázalo, že stejnou techniku ​​již znala IBM a Národní bezpečnostní agentura (NSA/CCS) Spojené státy, ale utajeny, jak potvrdil Bruce Schneier ve své knize Applied Cryptography, Don Coppersmith tvrdí, že tato metoda byla vývojovému týmu DES známa, ale byla klasifikována, nápad blízký metodě diferenciální analýzy publikoval S. Murphy dříve než E. Biham a A. Shamira). Diferenciální kryptoanalýza může prolomit až 15kolový DES v méně než 256 krocích a, jak uvedli autoři, ukazuje klíčovou roli pravidel návrhu. Metoda je založena na útocích s volbou otevřeného textu, kdy jsou zkoumány pravděpodobnosti diferenciálů - součtů modulo 2 párů šifrových textů tvořených ze speciálních otevřených zpráv. Po první publikaci v roce 1991 vycházejí články „Diferenciální kryptoanalýza Snefru, Khafre, REDOC-II, LOKI a Lucifer“ [8] a „Diferenciální kryptoanalýza Feal a N-Hash“ [9] , kde je metoda rozšířena k hašování funkcí Snefru a N-Hash a blokových šifer Khafre , REDOC -II, LOKI, Lucifer a FEAL .

V roce 1998 dali Adi Shamir, Eli Biham a Alex Biryukov jméno technice Impossible Differential Cryptanalysis, kterou poprvé popsal Lars Knudsen . Vydali také knihu „Loss-in-the-Middle Attacks“, [10] rozvíjející nemožnou diferenciální kryptoanalýzu systémů se sníženým počtem kol (například 31 místo 32). Výsledkem je, že je možné sestavit nemožný rozdíl ze 2 zpráv, které si odporují v jediném bitu uprostřed šifrovací cesty. Tato metoda byla použita k prolomení IDEA se 4 a 5 koly, i když složitost analýzy byla 2 112 operací, a další šifry - Skipjack , Khufu a Khafre .

V roce 1996 Shamir a Biham oznámili „Differential Fault Analysis“ neboli DFA. Na jedné straně nový útok ztělesňoval do té doby známé myšlenky, které využívaly zkreslení výpočtů k otevření systémů veřejných klíčů, na druhé straně tyto metody představovaly vývoj metody diferenciální analýzy. Podstatou je, že pokud dojde během provozu ke zkreslení výpočtů, skutečné šifrovací zařízení vydá jiná data, jejichž porovnání s těmi nezkreslenými může usnadnit obnovu tajných parametrů zařízení.

Další práce

V roce 1982 Adi Shamir objevil zádový kryptosystém Merkle-Hellman , založený na asymetrickém šifrování s mezerou.

V prosinci 1999 Shamir a Alex Biryukov ve svém článku popisují netriviální a efektivní způsob, jak prolomit algoritmus A5/1 zveřejněním „Kryptoanalýzy údajného A5/1 v reálném čase na PC“ [11] . Jak říká Shamir, byl to komplexní nápad, který k celkovému vítězství použil několik malých výhod. Zde řeší slabiny ve struktuře posuvných registrů (ačkoliv každá složka zabezpečení GSM komunikace je oslabena kompromitováním zpravodajských služeb [12] ).

V metodě Shamira a Biryukova existují 2 typy prakticky ověřených útoků (nejprve se provádí jednoduchá příprava dat): první vyžaduje výstup algoritmu během prvních 2 minut rozhovoru a klíč je vypočítán v asi 1 sekundu; druhý naopak vyžaduje pár sekund konverzace a klíč se na běžném PC vypočítá za pár minut.

Na 28. mezinárodní konferenci Crypto-2008 Adi Shamir demonstroval „krychlové“ útoky (krychlový útok), které přerušují proudové šifry . Tento nový druh útoku se opírá o reprezentaci funkce proudové šifry jako „polynomiální rovnice nízkých stupňů“. Podle Bruce Schneiera lze útok „kostkou“ úspěšně aplikovat na generátory pseudonáhodných čísel používaných v telefonech GSM a zařízeních Bluetooth. Zranitelné jsou také mobilní telefony a zařízení RFID využívající proudové šifry. Dříve na konferenci RSA v San Jose Shamir ukázal selhání čipů RFID navržených pro elektronické pasy, a z tohoto důvodu: pomocí směrové antény a digitálního osciloskopu našel charakteristický vzor měření spotřeby energie čipů pro správné a nesprávné bitů hesla.

Ocenění

Viz také

Poznámky

  1. 1 2 Vznik složitosti v matematice, fyzice, chemii a biologii: sborník příspěvků, plenární zasedání Papežské akademie věd, 27.–31. října 1992 Archivováno 28. března 2018 na Wayback Machine 
  2. Adi Shamir . Staženo 17. 5. 2019. Archivováno z originálu 24. 3. 2019.
  3. Adi Shamir | Liste des membres de l'Académie des sciences / S | Listes par ordre alphabetique | Seznam členů | Členové | Nous connaitre . Staženo 22. prosince 2018. Archivováno z originálu 22. prosince 2018.
  4. Adi Shamir . Datum přístupu: 17. února 2009. Archivováno z originálu 1. prosince 2008.
  5. Ochrana RSA se stává pomíjivou Archivováno 5. listopadu 2008 na Wayback Machine , rnd.cnews.ru   (přístup 23. prosince 2009)
  6. Šamír, Adi. Pevné body rekurzivních definic  : [ eng. ] . — Weizmannův vědecký ústav, říjen 1976.
  7. Eli Biham, Adi Shamir. Diferenciální kryptoanalýza kryptosystémů podobných DES  // CRYPTO'90 & Journal of Cryptology. - 1991. - T. 4 , no. 1 . - S. 3-72 .
  8. Eli Biham, Adi Shamir. Diferenciální kryptoanalýza Snefru, Khafre, REDOC-II, LOKI a Lucifer  // CRYPTO'91. — 1991.
  9. Eli Biham, Adi Shamir. Diferenciální kryptoanalýza Feal a N-Hash  // EUROCRYPT'91. — 1991.
  10. Biham E. , Biryukov A. , Shamir A. Miss in the Middle Attacks on IDEA and Khufu  // Fast Software Encryption : 6th International Workshop , FSE'99 Řím, Itálie, 24.–26. března 1999 Sborník / L. R. Knudsen - Berlín , Heidelberg , New York, NY , Londýn [atd.] : Springer Berlin Heidelberg , 1999. - S. 124-138. - ( Lecture Notes in Computer Science ; Vol. 1636) - ISBN 978-3-540-66226-6 - ISSN 0302-9743 ; 1611-3349doi:10.1007/3-540-48519-8_10
  11. Kryptoanalýza A5/1 v reálném čase na PC
  12. Profesionální testovací a monitorovací systém GSM: Bird Kiwi. Gigabajty energie (nedostupný odkaz) . Datum přístupu: 23. prosince 2009. Archivováno z originálu 12. února 2009. 
  13. erdos_prize_t - Izraelská matematická unie . Získáno 17. února 2009. Archivováno z originálu 22. června 2007.
  14. IEEE - IEEE medaile, technické oborové ceny a uznání . Získáno 17. února 2009. Archivováno z originálu 4. února 2009.
  15. Citace ceny ACM / Adi Shamir Archivováno 6. dubna 2009.
  16. IEEE - IEEE medaile, technické oborové ceny a uznání . Datum přístupu: 17. února 2009. Archivováno z originálu 25. října 2008.
  17. ACM Award Citation / Adi Shamir (odkaz není k dispozici) . Získáno 17. února 2009. Archivováno z originálu 6. července 2007. 

Odkazy