Adi Shamir | |
---|---|
עדי שמיר | |
Shamir på konferensen, 2009 | |
Födelsedatum | 6 juli 1952 (70 år) |
Födelseort | |
Land | |
Vetenskaplig sfär | Datavetenskap , kryptografi |
Arbetsplats | Weizmann-institutet |
Alma mater | Tel Aviv University , Weizmann Institute |
vetenskaplig rådgivare | Zohar Manna |
Känd som | RSA , Feig-Fiat-Shamir-protokollet , differentiell kryptoanalys |
Utmärkelser och priser |
![]() |
Hemsida | Hemsida på webbplatsen för The Weizmann Institute of Science |
Mediafiler på Wikimedia Commons |
Adi Shamir ( Heb. עדי שמיר , 6 juli 1952 [1] , Tel Aviv , Israel ) är en välkänd israelisk kryptoanalytiker, vetenskapsman inom området datorteori, professor i datavetenskap och tillämpad matematik vid Weizmann Institute , vinnare av Turingpriset . Medlem av National Academy of Sciences of Israel (1998), utländsk medlem av US National Academy of Sciences (2005) [2] , French Academy of Sciences (2015) [3] , Royal Society of London (2018) och American Philosophical Society (2019).
Vissa kallar Adi Shamir för den kryptografiske "gurun" medan andra kallar honom "patriarken av israelisk kryptografi." Redan 1977, tillsammans med Ronald Rivest och Leonard Adleman , utvecklade han det berömda RSA -krypteringssystemet med offentlig nyckel . På 80-talet skrev han flera mer analytiska verk, samt kryptografiska protokoll och kryptoscheman. I början av 90-talet utvecklade Shamir och Eli Biham grunden för moderna metoder för att undersöka och bryta blockchiffer - differentiell kryptoanalys . Själv skriver han på sin hemsida så här: ”Under de senaste åren har jag skapat (med hjälp av mina elever och kollegor) nya riktiga kryptografiska paradigm, som t.ex.
År 2007, enligt rnd.cnews.ru, sa Adi Shamir att ett allvarligt hot lurar moderna kryptosystem i form av en ökning av antalet oupptäckta fel som orsakas av den ständiga komplikationen av mikroprocessorer. "Om underrättelsetjänster upptäcker eller förtäckt introducerar en algoritm i en populär mikroprocessor för att felaktigt beräkna produkten av endast ett par av siffrorna A och B (åtminstone i bit nummer 0, det vill säga den minst signifikanta biten), då kan vilken nyckel som helst i någon RSA-program på någon av de miljontals datorer med detta chip kan hackas med ett enda meddelande”, skriver Adi Shamir. [5] Hackning kan appliceras på alla system där publika nycklar är inblandade, och nu är det inte bara datorer utan även telefoner och andra enheter.
Han stod vid ursprunget till NDS Group och arbetade som konsult för denna firma i många år.
Shamir tog sin kandidatexamen från Tel Aviv University 1973 , inskriven vid Weizmann Institute of Science , där han fick sin magisterexamen ( 1975 ) och doktorsexamen i datavetenskap ( 1977 ). Hans avhandling hade titeln "Rekursiva definitioners fixpunkter" [6] . Sedan arbetade han ett år som postdoc vid University of Warwick ( Storbritannien ), varefter han forskade vid MIT fram till 1980 . Efter det återvände Shamir till Weizmann-institutet, där han arbetar till denna dag. Sedan 2006 har han även varit gästprofessor vid Higher Normal School (Paris) .
1979 utvecklade Adi Shamir det hemliga delningsschemat , en matematisk metod för att bryta en "hemlighet" i flera "deltagare" för senare rekonstruktion. 1986 deltog han i utvecklingen av autentiseringsprotokollet , senare kallat Feig-Fiat-Shamir-protokollet . Tillsammans med sin elev Eli Biham ( hebreiska אלי ביהם ) utvecklade Shamir differentiell kryptoanalys , en metod för att attackera blockchiffer .
1990 publicerades arbetet av Eli Biham och Adi Shamir "Differential Cryptanalysis of DES -like Cryptosystems". [7] Detta var en ny attackteknik användbar för att blockera symmetriska substitutions-/permutationschiffer för kryptosystem , som den då utbredda DES (senare visade det sig att samma teknik redan var känd för IBM och National Security Agency (NSA/CCS) av USA, men undanhållit hemlighet, vilket bekräftades av Bruce Schneier i sin bok Applied Cryptography, Don Coppersmith hävdar att denna metod var känd för DES utvecklingsteam, men var hemligstämplad, en idé nära differentialanalysmetoden publicerades av S. Murphy tidigare än E. Biham och A. Shamira). Differentiell kryptoanalys kan bryta upp till 15-runder DES i mindre än 256 steg och, rapporterade författarna, visar designreglernas nyckelroll. Metoden är baserad på attacker med val av klartext, när sannolikheterna för differentialer undersöks - summerar modulo 2 av par av chiffertexter bildade från speciella öppna meddelanden. Efter den första publiceringen 1991 publiceras artiklarna "Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer" [8] och "Differential Cryptanalysis of Feal and N-Hash" [9] , där metoden utökas att hasha funktionerna Snefru och N-Hash och blockera chiffer Khafre , REDOC -II, LOKI, Lucifer och FEAL .
1998 gav Adi Shamir, Eli Biham och Alex Biryukov namnet till tekniken Impossible Differential Cryptanalysis som först beskrevs av Lars Knudsen . De publicerade också boken "Loss-in-the-Middle Attacks", [10] och utvecklade en omöjlig differentiell kryptoanalys av system med ett reducerat antal omgångar (till exempel 31 istället för 32). Som ett resultat är det möjligt att konstruera en omöjlig skillnad från 2 meddelanden som motsäger varandra i en enda bit i mitten av krypteringsvägen. Denna metod användes för att bryta IDEA med 4 och 5 omgångar, även om komplexiteten i analysen var 2 112 operationer och andra chiffer - Skipjack , Khufu och Khafre .
1996 tillkännagav Shamir och Biham "Differential Fault Analysis" eller DFA. Å ena sidan förkroppsligade den nya attacken de idéer som var kända vid den tiden som använde förvrängning av beräkningar för att öppna system med offentliga nyckel, å andra sidan var dessa metoder utvecklingen av differentialanalysmetoden. Summan av kardemumman är att om beräkningarna förvrängs under drift, kommer den verkliga krypteringsenheten att ge ut andra data, vars jämförelse med de oförvrängda kan underlätta återställningen av enhetens hemliga parametrar.
1982 upptäckte Adi Shamir Merkle-Hellmans ryggsäckskryptosystem , baserat på asymmetrisk kryptering med ett kryphål.
I december 1999 beskriver Shamir och Alex Biryukov i sin artikel ett icke-trivialt och effektivt sätt att knäcka A5/1 -algoritmen genom att publicera "Real Time Cryptanalysis of the Alleged A5/1 on a PC" [11] . Som Shamir säger var det en komplicerad idé, som använde flera små fördelar för en total vinst. Här tar han upp svagheter i skiftregistrens struktur (även om varje komponent i GSM- kommunikationssäkerheten försvagas genom att äventyra underrättelsetjänsterna [12] ).
I metoden av Shamir och Biryukov finns det två typer av praktiskt verifierade attacker (först utförs enkel dataförberedelse): den första kräver utdata från algoritmen under de första två minuterna av samtalet, och nyckeln beräknas i ca 1 sekund; den andra kräver tvärtom ett par sekunders samtal, och nyckeln beräknas på några minuter på en vanlig PC.
Vid den 28:e internationella konferensen Crypto-2008 demonstrerade Adi Shamir "kub"-attacker (kubattack) som bryter strömchiffer . Denna nya typ av attack bygger på att representera strömchifferfunktionen som "polynomekvationer med låga grader". Enligt Bruce Schneier kan "kub"-attacken framgångsrikt tillämpas på pseudo-slumptalsgeneratorer som används i GSM -telefoner och Bluetooth-enheter. Mobiltelefoner och RFID -enheter som använder strömchiffer är också sårbara. Tidigare vid RSA-konferensen i San Jose visade Shamir felet i RFID-chips som föreslagits för elektroniska pass, och av denna anledning: med hjälp av en riktad antenn och ett digitalt oscilloskop fann han ett karakteristiskt mönster av strömförbrukningsavläsningar för chip för korrekta och felaktiga lösenordsbitar.
![]() | ||||
---|---|---|---|---|
Ordböcker och uppslagsverk | ||||
|
av Kanellakis-priset | Vinnare|
---|---|
|
av Turingpriset | Vinnare|
---|---|
|