Shamir, Adi

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 20 augusti 2022; verifiering kräver 1 redigering .
Adi Shamir
עדי שמיר

Shamir på konferensen, 2009
Födelsedatum 6 juli 1952( 1952-07-06 ) (70 år)
Födelseort
Land
Vetenskaplig sfär Datavetenskap , kryptografi
Arbetsplats Weizmann-institutet
Alma mater Tel Aviv University , Weizmann Institute
vetenskaplig rådgivare Zohar Manna
Känd som RSA , Feig-Fiat-Shamir-protokollet , differentiell kryptoanalys
Utmärkelser och priser Japanpriset Japanpriset (2017)
Hemsida Hemsida på webbplatsen för The Weizmann Institute of Science
 Mediafiler på Wikimedia Commons

Adi Shamir ( Heb. עדי שמיר ‏‎, 6 juli 1952 [1] , Tel Aviv , Israel ) är en välkänd israelisk kryptoanalytiker, vetenskapsman inom området datorteori, professor i datavetenskap och tillämpad matematik vid Weizmann Institute , vinnare av Turingpriset . Medlem av National Academy of Sciences of Israel (1998), utländsk medlem av US National Academy of Sciences (2005) [2] , French Academy of Sciences (2015) [3] , Royal Society of London (2018) och American Philosophical Society (2019).

Introduktion

Vissa kallar Adi Shamir för den kryptografiske "gurun" medan andra kallar honom "patriarken av israelisk kryptografi." Redan 1977, tillsammans med Ronald Rivest och Leonard Adleman , utvecklade han det berömda RSA -krypteringssystemet med offentlig nyckel . På 80-talet skrev han flera mer analytiska verk, samt kryptografiska protokoll och kryptoscheman. I början av 90-talet utvecklade Shamir och Eli Biham grunden för moderna metoder för att undersöka och bryta blockchiffer  - differentiell kryptoanalys . Själv skriver han på sin hemsida så här: ”Under de senaste åren har jag skapat (med hjälp av mina elever och kollegor) nya riktiga kryptografiska paradigm, som t.ex.

År 2007, enligt rnd.cnews.ru, sa Adi Shamir att ett allvarligt hot lurar moderna kryptosystem i form av en ökning av antalet oupptäckta fel som orsakas av den ständiga komplikationen av mikroprocessorer. "Om underrättelsetjänster upptäcker eller förtäckt introducerar en algoritm i en populär mikroprocessor för att felaktigt beräkna produkten av endast ett par av siffrorna A och B (åtminstone i bit nummer 0, det vill säga den minst signifikanta biten), då kan vilken nyckel som helst i någon RSA-program på någon av de miljontals datorer med detta chip kan hackas med ett enda meddelande”, skriver Adi Shamir. [5] Hackning kan appliceras på alla system där publika nycklar är inblandade, och nu är det inte bara datorer utan även telefoner och andra enheter.

Han stod vid ursprunget till NDS Group och arbetade som konsult för denna firma i många år.

Biografi

Shamir tog sin kandidatexamen från Tel Aviv University 1973 , inskriven vid Weizmann Institute of Science , där han fick sin magisterexamen ( 1975 ) och doktorsexamen i datavetenskap ( 1977 ). Hans avhandling hade titeln "Rekursiva definitioners fixpunkter" [6] . Sedan arbetade han ett år som postdoc vid University of Warwick ( Storbritannien ), varefter han forskade vid MIT fram till 1980 . Efter det återvände Shamir till Weizmann-institutet, där han arbetar till denna dag. Sedan 2006 har han även varit gästprofessor vid Higher Normal School (Paris) .

1979 utvecklade Adi Shamir det hemliga delningsschemat , en matematisk metod för att bryta en "hemlighet" i flera "deltagare" för senare rekonstruktion. 1986 deltog han i utvecklingen av autentiseringsprotokollet , senare kallat Feig-Fiat-Shamir-protokollet . Tillsammans med sin elev Eli Biham ( hebreiska אלי ביהם ‏) utvecklade Shamir differentiell kryptoanalys , en metod för att attackera blockchiffer .

Metod för differentialanalys

1990 publicerades arbetet av Eli Biham och Adi Shamir "Differential Cryptanalysis of DES -like Cryptosystems". [7] Detta var en ny attackteknik användbar för att blockera symmetriska substitutions-/permutationschiffer för kryptosystem , som den då utbredda DES (senare visade det sig att samma teknik redan var känd för IBM och National Security Agency (NSA/CCS) av USA, men undanhållit hemlighet, vilket bekräftades av Bruce Schneier i sin bok Applied Cryptography, Don Coppersmith hävdar att denna metod var känd för DES utvecklingsteam, men var hemligstämplad, en idé nära differentialanalysmetoden publicerades av S. Murphy tidigare än E. Biham och A. Shamira). Differentiell kryptoanalys kan bryta upp till 15-runder DES i mindre än 256 steg och, rapporterade författarna, visar designreglernas nyckelroll. Metoden är baserad på attacker med val av klartext, när sannolikheterna för differentialer undersöks - summerar modulo 2 av par av chiffertexter bildade från speciella öppna meddelanden. Efter den första publiceringen 1991 publiceras artiklarna "Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer" [8] och "Differential Cryptanalysis of Feal and N-Hash" [9] , där metoden utökas att hasha funktionerna Snefru och N-Hash och blockera chiffer Khafre , REDOC -II, LOKI, Lucifer och FEAL .

1998 gav Adi Shamir, Eli Biham och Alex Biryukov namnet till tekniken Impossible Differential Cryptanalysis som först beskrevs av Lars Knudsen . De publicerade också boken "Loss-in-the-Middle Attacks", [10] och utvecklade en omöjlig differentiell kryptoanalys av system med ett reducerat antal omgångar (till exempel 31 istället för 32). Som ett resultat är det möjligt att konstruera en omöjlig skillnad från 2 meddelanden som motsäger varandra i en enda bit i mitten av krypteringsvägen. Denna metod användes för att bryta IDEA med 4 och 5 omgångar, även om komplexiteten i analysen var 2 112 operationer och andra chiffer - Skipjack , Khufu och Khafre .

1996 tillkännagav Shamir och Biham "Differential Fault Analysis" eller DFA. Å ena sidan förkroppsligade den nya attacken de idéer som var kända vid den tiden som använde förvrängning av beräkningar för att öppna system med offentliga nyckel, å andra sidan var dessa metoder utvecklingen av differentialanalysmetoden. Summan av kardemumman är att om beräkningarna förvrängs under drift, kommer den verkliga krypteringsenheten att ge ut andra data, vars jämförelse med de oförvrängda kan underlätta återställningen av enhetens hemliga parametrar.

Andra verk

1982 upptäckte Adi Shamir Merkle-Hellmans ryggsäckskryptosystem , baserat på asymmetrisk kryptering med ett kryphål.

I december 1999 beskriver Shamir och Alex Biryukov i sin artikel ett icke-trivialt och effektivt sätt att knäcka A5/1 -algoritmen genom att publicera "Real Time Cryptanalysis of the Alleged A5/1 on a PC" [11] . Som Shamir säger var det en komplicerad idé, som använde flera små fördelar för en total vinst. Här tar han upp svagheter i skiftregistrens struktur (även om varje komponent i GSM- kommunikationssäkerheten försvagas genom att äventyra underrättelsetjänsterna [12] ).

I metoden av Shamir och Biryukov finns det två typer av praktiskt verifierade attacker (först utförs enkel dataförberedelse): den första kräver utdata från algoritmen under de första två minuterna av samtalet, och nyckeln beräknas i ca 1 sekund; den andra kräver tvärtom ett par sekunders samtal, och nyckeln beräknas på några minuter på en vanlig PC.

Vid den 28:e internationella konferensen Crypto-2008 demonstrerade Adi Shamir "kub"-attacker (kubattack) som bryter strömchiffer . Denna nya typ av attack bygger på att representera strömchifferfunktionen som "polynomekvationer med låga grader". Enligt Bruce Schneier kan "kub"-attacken framgångsrikt tillämpas på pseudo-slumptalsgeneratorer som används i GSM -telefoner och Bluetooth-enheter. Mobiltelefoner och RFID -enheter som använder strömchiffer är också sårbara. Tidigare vid RSA-konferensen i San Jose visade Shamir felet i RFID-chips som föreslagits för elektroniska pass, och av denna anledning: med hjälp av en riktad antenn och ett digitalt oscilloskop fann han ett karakteristiskt mönster av strömförbrukningsavläsningar för chip för korrekta och felaktiga lösenordsbitar.

Utmärkelser

Se även

Anteckningar

  1. 1 2 The Emergence of Complexity in Mathematics, Physics, Chemistry and Biology: Proceedings, plenary session of the Pontifical Academy of Sciences, 27-31 oktober 1992 Arkiverad 28 mars 2018 på Wayback Machine 
  2. Adi Shamir . Hämtad 17 maj 2019. Arkiverad från originalet 24 mars 2019.
  3. Adi Shamir | Liste des membres de l'Académie des sciences / S | Listor par ordre alphabetique | Listes des membres | Medlemmar | Nous connaitre . Hämtad 22 december 2018. Arkiverad från originalet 22 december 2018.
  4. Adi Shamir . Tillträdesdatum: 17 februari 2009. Arkiverad från originalet 1 december 2008.
  5. RSA-skyddet blir tillfälligt Arkiverat 5 november 2008 på Wayback Machine , rnd.cnews.ru   (tillgänglig 23 december 2009)
  6. Shamir, Adi. De fasta punkterna för rekursiva definitioner  : [ eng. ] . — Weizmann Institute of Science, oktober 1976.
  7. Eli Biham, Adi Shamir. Differentiell kryptoanalys av DES-liknande kryptosystem  // CRYPTO'90 & Journal of Cryptology. - 1991. - T. 4 , nr. 1 . - S. 3-72 .
  8. Eli Biham, Adi Shamir. Differentiell kryptoanalys av Snefru, Khafre, REDOC-II, LOKI och Lucifer  // CRYPTO'91. — 1991.
  9. Eli Biham, Adi Shamir. Differentiell kryptoanalys av Feal och N-Hash  // EUROCRYPT'91. — 1991.
  10. Biham E. , Biryukov A. , Shamir A. Miss in the Middle Attacks on IDEA and Khufu  // Fast Software Encryption : 6th International Workshop , FSE'99 Rom, Italien, 24–26 mars 1999 Proceedings / L. R. Knudsen - Berlin , Heidelberg , New York, NY , London [etc.] : Springer Berlin Heidelberg , 1999. - P. 124-138. - ( Lecture Notes in Computer Science ; Vol. 1636) - ISBN 978-3-540-66226-6 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/3-540-48519-8_10
  11. Realtidskrypteringsanalys av A5/1 på en PC
  12. Professionellt GSM-test- och övervakningssystem: Bird Kiwi. Gigabyte kraft (inte tillgänglig länk) . Datum för åtkomst: 23 december 2009. Arkiverad från originalet den 12 februari 2009. 
  13. erdos_prize_t - Israel Mathematical Union . Hämtad 17 februari 2009. Arkiverad från originalet 22 juni 2007.
  14. IEEE - IEEE-medaljer, tekniska fältutmärkelser och erkännanden . Hämtad 17 februari 2009. Arkiverad från originalet 4 februari 2009.
  15. ACM Award Citation / Adi Shamir Arkiverad 6 april 2009.
  16. IEEE - IEEE-medaljer, tekniska fältutmärkelser och erkännanden . Tillträdesdatum: 17 februari 2009. Arkiverad från originalet den 25 oktober 2008.
  17. ACM Award Citation / Adi Shamir (länk ej tillgänglig) . Hämtad 17 februari 2009. Arkiverad från originalet 6 juli 2007. 

Länkar