Biham, Eli

Eli Biham
אלי ביהם
Födelsedatum 1960( 1960 )
Födelseort Kfar Vitkin
Land Israel
Vetenskaplig sfär matematik , datorsystem
Arbetsplats Israels tekniska institut
Alma mater
vetenskaplig rådgivare Adi Shamir
Känd som en av utvecklarna av differentiell kryptoanalys , utvecklare av flera attackmetoder.
Utmärkelser och priser IACR Fellow [d] ( 2012 )
Hemsida cs.technion.ac.il/~biham/

Eli Biham ( hebreiska: אלי ביהם ‏) är en israelisk kryptograf och kryptoanalytiker . Som elev till den berömda israeliska vetenskapsmannen Adi Shamir utvecklade han differentiell kryptoanalys med honom . Denna utveckling gjorde det möjligt för honom att ta sin doktorsexamen. Men senare kom det fram att denna kryptoanalys redan var känd och hemlighållen av US Security Agency och IBM Corporation . Sedan oktober 2008 har han varit professor vid Israel Institute of Technology inom området datorsystem. Förutom att utveckla olika kryptoanalysmetoderEli Biham var involverad i skapandet av chiffer ( Serpent block cipher , Py är en av en familj av strömchiffer ) och hashfunktioner (t.ex. Tiger ).

Biografi

Eli föddes i Kfar Witkin. Hans far är infödd i Tjeckoslovakien, och hans mamma föddes i Israel, hennes föräldrar var invandrare från Ryssland. Hans farfar är grundarna av Kfar Vitkina. Morfars far Zvi Berehyakhu (Boguslavskij) dog 1934. Hans bror är en kommunistledare Mikhail Solomonovich Boguslavskij [1] .

Eli fick sin första examen i matematik och datavetenskap från Tel Aviv University och sin andra examen och doktorsexamen från Weizmann Institute. PhD i kryptoanalys under ledning av Adi Shamir. Sedan 1991 har han arbetat på Technion vid institutionen för datavetenskap. Sedan 2008 dekanus vid datavetenskapliga fakulteten där. Sedan 2006 har han publicerat en tidskrift om kryptografisk forskning och leder International Cryptographic Association.

Tiger hash-funktion

Dataskydd kräver starka hashfunktioner (som digitala signaturer ) och måste behandlas snabbt. Så, som det verkade då, skapades kraftfulla chiffer från familjerna MD4 och Snefru . Men till exempel för Snefru hittades kollisioner 1990 , och då hittades de även för MD4 , vilket tvivlade på hela familjen av dessa funktioner. Därför var det nödvändigt att utveckla en ny, mer krypto -resistent hashfunktion . Dessutom har alla tidigare hashfunktioner utvecklats för 32-bitarsprocessorer, och en ny generation processorer har redan börjat dyka upp - 64-bitars. Därför utvecklade Eli Biham 1995, tillsammans med Ross Anderson , en ny kraftfull och snabb hashfunktion kallad Tiger med ett hashvärde på 192 bitar, som fungerade på 64-bitars maskiner.

Serpent block chiffer

För AES- tävlingen skapar Eli Biham tillsammans med Ross Anderson och Lars Knudsen den symmetriska blockkrypteringsalgoritmen Serpent ("orm"), som tog sig till finalen i tävlingens 2:a etapp. S-boxar byggdes efter noggranna studier av S-boxar i DES-algoritmen , vilket gjorde att den nya 16-rundars krypteringsalgoritmen var dubbelt så snabb som DES och samtidigt inte mindre säker. Sedan skapades en version med 32 omgångar, vilket ytterligare ökade dess kryptografiska styrka. 32-bitarsversionen har inga sårbarheter.

Py stream chiffer

eSTREAM -projektet skapades för att identifiera nya strömchiffer som är lämpliga för bred distribution, bildat av det europeiska nätverket ECRYPT [ . Det skapades efter att alla sex NESSIE- projektströmchiffer misslyckades . Detta projekt var uppdelat i separata etapper och huvudmålet var att hitta en algoritm som lämpar sig för olika tillämpningar. Eli Biham arbetar tillsammans med Jennifer Seberry för att utveckla Py (cipher) stream-chifferet , som är underordnat detta specifika projekt. Det är en av de snabbaste chiffrarna i eSTREAM , cirka 2,85 cykler per byte på en Pentium III (mer än 2,5 gånger snabbare än RC4 ). Den har en struktur som liknar RC4 , men den lägger till en array med 260 32-bitars ord som indexeras av bytepermutationer, vilket resulterar i 64 bitar per omgång. Sedan, i januari 2007, skapade Biham och Seberry mer kraftfulla versioner av detta strömchiffer: TPy , TPy6 , TPypy .

Differentiell kryptoanalys

I samarbete med Adi Shamir utvecklar Eli Biham differentiell kryptoanalys , för vilken han tog sin doktorsexamen. År 1990 publicerades arbetet av Eli Biham och Adi Shamir "Differential Cryptanalysis of DES-like Cryptosystems", där de visar hur man, med hjälp av differentiell kryptoanalys , kan knäcka en 8-runds DES på några minuter . Till exempel, för en 6-runda DES , ledde användningen av differentiell kryptoanalys till det faktum att den på en vanlig persondator knäcktes på mindre än 0,3 sekunder med 240 chiffertexter. Med 8-runda DES användes 1500 chiffertexter, medan tiden som gick åt för att bryta chifferen var cirka 2 minuter. 15- och 16-rundans DES visade sig vara svårare, men ändå kan de spräckas in respektive steg. Nedan finns en tabell som visar antalet steg som krävs för att bryta DES , beroende på antalet omgångar.

Antal omgångar fyra 6 åtta 9 tio elva 12 13 fjorton femton 16
Antal steg 24 _ 28 _ 2 16 2 26 2 35 2 36 243 _ 244 _ 251 _ 252 _ 2 58

Attack mot GSM

År 2000 publicerade Eli Biham och hans kollega Ohr Dunkelman artikeln " Cryptanalysis of the A5/1 GSM Stream Cipher ", där de visar hur A5/1 -strömchifferet , som används för kryptering i GSM- system, kan användas knäckt . En attack på detta chiffer visar att det är möjligt att knäcka A5/1 i en cykel genom att känna till bitarna i klartexterna. Alex Biryukov och Adi Shamir har redan visat hur man bryter detta chiffer, dock krävde denna attack förberäkningar i storleken på klockor och minne i mängden två 73Gb hårddiskar eller klockor och minne i mängden fyra 73Gb hårddiskar. Attacken som uppfanns av Eli Biham och Or Dunkelman tar cirka 2,36 minuters beräkning för att bryta chifferet, medan om vi har en klartextbit behövs bara 32 Gb minne och cykler eller 2 Gb minne och cykler.

Hacka ANSI X9.52 CBCM

1998 publicerade Eli Biham och Lars Knudsen artikeln " Cryptanalysis of the ANSI X9.52 CBCM Mode " där de visar en attack mot detta chiffer. Detta är en typ av trippel DES - chiffer. I ett givet chiffer ändrar de mellanliggande återkopplingsvärden med nyckel -OFB- strömmen, oavsett klartext och chiffertext. Men Eli Biham och Lars Knudsen kunde till och med använda detta för att attackera chifferet. Attacken kräver en chiffertext från blocken och analysens komplexitet är .

Anteckningar

  1. Zvi Brachiahu (Boguslavski) . Hämtad 19 augusti 2013. Arkiverad från originalet 3 januari 2019.

Litteratur

Länkar