Шамир, Ади
Вы находитесь на сайте "Архив статей из ЭЕЭ и статей на еврейские темы из Википедии"
Версия 10:37, 24 декабря 2009
Этот предварительный набросок статьи взят из Википедии. В Ежевике его еще никто не редактировал.
Оцените эту статью. Если она предварительно подходит для Ежевики в своем нынешнем виде, снимите с нее данный Шаблон {{IsFromWiki}}. Иначе замените его, соответственно, на {{Шаблон:.Сузить тему}}, или {{Шаблон:.Разделить}}, или {{Шаблон:.Искажающая}}, или {{Шаблон:.Неадекватная}}. Эти действия можно сделать с помощью кнопок-подсказок внизу под окном редактирования. |
Ади Шамир | |
עדי שמיר | |
Файл:Adishamir2003.jpg Шамир на конференции CRYPTO 2003 |
|
Дата рождения: |
6 июля 1952 (72 года) |
---|---|
Место рождения: |
Тель-Авив |
Страна: | |
Научная сфера: |
Информатика, криптография |
Место работы: | |
Альма-матер: |
Тель-Авивский университет, Институт Вейцмана |
Научный руководитель: |
Зохар Манна |
Известен как: |
RSA, Протокол Фейга-Фиата-Шамира, дифференциальный криптоанализ |
Награды и премии |
|
Сайт: |
Ади Шамир (ивр. עדי שמיר, 6 июля 1952 года[1], Тель-Авив, Израиль) — известный израильский криптоаналитик, учёный в области теории вычислительных систем, профессор информатики и прикладной математики в институте Вейцмана[2], лауреат премии Тьюринга.
Содержание |
Введение
Некоторые называют Ади Шамира криптографический «гуру», другие — «патриархом израильской криптографии». Еще в 1977 году совместно с Ривестом Рональдом Линном и Леонардом Максом Адлеманом он разработал знаменитую криптосхему с открытым ключом RSA. В 80-е годы им были написаны еще несколько аналитических работ, а также криптографических протоколов и криптосхем. В начале 90-х Шамир с Эли Бихамом разрабатывают основу современных методов исследования и вскрытия блочных шифров — дифференциальный криптоанализ. Сам он пишет на своем сайте так: «в течение последних нескольких лет, я создал (при содействии моих студентов и коллег) новые реальные криптографические парадигмы, такие как
- радио- и телевещательное кодирование (broadcast encryption), ring signatures и T-функции;
- новые криптоаналитические атаки против блочных шифров, потоковых шифров и ряд теоретических схем;
- и новые защитные методы от атак по сторонним каналам (side channel attacks), таких как атака по энергопотреблению (power analysis).»[3]
В 2007 году, по сообщениям rnd.cnews.ru, Ади Шамир заявил, что для современных криптосистем серьезная угроза таится в виде роста числа невыявленных ошибок, вызванных постоянным усложнением микропроцессоров. «Если спецслужбы обнаружат или скрытно внедрят в популярный микропроцессор алгоритм неправильного вычисления произведения только лишь одной пары чисел A и B (хотя бы в бите номер 0, то есть наименее значимом бите), то любой ключ в любой RSA-программе на любом из миллионов ПК с этим чипом может быть взломан с помощью единственного сообщения», — пишет Ади Шамир.[4] Взлом может быть применен к любой системе, где задействованы открытые ключи, причем сейчас это не только ПК, но и телефоны и другие устройства.
Биография
Шамир получил степень бакалавра от Тель-Авивского университета в 1973 году, поступил в институт Вейцмана, где получил степени магистра (1975) и доктора философии по информатике (1977). Его диссертация носила заголовок «Fixed Points of Recursive Programs and their Relation in Differential Agard Calculus». Затем проработал год в качестве постдока в университете Уорвика (Великобритания), после чего занимался исследованиями в MIT до 1980 года. После этого Шамир вернулся в институт Вейцмана, где и работает по сей день. С 2006 года также является приглашённым профессором в Высшей нормальной школе (Париж).
В 1979 году Ади Шамиром была разработана схема разделения секрета, математический метод для разбиения некого «секрета» на несколько «участников» для последующей реконструкции. В 1986 году он участвовал в разработке протокола аутентификации, названного впоследствии протоколом Фейга-Фиата-Шамира. Вместе со своим учеником Эли Бихамом (ивр. אלי ביהם) Шамир разработал дифференциальный криптоанализ, метод атаки на блочные шифры.
Метод дифференциального анализа
В 1990 году была опубликована работа Эли Бихама и Ади Шамира «Дифференциальный Криптоанализ DES-подобных Криптосистем».[5] Это был новый метод атаки, применимый к шифрам замены/перестановки блочных симметричных криптосистем, подобных широко тогда распространенной DES (позже окажется, что эта же техника уже была известна корпорации IBM и Агентству национальной безопасности (NSA/CCS) США, но удержана в секрете, что подтверждает Брюс Шнайер в своей книге «Прикладная криптография»; Дон Копперсмит утверждает, что этот метод был известен команде разработчиков DES, но был засекречен; идея, близкая к методу дифференциального анализа, была опубликована С. Мёрфи ранее Э. Бихама и А. Шамира). Дифференциальный криптоанализ может взломать вплоть до 15-раундовый DES менее, чем за 256 шагов и, как сообщили авторы, показывает ключевую роль правил проектирования. Метод основан на атаках с выбором открытого текста, когда исследуются вероятности дифференциалов — сумм по модулю 2 пар шифротекстов, образованных от специальных открытых сообщений. Вслед за первой публикацией в 1991 году выходят статьи «Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer»[6] и «Differential Cryptanalysis of Feal and N-Hash»[7], где метод распространяется на хэш-функции Snefru и N-Hash и блочные шифры Khafre, REDOC-II, LOKI, Lucifer и Feal.
В 1998 году Ади Шамир, Эли Бихам и Алекс Бирюков дали название методике Криптоанализа невозможных дифференциалов, впервые описанной Ларсом Кнудсеном. Также они выпустили книгу «Атаки вида потеря в середине»,[8] разработав основанный на методе невозможных дифференциалов криптоанализ систем с сокращенным количеством раундов (например 31-м вместо 32-х). Вследствие этого и можно построить невозможный дифференциал от 2 сообщений, противоречащих друг другу в единственном бите в середине пути шифрования. Этим способом был вскрыт IDEA с 4 и 5 раундами, хотя сложность анализа составила 2112 операций, и другие шифры — Skipjack, Khufu и Khafre.
В 1996 году Шамир и Бихам огласили «метод дифференциальных искажений» («Differential Fault Analysis» или DFA). Новая атака с одной стороны воплотила в себе известные к тому времени идеи, применявшие искажение вычислений для вскрытия систем с открытым ключом, с другой стороны, эти методы явились развитием метода дифференциального анализа. Суть состоит в том, что при искажении вычислений в процессе эксплуатации реальное шифрующее устройство выдаст другие данные, сравнение которых с неискаженными может облегчить восстановление секретных параметров устройства.
Другие работы
В 1982 году Ади Шамир раскрыл ранцевую криптосистему Меркля-Хеллмана, базирующуюся на асимметричном шифровании с лазейкой.
В декабре 1999 года Шамир и Алекс Бирюков описывают в своей статье нетривиальный и эффективный способ взлома алгоритма A5/1, публикуя "Real Time Cryptanalysis of the Alleged A5/1 on a PC"[9]. Как говорит Шамир, это была сложная идея, осуществляющая применение нескольких небольших преимуществ для общего выигрыша. Здесь он обращается к слабостям в структуре регистров сдвига (хотя каждый компонент защиты коммуникаций GSM ослаблен компроментацией разведслужб[10]). В методе Шамира и Бирюкова есть 2 вида проверенных практически атак (вначале проводится несложная подготовка данных): первой необходим выход алгоритма в течение первых 2 минут разговора, и ключ вычисляется за примерно 1 секунду; второй, наоборот, необходима пара секунд разговора , а ключ вычисляется за несколько минут на обычном ПК.
На 28-й Международной конференции Crypto-2008 Ади Шамир продемонстрировал "кубические" атаки (cube attack), вскрывающие потоковые шифры. Этот новый вид атак полагается на представление функции потокового шифрования в виде "полиномиальных уравнений невысоких степеней". Как считает Брюс Шнайер (Bruce Schneier), "кубическая" атака может быть успешно применена к генераторам псевдо-случайных чисел, используемым в телефонах сетей системы GSM и устройствах Bluetooth. Уязвимы также сотовые телефоны и устройства RFID, использующие потоковые шифры. Ранее на конференции RSA в городе Сан-Хосе Шамир показал несостоятельность RFID-чипов, предлагавшихся для электронных паспортов, и по такой причине: используя направленную антенну и цифровой осциллограф, он обнаружил характерную картину показаний потребления электроэнергии чипами для правильных и неправильных битов пароля.
Награды
- 1983 — Erdős Prize[11]
- 1986 — IEEE W. R. G. Baker Prize[12]
- 1992 — The Vatican’s PIUS XI Gold Medal[1]
- 1996 — Paris Kanellakis Theory and Practice Award[13]
- 2000 — IEEE Koji Kobayashi Computers and Communications Award[14]
- 2002 — Премия Тьюринга за уникальный вклад по увеличению практической пользы систем шифрования с открытым ключом[15]
- 2008 — Государственная премия Израиля
- UAP Scientific Prize
Примечания
- ↑ 1,0 1,1 The Emergence of Complexity in Mathematics, Physics, Chemistry and Biology: Proceedings, Plenary Session of the Pontifical Academy of Sciences, 27-31 October 1992 (англ.)
- ↑ Department of Computer Science & Applied Mathematics, Weizmann Institute of Science, Rehovot 76100, Israel, e-mail: adi.shamir@weizmann.ac.il
- ↑ http://www.wisdom.weizmann.ac.il/profile04/scientists/shamir-prof04.html
- ↑ RSA-защита становится эфемерной, rnd.cnews.ru (Проверено 23 декабря 2009)
- ↑ Eli Biham, Adi Shamir Differential cryptanalysis of DES-like cryptosystems // CRYPTO'90 & Journal of Cryptology. — 1991. — В. 1. — Т. 4. — С. 3-72.
- ↑ Eli Biham, Adi Shamir Differential cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer // CRYPTO'91. — 1991.
- ↑ Eli Biham, Adi Shamir Differential cryptanalysis of Feal and N-Hash // EUROCRYPT'91. — 1991.
- ↑ Eli Biham, Alex Biryukov, Adi Shamir Miss in the Middle Attacks on IDEA and Khufu. — Lecture Notes in Computer Science. — Berlin: SpringerLink, 1999. — P. 124-138. — (Lecture Notes in Computer Science). — ISBN 978-3-540-66226-6
- ↑ http://cryptome.org/a51-bsw.htm
- ↑ http://polbu.ru/kiwi_gbauthority/ch27_all.html
- ↑ http://imu.org.il/erdos_prize.html
- ↑ http://www.ieee.org/portal/pages/about/awards/pr/bakepr.html
- ↑ http://awards.acm.org/citation.cfm?id=8526038&srt=all&aw=147&ao=KANELLAK
- ↑ http://www.ieee.org/portal/pages/about/awards/pr/kojipr.html
- ↑ http://awards.acm.org/citation.cfm?id=0028491&srt=alpha&alpha=S&aw=140&ao=AMTURING
См. также
- Ривест, Рональд Линн
- Адлеман, Леонард Макс
- RSA
- Дифференциальный криптоанализ
Ссылки
- Сайт профессора Шамира при институте Вейцмана (англ.)
- Crypt-OpenSSL-RSA — бесплатный XS Perl модуль c базовой функциональностью RSA, Ian Robertson
bn:আদি শামিরhr:Adi Shamirja:アディ・シャミア
ko:아디 샤미르 nl:Adi Shamir pl:Adi Shamir pt:Adi Shamir ro:Adi Shamir sk:Adi Shamir sr:Ади Шамир sv:Adi ShamirУведомление: Предварительной основой данной статьи была аналогичная статья в http://ru.wikipedia.org, на условиях CC-BY-SA, http://creativecommons.org/licenses/by-sa/3.0, которая в дальнейшем изменялась, исправлялась и редактировалась.