Interested Article - Шамир, Ади

Ади Шамир ( ивр. עדי שמיר ‎, 6 июля 1952 года , Тель-Авив , Израиль ) — известный израильский криптоаналитик, учёный в области теории вычислительных систем, профессор информатики и прикладной математики в институте Вейцмана , лауреат премии Тьюринга . Член НАН Израиля (1998), иностранный член НАН США (2005) , Французской академии наук (2015) , Лондонского королевского общества (2018) и Американского философского общества (2019).

Введение

Ещё в 1977 году совместно с Рональдом Ривестом и Леонардом Адлеманом он разработал знаменитую криптосхему с открытым ключом RSA . В 80-е годы им были написаны ещё несколько аналитических работ, а также криптографических протоколов и криптосхем. В начале 90-х Шамир с Эли Бихамом разрабатывают основу современных методов исследования и вскрытия блочных шифров дифференциальный криптоанализ . Сам он пишет на своем сайте так: «в течение последних нескольких лет я создал (при содействии моих студентов и коллег) новые реальные криптографические парадигмы, такие как:

В 2007 году, по сообщениям rnd.cnews.ru, Ади Шамир заявил, что для современных криптосистем серьёзная угроза таится в виде роста числа невыявленных ошибок, вызванных постоянным усложнением микропроцессоров. «Если спецслужбы обнаружат или скрытно внедрят в популярный микропроцессор алгоритм неправильного вычисления произведения только лишь одной пары чисел A и B (хотя бы в бите номер 0, то есть наименее значимом бите), то любой ключ в любой RSA-программе на любом из миллионов ПК с этим чипом может быть взломан с помощью единственного сообщения», — пишет Ади Шамир. Взлом может быть применен к любой системе, где задействованы открытые ключи, причем сейчас это не только ПК, но и телефоны и другие устройства.

Стоял у истоков и долгие годы работал консультантом этой фирмы.

Биография

Шамир получил степень бакалавра от Тель-Авивского университета в 1973 году , поступил в институт Вейцмана , где получил степени магистра ( 1975 ) и доктора философии по информатике ( 1977 ). Его диссертация носила заголовок «The fixedpoints of recursive definitions» . Затем проработал год в качестве постдока в университете Уорик ( Великобритания ), после чего занимался исследованиями в MIT до 1980 года . После этого Шамир вернулся в институт Вейцмана, где и работает по сей день. С 2006 года также является приглашённым профессором в Высшей нормальной школе (Париж) .

В 1979 году Ади Шамиром была разработана схема разделения секрета , математический метод для разбиения некого «секрета» на несколько «участников» для последующей реконструкции. В 1986 году он участвовал в разработке протокола аутентификации , названного впоследствии протоколом Фейга-Фиата-Шамира . Вместе со своим учеником Эли Бихамом ( ивр. אלי ביהם ‎) Шамир разработал дифференциальный криптоанализ , метод атаки на блочные шифры .

Метод дифференциального анализа

В 1990 году была опубликована работа Эли Бихама и Ади Шамира «Дифференциальный Криптоанализ DES -подобных Криптосистем». Это был новый метод атаки, применимый к шифрам замены/перестановки блочных симметричных криптосистем , подобных широко тогда распространенной DES (позже окажется, что эта же техника уже была известна корпорации IBM и Агентству национальной безопасности (NSA/CCS) США, но удержана в секрете, что подтверждает Брюс Шнайер в своей книге «Прикладная криптография»; Дон Копперсмит утверждает, что этот метод был известен команде разработчиков DES, но был засекречен; идея, близкая к методу дифференциального анализа, была опубликована С. Мёрфи ранее Э. Бихама и А. Шамира). Дифференциальный криптоанализ может взломать вплоть до 15-раундовый DES менее, чем за 2 56 шагов и, как сообщили авторы, показывает ключевую роль правил проектирования. Метод основан на атаках с выбором открытого текста, когда исследуются вероятности дифференциалов — сумм по модулю 2 пар шифротекстов, образованных от специальных открытых сообщений. Вслед за первой публикацией в 1991 году выходят статьи «Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer» и «Differential Cryptanalysis of Feal and N-Hash» , где метод распространяется на хеш-функции Snefru и N-Hash и блочные шифры Khafre , REDOC -II, LOKI, Lucifer и FEAL .

В 1998 году Ади Шамир, Эли Бихам и Алекс Бирюков дали название методике Криптоанализа невозможных дифференциалов, впервые описанной Ларсом Кнудсеном . Также они выпустили книгу «Атаки вида потеря в середине», разработав основанный на методе невозможных дифференциалов криптоанализ систем с сокращенным количеством раундов (например 31-м вместо 32-х). Вследствие этого и можно построить невозможный дифференциал от 2 сообщений, противоречащих друг другу в единственном бите в середине пути шифрования. Этим способом был вскрыт IDEA с 4 и 5 раундами, хотя сложность анализа составила 2 112 операций, и другие шифры — Skipjack , Khufu и Khafre .

В 1996 году Шамир и Бихам огласили «метод дифференциальных искажений» («Differential Fault Analysis» или DFA). Новая атака с одной стороны воплотила в себе известные к тому времени идеи, применявшие искажение вычислений для вскрытия систем с открытым ключом, с другой стороны, эти методы явились развитием метода дифференциального анализа. Суть состоит в том, что при искажении вычислений в процессе эксплуатации реальное шифрующее устройство выдаст другие данные, сравнение которых с неискаженными может облегчить восстановление секретных параметров устройства.

Другие работы

В 1982 году Ади Шамир раскрыл ранцевую криптосистему Меркля-Хеллмана , базирующуюся на асимметричном шифровании с лазейкой.

В декабре 1999 года Шамир и Алекс Бирюков описывают в своей статье нетривиальный и эффективный способ взлома алгоритма A5/1 , публикуя «Real Time Cryptanalysis of the Alleged A5/1 on a PC» . Как говорит Шамир, это была сложная идея, осуществляющая применение нескольких небольших преимуществ для общего выигрыша. Здесь он обращается к слабостям в структуре регистров сдвига (хотя каждый компонент защиты коммуникаций GSM ослаблен компрометацией разведслужб ).

В методе Шамира и Бирюкова есть 2 вида проверенных практически атак (вначале проводится несложная подготовка данных): первой необходим выход алгоритма в течение первых 2 минут разговора, и ключ вычисляется за примерно 1 секунду; второй, наоборот, необходима пара секунд разговора, а ключ вычисляется за несколько минут на обычном ПК.

На 28-й Международной конференции Crypto-2008 Ади Шамир продемонстрировал «кубические» атаки (cube attack), вскрывающие потоковые шифры . Этот новый вид атак полагается на представление функции потокового шифрования в виде «полиномиальных уравнений невысоких степеней». Как считает Брюс Шнайер (Bruce Schneier), «кубическая» атака может быть успешно применена к генераторам псевдо-случайных чисел, используемым в телефонах сетей системы GSM и устройствах Bluetooth. Уязвимы также сотовые телефоны и устройства RFID , использующие потоковые шифры. Ранее на конференции RSA в городе Сан-Хосе Шамир показал несостоятельность RFID-чипов, предлагавшихся для электронных паспортов, и по такой причине: используя направленную антенну и цифровой осциллограф, он обнаружил характерную картину показаний потребления электроэнергии чипами для правильных и неправильных битов пароля.

Награды

Примечания

  1. от 28 марта 2018 на Wayback Machine (англ.)
  2. . Дата обращения: 17 мая 2019. 24 марта 2019 года.
  3. . Дата обращения: 22 декабря 2018. 22 декабря 2018 года.
  4. . Дата обращения: 17 февраля 2009. 1 декабря 2008 года.
  5. от 5 ноября 2008 на Wayback Machine , rnd.cnews.ru (Дата обращения: 23 декабря 2009)
  6. Shamir, Adi. : [ англ. ] . — Weizmann Institute of Science, October 1976.
  7. Eli Biham, Adi Shamir. // CRYPTO'90 & Journal of Cryptology. — 1991. — Т. 4 , вып. 1 . — С. 3—72 . 14 мая 2011 года.
  8. Eli Biham, Adi Shamir. // CRYPTO'91. — 1991. 14 мая 2011 года.
  9. Eli Biham, Adi Shamir. // EUROCRYPT'91. — 1991. 14 мая 2011 года.
  10. Biham E. , Biryukov A. , (англ.) // : 6th International Workshop, FSE’99 Rome, Italy, March 24–26, 1999 Proceedings / L. R. Knudsen — Berlin, Heidelberg, New York City, London: , 1999. — P. 124—138. — ( ; Vol. 1636) — ISBN 978-3-540-66226-6 — ISSN ; —
  11. . Дата обращения: 23 декабря 2009. Архивировано из 12 февраля 2009 года.
  12. . Дата обращения: 17 февраля 2009. 22 июня 2007 года.
  13. . Дата обращения: 17 февраля 2009. 4 февраля 2009 года.
  14. 6 апреля 2009 года.
  15. . Дата обращения: 17 февраля 2009. 25 октября 2008 года.
  16. . Дата обращения: 17 февраля 2009. Архивировано из 6 июля 2007 года.

Ссылки

  • от 1 декабря 2008 на Wayback Machine при институте Вейцмана (англ.)
  • от 12 января 2010 на Wayback Machine — бесплатный XS Perl модуль c базовой функциональностью RSA, Ian Robertson
Источник —

Same as Шамир, Ади