Ади Шамир

Материал из Циклопедии
Перейти к: навигация, поиск

Ади Шамир

ивр. עדי שמיר
Adi Shamir at TU Darmstadt (2013).jpg
Дата рождения 6 июля 1952 года
Место рождения Тель-Авив, Израиль













Ади Шамир (англ. Adi Shamir, ивр. עדי שמיר) — израильский криптоаналитик, учёный в области теории вычислительных систем, профессор информатики и прикладной математики в институте Вейцмана[1].

[править] Научная карьера

Ади Шамир родился 6 июля 1952 года в Тель-Авиве.

В 1973 году получил степень бакалавра в Тель-Авивском университете.

В 1975 году получил степень магистра в институте Вейцмана.

В 1977 году получил степень доктора философии по информатике в институте Вейцмана, защитив диссертацию «Fixed Points of Recursive Programs and their Relation in Differential Agard Calculus». Затем год работал в постдоком в университете Уорик в Великобритании, после чего до 1980 года занимался исследованиями в Массачусетском технологическом институте. После этого вернулся в институт Вейцмана, где и работает по наши дни.

В том же 1977 году вместе с Рональдом Ривестом и Леонардом Адлеманом разработал криптосхему с открытым ключом RSA.

В 1979 году разработал схему разделения секрета — математический метод для разбиения некого «секрета» на несколько «участников» для последующей реконструкции.

В 1980-е годы написал ряд аналитических работ, создал несколько криптографических протоколов и криптосхем.

В 1982 году раскрыл ранцевую криптосистему Меркля-Хеллмана, основанную на асимметричном шифровании с лазейкой.

В 1986 году вместе с Уриэлем Фейге и Амосом Фиатом разработал протокол аутентификации (Протокол Фейга — Фиата — Шамира).

В начале 1990-х годов вместе с Эли Бихамом разработал основу современных методов исследования и вскрытия блочных шифровдифференциальный криптоанализ, метод атаки на блочные шифры.

В 1990 году была опубликована работа Эли Бихама и Ади Шамира «Дифференциальный Криптоанализ DES-подобных Криптосистем». Это был новый метод атаки, применимый к шифрам замены/перестановки блочных симметричных криптосистем, подобных широко тогда распространенной DES (позже выяснилось, что данная же техника уже была известна корпорации IBM и Агентству национальной безопасности США, но держалась в секрете, что подтверждает Брюс Шнайер в книге «Прикладная криптография»).

В 1996 году Шамир и Бихам огласили «метод дифференциальных искажений» («Differential Fault Analysis» или DFA). Новая атака с одной стороны воплотила в себе известные к тому времени идеи, применявшие искажение вычислений для вскрытия систем с открытым ключом, с другой стороны, эти методы явились развитием метода дифференциального анализа. Идея состоит в том, что при искажении вычислений в процессе эксплуатации реальное шифрующее устройство выдаст другие данные, сравнение которых с неискаженными может облегчить восстановление секретных параметров устройства.

В 1998 году Шамир, Эли Бихам и Алекс Бирюков дали название методике Криптоанализа невозможных дифференциалов, впервые описанной Ларсом Кнудсеном. Они кроме того опубликовали книгу «Атаки вида потеря в середине», разработав базирующийся на методе невозможных дифференциалов криптоанализ систем с сокращенным количеством раундов (например 31-м вместо 32-х). Из-за этого и можно построить невозможный дифференциал от 2 сообщений, противоречащих друг другу в единственном бите в середине пути шифрования. Тем самым был вскрыт IDEA с 4 и 5 раундами, хотя сложность анализа составила 2112 операций, и другие шифры — Skipjack, Khufu и Khafre.

В декабре 1999 года Шамир и Алекс Бирюков в своей статье описали нетривиальный и эффективный способ взлома алгоритма A5/1, публикуя «Real Time Cryptanalysis of the Alleged A5/1 on a PC». Шамир сообщает, это была сложная идея, осуществляющая применение нескольких небольших преимуществ для общего выигрыша. Здесь он обращается к слабостям в структуре регистров сдвига (хотя каждый компонент защиты коммуникаций GSM ослаблен компрометацией разведывательных служб). В методе Шамира и Бирюкова имеется 2 вида проверенных практически атак (вначале проводится несложная подготовка данных): первой необходим выход алгоритма в течение первых 2 минут разговора, и ключ вычисляется за примерно 1 секунду; второй, наоборот, необходима пара секунд разговора, а ключ вычисляется за несколько минут на обычном персональном компьютере.

Шамир написал на своем сайте так: «в течение последних нескольких лет, я создал (при содействии моих студентов и коллег) новые реальные криптографические парадигмы, такие как

С 2006 года — приглашённый профессор в Высшей нормальной школе в Париже.

В 2007 году заявил, что для современных криптосистем серьёзная угроза таится в виде роста числа невыявленных ошибок, вызванных постоянным усложнением микропроцессоров: «Если спецслужбы обнаружат или скрытно внедрят в популярный микропроцессор алгоритм неправильного вычисления произведения только лишь одной пары чисел A и B (хотя бы в бите номер 0, то есть наименее значимом бите), то любой ключ в любой RSA-программе на любом из миллионов ПК с этим чипом может быть взломан с помощью единственного сообщения». Взлом может быть применен к любой системе, где задействованы открытые ключи, причём это не только ПК, но и телефоны и прочие устройства.

В 2008 году — лауреат Государственной премии Израиля.

На 28-й Международной конференции Crypto-2008 продемонстрировал «кубические» атаки (cube attack), вскрывающие потоковые шифры. Этот новый вид атак полагается на представление функции потокового шифрования в виде «полиномиальных уравнений невысоких степеней». Как считает Брюс Шнайер, «кубическая» атака может быть успешно применена к генераторам псевдо-случайных чисел, используемым в телефонах сетей системы GSM и устройствах Bluetooth. Уязвимы также сотовые телефоны и устройства RFID, использующие потоковые шифры. Ранее на конференции RSA в городе Сан-Хосе Шамир показал несостоятельность RFID-чипов, предлагавшихся для электронных паспортов, и по такой причине: используя направленную антенну и цифровой осциллограф, он обнаружил характерную картину показаний потребления электроэнергии чипами для правильных и неправильных битов пароля.

Шамир стоял у истоков NDS Group и многие годы работал консультантом этой компании.

[править] Источники


Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты