Ади Шамир

Материал из Циклопедии
(перенаправлено с «Шамир, Ади»)
Перейти к навигации Перейти к поиску

Ади Шамир

ивр. עדי שמיר
Adi Shamir at TU Darmstadt (2013).jpg
Дата рождения
6 июля 1952 года
Место рождения
Тель-Авив, Израиль











Ади Шамир (англ. Adi Shamir, ивр. עדי שמיר) — израильский криптоаналитик, учёный в области теории вычислительных систем, профессор информатики и прикладной математики в институте Вейцмана[1].

Научная карьера[править]

Ади Шамир родился 6 июля 1952 года в Тель-Авиве.

В 1973 году получил степень бакалавра в Тель-Авивском университете.

В 1975 году получил степень магистра в институте Вейцмана.

В 1977 году получил степень доктора философии по информатике в институте Вейцмана, защитив диссертацию «Fixed Points of Recursive Programs and their Relation in Differential Agard Calculus». Затем год работал в постдоком в университете Уорик в Великобритании, после чего до 1980 года занимался исследованиями в Массачусетском технологическом институте. После этого вернулся в институт Вейцмана, где и работает по наши дни.

В том же 1977 году вместе с Рональдом Ривестом и Леонардом Адлеманом разработал криптосхему с открытым ключом RSA.

В 1979 году разработал схему разделения секрета — математический метод для разбиения некого «секрета» на несколько «участников» для последующей реконструкции.

В 1980-е годы написал ряд аналитических работ, создал несколько криптографических протоколов и криптосхем.

В 1982 году раскрыл ранцевую криптосистему Меркля-Хеллмана, основанную на асимметричном шифровании с лазейкой.

В 1986 году вместе с Уриэлем Фейге и Амосом Фиатом разработал протокол аутентификации (Протокол Фейга — Фиата — Шамира).

В начале 1990-х годов вместе с Эли Бихамом разработал основу современных методов исследования и вскрытия блочных шифровдифференциальный криптоанализ, метод атаки на блочные шифры.

В 1990 году была опубликована работа Эли Бихама и Ади Шамира «Дифференциальный Криптоанализ DES-подобных Криптосистем». Это был новый метод атаки, применимый к шифрам замены/перестановки блочных симметричных криптосистем, подобных широко тогда распространенной DES (позже выяснилось, что данная же техника уже была известна корпорации IBM и Агентству национальной безопасности США, но держалась в секрете, что подтверждает Брюс Шнайер в книге «Прикладная криптография»).

В 1996 году Шамир и Бихам огласили «метод дифференциальных искажений» («Differential Fault Analysis» или DFA). Новая атака с одной стороны воплотила в себе известные к тому времени идеи, применявшие искажение вычислений для вскрытия систем с открытым ключом, с другой стороны, эти методы явились развитием метода дифференциального анализа. Идея состоит в том, что при искажении вычислений в процессе эксплуатации реальное шифрующее устройство выдаст другие данные, сравнение которых с неискаженными может облегчить восстановление секретных параметров устройства.

В 1998 году Шамир, Эли Бихам и Алекс Бирюков дали название методике Криптоанализа невозможных дифференциалов, впервые описанной Ларсом Кнудсеном. Они кроме того опубликовали книгу «Атаки вида потеря в середине», разработав базирующийся на методе невозможных дифференциалов криптоанализ систем с сокращенным количеством раундов (например 31-м вместо 32-х). Из-за этого и можно построить невозможный дифференциал от 2 сообщений, противоречащих друг другу в единственном бите в середине пути шифрования. Тем самым был вскрыт IDEA с 4 и 5 раундами, хотя сложность анализа составила 2112 операций, и другие шифры — Skipjack, Khufu и Khafre.

В декабре 1999 года Шамир и Алекс Бирюков в своей статье описали нетривиальный и эффективный способ взлома алгоритма A5/1, публикуя «Real Time Cryptanalysis of the Alleged A5/1 on a PC». Шамир сообщает, это была сложная идея, осуществляющая применение нескольких небольших преимуществ для общего выигрыша. Здесь он обращается к слабостям в структуре регистров сдвига (хотя каждый компонент защиты коммуникаций GSM ослаблен компрометацией разведывательных служб). В методе Шамира и Бирюкова имеется 2 вида проверенных практически атак (вначале проводится несложная подготовка данных): первой необходим выход алгоритма в течение первых 2 минут разговора, и ключ вычисляется за примерно 1 секунду; второй, наоборот, необходима пара секунд разговора, а ключ вычисляется за несколько минут на обычном персональном компьютере.

Шамир написал на своем сайте так: «в течение последних нескольких лет, я создал (при содействии моих студентов и коллег) новые реальные криптографические парадигмы, такие как

С 2006 года — приглашённый профессор в Высшей нормальной школе в Париже.

В 2007 году заявил, что для современных криптосистем серьёзная угроза таится в виде роста числа невыявленных ошибок, вызванных постоянным усложнением микропроцессоров: «Если спецслужбы обнаружат или скрытно внедрят в популярный микропроцессор алгоритм неправильного вычисления произведения только лишь одной пары чисел A и B (хотя бы в бите номер 0, то есть наименее значимом бите), то любой ключ в любой RSA-программе на любом из миллионов ПК с этим чипом может быть взломан с помощью единственного сообщения». Взлом может быть применен к любой системе, где задействованы открытые ключи, причём это не только ПК, но и телефоны и прочие устройства.

В 2008 году — лауреат Государственной премии Израиля.

На 28-й Международной конференции Crypto-2008 продемонстрировал «кубические» атаки (cube attack), вскрывающие потоковые шифры. Этот новый вид атак полагается на представление функции потокового шифрования в виде «полиномиальных уравнений невысоких степеней». Как считает Брюс Шнайер, «кубическая» атака может быть успешно применена к генераторам псевдо-случайных чисел, используемым в телефонах сетей системы GSM и устройствах Bluetooth. Уязвимы также сотовые телефоны и устройства RFID, использующие потоковые шифры. Ранее на конференции RSA в городе Сан-Хосе Шамир показал несостоятельность RFID-чипов, предлагавшихся для электронных паспортов, и по такой причине: используя направленную антенну и цифровой осциллограф, он обнаружил характерную картину показаний потребления электроэнергии чипами для правильных и неправильных битов пароля.

Шамир стоял у истоков NDS Group и многие годы работал консультантом этой компании.

Источники[править]

 
Предшественники

Ибрагим ЗаркалиИзраиль ШтафельЕвно ЯкобсонАвраам ШтернХаим СлонимскийГирш ИоффеАмеде МангеймКурт ХерцштаркЭмануэль ГольдбергСтанислав УламЭмиль ПостРальф Бенджамин

Компьютерные учёные

Джон НейманМакс НьюманТерри ВиноградГ. ЛукоффХэл АбельсонФил КацДжеф РаскинУриэль ФейгеАмос ФиатДавид ХарельНир ШавитС. ВольфрамЛи МинскийЭд ФейгенбаумЭндрю ВитербиМ. БлюмР. ФаноАдель ГолдбергР. ФинкельА. СпилбергД.С. СлотникХайн ГолдстайнАдель КацАза РаскинИда РоудсРичард КарпД. Коэн-ОрДжон КемениРэй КурцвейлЛ.А. ЛевинДжон МаккартиС. ПейпертАлан ПерлисЛоренс РабинерФрэнк РозенблаттД. ГерберДжефф УльманД. ВейценбаумДжуда ПерлБарбара ЛисковФред КоэнМайкл ЛаорД. ЭстринТельма ЭстринДебора ЭстринЭхуд ШапироЮваль ЭловициА.А. БрудноМайкл РабинЗ.Л. РабиновичВ.И. ЛевенштейнГ.Л. ЛившинБ.М. КаганБ.Я. КаганА.С. КронродА.А. ФельдбаумИ.В. БергИ.С. БрукА.Б. ЗалкиндГ.М. АдельсонА.Ф. ИоффеУ. КэхэнАмир ПнуэлиВольф ГоломбЛи ФельзенштейнС. МэйзорМули ИденОрен ПаташникРон ПинтерПитер ЭлиасЭрих БлохВ.Н. ВапникА.Я. ЧервоненкисИ.Ц. ГальперинГили РаананАрье ФайнгольдА. ФренкельЙорам МозесХагит АтияШломо МоранАви ВигдерсонДорит АароновУди МанберА. БродерЗеев СураскиДафна КоллерИлан ШпилингерЖан ИшбиаБоаз ЭйтанЮдит ЭстринДади ПерлмуттерЯэль ВиллаЭд КэхэнБ.Г. КацС. ОвшинскиМ.П. ГальперинН.Е. КобринскийА.Е. КобринскийИрвин ЯкобсМоше ЛихтманШломит ВайсЙорам ЯакобиЭндрю ТаненбаумДжошуа БлохДин ХачамовичАнна КарлинЕ.Л. РошалЯн РайхманИ.Я. АкушскийЕ.А. ЛиберманИтан ЦукерманВ.Л. АрлазаровЛ.С. БерштейнМарк АдлерВ.А. СойферКен СильверманМони НаорСинтия ДворкОмер РейнгольдБрэм КоэнОдед РегевР. ФейгинНоам НисанДани ДолевНати ЛинеалА.М. ГореликР. МореноБ. СильверН. ВудландИ. БерезинПол ЭйслерН. АбрамсонВ. БухгольцДжо КейтсД. СассманВ.С. ЧернявскийЛасло КозмаЛарри ТеслерДжек ШварцВ.И. ШтейнбергИдо КантерРассел КиршКлара Нейман

Кибернетики

Норберт ВинерХейнц фон ФёрстерМ.А. АйзерманН.А. БернштейнЭ.М. БраверманВ.И. ВаршавскийБен ГерцельЛ.И. ГутенмахерВ.К. ЛевинМ.Б. ЛейтманАвраам ЛемпельА.Я. ЛернерС.Б. ПогребинскийАртуро РозенблютГерберт СаймонБ.А. ТрахтенбротМ.Л. ЦетлинЯ.З. ЦыпкинБ.Л. ШмульянЮ.А. Шрейдер

Робототехника

Ружена БайчиХанс БарухЙохан БоренштейнИгорь ВернерКен ГолдбергДавид ЗаррукДин КейменИ.М. МакаровВиктор ШейнманСарит КраусХод ЛипсонЯн БернстайнГил ВайнбергДжефф ЛиберманДжером ЛемельсонВ.С. Гурфинкель

Криптографы

Лен АдлеманДэниел БернстейнАлекс БирюковИрвинг ГудСоломон КульбакАбрахам СинковУильям ФридманМартин ХеллманАди ШамирБрюс ШнайерДэн БонехЭли БихамШафи Гольдвассер

Интернет

Пол БэранВинт СерфРадья ПерлманБоб КанЛео КлейнрокДэнни КоэнРичард СтоллманАарон ШварцКарл МаламудД. ЛаньеДж. ЭпплбаумМ. ВербицкийДжош КопельманП. КирстейнИда ГольцДмитрий Хомак

Предприниматели

Сергей БринЛарри ПейджСтив БалмерСьюзен ВожицкиШерил СэндбергМарк ЦукербергЭдуардо СаверинДастин МосковицТрэвис Каланик Сафра КацЛарри ЭллисонВ.М. МирилашвилиЭнди ГутмансАмнон ШашуаОрен ЭциониФилипп КанЯн КумМакс ЛевчинРид ХоффманКен ЛевинБен ХоровицЮджин КлейнерАртур ЛевинсонЛирон ШапираУэнделл БраунЭнди ГроувРонен ШилоЭлдад МатитяуАврам МиллерМарк ПинкусБоб РозеншейнЭнди РубинДжон РубинштейнМайкл РубинЛиор РонТомер КаганЛеон БагритЭд ЗандерМарк БениоффМайкл ДеллО.П. ФирерКен ГольдманДэвид ХиндавиАлон КоэнКамилло ОливеттиГилад РабиновичЭрик ЛефкофскиСэнди ЛернерАарон ЛевиеЭдвин ЛэндДани ЛевинТальмон МаркоИгорь МагазинникЮ.Б. МильнерАлан ШугарМайкл МорхеймКрейг НьюмаркРут ПоратБрайан РобертсГенри СамуэлиДжоэл СпольскиАлан ТрефлерД. РозенштайнДэн РозенцвейгЭнн ВожицкиДжефф ВейнерЛев ЛевиевТедди СагиОрна БерриБ. ГордонДжек ТрэмелКира РадинскиДэн БриклинИ.В. СегаловичА.Б. НосикФеликс ЗандманБени АлагемД. ХоффманРальф БаерЭд ФредкинЭрик БенамуМаксин ФассбергДейв ГолдбергГил ШведРоберт АльтманДжефф СколлСтив ШирлиЛ.Б. БогуславскийЯкоб ГолдманМайкл КоганЭнди ХерцфельдНир ЗукМарн ЛевинКоби АлександерБоаз МишолиЭндрю МэйсонЛ.И. ВайнбергЗоар ЗисапельАарон АаронЯнив ГартиУри ЛевинНил ДракманИцик КиршенбаумДжейсон РубинДов МоранЙосси МатиасДжек ФридманЙоэль МаарекМитч КапорД. СтопплменДжордан МекнерДжастин ФранкельДжонатан АбрамсД. ХомакШон РэдДов ФроманЕ.И. БунинаСтив ПерлманБратья БухманыМендель РозенблюмЖерар ФилипсСэм АльтманЭнди ДжессиРэнди Цукерберг

Компании США

AlphabetGoogleDellPackard BellQuixeyFacebookWhatsAppPalo Alto NetworksYouTube

Израильские компании

Elbit SystemsEx Libris GroupCeragon NetworksComsec ConsultingCheck PointElronEZchip SemiconductorAnobitAlvarionAudioCodesBATMChip PC TechnologiesCybereasonM-SystemsWaze MobileMellanoxMirabilisNice SystemsAlgoSecAmdocsComverseQumranetInfinidatCimatronRadwareLucid LogixEmblaze MobileCyberArkSikluPlariumInuitiveAllot CommunicationsMetalinkKramer ElectronicsGettWix.comVishay IntertechnologyYamarRadwinRADDataRAD GroupAITECRamon ChipsSightfulGilat Satellite NetworksRoboteam

Иностранные компании в Израиле

Intel в ИзраилеMicrosoft в ИзраилеApple в ИзраилеIBM в ИзраилеMotorola в ИзраилеHewlett-Packard в ИзраилеGoogle IsraelAT&T в ИзраилеCisco в ИзраилеeBay в ИзраилеAmazon в ИзраилеPalo Alto в ИзраилеDell в ИзраилеToshiba в ИзраилеSamsung в ИзраилеAlibaba в ИзраилеElectronic Arts в ИзраилеFacebook в ИзраилеAlcatel в ИзраилеEMC в ИзраилеARM в ИзраилеNvidia в ИзраилеYahoo в ИзраилеSalesforce в ИзраилеProofpoint в ИзраилеКасперский в ИзраилеЯндекс в Израиле

Израильские технологии

Израильская кремниевая долинаКибервойны ИзраиляВирусы и антивирусыДНК-компьютерWEIZACDiskOnKey/USB-флеш-накопительУчастие Израиля в создании Firewalli8088Kinect«Микромышь»EPROMRPDA-57Changhong H2SolarinAny.doProcess SimulateTecnomatixClarizenBabylonICQJuniorKali LinuxCeedoooVooMobliMoovitMeerkatViberWiPeerWazeYoSkylakeKaby Lake RefreshEnLigth256GrippityGoogle DuplexTDMoIPPentium MDebaterCentrinoModu TPentium DKaby LakeSandy BridgeTap SystemsIce LakeNervana NNP-1Робототехника Израиляизраильский автономный навигатор для пехотинцевСлайдтроникаБоевые роботы ИзраиляWeizQC