Наши проекты:

Про знаменитості

Аді Шамір: биография


У 1998 році Аді Шамір, Елі Біхам і Алекс Бірюков дали назву методикою криптоаналізу неможливих диференціалів, вперше описаної Ларсом Кнудсеном. Також вони випустили книгу «Атаки виду втрата в середині», розробивши заснований на методі неможливих диференціалів криптоаналіз систем зі скороченим кількістю раундів (наприклад 31-м замість 32-х). Внаслідок цього й можна побудувати неможливий диференціал від 2 повідомлень, що суперечать один одному в єдиному бите в середині шляху шифрування. Цим способом було розкрито IDEA з 4 та 5 раундами, хоча складність аналізу склала 2 операцій, та інші шифри - Skipjack, Khufu і Khafre.

У 1996 році Шамір і Біхам оголосили «метод диференціальних спотворень» («Differential Fault Analysis »або DFA). Нова атака з одного боку втілила в собі відомі на той час ідеї, які застосовували спотворення обчислень для розтину систем з відкритим ключем, з іншого боку, ці методи з'явилися розвитком методу диференціального аналізу. Суть полягає в тому, що при спотворенні обчислень в процесі експлуатації реальне шифрувальне пристрій видасть інші дані, порівняння яких з неспотвореними може полегшити відновлення секретних параметрів пристрою.

Інші роботи

У 1982 році Аді Шамір розкрив ранцеві криптосистему Меркль-Хеллмана, що базується на асиметричному шифруванні з лазівкою.

У грудні 1999 року Шамір і Алекс Бірюков описують у своїй статті нетривіальний і ефективний спосіб злому алгоритму A5 / 1, публікуючи "Real Time Cryptanalysis of the Alleged A5 / 1 on a PC ". Як говорить Шамір, це була складна ідея, що здійснює застосування декількох невеликих переваг для загального виграшу. Тут він звертається до слабостей в структурі регістрів зсуву (хоча кожен компонент захисту комунікацій GSM ослаблений компроментації розвідслужб). У методі Шаміра і Бірюкова є 2 види перевірених практично атак (спочатку проводиться нескладна підготовка даних): першої необхідний вихід алгоритму протягом перших 2 хвилин розмови, і ключ обчислюється за приблизно 1 секунду, другий, навпаки, необхідна пара секунд розмови, а ключ обчислюється за кілька хвилин на звичайному ПК.

На 28-й Міжнародній конференції Crypto-2008 Аді Шамір продемонстрував "кубічні" атаки (cube attack), що розкривають потокові шифри. Цей новий вид атак покладається на представлення функції потокового шифрування у вигляді "поліноміальних рівнянь невисоких ступенів". Як вважає Брюс Шнайер (Bruce Schneier), "кубічна" атака може бути успішно застосована до генераторів псевдо-випадкових чисел, використовуваних в телефонах мереж системи GSM і пристроях Bluetooth. Уразливі також мобільні телефони та пристрої RFID, що використовують потокові шифри. Раніше на конференції RSA в місті Сан-Хосе Шамір показав неспроможність RFID-чіпів, що пропонувалися для електронних паспортів, і з такої причини: використовуючи спрямовану антену і цифровий осцилограф, він виявив характерну картину показань споживання електроенергії чіпами для правильних і неправильних бітів пароля.

Нагороди

  • UAP Scientific Prize
  • 1983 - Erd?s Prize
  • 2008 - Державна премія Ізраїлю
  • 1996 - Paris Kanellakis Theory and Practice Award
  • 1992 - The Vatican's PIUS XI Gold Medal
  • 1986 - IEEE W. R. G. Baker Prize
  • 2000 - IEEE Koji Kobayashi Computers and Communications Award
  • 2002 - Премія Тьюрінгаза унікальний внесок щодо збільшення практичної користі систем шифрування з відкритим ключем
Сайт: Википедия