Eli Biham | |
---|---|
אלי ביהם | |
Fecha de nacimiento | 1960 |
Lugar de nacimiento | Kfar Vitkin |
País | Israel |
Esfera científica | matemáticas , sistemas informáticos |
Lugar de trabajo | Instituto Técnico de Israel |
alma mater | |
consejero científico | adi shamir |
Conocido como | uno de los desarrolladores del criptoanálisis diferencial , desarrollador de múltiples métodos de ataque. |
Premios y premios | Becaria IACR [d] ( 2012 ) |
Sitio web | cs.technion.ac.il/~biham/ |
Eli Biham ( en hebreo: אלי ביהם ) es un criptógrafo y criptoanalista israelí . Como alumno del famoso científico israelí Adi Shamir , desarrolló con él el criptoanálisis diferencial . Este desarrollo le permitió obtener su Ph.D. Pero luego se supo que este criptoanálisis ya era conocido y mantenido en secreto por la Agencia de Seguridad de EE.UU. e IBM Corporation . Desde octubre de 2008 es profesor en el Instituto de Tecnología de Israel en el campo de los sistemas informáticos. Además de desarrollar varios métodos de criptoanálisis , Eli Biham participó en la creación de sistemas de cifrado ( cifrado en bloque Serpent , Py es uno de una familia de cifrados de flujo ) y funciones hash (por ejemplo, Tiger ).
Eli nació en Kfar Witkin. Su padre es nativo de Checoslovaquia y su madre nació en Israel, sus padres eran inmigrantes de Rusia. Sus abuelos son los fundadores de Kfar Vitkina. El abuelo materno Zvi Berehyakhu (Boguslavsky) murió en 1934. Su hermano es un líder comunista Mikhail Solomonovich Boguslavsky [1] .
Eli recibió su primer título en matemáticas e informática de la Universidad de Tel Aviv y su segundo título y doctorado del Instituto Weizmann. Doctorado en criptoanálisis bajo la dirección de Adi Shamir. Desde 1991 trabaja en el Technion en el Departamento de Ciencias de la Computación. Desde 2008 Decano de la Facultad de Informática de allí. Desde 2006, publica una revista sobre investigación criptográfica y dirige la Asociación Criptográfica Internacional.
La protección de datos requiere funciones hash sólidas (como firmas digitales ) y debe procesarse rápidamente. Entonces, como parecía entonces, se crearon cifrados poderosos de las familias MD4 y Snefru . Pero, por ejemplo, para Snefru , se encontraron colisiones en 1990 , y luego también se encontraron para MD4 , lo que puso en duda a toda la familia de estas funciones. Por lo tanto, era necesario desarrollar una nueva función hash más criptorresistente . Además, todas las funciones hash anteriores se desarrollaron para procesadores de 32 bits, y ya ha comenzado a aparecer una nueva generación de procesadores: los de 64 bits. Por ello, en 1995, Eli Biham, junto con Ross Anderson , desarrollaron una nueva función hash potente y rápida llamada Tiger con un valor hash de 192 bits, que funcionaba en máquinas de 64 bits.
Para la competencia AES , Eli Biham, junto con Ross Anderson y Lars Knudsen , crea el algoritmo de cifrado de bloques simétricos Serpent ("serpiente"), que llegó a la final de la segunda etapa de la competencia. Las cajas S se construyeron después de un estudio cuidadoso de las cajas S en el algoritmo DES , lo que permitió que el nuevo algoritmo de cifrado de 16 rondas fuera el doble de rápido que DES y, al mismo tiempo, no menos seguro. Luego se creó una versión con 32 rondas, que aumentó aún más su fortaleza criptográfica. La versión de 32 bits no tiene vulnerabilidades.
El proyecto eSTREAM fue creado para identificar nuevos cifrados de flujo aptos para una amplia distribución, formado por la red europea ECRYPT . Fue creado después del fracaso de los 6 cifrados de flujo del proyecto NESSIE . Este proyecto se dividió en etapas separadas y su objetivo principal era encontrar un algoritmo adecuado para varias aplicaciones. Eli Biham está trabajando con Jennifer Seberry para desarrollar el cifrado de flujo Py (cifrado) , que está subordinado a este proyecto en particular. Es uno de los cifrados más rápidos en eSTREAM , alrededor de 2,85 ciclos por byte en un Pentium III (más de 2,5 veces más rápido que RC4 ). Tiene una estructura similar a RC4 , pero agrega una matriz de 260 palabras de 32 bits que están indexadas por permutaciones de bytes, lo que da como resultado 64 bits por ronda. Luego, en enero de 2007, Biham y Seberry crearon versiones más potentes de este cifrado de flujo: TPy , TPy6 , TPypy .
Trabajando con Adi Shamir , Eli Biham desarrolla el criptoanálisis diferencial , por el cual recibió su Ph.D. En 1990, se publica el trabajo de Eli Biham y Adi Shamir "Differential Cryptanalysis of DES-like Cryptosystems", en el que muestran cómo, utilizando el criptoanálisis diferencial , se puede descifrar un DES de 8 rondas en pocos minutos . Por ejemplo, para un DES de 6 rondas , el uso de criptoanálisis diferencial condujo al hecho de que en una computadora personal ordinaria se descifró en menos de 0,3 segundos usando 240 textos cifrados. Con DES de 8 rondas , se usaron 1500 textos cifrados, mientras que el tiempo dedicado a descifrar el cifrado fue de aproximadamente 2 minutos. Los DES de 15 y 16 rondas demostraron ser más difíciles, pero sin embargo se pueden descifrar en y pasos, respectivamente. A continuación se muestra una tabla que muestra la cantidad de pasos necesarios para romper DES , según la cantidad de rondas.
Número de rondas | cuatro | 6 | ocho | 9 | diez | once | 12 | 13 | catorce | quince | dieciséis |
Numero de pasos | 24 _ | 28 _ | 2 16 | 2 26 | 2 35 | 2 36 | 243 _ | 244 _ | 251 _ | 252 _ | 2 58 |
En 2000, Eli Biham y su colega Ohr Dunkelman publican el artículo " Cryptanalysis of the A5/1 GSM Stream Cipher ", donde muestran cómo el cifrado de flujo A5/1 , que se utiliza para el cifrado en los sistemas GSM , puede ser agrietado Un ataque a este cifrado muestra que, conociendo los bits de los textos sin formato, es posible descifrar A5/1 en un ciclo. Alex Biryukov y Adi Shamir ya han demostrado cómo descifrar este cifrado, sin embargo, este ataque requirió cálculos previos en el tamaño de los relojes y la memoria en la cantidad de dos discos duros de 73 Gb o relojes y memoria en la cantidad de cuatro discos duros de 73 Gb. El ataque inventado por Eli Biham y Or Dunkelman requiere alrededor de 2,36 minutos de cálculo para descifrar el cifrado, mientras que si tenemos un bit de texto sin formato, solo se necesitan 32 Gb de memoria y ciclos o 2 Gb de memoria y ciclos.
En 1998, Eli Biham y Lars Knudsen publican el artículo " Cryptanalysis of the ANSI X9.52 CBCM Mode " donde muestran un ataque a este cifrado. Este es un tipo de cifrado triple DES . En un cifrado dado, cambian los valores de retroalimentación intermedios por el flujo OFB clave , independientemente del texto sin formato y el texto cifrado. Pero Eli Biham y Lars Knudsen incluso pudieron usar esto para atacar el cifrado. El ataque requiere un texto cifrado de los bloques y la complejidad del análisis es .
sitios temáticos | ||||
---|---|---|---|---|
|