adi shamir | |
---|---|
עדי שמיר | |
| |
Fecha de nacimiento | 6 de julio de 1952 (70 años) |
Lugar de nacimiento | |
País | |
Esfera científica | Informática , criptografía |
Lugar de trabajo | Instituto Weizmann |
alma mater | Universidad de Tel Aviv , Instituto Weizmann |
consejero científico | Maná del Zohar |
Conocido como | RSA , Protocolo Feig-Fiat-Shamir , criptoanálisis diferencial |
Premios y premios | Premio Japón (2017) |
Sitio web | Página de inicio en el sitio del Instituto Weizmann de Ciencias |
Archivos multimedia en Wikimedia Commons |
Adi Shamir ( heb. עדי שמיר , 6 de julio de 1952 [1] , Tel Aviv , Israel ) es un conocido criptoanalista israelí , científico en el campo de la teoría informática, profesor de informática y matemáticas aplicadas en el Instituto Weizmann. , ganador del Premio Turing . Miembro de la Academia Nacional de Ciencias de Israel (1998), miembro extranjero de la Academia Nacional de Ciencias de EE . UU. (2005) [2] , la Academia de Ciencias de Francia (2015) [3] , la Royal Society of London (2018) y la Sociedad Filosófica Estadounidense (2019).
Algunos llaman a Adi Shamir el "gurú" criptográfico, mientras que otros lo llaman "el patriarca de la criptografía israelí". En 1977, junto con Ronald Rivest y Leonard Adleman , desarrolló el famoso esquema criptográfico de clave pública RSA . En los años 80, escribió varios trabajos analíticos más, así como protocolos criptográficos y esquemas criptográficos. A principios de los años 90, Shamir y Eli Biham desarrollaron la base de los métodos modernos para investigar y descifrar los cifrados de bloque : el criptoanálisis diferencial . Él mismo escribe en su sitio web lo siguiente: “Durante los últimos años, he creado (con la ayuda de mis alumnos y colegas) nuevos paradigmas criptográficos reales, como
En 2007, según rnd.cnews.ru, Adi Shamir dijo que acecha una seria amenaza para los criptosistemas modernos en forma de un aumento en la cantidad de errores no detectados causados por la constante complicación de los microprocesadores. “Si los servicios de inteligencia descubren o introducen de forma encubierta en un microprocesador popular un algoritmo para calcular incorrectamente el producto de solo un par de números A y B (al menos en el bit número 0, es decir, el bit menos significativo), entonces cualquier tecla en cualquier El programa RSA en cualquiera de los millones de PC con este chip se puede piratear con un solo mensaje”, escribe Adi Shamir. [5] La piratería se puede aplicar a cualquier sistema donde las claves públicas estén involucradas, y ahora no solo se trata de PC, sino también de teléfonos y otros dispositivos.
Estuvo en los orígenes del Grupo NDS y trabajó como consultor para esta firma durante muchos años.
Shamir recibió su licenciatura de la Universidad de Tel Aviv en 1973 , se matriculó en el Instituto de Ciencias Weizmann , donde obtuvo su maestría ( 1975 ) y doctorado en informática ( 1977 ). Su disertación se tituló "Los puntos fijos de las definiciones recursivas" [6] . Luego trabajó durante un año como postdoctorado en la Universidad de Warwick ( Reino Unido ), tras lo cual investigó en el MIT hasta 1980 . Después de eso, Shamir regresó al Instituto Weizmann, donde trabaja hasta el día de hoy. Desde 2006 también es profesor invitado en la Escuela Normal Superior (París) .
En 1979, Adi Shamir desarrolló el esquema de intercambio de secretos , un método matemático para dividir un "secreto" en múltiples "participantes" para su posterior reconstrucción. En 1986, participó en el desarrollo del protocolo de autenticación , más tarde llamado protocolo Feig-Fiat-Shamir . Junto con su estudiante Eli Biham ( hebreo אלי ביהם ), Shamir desarrolló el criptoanálisis diferencial , un método para atacar los cifrados en bloque .
En 1990, se publicó el trabajo de Eli Biham y Adi Shamir "Differential Cryptanalysis of DES -like Cryptosystems". [7] Esta era una nueva técnica de ataque aplicable para bloquear cifrados de sustitución/permutación de criptosistemas simétricos , como el entonces extendido DES (más tarde resultó que la misma técnica ya era conocida por IBM y la Agencia de Seguridad Nacional (NSA / CCS) del Unidos, pero retenido en secreto, como lo confirma Bruce Schneier en su libro Applied Cryptography, Don Coppersmith afirma que este método era conocido por el equipo de desarrollo de DES, pero fue clasificado, una idea cercana al método de análisis diferencial fue publicada por S. Murphy anterior a E. Biham y A. Shamira). El criptoanálisis diferencial puede dividir hasta 15 rondas de DES en menos de 256 pasos y, según informaron los autores, muestra el papel clave de las reglas de diseño. El método se basa en ataques con la elección de texto sin formato, cuando se investigan las probabilidades de diferenciales: sumas módulo 2 de pares de textos cifrados formados a partir de mensajes abiertos especiales. Tras la primera publicación en 1991, se publican los artículos "Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer" [8] y "Differential Cryptanalysis of Feal and N-Hash" [9] , donde se amplía el método. a funciones hash Snefru y N-Hash y cifrados de bloque Khafre , REDOC- II, LOKI, Lucifer y FEAL .
En 1998, Adi Shamir, Eli Biham y Alex Biryukov dieron el nombre a la técnica de criptoanálisis diferencial imposible descrita por primera vez por Lars Knudsen . También publicaron el libro "Loss-in-the-Middle Attacks", [10] desarrollando un criptoanálisis diferencial imposible de sistemas con un número reducido de rondas (por ejemplo, 31 en lugar de 32). Como resultado, es posible construir un diferencial imposible a partir de 2 mensajes que se contradicen en un solo bit en medio de la ruta de cifrado. Este método se utilizó para descifrar IDEA con 4 y 5 rondas, aunque la complejidad del análisis fue de 2112 operaciones y otros cifrados: Skipjack , Khufu y Khafre .
En 1996, Shamir y Biham anunciaron el "Análisis diferencial de fallas" o DFA. Por un lado, el nuevo ataque incorporó las ideas conocidas en ese momento que usaban la distorsión de los cálculos para abrir sistemas de clave pública, por otro lado, estos métodos fueron el desarrollo del método de análisis diferencial. La conclusión es que si los cálculos se distorsionan durante la operación, el dispositivo de cifrado real proporcionará otros datos, cuya comparación con los no distorsionados puede facilitar la recuperación de los parámetros secretos del dispositivo.
En 1982, Adi Shamir descubrió el criptosistema de mochila Merkle-Hellman , basado en el cifrado asimétrico con una laguna.
En diciembre de 1999, Shamir y Alex Biryukov describen en su artículo una forma no trivial y efectiva de descifrar el algoritmo A5/1 mediante la publicación de "Cryptoanálisis en tiempo real del presunto A5/1 en una PC" [11] . Como dice Shamir, fue una idea compleja, aplicar varias pequeñas ventajas a una victoria general. Aquí aborda las debilidades en la estructura de los registros de turnos (aunque todos los componentes de la seguridad de las comunicaciones GSM se debilitan al comprometer los servicios de inteligencia [12] ).
En el método de Shamir y Biryukov, hay 2 tipos de ataques prácticamente verificados (primero, se lleva a cabo una preparación de datos simple): el primero requiere la salida del algoritmo durante los primeros 2 minutos de la conversación, y la clave se calcula en alrededor de 1 segundo; el segundo, por el contrario, requiere un par de segundos de conversación, y la clave se calcula en unos minutos en una PC normal.
En la 28ª Conferencia Internacional Crypto-2008, Adi Shamir demostró ataques de "cubo" (ataque de cubo) que rompen los cifrados de flujo . Este nuevo tipo de ataque se basa en representar la función de cifrado de flujo como "ecuaciones polinómicas de bajo grado". Según Bruce Schneier , el ataque "cubo" se puede aplicar con éxito a los generadores de números pseudoaleatorios utilizados en teléfonos GSM y dispositivos Bluetooth. Los teléfonos móviles y los dispositivos RFID que utilizan cifrados de flujo también son vulnerables. Previamente en la conferencia RSA en San José, Shamir mostró la falla de los chips RFID propuestos para pasaportes electrónicos, y por esta razón: usando una antena direccional y un osciloscopio digital, encontró un patrón característico de lecturas de consumo de energía de chips para correcto e incorrecto. bits de contraseña.
sitios temáticos | ||||
---|---|---|---|---|
diccionarios y enciclopedias | ||||
|
del Premio Kanellakis | Ganadores|
---|---|
|
del Premio Turing | Ganadores|
---|---|
|