Бихам, Эли
Эли Бихам | |
---|---|
ивр. אלי ביהם | |
Дата рождения | 1960 |
Место рождения | Кфар-Виткин |
Страна | Израиль |
Род деятельности | криптолог, математик, специалист в области информатики, инженер, преподаватель университета |
Научная сфера | математика, вычислительные системы |
Место работы | Израильский Технический Институт |
Альма-матер | |
Научный руководитель | Ади Шамир |
Известен как | один из разработчиков дифференциального криптоанализа, разработчик множественных методов атак. |
Награды и премии | |
Сайт | cs.technion.ac.il/~biham/ |
Медиафайлы на Викискладе |
Эли Бихам (ивр. אלי ביהם) — израильский криптограф и криптоаналитик. Являясь учеником известного израильского учёного Ади Шамира, вместе с ним разрабатывал дифференциальный криптоанализ. Эта разработка позволила ему получить степень доктора. Но позднее было выяснено, что данный криптоанализ был уже известен и держался в секрете Агентством безопасности США и корпорацией IBM. С октября 2008 года является профессором Израильского Технического Института в области вычислительных систем. Помимо разработки различных методов криптоанализа Эли Бихам принимал участие в создании шифров (блоковый шифр Serpent, Py[англ.] — один из семейства потоковых шифров) и хеш-функций (например Tiger).
Биография
[править | править код]Эли родился в Кфар Виткине. Его отец — выходец из Чехословакии, а мать родилась в Израиле, её родители были выходцами из России. Его деды — основатели Кфар Виткина. Дед по матери — Цви Берехьяху (Богуславский) умер в 1934. Его брат — коммунистический деятель Михаил Соломонович Богуславский[1].
Эли получил свою первую степень по математике и компьютерным наукам из Тель-Авивского университета, вторую степень и докторат из института Вайцмана. Докторат сделан по криптоанализу под руководством Ади Шамира. С 1991 работает в Технионе на отделении компьютерных наук. С 2008 декан факультета компьютерных наук там. С 2006 издает журнал по криптографическому исследованию и возглавляет международную ассоциацию криптографии.
Хеш-функция Tiger
[править | править код]Для защиты данных требуются надёжные хеш-функции (например цифровые подписи) и при этом они должны быстро обрабатываться. Так были созданы, как тогда показалось, мощные шифры из семейств MD4 и Snefru. Но, например для Snefru, в 1990 году были найдены коллизии, а затем они были обнаружены и для MD4, что ставило под сомнение всё семейство данных функций. Поэтому требовалось разработать новую, более криптоустойчивую хеш-функцию. К тому же все предыдущие хеш-функции были разработаны для 32-битных процессоров, а уже началось появление нового поколения процессоров — 64-битные. Поэтому в 1995 году Эли Бихам вместе с Россом Андерсоном разрабатывает новую мощную и быструю хеш-функцию под названием Tiger с размером значения хэша 192 бита, работавшую на 64-битных машинах.
Блочный шифр Serpent
[править | править код]Для конкурса AES Эли Бихам вместе с Россом Андерсоном и Ларсом Кнудсеном создаёт симметричный блочный алгоритм шифрования Serpent («змея»), попавший в финал 2-го этапа конкурса. S-блоки были построены после тщательного изучения S-блоков в алгоритме DES, что позволило 16-раундовому новому алгоритму шифрования быть в два раза быстрее DES и при этом не менее надёжным. Затем была создана версия с 32 раундами, что ещё больше увеличило его криптостойкость. 32-битная версия не имеет уязвимостей.
Потоковый шифр Py
[править | править код]Проект eSTREAM был создан для выявления новых потоковых шифров, подходящий для широкого распространения, образованный европейской сетью ECRYPT[англ.]. Он был создан после провала всех 6 потоковых шифров проекта NESSIE. Данный проект был разделён на отдельные этапы и его главной целью являлся поиск алгоритма подходящего для различных приложений. Эли Бихам вместе с Дженнифер Себерри[англ.] разрабатывает потоковый шифр Py (шифр)[англ.], подчиняющийся именно этому проекту. Он является одним из самых быстрых шифров в eSTREAM, около 2.85 циклов на байт на Pentium III (более чем в 2,5 раза быстрее RC4). Он имеет структуру, похожую на RC4, но здесь добавлен массив из 260 32-битных слов, которые индексируются путём перестановок байт, и в каждом раунде получается 64 бита. Затем, в январе 2007 года Бихам и Себерри создали более мощные версии данного потокового шифра: TPy, TPy6, TPypy.
Дифференциальный криптоанализ
[править | править код]Работая с Ади Шамиром, Эли Бихам разрабатывает дифференциальный криптоанализ, за который он и получил степень доктора. В 1990 году публикуется работа Эли Бихама и Ади Шамира «Differential Cryptanalysis of DES-like Cryptosystems», в которой они показывают как при помощи дифференциального криатоанализа за несколько минут можно взломать 8-раундовый DES. Так например для 6-раундового DES использование дифференциального криптоанализа привело к тому, что на обыкновенном персональном компьютере он был взломан менее чем за 0,3 секунды, используя 240 шифротекстов. При 8-раундовом DES было использовано 1500 шифротекстов, при этом время, затраченное на взлом шифра составило около 2 минут. С 15- и 16-раундовыми DES оказалось сложнее, но тем не менее они могут быть взломаны за и шага соответственно. Ниже приведена таблица, в которой показано количество шагов, необходимых для взлома DES, в зависимости от количества раундов.
Количество раундов | 4 | 6 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 |
Количество шагов | 24 | 28 | 216 | 226 | 235 | 236 | 243 | 244 | 251 | 252 | 258 |
Атака на GSM
[править | править код]В 2000 году Эли Бихам и его коллега Ор Дункельман[англ.] публикуют статью «Cryptanalysis of the A5/1 GSM Stream Cipher», где они показывают как можно взломать потоковый шифр A5/1, который используется для шифрования в системах GSM. Атака на этот шифр показывает, что зная бит открытых текстов, можно за тактов взломать A5/1. Алекс Бирюков и Ади Шамир уже показывали взлом данного шифра, однако данная атака требовала предварительных вычислений в размере тактов и памяти в размере двух 73Gb жёстких дисков или тактов и памяти в размере четырёх 73Gb жёстких дисков. Атака же, придуманная Эли Бихамом и Ором Дункельманом требует около 2.36 минут вычислений для взлома шифра, при этом, если мы имеем бит открытых текстов, то необходимо всего 32Gb памяти и тактов или 2Gb памяти и тактов.
Взлом ANSI X9.52 CBCM
[править | править код]В 1998 году Эли Бихам и Ларс Кнудсен публикуют статью «Cryptanalysis of the ANSI X9.52 CBCM Mode», где они показывают атаку на данный шифр. Это вид тройного DES шифра. В данном шифре промежуточные значения обратной связи они изменяют ключевым OFB потоком независимо от открытого и шифротекста. Но Эли Бихам и Ларс Кнудсен смогли даже это использовать для атаки на шифр. Для атаки необходим один шифротекст из блоков и сложность анализа составляет .
Примечания
[править | править код]- ↑ Zvi Brachiahu (Boguslavski) . Дата обращения: 19 августа 2013. Архивировано 3 января 2019 года.
Литература
[править | править код]- Eli Biham, Adi Shamir. Differential Cryptanalysis of DES-like Cryptosystems // Springer-Verlag. — 1998.
- Ross Anderson and Eli Biham. Tiger: A Fast New Hash Function.
- Ross Anderson Eli Biham Lars Knudsen. Serpent: A Flexible Block Cipher With Maximum Assurance.
- Eli Biham and Orr Dunkelman. Cryptanalysis of the A5/1 GSM Stream Cipher. — Computer Science department, Technion - Israel Institute of Technology, Haifa 32000, Israel.
- Eli Biham and Lars R. Knudsen. Cryptanalysis of the ANSI X9.52 CBCM Mode. — Computer Science department, Technion - Israel Institute of Technology, Haifa 32000, Israel.
Ссылки
[править | править код]- The eSTREAM Portfolio (англ.)
- Mycrosoft Academic Search, Eli Biham (англ.)
- Eli Biham (англ.)