Елі Біхам (івр. אלי ביהם) — ізраїльський криптограф і криптоаналітик. Будучи учнем відомого ізраїльського вченого Аді Шаміра, разом з ним розробляв диференційний криптоаналіз. Ця розробка дозволила йому отримати ступінь доктора. Але пізніше було з'ясовано, що даний криптоаналіз був уже відомий і тримався в секреті Агентством безпеки США і корпорацією IBM. З жовтня 2008 року є професором Ізраїльського Технічного Інституту в області обчислювальних систем. Крім розробки різних методів криптоаналізу, Елі Біхам брав участь в створенні шифрів (блоковий шифр Serpent, [en] — один з сімейства потокових шифрів) і хеш-функцій (наприклад Tiger).
Елі Біхам | |
---|---|
אלי ביהם | |
Народився | 1960 Ізраїль |
Країна | Ізраїль |
Діяльність | криптолог, математик, інформатик, інженер, викладач університету |
Alma mater | Тель-Авівський університет Науково-дослідний інститут імені Вейцмана |
Галузь | математика |
Заклад | Техніон |
Науковий керівник | Аді Шамір |
Аспіранти, докторанти | d d[1] d[1] d[1] d[1] |
Нагороди | d (2012) |
Особ. сторінка | cs.technion.ac.il/~biham/ |
Елі Біхам у Вікісховищі |
Біографія
Елі народився у Кфар Віткін. Його батько — виходець з Чехословаччини, а мати народилася в Ізраїлі, а її батьки були вихідцями з Росії. Його діди — засновники Кфар Віткіна. Дід по матері — Цві Берех'яху (Богуславський) помер в 1934. Його брат — комуністичний діяч Богуславський Михайло Соломонович .
Елі отримав свою першу ступінь з математики та комп'ютерних наук з Тель-Авівському університеті, другий ступінь і докторат — в інституті Вайцмана. Докторат заахищений по темі криптоаналу під керівництвом Аді Шаміра. З 1991 року працює в Техніоні на відділенні комп'ютерних наук. З 2008 року — декан факультету комп'ютерних наук. З 2006 року він видає журнал з криптографічними дослідженнями й очолює міжнародну асоціацію криптографії.
Геш-функція Tiger
Для захисту даних потрібні надійні хеш-функції (наприклад цифрові підписи) і при цьому вони повинні швидко оброблятися. Так були створені, як тоді здалося, потужні шифри з сімейств MD4 і . Але, наприклад для , в 1990 році були знайдені колізії, а потім вони були виявлені і для MD4, що ставило під сумнів все сімейство даних функцій. Тому потрібно розробити нову, більшу кріптостійкість хеш-функцію. До того ж всі попередні хеш-функції були розроблені для 32-бітних процесорів, а вже розпочалася поява нового покоління процесорів — 64-бітні. Тому в 1995 році Елі Біхам разом з Россом Андерсоном розробляє нову потужну та швидку хеш-функцію під назвою Tiger з розміром значення хеша 192 біта, яка працювала на 64-бітних машинах.
Блочний шифр Serpent
Для конкурсу AES Елі Біхам разом з Россом Андерсоном і Ларсом Кнудсеном створює симетричний блочний алгоритм шифрування Serpent («змія»), який потрапив у фінал 2-го етапу конкурсу. S-блоки були побудовані після ретельного вивчення S-блоків в алгоритмі DES, що дозволило 16-раундовому новому алгоритму шифрування бути в два рази швидшим за DES і при цьому не менш надійним. Потім була створена версія з 32-ма раундами, що ще більше збільшило його криптостойкость. 32-бітна версія не має вразливостей.
Потоковий шифр Py
Проект eSTREAM для виявлення нових потокових шифрів, що підходить для широкого поширення, утворений європейською мережею . Він був створений після провалу всіх 6 потокових шифрів проекту NESSIE. Даний проект був розділений на окремі етапи і його головною метою був пошук алгоритму відповідного для різних додатків. Елі Біхам разом з розробляє потоковий шифр , який підпорядковується саме цьому проекту. Він є одним з найшвидших шифрів в eSTREAM, близько 2.85 циклів на байт на Pentium III (більш ніж в 2,5 рази швидше RC4). Він має структуру, схожу на RC4, але тут доданий масив з 260 32-бітних слів, які індексуються шляхом перестановок байт, і в кожному раунді виходить 64 біта. Потім, в січні 2007 року Біхам і Себбері створили більш потужні версії даного потокового шифру: , , .
Диференціальний криптоаналіз
Працюючи з Аді Шаміром, Елі Біхам розробляє диференційний криптоаналіз, за який він і отримав ступінь доктора. Зокрема, ними проведений криптоаналіз одного з раундів блочного шифру REDOC У 1990 році публікується робота Елі Біхам і Аді Шаміра англ. «Differential Cryptanalysis of DES-like Cryptosystems», в якій вони показують як за допомогою диференціального криптоаналізу за кілька хвилин можна зламати 8 раундовий DES. Так, наприклад, для 6-раундового DES використання диференціального криптоаналізу призвело до того, що на звичайному персональному комп'ютері він був зламаний менш ніж за 0,3 секунди, використовуючи 240 шифротексту. При 8-раундовому DES було використано 1500 шифротексту, при цьому час, витрачений на злом шифру склав близько 2 хвилин. З 15-ти і 16-ти раундовий DES виявилися складнішими, але тим не менше вони можуть бути зламані за и кроку відповідно. Нижче наведена таблиця, в якій показано кількість кроків, необхідних для злому [ [DES]], в залежності від кількості раундів.
Кількість раундів | 4 | 6 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 |
Кількість кроків | 24 | 28 | 216 | 226 | 235 | 236 | 243 | 244 | 251 | 252 | 258 |
У 2000 році Елі Біхам і його колега публікують статтю «Cryptanalysis of the A5/1 GSM Stream Cipher», де вони показують як можна зламати потоковий шифр , який використовується для шифрування в системах GSM. Атака на цей шифр показує, що знаючи біт відкритих текстів, можна за тактів зламати A5/1. і Шамір Аді вже показували злом даного шифру, проте дана атака вимагала попередніх обчислень в розмірі тактів і пам'яті в розмірі двох 73Gb жорстких дисків або тактів і пам'яті в розмірі чотирьох 73Gb жорстких дисків. Атака ж, придумана Елі Біхамом і Ором Дункельманом вимагає близько 2.36 хвилин обчислень для злому шифру, при цьому, якщо ми маємо біт відкритих текстів, то необхідно всього 32Gb пам'яті і тактів або 2Gb пам'яті і тактів.
У 2000 році Елі Біхам і його колега публікують статтю «англ. Cryptanalysis of the ANSI X9.52 CBCM Mode», де вони показують атаку на даний шифр. Це вид потрійного DES шифру. В даному шифрі проміжні значення зворотного зв'язку, вони змінюють ключовий потоком, незалежно від відкритого шифротексту. Але Елі Біхам і Ларс Кнудсен змогли навіть це використати для атаки на шифр. Для атаки необхідний один шифротекст з блоків і складність аналізу становить .
Примітки
- Математичний генеалогічний проєкт — 1997.
- . Архів оригіналу за 3 січня 2019. Процитовано 10 квітня 2018.
- (PDF). Архів оригіналу (PDF) за 22 грудня 2018. Процитовано 13 квітня 2018.
Література
- Eli Biham, Adi Shamir Differential Cryptanalysis of DES-like Cryptosystems // Springer-Verlag. — 1998.
- Ross Anderson and Eli Biham Tiger: A Fast New Hash Function.
- Ross Anderson Eli Biham Lars Knudsen. Serpent: A Flexible Block Cipher With Maximum Assurance.
- Eli Biham and Orr Dunkelman Cryptanalysis of the A5/1 GSM Stream Cipher. — Computer Science department, Technion - Israel Institute of Technology, Haifa 32000, Israel.
- Eli Biham and Lars R. Knudsen Cryptanalysis of the ANSI X9.52 CBCM Mode. — Computer Science department, Technion - Israel Institute of Technology, Haifa 32000, Israel.
Посилання
- Differential Cryptanalysis of the Data Encryption Standard [ 22 грудня 2018 у Wayback Machine.]
- Mathematics Genealogy Project Eli Biham [ 9 серпня 2018 у Wayback Machine.]
- Eli Biham's homepage at Technion [ 21 квітня 2018 у Wayback Machine.]
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Eli Biham ivr אלי ביהם izrayilskij kriptograf i kriptoanalitik Buduchi uchnem vidomogo izrayilskogo vchenogo Adi Shamira razom z nim rozroblyav diferencijnij kriptoanaliz Cya rozrobka dozvolila jomu otrimati stupin doktora Ale piznishe bulo z yasovano sho danij kriptoanaliz buv uzhe vidomij i trimavsya v sekreti Agentstvom bezpeki SShA i korporaciyeyu IBM Z zhovtnya 2008 roku ye profesorom Izrayilskogo Tehnichnogo Institutu v oblasti obchislyuvalnih sistem Krim rozrobki riznih metodiv kriptoanalizu Eli Biham brav uchast v stvorenni shifriv blokovij shifr Serpent en odin z simejstva potokovih shifriv i hesh funkcij napriklad Tiger Eli Bihamאלי ביהם Narodivsya1960 IzrayilKrayina IzrayilDiyalnistkriptolog matematik informatik inzhener vikladach universitetuAlma materTel Avivskij universitet Naukovo doslidnij institut imeni VejcmanaGaluzmatematikaZakladTehnionNaukovij kerivnikAdi ShamirAspiranti doktorantid d 1 d 1 d 1 d 1 Nagorodid 2012 Osob storinkacs technion ac il biham Eli Biham u VikishovishiBiografiyaEli narodivsya u Kfar Vitkin Jogo batko vihodec z Chehoslovachchini a mati narodilasya v Izrayili a yiyi batki buli vihidcyami z Rosiyi Jogo didi zasnovniki Kfar Vitkina Did po materi Cvi Bereh yahu Boguslavskij pomer v 1934 Jogo brat komunistichnij diyach Boguslavskij Mihajlo Solomonovich Eli otrimav svoyu pershu stupin z matematiki ta komp yuternih nauk z Tel Avivskomu universiteti drugij stupin i doktorat v instituti Vajcmana Doktorat zaahishenij po temi kriptoanalu pid kerivnictvom Adi Shamira Z 1991 roku pracyuye v Tehnioni na viddilenni komp yuternih nauk Z 2008 roku dekan fakultetu komp yuternih nauk Z 2006 roku vin vidaye zhurnal z kriptografichnimi doslidzhennyami j ocholyuye mizhnarodnu asociaciyu kriptografiyi Gesh funkciya TigerDokladnishe Tiger hesh funkciya Dlya zahistu danih potribni nadijni hesh funkciyi napriklad cifrovi pidpisi i pri comu voni povinni shvidko obroblyatisya Tak buli stvoreni yak todi zdalosya potuzhni shifri z simejstv MD4 i Ale napriklad dlya v 1990 roci buli znajdeni koliziyi a potim voni buli viyavleni i dlya MD4 sho stavilo pid sumniv vse simejstvo danih funkcij Tomu potribno rozrobiti novu bilshu kriptostijkist hesh funkciyu Do togo zh vsi poperedni hesh funkciyi buli rozrobleni dlya 32 bitnih procesoriv a vzhe rozpochalasya poyava novogo pokolinnya procesoriv 64 bitni Tomu v 1995 roci Eli Biham razom z Rossom Andersonom rozroblyaye novu potuzhnu ta shvidku hesh funkciyu pid nazvoyu Tiger z rozmirom znachennya hesha 192 bita yaka pracyuvala na 64 bitnih mashinah Blochnij shifr SerpentDokladnishe Serpent Dlya konkursu AES Eli Biham razom z Rossom Andersonom i Larsom Knudsenom stvoryuye simetrichnij blochnij algoritm shifruvannya Serpent zmiya yakij potrapiv u final 2 go etapu konkursu S bloki buli pobudovani pislya retelnogo vivchennya S blokiv v algoritmi DES sho dozvolilo 16 raundovomu novomu algoritmu shifruvannya buti v dva razi shvidshim za DES i pri comu ne mensh nadijnim Potim bula stvorena versiya z 32 ma raundami sho she bilshe zbilshilo jogo kriptostojkost 32 bitna versiya ne maye vrazlivostej Potokovij shifr PyProekt eSTREAM dlya viyavlennya novih potokovih shifriv sho pidhodit dlya shirokogo poshirennya utvorenij yevropejskoyu merezheyu Vin buv stvorenij pislya provalu vsih 6 potokovih shifriv proektu NESSIE Danij proekt buv rozdilenij na okremi etapi i jogo golovnoyu metoyu buv poshuk algoritmu vidpovidnogo dlya riznih dodatkiv Eli Biham razom z rozroblyaye potokovij shifr yakij pidporyadkovuyetsya same comu proektu Vin ye odnim z najshvidshih shifriv v eSTREAM blizko 2 85 cikliv na bajt na Pentium III bilsh nizh v 2 5 razi shvidshe RC4 Vin maye strukturu shozhu na RC4 ale tut dodanij masiv z 260 32 bitnih sliv yaki indeksuyutsya shlyahom perestanovok bajt i v kozhnomu raundi vihodit 64 bita Potim v sichni 2007 roku Biham i Sebberi stvorili bilsh potuzhni versiyi danogo potokovogo shifru Diferencialnij kriptoanalizDokladnishe Diferencialnij kriptoanaliz Pracyuyuchi z Adi Shamirom Eli Biham rozroblyaye diferencijnij kriptoanaliz za yakij vin i otrimav stupin doktora Zokrema nimi provedenij kriptoanaliz odnogo z raundiv blochnogo shifru REDOC U 1990 roci publikuyetsya robota Eli Biham i Adi Shamira angl Differential Cryptanalysis of DES like Cryptosystems v yakij voni pokazuyut yak za dopomogoyu diferencialnogo kriptoanalizu za kilka hvilin mozhna zlamati 8 raundovij DES Tak napriklad dlya 6 raundovogo DES vikoristannya diferencialnogo kriptoanalizu prizvelo do togo sho na zvichajnomu personalnomu komp yuteri vin buv zlamanij mensh nizh za 0 3 sekundi vikoristovuyuchi 240 shifrotekstu Pri 8 raundovomu DES bulo vikoristano 1500 shifrotekstu pri comu chas vitrachenij na zlom shifru sklav blizko 2 hvilin Z 15 ti i 16 ti raundovij DES viyavilisya skladnishimi ale tim ne menshe voni mozhut buti zlamani za 252 displaystyle 2 52 i 258 displaystyle 2 58 kroku vidpovidno Nizhche navedena tablicya v yakij pokazano kilkist krokiv neobhidnih dlya zlomu DES v zalezhnosti vid kilkosti raundiv Kilkist raundiv 4 6 8 9 10 11 12 13 14 15 16Kilkist krokiv 24 28 216 226 235 236 243 244 251 252 258 U 2000 roci Eli Biham i jogo kolega publikuyut stattyu Cryptanalysis of the A5 1 GSM Stream Cipher de voni pokazuyut yak mozhna zlamati potokovij shifr yakij vikoristovuyetsya dlya shifruvannya v sistemah GSM Ataka na cej shifr pokazuye sho znayuchi 220 8 displaystyle 2 20 8 bit vidkritih tekstiv mozhna za 248 displaystyle 2 48 taktiv zlamati A5 1 i Shamir Adi vzhe pokazuvali zlom danogo shifru prote dana ataka vimagala poperednih obchislen v rozmiri248 displaystyle 2 48 taktiv i pam yati v rozmiri dvoh 73Gb zhorstkih diskiv abo 242 displaystyle 2 42 taktiv i pam yati v rozmiri chotiroh 73Gb zhorstkih diskiv Ataka zh pridumana Eli Bihamom i Orom Dunkelmanom vimagaye blizko 2 36 hvilin obchislen dlya zlomu shifru pri comu yaksho mi mayemo 220 8 displaystyle 2 20 8 bit vidkritih tekstiv to neobhidno vsogo 32Gb pam yati i 239 91 displaystyle 2 39 91 taktiv abo 2Gb pam yati i 240 97 displaystyle 2 40 97 taktiv U 2000 roci Eli Biham i jogo kolega publikuyut stattyu angl Cryptanalysis of the ANSI X9 52 CBCM Mode de voni pokazuyut ataku na danij shifr Ce vid potrijnogo DES shifru V danomu shifri promizhni znachennya zvorotnogo zv yazku voni zminyuyut klyuchovij potokom nezalezhno vid vidkritogo shifrotekstu Ale Eli Biham i Lars Knudsen zmogli navit ce vikoristati dlya ataki na shifr Dlya ataki neobhidnij odin shifrotekst z 265 displaystyle 2 65 blokiv i skladnist analizu stanovit 258 displaystyle 2 58 PrimitkiMatematichnij genealogichnij proyekt 1997 d Track Q829984 Arhiv originalu za 3 sichnya 2019 Procitovano 10 kvitnya 2018 PDF Arhiv originalu PDF za 22 grudnya 2018 Procitovano 13 kvitnya 2018 LiteraturaEli Biham Adi Shamir Differential Cryptanalysis of DES like Cryptosystems Springer Verlag 1998 Ross Anderson and Eli Biham Tiger A Fast New Hash Function Ross Anderson Eli Biham Lars Knudsen Serpent A Flexible Block Cipher With Maximum Assurance Eli Biham and Orr Dunkelman Cryptanalysis of the A5 1 GSM Stream Cipher Computer Science department Technion Israel Institute of Technology Haifa 32000 Israel Eli Biham and Lars R Knudsen Cryptanalysis of the ANSI X9 52 CBCM Mode Computer Science department Technion Israel Institute of Technology Haifa 32000 Israel PosilannyaDifferential Cryptanalysis of the Data Encryption Standard 22 grudnya 2018 u Wayback Machine Mathematics Genealogy Project Eli Biham 9 serpnya 2018 u Wayback Machine Eli Biham s homepage at Technion 21 kvitnya 2018 u Wayback Machine