Шамир — это S в RSA
Вот такой он забавный, с акцентом, уже 62-х летний «патриарх израильской криптографии»
Что здесь зашифровано?
Под катом некоторые достижения именинника
в 1977 году совместно с Рональдом Ривестом и Леонардом Адлеманом он разработал знаменитую криптосхему с открытым ключом RSA
1979 Схема разделения секрета Шамира
1984 ID-based encryption
1988 Протокол Фиата — Шамира
1990 Разработал
1994 Визуальная криптография, позволяющая шифровать визуальную информацию(картинки, текст) при помощи механических действий, не требующих компьютер
еще
Сайт с реализованным приложением здесь.
1996 Геометрическая криптография, основанная на сложности решения геометрических задач (например, трисекции угла при помощи циркуля и линейки). Статья
1998 Стеганографическая файловая система
1998 Impossible differential cryptanalysis
2001 Ring signature
2002 T-function
2002 Анализ нейрокриптографии
2006 Взлом RFID
«Используя направленную антенну и цифровой осциллограф, Шамир снимал показания потребления электроэнергии RFID-чипами и обнаружил характерные для правильных и неправильных битов пароля флуктуации. «Мы можем отследить, когда чип, образно говоря, «оказывается недовольным» посылкой «неправильного» бита – в такие моменты его энергопотребление возрастает», – говорит проф. Шамир. – «Создание целостной и законченной картины реакций чипов на разные сигналы, таким образом, не является такой уж сложной проблемой».
2008 Кубические атаки
«Кубическая» атака может быть успешно применена к генераторам псевдо-случайных чисел, используемым в телефонах сетей системы GSM и устройствах Bluetooth. Уязвимы также сотовые телефоны и устройства RFID, использующие потоковые шифры» Брюс Шнаер
2012 78% заработанных BTC остаются лежать на кошельках без движения и никогда не поступают в оборот.
Анализ транзакций BTC
Количественный анализ полного графа транзакций Bitcoin
2013 Акустический взлом RSA
«Многие компьютеры издают высокочастотный звук во время работы, из-за вибраций в некоторых электронных компонентах, — объясняет Ади Шамир. — Эти акустические эманации больше, чем назойливый писк: они содержат информацию о запущенном программном обеспечении, в том числе о вычислениях, связанных с безопасностью»
Конференция RSA 2013
Я определённо думаю, что криптография становится менее важной. В реальности, даже самые защищённые компьютерные системы в самых изолированных местах оказались взломаны в течение последних лет с помощью ряда атак APT (Advanced Persistent Threat, атаки с господдержкой) или других продвинутых техник. Нам нужно переосмыслить, как мы выстраиваем защиту.» Заметка в Хакере
2014 самая свежая статья от Ади Шамира: «Get your hands off my laptop: physical side-channel key-extraction attacks on PCs»
Ади Шамир: «Кроме акустики, подобную атаку можно осуществлять, замеряя электрический потенциал компьютерного корпуса. Для этого соответствующим образом экипированному злоумышленнику достаточно дотронуться до проводящих деталей корпуса голой рукой либо подключиться к контактам заземления на другом конце кабеля VGA, USB или Ethernet».(2013)
О чем говорится в статье мы узнаем в сентябре 2014
RSA Conference 2014
PS