Как стать автором
Обновить

День рождения Ади Шамира. Визуальная, геометрическая и нейрокриптография

Время на прочтение2 мин
Количество просмотров40K
Шамир — это S в RSA


Вот такой он забавный, с акцентом, уже 62-х летний «патриарх израильской криптографии»

Что здесь зашифровано?


Под катом некоторые достижения именинника


image
в 1977 году совместно с Рональдом Ривестом и Леонардом Адлеманом он разработал знаменитую криптосхему с открытым ключом RSA

1979 Схема разделения секрета Шамира

1984 ID-based encryption

1988 Протокол Фиата — Шамира

1990 Разработал ректа дифференциальный криптоанализ

1994 Визуальная криптография, позволяющая шифровать визуальную информацию(картинки, текст) при помощи механических действий, не требующих компьютер

еще
image
Сайт с реализованным приложением здесь.

1996 Геометрическая криптография, основанная на сложности решения геометрических задач (например, трисекции угла при помощи циркуля и линейки). Статья

1998 Стеганографическая файловая система
1998 Impossible differential cryptanalysis

2001 Ring signature

2002 T-function
image

2002 Анализ нейрокриптографии

2006 Взлом RFID
«Используя направленную антенну и цифровой осциллограф, Шамир снимал показания потребления электроэнергии RFID-чипами и обнаружил характерные для правильных и неправильных битов пароля флуктуации. «Мы можем отследить, когда чип, образно говоря, «оказывается недовольным» посылкой «неправильного» бита – в такие моменты его энергопотребление возрастает», – говорит проф. Шамир. – «Создание целостной и законченной картины реакций чипов на разные сигналы, таким образом, не является такой уж сложной проблемой».

2008 Кубические атаки
«Кубическая» атака может быть успешно применена к генераторам псевдо-случайных чисел, используемым в телефонах сетей системы GSM и устройствах Bluetooth. Уязвимы также сотовые телефоны и устройства RFID, использующие потоковые шифры» Брюс Шнаер

2012 78% заработанных BTC остаются лежать на кошельках без движения и никогда не поступают в оборот.
Анализ транзакций BTC
Количественный анализ полного графа транзакций Bitcoin

2013 Акустический взлом RSA
image
«Многие компьютеры издают высокочастотный звук во время работы, из-за вибраций в некоторых электронных компонентах, — объясняет Ади Шамир. — Эти акустические эманации больше, чем назойливый писк: они содержат информацию о запущенном программном обеспечении, в том числе о вычислениях, связанных с безопасностью»

Конференция RSA 2013
image
Я определённо думаю, что криптография становится менее важной. В реальности, даже самые защищённые компьютерные системы в самых изолированных местах оказались взломаны в течение последних лет с помощью ряда атак APT (Advanced Persistent Threat, атаки с господдержкой) или других продвинутых техник. Нам нужно переосмыслить, как мы выстраиваем защиту.» Заметка в Хакере

2014 самая свежая статья от Ади Шамира: «Get your hands off my laptop: physical side-channel key-extraction attacks on PCs»
Ади Шамир: «Кроме акустики, подобную атаку можно осуществлять, замеряя электрический потенциал компьютерного корпуса. Для этого соответствующим образом экипированному злоумышленнику достаточно дотронуться до проводящих деталей корпуса голой рукой либо подключиться к контактам заземления на другом конце кабеля VGA, USB или Ethernet».(2013)
О чем говорится в статье мы узнаем в сентябре 2014

RSA Conference 2014


PS
Теги:
Хабы:
Всего голосов 56: ↑55 и ↓1+54
Комментарии26

Публикации

Истории

Работа

Ближайшие события