Елі Біхам (івр. אלי ביהם) — ізраїльський криптограф і криптоаналітик. Будучи учнем відомого ізраїльського вченого Аді Шаміра, разом з ним розробляв диференційний криптоаналіз. Ця розробка дозволила йому отримати ступінь доктора. Але пізніше було з'ясовано, що даний криптоаналіз був уже відомий і тримався в секреті Агентством безпеки США і корпорацією IBM. З жовтня 2008 року є професором Ізраїльського Технічного Інституту в області обчислювальних систем. Крім розробки різних методів криптоаналізу, Елі Біхам брав участь в створенні шифрів (блоковий шифр Serpent, Py[en] — один з сімейства потокових шифрів) і хеш-функцій (наприклад Tiger).

Елі Біхам
אלי ביהם‏‎
Народився1960
Ізраїль
Країна Ізраїль
Діяльністькриптолог, математик, інформатик, інженер, викладач університету
Alma materТель-Авівський університет
Науково-дослідний інститут імені Вейцмана
Галузьматематика
ЗакладТехніон
Науковий керівникАді Шамір
Аспіранти, докторантиAlex Biryukovd
Elad Pinhas Barkand[1]
Orr Dunkelmand[1]
Tal Mord[1]
Rafael Chend[1]
Нагороди
Особ. сторінкаcs.technion.ac.il/~biham/

Біографія

ред.

Елі народився у Кфар Віткін. Його батько — виходець з Чехословаччини, а мати народилася в Ізраїлі, а її батьки були вихідцями з Росії. Його діди — засновники Кфар Віткіна. Дід по матері — Цві Берех'яху (Богуславський) помер в 1934. Його брат — комуністичний діяч Богуславський Михайло Соломонович [2].

Елі отримав свою першу ступінь з математики та комп'ютерних наук з Тель-Авівському університеті, другий ступінь і докторат — в інституті Вайцмана. Докторат заахищений по темі криптоаналу під керівництвом Аді Шаміра. З 1991 року працює в Техніоні на відділенні комп'ютерних наук. З 2008 року — декан факультету комп'ютерних наук. З 2006 року він видає журнал з криптографічними дослідженнями й очолює міжнародну асоціацію криптографії.

Геш-функція Tiger

ред.
Докладніше: Tiger (хеш-функція)

Для захисту даних потрібні надійні хеш-функції (наприклад цифрові підписи) і при цьому вони повинні швидко оброблятися. Так були створені, як тоді здалося, потужні шифри з сімейств MD4 і Snefru. Але, наприклад для Snefru, в 1990 році були знайдені колізії, а потім вони були виявлені і для MD4, що ставило під сумнів все сімейство даних функцій. Тому потрібно розробити нову, більшу кріптостійкість хеш-функцію. До того ж всі попередні хеш-функції були розроблені для 32-бітних процесорів, а вже розпочалася поява нового покоління процесорів — 64-бітні. Тому в 1995 році Елі Біхам разом з Россом Андерсоном розробляє нову потужну та швидку хеш-функцію під назвою Tiger з розміром значення хеша 192 біта, яка працювала на 64-бітних машинах.

Блочний шифр Serpent

ред.
Докладніше: Serpent

Для конкурсу AES Елі Біхам разом з Россом Андерсоном і Ларсом Кнудсеном створює симетричний блочний алгоритм шифрування Serpent («змія»), який потрапив у фінал 2-го етапу конкурсу. S-блоки були побудовані після ретельного вивчення S-блоків в алгоритмі DES, що дозволило 16-раундовому новому алгоритму шифрування бути в два рази швидшим за DES і при цьому не менш надійним. Потім була створена версія з 32-ма раундами, що ще більше збільшило його криптостойкость. 32-бітна версія не має вразливостей.

Потоковий шифр Py

ред.

Проект eSTREAM для виявлення нових потокових шифрів, що підходить для широкого поширення, утворений європейською мережею ECRYPT. Він був створений після провалу всіх 6 потокових шифрів проекту NESSIE. Даний проект був розділений на окремі етапи і його головною метою був пошук алгоритму відповідного для різних додатків. Елі Біхам разом з Дженіфер Себбері розробляє потоковий шифр Py, який підпорядковується саме цьому проекту. Він є одним з найшвидших шифрів в eSTREAM, близько 2.85 циклів на байт на Pentium III (більш ніж в 2,5 рази швидше RC4). Він має структуру, схожу на RC4, але тут доданий масив з 260 32-бітних слів, які індексуються шляхом перестановок байт, і в кожному раунді виходить 64 біта. Потім, в січні 2007 року Біхам і Себбері створили більш потужні версії даного потокового шифру: TPy, TPy6, TPypy[3].

Диференціальний криптоаналіз

ред.

Працюючи з Аді Шаміром, Елі Біхам розробляє диференційний криптоаналіз, за який він і отримав ступінь доктора. Зокрема, ними проведений криптоаналіз одного з раундів блочного шифру REDOC У 1990 році публікується робота Елі Біхам і Аді Шаміра англ. «Differential Cryptanalysis of DES-like Cryptosystems», в якій вони показують як за допомогою диференціального криптоаналізу за кілька хвилин можна зламати 8 раундовий DES. Так, наприклад, для 6-раундового DES використання диференціального криптоаналізу призвело до того, що на звичайному персональному комп'ютері він був зламаний менш ніж за 0,3 секунди, використовуючи 240 шифротексту. При 8-раундовому DES було використано 1500 шифротексту, при цьому час, витрачений на злом шифру склав близько 2 хвилин. З 15-ти і 16-ти раундовий DES виявилися складнішими, але тим не менше вони можуть бути зламані за   и   кроку відповідно. Нижче наведена таблиця, в якій показано кількість кроків, необхідних для злому [ [DES]], в залежності від кількості раундів[3].

Кількість раундів 4 6 8 9 10 11 12 13 14 15 16
Кількість кроків 24 28 216 226 235 236 243 244 251 252 258

У 2000 році Елі Біхам і його колега Ор Дункельман публікують статтю «Cryptanalysis of the A5/1 GSM Stream Cipher», де вони показують як можна зламати потоковий шифр A5/1, який використовується для шифрування в системах GSM. Атака на цей шифр показує, що знаючи   біт відкритих текстів, можна за   тактів зламати A5/1. Алекс Бірюков і Шамір Аді вже показували злом даного шифру, проте дана атака вимагала попередніх обчислень в розмірі  тактів і пам'яті в розмірі двох 73Gb жорстких дисків або   тактів і пам'яті в розмірі чотирьох 73Gb жорстких дисків. Атака ж, придумана Елі Біхамом і Ором Дункельманом вимагає близько 2.36 хвилин обчислень для злому шифру, при цьому, якщо ми маємо   біт відкритих текстів, то необхідно всього 32Gb пам'яті і   тактів або 2Gb пам'яті і   тактів[3].

У 2000 році Елі Біхам і його колега Ор Дункельман публікують статтю «англ. Cryptanalysis of the ANSI X9.52 CBCM Mode», де вони показують атаку на даний шифр. Це вид потрійного DES шифру. В даному шифрі проміжні значення зворотного зв'язку, вони змінюють ключовий OFB потоком, незалежно від відкритого шифротексту. Але Елі Біхам і Ларс Кнудсен змогли навіть це використати для атаки на шифр. Для атаки необхідний один шифротекст з   блоків і складність аналізу становить  .

Примітки

ред.
  1. а б в г Математичний генеалогічний проєкт — 1997.
  2. Zvi Brachiahu (Boguslavski). Архів оригіналу за 3 січня 2019. Процитовано 10 квітня 2018.
  3. а б в Differential Cryptanalysis of the Data Encryption Standard (PDF). Архів оригіналу (PDF) за 22 грудня 2018. Процитовано 13 квітня 2018.

Література

ред.
  • Eli Biham, Adi Shamir Differential Cryptanalysis of DES-like Cryptosystems // Springer-Verlag. — 1998.
  • Ross Anderson and Eli Biham Tiger: A Fast New Hash Function.
  • Ross Anderson Eli Biham Lars Knudsen. Serpent: A Flexible Block Cipher With Maximum Assurance.
  • Eli Biham and Orr Dunkelman Cryptanalysis of the A5/1 GSM Stream Cipher. — Computer Science department, Technion - Israel Institute of Technology, Haifa 32000, Israel.
  • Eli Biham and Lars R. Knudsen Cryptanalysis of the ANSI X9.52 CBCM Mode. — Computer Science department, Technion - Israel Institute of Technology, Haifa 32000, Israel.

Посилання

ред.