День рождения Ади Шамира. Визуальная, геометрическая и нейрокриптография

Шамир — это S в RSA

[embedded content]Вот такой он забавный, с акцентом, уже 62-х летний «патриарх израильской криптографии«Что здесь зашифровано? 807e265c6493b9a75502cb58f9bad9ef.jpg

Под катом некоторые достижения именинника

imageв 1977 году совместно с Рональдом Ривестом и Леонардом Адлеманом он разработал знаменитую криптосхему с открытым ключом RSA

1979 Схема разделения секрета Шамира

1984 ID-based encryption

1988 Протокол Фиата — Шамира

1990 Разработал ректа дифференциальный криптоанализ

1994 Визуальная криптография, позволяющая шифровать визуальную информацию (картинки, текст) при помощи механических действий, не требующих компьютер[embedded content]ещеimageСайт с реализованным приложением здесь.

1996 Геометрическая криптография, основанная на сложности решения геометрических задач (например, трисекции угла при помощи циркуля и линейки). Статья

1998 Стеганографическая файловая система1998 Impossible differential cryptanalysis

2001 Ring signature

2002 T-functionimage

2002 Анализ нейрокриптографии

2006 Взлом RFID«Используя направленную антенну и цифровой осциллограф, Шамир снимал показания потребления электроэнергии RFID-чипами и обнаружил характерные для правильных и неправильных битов пароля флуктуации. «Мы можем отследить, когда чип, образно говоря, «оказывается недовольным» посылкой «неправильного» бита — в такие моменты его энергопотребление возрастает», — говорит проф. Шамир. — «Создание целостной и законченной картины реакций чипов на разные сигналы, таким образом, не является такой уж сложной проблемой».

2008 Кубические атаки«Кубическая» атака может быть успешно применена к генераторам псевдо-случайных чисел, используемым в телефонах сетей системы GSM и устройствах Bluetooth. Уязвимы также сотовые телефоны и устройства RFID, использующие потоковые шифры» Брюс Шнаер

2012 78% заработанных BTC остаются лежать на кошельках без движения и никогда не поступают в оборот.Анализ транзакций BTCКоличественный анализ полного графа транзакций Bitcoin

2013 Акустический взлом RSAimage«Многие компьютеры издают высокочастотный звук во время работы, из-за вибраций в некоторых электронных компонентах, — объясняет Ади Шамир. — Эти акустические эманации больше, чем назойливый писк: они содержат информацию о запущенном программном обеспечении, в том числе о вычислениях, связанных с безопасностью»

Конференция RSA 2013imageЯ определённо думаю, что криптография становится менее важной. В реальности, даже самые защищённые компьютерные системы в самых изолированных местах оказались взломаны в течение последних лет с помощью ряда атак APT (Advanced Persistent Threat, атаки с господдержкой) или других продвинутых техник. Нам нужно переосмыслить, как мы выстраиваем защиту.» Заметка в Хакере

2014 самая свежая статья от Ади Шамира: «Get your hands off my laptop: physical side-channel key-extraction attacks on PCs«Ади Шамир: «Кроме акустики, подобную атаку можно осуществлять, замеряя электрический потенциал компьютерного корпуса. Для этого соответствующим образом экипированному злоумышленнику достаточно дотронуться до проводящих деталей корпуса голой рукой либо подключиться к контактам заземления на другом конце кабеля VGA, USB или Ethernet».(2013)О чем говорится в статье мы узнаем в сентябре 2014

RSA Conference 2014[embedded content]

PS86af74c3a92d053fed81d2e932c4ab1b.jpg

© Habrahabr.ru