...

воскресенье, 6 июля 2014 г.

День рождения Ади Шамира. Визуальная, геометрическая и нейрокриптография


Шамир — это S в RSA







Вот такой он забавный, с акцентом, уже 62-х летний «патриарх израильской криптографии»

Что здесь зашифровано?


Под катом некоторые достижения именинника


image

в 1977 году совместно с Рональдом Ривестом и Леонардом Адлеманом он разработал знаменитую криптосхему с открытым ключом RSA


1979 Схема разделения секрета Шамира


1984 ID-based encryption


1988 Протокол Фиата — Шамира


1990 Разработал ректа дифференциальный криптоанализ


1994 Визуальная криптография, позволяющая шифровать визуальную информацию(картинки, текст) при помощи механических действий, не требующих компьютер



еще

image

Сайт с реализованным приложением здесь.


1996 Геометрическая криптография, основанная на сложности решения геометрических задач (например, трисекции угла при помощи циркуля и линейки). Статья


1998 Стеганографическая файловая система

1998 Impossible differential cryptanalysis


2001 Ring signature


2002 T-function

image


2002 Анализ нейрокриптографии


2006 Взлом RFID

«Используя направленную антенну и цифровой осциллограф, Шамир снимал показания потребления электроэнергии RFID-чипами и обнаружил характерные для правильных и неправильных битов пароля флуктуации. «Мы можем отследить, когда чип, образно говоря, «оказывается недовольным» посылкой «неправильного» бита – в такие моменты его энергопотребление возрастает», – говорит проф. Шамир. – «Создание целостной и законченной картины реакций чипов на разные сигналы, таким образом, не является такой уж сложной проблемой».


2008 Кубические атаки

«Кубическая» атака может быть успешно применена к генераторам псевдо-случайных чисел, используемым в телефонах сетей системы GSM и устройствах Bluetooth. Уязвимы также сотовые телефоны и устройства RFID, использующие потоковые шифры» Брюс Шнаер


2012 78% заработанных BTC остаются лежать на кошельках без движения и никогда не поступают в оборот.

Анализ транзакций BTC

Количественный анализ полного графа транзакций Bitcoin


2013 Акустический взлом RSA

image

«Многие компьютеры издают высокочастотный звук во время работы, из-за вибраций в некоторых электронных компонентах, — объясняет Ади Шамир. — Эти акустические эманации больше, чем назойливый писк: они содержат информацию о запущенном программном обеспечении, в том числе о вычислениях, связанных с безопасностью»


Конференция RSA 2013

image

Я определённо думаю, что криптография становится менее важной. В реальности, даже самые защищённые компьютерные системы в самых изолированных местах оказались взломаны в течение последних лет с помощью ряда атак APT (Advanced Persistent Threat, атаки с господдержкой) или других продвинутых техник. Нам нужно переосмыслить, как мы выстраиваем защиту.» Заметка в Хакере


2014 самая свежая статья от Ади Шамира: «Get your hands off my laptop: physical side-channel key-extraction attacks on PCs»

Ади Шамир: «Кроме акустики, подобную атаку можно осуществлять, замеряя электрический потенциал компьютерного корпуса. Для этого соответствующим образом экипированному злоумышленнику достаточно дотронуться до проводящих деталей корпуса голой рукой либо подключиться к контактам заземления на другом конце кабеля VGA, USB или Ethernet».(2013)

О чем говорится в статье мы узнаем в сентябре 2014


RSA Conference 2014


PS


This entry passed through the Full-Text RSS service — if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.


Комментариев нет:

Отправить комментарий