День народження Аді Шаміра. Візуальна, геометрична і нейрокріптографія

    
Шамір — це S в R S A
 Ось такий він забавний, з акцентом, вже 62-х річний «патріарх ізраїльської криптографії»
 
Що тут зашифровано?
 
 
Під катом деякі досягнення іменинника
 
 
 image
в 1977 році спільно з Рональдом Рівестом і Леонардом Адлеманом він розробив знамениту кріптосхему з відкритим ключем RSA
 
 1979 Схема поділу секрету Шаміра
 
 1984 ID-based encryption
 
 1988 Протокол Фіата — Шаміра
 
 1990 Розробив ректа диференціальний криптоаналіз
 
 1994 Візуальна криптографія , що дозволяє шифрувати візуальну інформацію (картинки, текст) за допомогою механічних дій, що не вимагають комп'ютер
 ще
 image
Сайт з реалізованим додатком тут .
 
 1996 Геометрична криптографія , заснована на складності рішення геометричних задач (наприклад, трисекции кута за допомогою циркуля і лінійки). Стаття
 
 1998 Стеганографічні файлова система
 1998 Impossible differential cryptanalysis
 
 2001 Ring signature
 
 2002 T-function
 image
 
 2002 Аналіз нейрокріптографіі
 
 2006 Злом RFID
«Використовуючи спрямовану антену і цифровий осцилограф, Шамір знімав показання споживання електроенергії RFID-чіпами і виявив характерні для правильних і неправильних бітів пароля флуктуації. «Ми можемо відстежити, коли чіп, образно кажучи,« виявляється незадоволеним »посилкою« неправильного »біта — в такі моменти його енергоспоживання зростає», — говорить проф. Шамір. — «Створення цілісної і завершеної картини реакцій чіпів на різні сигнали, таким чином, не є такою вже складною проблемою».
 
 2008 Кубічні атаки
«Кубічна» атака може бути успішно застосована до генераторів псевдо-випадкових чисел, використовуваним в телефонах мереж системи GSM і пристроях Bluetooth. Уразливі також стільникові телефони та пристрої RFID, що використовують потокові шифри »Брюс Шнаєра
 
 2012 78% зароблених BTC залишаються лежати на гаманцях без руху і ніколи не надходять в оборот.
 Аналіз транзакцій BTC
 Кількісний аналіз повного графа транзакцій Bitcoin
 
 2013 Акустичний злом RSA
 image
«Багато комп'ютери видають високочастотний звук під час роботи, через вібрації в деяких електронних компонентах, — пояснює Аді Шамір. — Ці акустичні еманації більше, ніж настирливий писк: вони містять інформацію про запущений програмному забезпеченні, у тому числі про обчисленнях, пов'язаних з безпекою »
 
 Конференція RSA 2013
 image
Я безумовно думаю, що криптографія стає менш важливою. У реальності, навіть самі захищені комп'ютерні системи в найбільш ізольованих місцях опинилися зламані протягом останніх років за допомогою ряду атак APT (Advanced Persistent Threat, атаки з держпідтримкою) або інших просунутих технік. Нам потрібно переосмислити, як ми вибудовуємо захист. »Замітка в Хакер е
 
 2014 найсвіжіша стаття від Аді Шаміра: «Get your hands off my laptop: physical side-channel key-extraction attacks on PCs»
Аді Шамір: «Крім акустики, подібну атаку можна здійснювати, заміряючи електричний потенціал комп'ютерного корпусу. Для цього відповідним чином екіпірованих зловмиснику досить доторкнутися до проводять деталей корпусу голою рукою або підключитися до контактів заземлення на іншому кінці кабелю VGA, USB або Ethernet ». (2013)
Про що йдеться в статті ми дізнаємося в вересні 2014
 
RSA Conference 2014
  
PS
 
    
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.