Легендарные личности в мире Защиты Информации

Автор: Пользователь скрыл имя, 19 Ноября 2011 в 21:25, доклад

Описание работы

Гай Юлий Цезарь (лат. Gaius Iulius Caesar) родился 13 июля, (по другим данным - 12 июля) 100 или 102 до н. э. 15 марта 44 года до н. э.) - древнеримский государственный и политический деятель, диктатор, полководец, писатель.

Работа содержит 1 файл

Легендарные личности в мире Защиты Информации.docx

— 263.83 Кб (Скачать)

Один из активных сторонников либерализации в  сфере криптографии.

Рональд Райвист

Идея  алгоритма осенила  его ночью после  Пасхального седера, в которой участвовала вся троица алгоритма RSA

Рональд Линн Ривест (род. 1947, Скенектади, Нью-Йорк) — американский специалист по криптографии. Он имеет звание Профессора имени Эндрю и Эрны Витерби по компьютерным наукам на Факультете электротехники и компьютерных наук (EECS) и состоит в штате кафедры CSAIL в Массачусетском технологическом институте.

Ривест — один из авторов алгоритма RSA (вместе с Ади Шамиром и Леонардом Адлеманом), идея алгоритма осенила его ночью после Пасхального седера, в которой участвовала вся троица алгоритмаRSA.

Он изобрёл такие  симметричные алгоритмы шифрования как RC2,RC4RC5 и принимал участие в разработке RC6 (В RC3 во время разработки обнаружилась уязвимость, RC1 также никогда не был опубликован).

Буквы 'RC' означают 'шифр Ривеста' (Rivest Cipher) или, неформально, 'код Рона' (Ron’s Code). Помимо RC, он автор  
хэш-функций MD2MD4MD5MD6

В 2006 году он опубликовал  работы по созданию инновационной системы  голосования 'ThreeBallot', которая предоставляет возможность избирателю удостовериться, что его голос учтён, при этом сохраняя полную конфиденциальность. Что интересно, система никоим образом не относится к криптографии. Ривест опубликовал систему как общественное достояние, под девизом 'Наша демократия слишком важна'.

Ривест получил степень бакалавра по математике в Йельском университете в 1969 году и ученую степень доктора философии (англ. Ph.D) по компьютерным наукам в Стенфордском университете в 1974. Совместно с Томасом Корменом, Чарльзом Лейзерсоном и Клиффордом Штайном, он является автором учебника 'Алгоритмы: построение и анализ', которая стала фундаментальным трудом в этой области.  
Является членом MIT Computer Science and Artificial Intelligence Laboratory (CSAIL) в теории вычислительной группы, основал своюгруппу Криптографии и Информационной Безопасности. Он также был основателем RSA Data Security (теперь объединенное сSecurity Dynamics) и Peppercoin. Имеет научно-исследовательские интересы в криптографии, компьютерной и сетевой безопасности, и криптографических алгоритмах.

Рональд является членом National Academy of Engineering, National Academy of Sciences, и сотрудником Ассоциации вычислительной техники, международной ассоциации Cryptologic Research, и American Academy of Arts and Sciences. Вместе с Ади Шамиром и Леонардом Адлеманом, он награжден 2000 IEEE Koji Kobayashi Computers и Communications Award, и Secure Computing Lifetime Achievement Award.

Получил почетную степень ('laurea honoris causa') в Римском университете, является финалистом 2002 World Technology Award for Communications Technology и сотрудничает с World Technology Network. В 2005 г., он был награжден MITX Lifetime Achievement. В 2007 г. стал сотрудничать с Marconi, и 29 мая 2008 г. он прочитал лекцию Chesley в Carleton College. В конце февраля 2009 года Ривест занимал 5 место в списке самых цитируемых авторов в проекте CiteSeer.

Эди Шамир

Криптогуру, считается «патриархом израильской криптографии».

Ади Шамир родился 6 июля 1952 года, Тель-Авив, Израиль) — известный израильский криптоаналитик, учёный в области теории вычислительных систем, профессор информатики и прикладной математики в институте Вейцмана, лауреат премии Тьюринга. Некоторые называют Ади Шамира криптографический «гуру», другие — «патриархом израильской криптографии».

Шамир получил степень бакалавра от Тель-Авивского университета в 1973 году, поступил в институт Вейцмана, где получил степенимагистра (1975) и доктора философии по информатике (1977). Его диссертация носила заголовок «Fixed Points of Recursive Programs and their Relation in Differential Agard Calculus».

Затем проработал год  в качестве постдока в университете Уорика (Великобритания), после чего занимался исследованиями в MIT до 1980 года. После этого Шамир вернулся в институт Вейцмана, где и работает по сей день. С 2006 года также является приглашённым профессором в Высшей нормальной школе (Париж).

В 1979 году Ади Шамиром была разработана схема разделения секрета, математический метод для разбиения некого 'секрета' на несколько 'участников' для последующей реконструкции. В 1986 году он участвовал в разработке протокола аутентификации, названного впоследствии протоколом Фейга-Фиата-Шамира. Вместе со своим учеником Эли Бихамом. Шамир разработал дифференциальный криптоанализ, метод атаки на блочные шифры.

Еще в 1977 году совместно  с Рональдом Ривестом и Леонардом Адлеманом он разработал знаменитую криптосхему с открытым ключом RSA. В 80-е годы им были написаны еще несколько аналитических работ, а также криптографических протоколов и криптосхем.

В начале 90-х Шамир  с Эли Бихамом разрабатывают основу современных методов исследования и вскрытия блочных шифров —дифференциальный криптоанализ. Сам он пишет на своем сайте так:  
в течение последних нескольких лет, я создал (при содействии моих студентов и коллег) новые реальные криптографические парадигмы, такие как  
1) радио- и телевещательное кодирование (broadcast encryption), ring signatures и T-функции; 
2) новые криптоаналитические атаки против блочных шифров, потоковых шифров и ряд теоретических схем;  
3) и новые защитные методы от атак по сторонним каналам (side channel attacks), таких как атака по энергопотреблению (power analysis).

В 2007 году, по сообщениям rnd.cnews.ru, Ади Шамир заявил, что для современных криптосистем серьезная угроза таится в виде роста числа невыявленных ошибок, вызванных постоянным усложнением микропроцессоров.

'Если  спецслужбы обнаружат  или скрытно внедрят  в популярный микропроцессор  алгоритм неправильного  вычисления произведения  только лишь одной  пары чисел A и  B (хотя бы в  бите номер 0, то  есть наименее  значимом бите), то  любой ключ в  любой RSA-программе  на любом из  миллионов ПК с  этим чипом может  быть взломан с  помощью единственного  сообщения', — пишет  Ади Шамир.

Взлом может быть применен к любой системе, где  задействованы открытые ключи, причем сейчас это не только ПК, но и телефоны и другие устройства. 
Стоял у истоков NDS Group и долгие годы работал консультантом этой фирмы. В 1982 году Ади Шамир раскрыл ранцевую криптосистему Меркля-Хеллмана, базирующуюся на асимметричном шифровании с лазейкой.

В декабре 1999 года Шамир  и Алекс Бирюков описывают  в своей статье нетривиальный  и эффективный способ взлома алгоритмаA5/1, публикуя 'Real Time Cryptanalysis of the Alleged A5/1 on a PC'.

Как говорит Шамир: это  была сложная идея, осуществляющая применение нескольких небольших  преимуществ для общего выигрыша. Здесь он обращается к слабостям в структуре регистров сдвига (хотя каждый компонент защиты коммуникаций GSM ослаблен компроментацией разведслужб).

В методе Шамира и  Бирюкова есть 2 вида проверенных практически  атак (вначале проводится несложная  подготовка данных): первой необходим  выход алгоритма в течение  первых 2 минут разговора, и ключ вычисляется за примерно 1 секунду; второй, наоборот, необходима пара секунд разговора , а ключ вычисляется за несколько минут на обычном ПК.

На 28-й Международной  конференции Crypto-2008 Ади Шамир продемонстрировал 'кубические' атаки (cube attack), вскрывающие потоковые шифры. Этот новый вид атак полагается на представление функции потокового шифрования в виде 'полиномиальных уравнений невысоких степеней'.

Как считает Брюс Шнайер, 'кубическая атака' может быть успешно применена к генераторам псевдо-случайных чисел, используемым в телефонах сетей системы GSM и устройствах Bluetooth. Уязвимы также сотовые телефоны и устройства RFID, использующие потоковые шифры. Ранее на конференции RSA в городе Сан-Хосе Шамир показал несостоятельность RFID-чипов, предлагавшихся для электронных паспортов, и по такой причине: используя направленную антенну и цифровой осциллограф, он обнаружил характерную картину показаний потребления электроэнергии чипами для правильных и неправильных битов пароля.

Брюс  Шнайер

Безопасность  — это процесс, а не результат. («Security is a process, not a product»)

Американский  криптограф, писатель и специалист по компьютерной безопасности. Президент и основатель криптографической компании Counterpane Systems, член совета директоров Международной ассоциации криптологических исследований и член консультативного совета Информационного центра электронной приватности.

Родился 15 января 1963 года в Нью-Йорке. Закончил Американский университет в Вашингтоне. На данный момент проживает в Миннеаполисе, штат Миннесота.

Работал на министерство обороны США и компанию Bell Labs. Позже стал одним из основателей занимающейся вопросами информационной безопасности компании Counterpane Systems (нынешнее название — Counterpane Internet Security).

Автор нескольких книг по криптографии, в том числе бестселлера  «Прикладная криптография». Разработал известные алгоритмы симметричного  шифрования Blowfish, Twofish и Threefish,  
хэш-функцию Skein и генератор случайных чисел Yarrow.

Эли Бихам

В 2000 году Эли Бихам и его коллега Ор Дункельман показали как можно взломать потоковый шифр A5/1, используемый в GSM стандарте.

Эли Бихам - израильский криптограф и криптоаналитик. Являясь учеником известного израильского учёного Ади Шамира, вместе с ним разрабатывал диффиренциальный криптоанализ. Эта разработка позволила ему получить степень доктора. Но позднее было выяснено, что данный криптоанализ был уже известен и держался в секрете Агентством безопасности США и корпорацией IBM. С октября 2008 года является профессором Израильского Технического Института в области вычислительных систем. Помимо разработки различных методов криптоанализа Эли Бихам принимал участие в создании шифров (блоковый шифр Serpent, Py - один из семейства потоковых шифров) и хэш-функций (например Tiger).

Были созданы, на тот момент, мощные шифры из семейств MD4 иSnefru. Для Snefru, в 1990 году были найдены коллизии, а затем они были обнаружены и для MD4, что ставило под сомнение всё семейство данных функций. Поэтому требовалось разработать новую, более криптоустойчивую хэш-функцию. К тому же все предыдущие хэш-функции были разработаны для 32-х битных процессоров, а уже началось появление нового поколения процессоров - 64-х битные.

В 1995 году Эли Бихам вместе с Россом Андерсоном разрабатывает новую мощную и быструю хэш-функцию под названием Tiger с размером значения хэша 192 бита, работавшую на 64-х битных машинах.

В 2000 году Эли Бихам и его коллега Ор Дункельман публикуют статью "Cryptanalysis of the A5/1 GSM Stream Cipher", где они показывают как можно взломать потоковый шифр A5/1, который используется для шифрования в системах GSM. Атака на этот шифр показывает, что зная 2^20.8 бит открытых текстов, можно за 2^39.91 тактов взломать A5/1. Алекс Бирюков и Ади Шамир уже показывали взлом данного шифра, однако данная атака требовала предварительных вычислений в размере 2^48 тактов и памяти в размере двух 73Gb жёстких дисков или 2^42 тактов и памяти в размере четырёх 73Gb жёстких дисков. Атака же, придуманная Эли Бихамом и Ором Дункельманом требует около 2.36 минут вычислений для взлома шифра, при этом, если мы имеем 2^20.8 бит открытых текстов, то необходимо всего 32Gb памяти и 2^39.91 тактов или 2Gb памяти и 2^40.97 тактов.

В 1998 году Эли Бихам и Ларс Кнудсен публикуют статью "Cryptanalysis of the ANSI X9.52 CBCM Mode", где они показывают атаку на данный шифр. Это вид тройного DES шифра. В данном шифре промежуточные значения обратной связи они изменяют ключевым OFB потоком независимо от открытого и шифротекста.

Но Эли Бихам и Ларс Кнудсен смогли даже это использовать для атаки на шифр. Для атаки необходим один шифротекст из 265 блоков и сложность анализа составила 258.

Дональд Эрвин Кнут

Лучший  способ в чём-то разобраться  до конца — это  попробовать научить  этому компьютер.

Дональд Эрвин Кнут

(Donald Ervin Knuth) — американский учёный, почётный профессор Стэнфордского университета и нескольких других университетов в разных странах, преподаватель и идеолог программирования, автор 19 монографий (в том числе ряда классических книг по программированию) и более 160 статей, разработчик нескольких известных программных технологий.

Родился родился 10 января 1938 в городе Миллуоки (Висконсин, США). Автор всемирно известной серии книг, посвящённой основным алгоритмам и методам вычислительной математики, а также создатель настольных издательских систем TEX и METAFONT, предназначенных для набора и вёрстки книг, посвящённых технической тематике (в первую очередь — физико-математических).

Большее влияние  на юного Дональда Кнута оказали  работы Андрея Петровича Ершова, впоследствии его друга.

Профессор Кнут удостоен многочисленных премий и наград в  области программирования и вычислительной математики, среди которых Премия Тьюринга (1974), Национальная научная  медаль (1979) и AMS Steele Prize за серию научно-популярных статей, Премии Киото (1996) за достижения в области передовых технологий, Премия имени Грейс Мюррей Хоппер (1971).

Информация о работе Легендарные личности в мире Защиты Информации