Remove ads
קריפטוגרף ישראלי מוויקיפדיה, האנציקלופדיה החופשית
אלי ביהם (נולד ב-1960) הוא מדען מחשב, פרופסור מן המניין ודיקן הפקולטה למדעי המחשב לשעבר בטכניון. התמחותו היא בקריפטוגרפיה וקריפטואנליזה. בעבודת הדוקטור שלו התרכז בהמצאת ופיתוח הקריפטאנליזה הדיפרנציאלית, בהנחייתו של עדי שמיר. לאחר פיתוח זה, פיתח ביהם הרחבות לטכניקה זו כמו ניתוח שגיאות דיפרנציאלי והתקפת דיפרנציאלים בלתי אפשריים.
לידה |
1960 (בן 64 בערך) ישראל |
---|---|
ענף מדעי | מתמטיקה |
מקום לימודים | |
מנחה לדוקטורט | עדי שמיר |
מוסדות | הטכניון – מכון טכנולוגי לישראל |
תלמידי דוקטורט | אלכס ביריוקוב, טל מור, אור דונקלמן, אלעד פנחס ברקן, רפאל חן |
פרסים והוקרה | עמית האגודה הבינלאומית למחקר קריפטוגרפי (2012) |
אתר רשמי | |
בנעוריו למד בבית הספר למחוננים של אריקה לנדאו באוניברסיטת תל אביב[1].
עבודותיו של ביהם כוללות תכנון מערכות קריפטוגרפיות כגון סרפנט, שהוגש כמועמד בתחרות בחירת תקן ההצפנה החדש AES והגיע לשלב הסופי, פונקציית הגיבוב טייגר, צופן הזרם רוּ (נכתב: Py) וניתוח חולשות של צופן MMB. תחום אחר שבו ביהם פעיל הוא שבירת מערכות קריפטוגרפיות. ביהם שבר יחד עם אחרים את הצפנת Keeloq[2], את מוד הפעולה CBCM ואת הצפנים ממשפחת A5[3] ששימשו להצפנת התקשורת הסלולרית בתקן ה-GSM.
ביהם מתמחה בתחום הסייבר במדעי המחשב. מחקריו הרבים מתמקדים ביישום הרעיונות של קריפטואנליזה דיפרנציאלית ושל קריפטוגרפיה. ביתר פירוט, מחקריו משמשים בעיקר לאבטחת מידע ותקשורת נתונים תוך כדי חיזוי שעושה שימוש בקלט בפונקציות קריפטוגרפיות כדי לנתח את השפעתו על הפלט.
פרופסור ביהם מציג מסגרת כללית ליישום הרעיונות של קריפטאנליזה דיפרנציאלית. במסגרת זו מתוארים הבדלים מסוימים במפתח העשויים לגרום לחיזויים בהזרמת המפתח או במצב פנימי. ניתן להשתמש בהבדלי זרם אלו כדי לנתח את המצב הפנימי של הצופן ולשלוף ממנו מידע ביעילות. רעיונות אלו מיושמים כדי להזרים צופן של עיצובים שונים, למשל, LFSRs שגודלו רגיל, LFSRs שגודלו לא רגיל כמו A5 / 1, וצופני זרם המבוססים על תמורה, כגון RC4. [4]
בנוסף, פיתח פרופסור ביהם אלגוריתם יעיל לאחזור המפתח הסודי של RC4. מפיתוח אלגוריתם זה עולה כי במקרה של מפתח 40 סיביות, משך זמן אחזור המפתח זעיר ביותר ועומד על 0.02 שניות בלבד, עם הסתברות גבוהה של הצלחה (86.4%). גם במקרה שהאלגוריתם אינו יכול לאחזר את כל המפתח, הוא יכול לאחזר מידע חלקי על המפתח[5].
יתרה מזאת, הוא מצא דרך שבה ניתן לפצח את תקן הצפנת נתונים - DES. תקן זה היה בזמנו הטוב ביותר וידוע בשימוש נרחב עבור יישומים אזרחיים. הוא פותח ב- IBM ואומץ על ידי הלשכה הלאומית לתקנים באמצע שנות השבעים, ועמד בהצלחה בכל ההתקפות שפורסמו בספרות הפתוחה. פרופסור ביהם פיתח סוג חדש של מתקפת קריפטואנליזה אשר יכולה לפצח כל גרסה של תקן הצפנת הנתונים (DES) במחשב אישי תוך מספר דקות. להרחבה ראו "Differential cryptanalysis of DES-like cryptosystems" (אורכב 19.02.2018 בארכיון Wayback Machine).
זאת ועוד, פרופסור ביהם פיתח אפשרות למידה של השפעת אלגוריתם key scheduling על כוחו של צופן בלוקים. כלומר, באמצעות אלגוריתם זה ניתן להפחית 50% ממורכבות החיפוש של DES על ידי התקפת הטקסט הנבחר. זו למעשה בעיה פתוחה, כלומר שעדיין אין לה פתרון אם ניתן להמיר את התקפת הטקסט הנבחרת בהתקפה בטקסט ידוע. להרחבה ראו "New types of cryptanalytic attacks using related keys".
אלי ביהם נלחם קשות כדי למנוע את יישומו של חוק המאגר הביומטרי, מכיוון שלטענתו חוק זה יפגע בזכויות האזרח הבסיסיות בכך שייתן לכל שוטר ועובד במשרד הפנים את הרשות לקחת את טביעת האצבע של כל אזרח ישראלי ולראות את פרטיו האישיים. משרד הפנים טוען כי המאגר הביומטרי יהיה מוגן הרבה יותר ממאגרי מידע שונים בארץ, כגון: קופת חולים, צה"ל, מס הכנסה וכו', אך ביהם משוכנע כי כל מאגר מידע הוא "נדיף" וכי אין מאגר המוגן לחלוטין. לכן, משוכנע כי פרטינו האישיים בסכנה וממליץ על ביטול חוק זה והחלפת תעודות הזהות הקיימות בכרטיס חכם, בלתי ניתן לחיקוי (כפי שעשו מספר מדינות אחרות).
ב-2012 קרא ביהם לציבור להחרים את פיילוט המאגר הביומטרי של משרד הפנים[6].
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.