משתמש:CfirArcheops/אלי ביהם

מתוך ויקיפדיה, האנציקלופדיה החופשית
אלי ביהם
לידה 1960 (גיל: 64 בערך)
ענף מדעי מתמטיקה, מדעי המחשב
מקום מגורים ישראל
תרומות עיקריות
מחקרים בתחום הקריפטוגרפיה (המצאה ופיצוח של שיטות הצפנה); בפרט, ממציא הקריפטאנליזה הדיפרנציאלית

ביוגרפיה[עריכת קוד מקור | עריכה]

אלי ביהם (נולד בשנת 1960) הוא מדען מחשב, פרופסור מן המניין ודיקן הפקולטה למדעי המחשב לשעבר בטכניון שהתמחותו היא בקריפטוגרפיה וקריפטואנליזה. ביהם קיבל תואר דוקטור על מחקר, שהתרכז בהמצאת ופיתוח הקריפטאנליזה הדיפרנציאלית, בהנחייתו של עדי שמיר. לאחר פיתוח זה, פיתח ביהם הרחבות לטכניקה זו כמו ניתוח שגיאות דיפרנציאלי והתקפת דיפרנציאלים בלתי אפשריים.

עבודותיו של ביהם כוללות תכנון מערכות קריפטוגרפיות כגון סרפנט, שהוגש כמועמד בתחרות בחירת תקן ההצפנה החדש AES והגיע לשלב הסופי, פונקציית הגיבוב טייגר, צופן הזרם רוּ (נכתב: Py) וניתוח חולשות של צופן MMB. תחום אחר שבו ביהם פעיל הוא שבירת מערכות קריפטוגרפיות. ביהם שבר יחד עם אחרים את הצפנת Keeloq[1], את מוד הפעולה CBCM ואת הצפנים ממשפחת A5[2] ששימשו להצפנת התקשורת הסלולרית בתקן ה-GSM.

ב-2012 קרא לציבור להחרים את פיילוט המאגר הביומטרי של משרד הפנים[3].

פרסומים חשובים[עריכת קוד מקור | עריכה]

פרופסור אלי ביהם מתמחה בתחום הסייבר במדעי המחשב. מחקריו הרבים מתמקדים ביישום הרעיונות של קריפטואנליזה דיפרנציאלית ושל קריפטוגרפיה. ביתר פירוט, מחקריו משמשים בעיקר לאבטחת מידע ותקשורת נתונים תוך כדי חיזוי שעושה שימוש בקלט בפונקציות קריפטוגרפיות בכדי לנתח את השפעתו על הפלט.

פרופסור ביהם מציג מסגרת כללית ליישום הרעיונות של קריפטאנליזה דיפרנציאלית. במסגרת זו מתוארים הבדלים מסוימים במפתח העשויים לגרום לחיזויים בהזרמת המפתח או במצב פנימי. ניתן להשתמש בהבדלי זרם אלו כדי לנתח את המצב הפנימי של הצופן ולשלוף ממנו מידע ביעלות. רעיונות אלו מיושמים כדי להזרים צופן של עיצובים שונים, למשל, LFSRs שגודלו רגיל, LFSRs שגודלו לא רגיל כמו A5 / 1, וצופני זרם המבוססים על תמורה, כגון RC4. להרחבה ראו את מאמרו  "Differential Cryptanalysis of Stream Ciphers".

בנוסף, פרופסור ביהם פיתח אלגוריתם יעיל לאחזור המפתח הסודי של RC4.  מפיתוח אלגוריתם זה עולה כי במקרה של מפתח 40 סיביות, משך זמן אחזור המפתח הינו זעיר ביותר ועומד על 0.02 שניות בלבד, עם הסתברות גבוהה של הצלחה (86.4%). גם במקרה שהאלגוריתם אינו יכול לאחזר את כל המפתח, הוא יכול לאחזר מידע חלקי על המפתח. להרחבה ראו מאמרו "Efficient Reconstruction of RC4 Keys from Internal States".

יתרה מזאת, הוא מצא דרך שבה ניתן לפצח את תקן הצפנת נתונים(DES). תקן זה הוא הטוב ביותר וידוע בשימוש נרחב עבור יישומים אזרחיים. הוא פותח ב- IBM ואומץ על ידי הלשכה הלאומית לתקנים באמצע שנות השבעים, ועמד בהצלחה בכל ההתקפות שפורסמו עד כה בספרות הפתוחה. פרופסור ביהם פיתח סוג חדש של מתקפת קריפטואנליזה אשר יכולה לפצח כל גרסה של תקן הצפנת הנתונים (DES) במחשב אישי תוך מספר דקות . להרחבה ראו "Differential cryptanalysis of DES-like cryptosystems".

זאת ועוד, פרופסור ביהם פיתח אפשרות למידה של השפעת אלגוריתם key scheduling על כוחו של צופן בלוקים. כלומר, באמצעות אלגוריתם זה ניתן להפחית  50% ממורכבות החיפוש של DES על ידי התקפת הטקסט הנבחר. זו למעשה בעיה פתוחה, כלומר שעדיין אין לה פיתרון אם ניתן להמיר את התקפת הטקסט הנבחרת בהתקפה בטקסט ידוע. להרחבה ראו "New types of cryptanalytic attacks using related keys".

דעתו בנוגע למאגר הביומטרי[עריכת קוד מקור | עריכה]

אלי ביהם נלחם קשות בכדי למנוע את יישומו של חוק המאגר הביומטרי, מכיוון שלטענתו חוק זה יפגע בזכויות האזרח הבסיסיות בכך שייתן לכל שוטר ועובד במשרד הפנים את הרשות לקחת לנו, האזרחים טביעת אצבע ולראות את הפרטים האישיים שלנו. משרד הפנים טוען כי המאגר הביומטרי יהיה מוגן הרבה יותר ממאגרי מידע שונים בארץ, כגון: קופת חולים, צה"ל, מס הכנסה וכו', אך אלי משוכנע כי כל מאגר מידע הינו "נדיף" וכי אין מאגר המוגן לחלוטין. לכן, משוכנע כי פרטינו האישיים בסכנה וממליץ על ביטול חוק זה והחלפת תעודות הזהות הקיימות בכרטיס חכם, בלתי ניתן לחיקויי (כפי שעשו מספר מדינות אחרות).

קישורים חיצוניים[עריכת קוד מקור | עריכה]

מידע נוסף[עריכת קוד מקור | עריכה]

הערות שוליים[עריכת קוד מקור | עריכה]