אלי ביהם

מתוך המכלול, האנציקלופדיה היהודית
קפיצה לניווט קפיצה לחיפוש

שגיאת לואה ביחידה יחידה:תבנית_מידע בשורה 261: תבנית מדען ריקה. אלי ביהם (נולד ב-1960) הוא מדען מחשב, פרופסור מן המניין ודיקן הפקולטה למדעי המחשב לשעבר בטכניון. התמחותו היא בקריפטוגרפיה וקריפטואנליזה. בעבודת הדוקטור שלו התרכז בהמצאת ופיתוח הקריפטאנליזה הדיפרנציאלית, בהנחייתו של עדי שמיר. לאחר פיתוח זה, פיתח ביהם הרחבות לטכניקה זו כמו ניתוח שגיאות דיפרנציאלי והתקפת דיפרנציאלים בלתי אפשריים.

בנעוריו למד בבית הספר למחוננים של אריקה לנדאו באוניברסיטת תל אביב[1].

עבודותיו של ביהם כוללות תכנון מערכות קריפטוגרפיות כגון סרפנט, שהוגש כמועמד בתחרות בחירת תקן ההצפנה החדש AES והגיע לשלב הסופי, פונקציית הגיבוב טייגר, צופן הזרם רוּ (נכתב: Py) וניתוח חולשות של צופן MMB. תחום אחר שבו ביהם פעיל הוא שבירת מערכות קריפטוגרפיות. ביהם שבר יחד עם אחרים את הצפנת Keeloq[2], את מוד הפעולה CBCM ואת הצפנים ממשפחת A5[3] ששימשו להצפנת התקשורת הסלולרית בתקן ה-GSM.

פרסומים חשובים

ביהם מתמחה בתחום הסייבר במדעי המחשב. מחקריו הרבים מתמקדים ביישום הרעיונות של קריפטואנליזה דיפרנציאלית ושל קריפטוגרפיה. ביתר פירוט, מחקריו משמשים בעיקר לאבטחת מידע ותקשורת נתונים תוך כדי חיזוי שעושה שימוש בקלט בפונקציות קריפטוגרפיות כדי לנתח את השפעתו על הפלט.

פרופסור ביהם מציג מסגרת כללית ליישום הרעיונות של קריפטאנליזה דיפרנציאלית. במסגרת זו מתוארים הבדלים מסוימים במפתח העשויים לגרום לחיזויים בהזרמת המפתח או במצב פנימי. ניתן להשתמש בהבדלי זרם אלו כדי לנתח את המצב הפנימי של הצופן ולשלוף ממנו מידע ביעילות. רעיונות אלו מיושמים כדי להזרים צופן של עיצובים שונים, למשל, LFSRs שגודלו רגיל, LFSRs שגודלו לא רגיל כמו A5 / 1, וצופני זרם המבוססים על תמורה, כגון RC4. להרחבה ראו את מאמרו  "Differential Cryptanalysis of Stream Ciphers".

בנוסף, פיתח פרופסור ביהם אלגוריתם יעיל לאחזור המפתח הסודי של RC4. מפיתוח אלגוריתם זה עולה כי במקרה של מפתח 40 סיביות, משך זמן אחזור המפתח זעיר ביותר ועומד על 0.02 שניות בלבד, עם הסתברות גבוהה של הצלחה (86.4%). גם במקרה שהאלגוריתם אינו יכול לאחזר את כל המפתח, הוא יכול לאחזר מידע חלקי על המפתח[4].

יתרה מזאת, הוא מצא דרך שבה ניתן לפצח את תקן הצפנת נתונים - DES. תקן זה היה בזמנו הטוב ביותר וידוע בשימוש נרחב עבור יישומים אזרחיים. הוא פותח ב- IBM ואומץ על ידי הלשכה הלאומית לתקנים באמצע שנות השבעים, ועמד בהצלחה בכל ההתקפות שפורסמו בספרות הפתוחה. פרופסור ביהם פיתח סוג חדש של מתקפת קריפטואנליזה אשר יכולה לפצח כל גרסה של תקן הצפנת הנתונים (DES) במחשב אישי תוך מספר דקות. להרחבה ראו "Differential cryptanalysis of DES-like cryptosystems".

זאת ועוד, פרופסור ביהם פיתח אפשרות למידה של השפעת אלגוריתם key scheduling על כוחו של צופן בלוקים. כלומר, באמצעות אלגוריתם זה ניתן להפחית  50% ממורכבות החיפוש של DES על ידי התקפת הטקסט הנבחר. זו למעשה בעיה פתוחה, כלומר שעדיין אין לה פתרון אם ניתן להמיר את התקפת הטקסט הנבחרת בהתקפה בטקסט ידוע. להרחבה ראו "New types of cryptanalytic attacks using related keys".

דעתו בנוגע למאגר הביומטרי

אלי ביהם נלחם קשות כדי למנוע את יישומו של חוק המאגר הביומטרי, מכיוון שלטענתו חוק זה יפגע בזכויות האזרח הבסיסיות בכך שייתן לכל שוטר ועובד במשרד הפנים את הרשות לקחת לנו, האזרחים טביעת אצבע ולראות את הפרטים האישיים שלנו. משרד הפנים טוען כי המאגר הביומטרי יהיה מוגן הרבה יותר ממאגרי מידע שונים בארץ, כגון: קופת חולים, צה"ל, מס הכנסה וכו', אך ביהם משוכנע כי כל מאגר מידע הוא "נדיף" וכי אין מאגר המוגן לחלוטין. לכן, משוכנע כי פרטינו האישיים בסכנה וממליץ על ביטול חוק זה והחלפת תעודות הזהות הקיימות בכרטיס חכם, בלתי ניתן לחיקוי (כפי שעשו מספר מדינות אחרות).

ב-2012 קרא ביהם לציבור להחרים את פיילוט המאגר הביומטרי של משרד הפנים[5].

קישורים חיצוניים

הערות שוליים

  1. ^ גלי וינשטיין, מה צופן העתיד לאשה המחוננת?, באתר My Albert Einstein, ‏24 באפריל 2009
  2. ^ http://www.cosic.esat.kuleuven.be/keeloq/
  3. ^ http://www.springerlink.com/content/ythkwv4gfq0fr5j4/
  4. ^ להרחבה ראו מאמרו "Efficient Reconstruction of RC4 Keys from Internal States"
  5. ^ פרופ' אלי ביהם, אל תיתנו את האצבע למאגר, אתר ארץ אחרת
Logo hamichlol 3.png
הערך באדיבות ויקיפדיה העברית, קרדיט,
רשימת התורמים
רישיון cc-by-sa 3.0