David Chaum (nacido en 1955) es un informático y criptógrafo estadounidense . Es conocido como un pionero en criptografía y tecnologías de preservación de la privacidad, y ampliamente reconocido como el inventor del efectivo digital . Su disertación de 1982 "Sistemas informáticos establecidos, mantenidos y confiables por grupos mutuamente sospechosos" es la primera propuesta conocida para un protocolo blockchain . [1] Completo con el código para implementar el protocolo, la tesis de Chaum propuso todos menos uno de los elementos de la cadena de bloques que se detallan más adelante en el documento técnico de Bitcoin .
David Chaum | |
---|---|
Nació | 1955 (65 a 66 años) |
alma mater | Universidad de California, Berkeley |
Ocupación | |
Conocido por | |
Carrera científica | |
Tesis |
|
Asesor de doctorado | Bernard Marcel Mont-Reynaud |
Sitio web | www |
También es conocido por desarrollar ecash , una aplicación de efectivo electrónico que tiene como objetivo preservar el anonimato del usuario e inventar muchos protocolos criptográficos como la firma ciega , las redes mixtas y el protocolo de criptógrafos de comedor . En 1995, su empresa DigiCash creó la primera moneda digital con eCash. [2] : 65–70 Su artículo de 1981, "Correo electrónico imposible de rastrear, direcciones de retorno y seudónimos digitales", sentó las bases para el campo de la investigación de las comunicaciones anónimas. [3]
Vida y carrera
Chaum es judío y nació en una familia judía en Los Ángeles. [4] Obtuvo un doctorado en ciencias de la computación de la Universidad de California, Berkeley en 1982. [5] [6] También ese año, fundó la Asociación Internacional para la Investigación Criptológica (IACR), que actualmente organiza conferencias académicas en investigación en criptografía. . [7] : 47 Posteriormente, enseñó en la Escuela de Graduados en Administración de Empresas de la Universidad de Nueva York y en la Universidad de California, Santa Bárbara (UCSB). También formó un grupo de investigación en criptografía en CWI , el Instituto Nacional de Investigación de Matemáticas y Ciencias de la Computación de Holanda en Ámsterdam . [8] Fundó DigiCash , una empresa de efectivo electrónico, en 1990. [2] : 119
Chaum recibió el Premio Europeo de Tecnología de la Información de 1995. [9] En 2004, fue nombrado miembro de la IACR. [10] En 2010, recibió durante la Conferencia RSA el Premio RSA para la excelencia en matemáticas . [11] En 2019, CWI le otorgó el título honorífico de Dijkstra Fellow. [12] Recibió un doctorado honorario de la Universidad de Lugano en 2021. [13]
Chaum reside en Sherman Oaks, Los Ángeles . [14]
Contribuciones de investigación notables
Sistemas de bóveda
Recientemente acreditado por Alan Sherman "Sobre los orígenes y variaciones de las tecnologías Blockchain", [1] la disertación de Chaum en Berkeley de 1982 propuso todos los elementos de la cadena de bloques que se encuentran en Bitcoin, excepto la prueba de trabajo . El sistema de bóveda propuesto establece un plan para lograr el estado de consenso entre los nodos, encadenando el historial de consenso en bloques y sellando de forma inmutable los datos encadenados. El documento también establece el código específico para implementar dicho protocolo.
Efectivo digital
A Chaum se le acredita como el inventor del efectivo digital seguro por su artículo de 1983, que también introdujo la primitiva criptográfica de una firma ciega . [15] Estas ideas han sido descritas como las raíces técnicas de la visión del movimiento Cypherpunk que comenzó a fines de la década de 1980. [16] La propuesta de Chaum permitió a los usuarios obtener moneda digital de un banco y gastarla de una manera imposible de rastrear por el banco o cualquier otra parte. [17] En 1988, extendió esta idea (con Amos Fiat y Moni Naor ) para permitir transacciones fuera de línea que permitan la detección de doble gasto. [18]
En 1990, fundó DigiCash , una empresa de efectivo electrónico, en Ámsterdam para comercializar las ideas de su investigación. [2] : 119 El primer pago electrónico se envió en 1994. [19] En 1999, Chaum dejó la empresa. [8]
Nuevos tipos de firmas digitales
En el mismo artículo de 1982 que propuso el efectivo digital, Chaum introdujo firmas ciegas . [15] Esta forma de firma digital oculta el contenido de un mensaje antes de que se firme, de modo que el firmante no puede determinar el contenido. La firma ciega resultante puede verificarse públicamente con el mensaje original sin cegar en la forma de una firma digital regular. [20]
En 1989, él (con Hans van Antwerpen) introdujo firmas innegables . [21] Esta forma de firma digital utiliza un proceso de verificación que es interactivo, de modo que el firmante puede limitar quién puede verificar la firma. Dado que los firmantes pueden negarse a participar en el proceso de verificación, las firmas se consideran válidas a menos que un firmante utilice específicamente un protocolo de desautorización para demostrar que una firma determinada no era auténtica. [22]
En 1991, él (con Eugene van Heyst) introdujo firmas de grupo , que permiten a un miembro de un grupo firmar de forma anónima un mensaje en nombre de todo el grupo. [23] Sin embargo, un gerente de grupo designado tiene el poder de revocar el anonimato de cualquier firmante en caso de disputas. [24]
Comunicación anónima
En 1981, Chaum propuso la idea de una red de comunicación anónima en un artículo. [25] Su propuesta, llamada redes mixtas , permite a un grupo de remitentes enviar un cifrado de un mensaje y su destinatario a un servidor. Una vez que el servidor tiene un lote de mensajes, reordenará y ofuscará los mensajes para que solo este servidor sepa qué mensaje proviene de qué remitente. Luego, el lote se reenvía a otro servidor que realiza el mismo proceso. Finalmente, los mensajes llegan al servidor final donde se descifran por completo y se entregan al destinatario. También se propone un mecanismo para permitir mensajes de retorno. Las redes mixtas son la base de algunos remailers y son el antepasado conceptual de las modernas herramientas de navegación web anónimas como Tor (basada en el enrutamiento de cebolla ). Chaum ha abogado por que cada enrutador se convierta, efectivamente, en un nodo Tor. [26]
En 1988, Chaum introdujo un tipo diferente de sistema de comunicación anónimo llamado DC-Net, que es una solución al problema de los criptógrafos de comidas propuesto . [27] DC-Nets es la base de la herramienta de software Dissent. [28]
Sistemas de votación confiables
Chaum ha hecho numerosas contribuciones para asegurar los sistemas de votación, incluida la primera propuesta de un sistema que es verificable de principio a fin . Esta propuesta, realizada en 1981, [25] se presentó como una aplicación de redes mixtas. En este sistema, las boletas individuales de los votantes se mantuvieron en privado y cualquiera podría verificar que el recuento se contó correctamente. Este y otros sistemas de votación criptográficos tempranos asumieron que los votantes podían calcular valores de manera confiable con sus computadoras personales. En 1991, [ cita requerida ] Chaum introdujo SureVote que permitía a los votantes emitir su voto desde un sistema de votación poco confiable, [29] proponiendo un proceso ahora llamado "votación por código" y utilizado en sistemas de votación remota como Remotegrity y DEMOS. [30] [31]
En 1994, Chaum introdujo el primer sistema de votación en persona en el que los votantes emiten sus votos electrónicamente en una mesa de votación y verifican criptográficamente que el DRE no modificó su voto (o incluso aprendió de qué se trataba). [32] En los años siguientes, Chaum propuso (a menudo con otros) una serie de sistemas de votación criptográficamente verificables que utilizan papeletas de papel convencionales: Pret a Voter , [33] Punchscan , [34] y Scantegrity . [35] La ciudad de Takoma Park, Maryland, utilizó Scantegrity para su elección de noviembre de 2009. [36] Esta fue la primera vez que se llevó a cabo una elección del sector público utilizando cualquier sistema de votación criptográficamente verificable. [37]
En 2011, Chaum propuso elecciones de muestra aleatoria. [38] Este sistema electoral permite una selección aleatoria verificable de votantes, que pueden mantener su anonimato, para emitir votos en nombre de todo el electorado. [39]
Pantalla de visión cercana
Se ha actualizado una solicitud de patente de visualización de ojos cercanos escrita por David Chaum. [40] [41] "PERSPECTIVA: todos los estilos de anteojos se pueden actualizar para superponer, en cualquier lugar donde pueda ver a través de ellos, imágenes digitales de una calidad inmejorable". "Invented fundó y dirigió un esfuerzo que ha demostrado la viabilidad de un nuevo paradigma para entregar luz que deconstruye digitalmente las imágenes para que puedan reconstruirse en la retina con un enfoque dinámico y una claridad exquisita". [42]
Otras contribuciones
En 1979, Chaum propuso un mecanismo para dividir una clave en claves parciales, un predecesor del intercambio secreto . [43]
En 1985, Chaum propuso el sistema original de credenciales anónimas , [17] que a veces también se denomina sistema de seudónimos. [44] Esto se debe al hecho de que las credenciales de dicho sistema se obtienen y se muestran a organizaciones que utilizan diferentes seudónimos que no pueden vincularse.
En 1988, Chaum con Gilles Brassard y Claude Crepeau publicaron un artículo [45] que introdujo argumentos de conocimiento cero , así como un modelo de seguridad utilizando canales privados teóricos de la información, y también formalizó por primera vez el concepto de esquema de compromiso .
1991, con Torben Pedersen, demostró una prueba de conocimiento cero bien citada de una tupla DDH . [46] Esta prueba es particularmente útil ya que puede probar la reencriptación adecuada de un texto cifrado de ElGamal .
Chaum contribuyó a un importante esquema de compromiso que a menudo se atribuye a Pedersen. De hecho, Pedersen, en su artículo de 1991, [47] cita una charla en una sesión sobre un artículo inédito de Jurjen Bos y Chaum para el plan. Apareció incluso antes en un artículo de Chaum, Damgard y Jeroen van de Graaf. [48]
En 1993, con Stefan Brands, Chaum introdujo el concepto de protocolo de límite de distancia . [49]
Bibliografía
- Correo electrónico imposible de rastrear, direcciones de retorno y seudónimos digitales , 1981
- Avances en criptología: Actas de Crypto 82, 1983 [50]
- Avances en criptología: Actas de Crypto 83 , 1984 [51]
- David Chaum, Amos Fiat y Moni Naor, Efectivo electrónico imposible de rastrear [52]
- David Lee Chaum, Sistemas informáticos establecidos, mantenidos y de confianza por grupos mutuamente sospechosos , Universidad de California, Berkeley, 1982 [5]
- David Chaum, Towards Trustworthy Elections , Springer-Verlag Berlin y Heidelberg GmbH & Co. K, 2010
- Cómo emitir una moneda digital de un banco central (documento de trabajo), 2021 [53]
Ver también
- dinero en efectivo
- Firma ciega
- Firma de grupo
- Firma innegable
- Red de mezcla
- Protocolo de criptógrafos de comedor
- Remitente anónimo
- Sistemas de votación auditables de un extremo a otro
- Punchscan
- Escantegridad
- Credencial digital
Referencias
- ↑ a b Alan T. Sherman, Farid Javani, Haibin Zhang, Enis Golaszewski (enero-febrero de 2019). "Sobre los orígenes y variaciones de las tecnologías Blockchain". Seguridad y privacidad de IEEE . 17 (1): 72–77. arXiv : 1810.06130 . doi : 10.1109 / MSEC.2019.2893730 . S2CID 53114747 .CS1 maint: varios nombres: lista de autores ( enlace )
- ↑ a b c Greenberg, Andy (2012). Esta máquina mata secretos: cómo los WikiLeakers, Cypherpunks y Hacktivists pretenden liberar la información del mundo . Dutton adulto. ISBN 0525953205 .
- ↑ Danezis, George; Díaz, Claudia (enero de 2008) " Encuesta de canales de comunicación anónimos " PDF . Informe técnico MSR-TR-2008-35. Microsoft Research; Para el papel, vea Chaum, David (1981). "Correo electrónico imposible de rastrear, direcciones de devolución y seudónimos digitales" (PDF) . Comunicaciones de la ACM . 24 (2): 84–90. doi : 10.1145 / 358549.358563 . S2CID 30340230 .
- ^ Levy, Steven (2012).Cripto: cómo el código se rebela contra el gobierno: salvando la privacidad en la era digital . Libros de pingüinos. ISBN 9781101199466 .
- ^ a b David Lee Chaum. "Sistemas informáticos establecidos, mantenidos y confiables por grupos mutuamente sospechosos". Universidad de California, Berkeley, 1982.
- ^ Pitta, Julie (1 de noviembre de 1999). " Réquiem por una idea brillante ". Forbes .
- ^ Blanchette, Jean-François (2012). Carga de la prueba: cultura criptográfica y ley de pruebas en la era de los documentos electrónicos . Prensa del MIT. ISBN 026230080X .
- ^ a b "Copia archivada" . Archivado desde el original el 2 de diciembre de 2013 . Consultado el 13 de junio de 2013 .CS1 maint: copia archivada como título ( enlace )
- ^ Rotenberg, Marc (1 de mayo de 1996). "Los eurócratas hacen buena privacidad" . Revista cableada . Consultado el 17 de junio de 2013 .
- ^ "Becarios IACR" . IACR . Consultado el 17 de junio de 2013 .
- ^ "Copia archivada" . Archivado desde el original el 16 de junio de 2013 . Consultado el 13 de junio de 2013 .CS1 maint: copia archivada como título ( enlace )
- ^ "David Chaum y Guido van Rossum galardonados con la beca Dijkstra" .
- ^ "Doctorados Honoris Causa de la USI" . USI . Consultado el 16 de mayo de 2021 .
- ^ "El inventor del efectivo electrónico, David Chaum, sobre su regreso, adelantarse a bitcoin y mantener a Satoshi en el anonimato" . finance.yahoo.com . Consultado el 2 de noviembre de 2019 .
- ^ a b Chaum, David (1983). "Firmas ciegas para pagos imposibles de rastrear". Avances en criptología (PDF) . Avances en los procedimientos de criptología de Crypto . 82 . págs. 199–203. doi : 10.1007 / 978-1-4757-0602-4_18 . ISBN 978-1-4757-0604-8.
- ^ Arvind Narayanan: ¿Qué pasó con el sueño criptográfico ?, Parte 1 . Seguridad y privacidad de IEEE . Volumen 11, Número 2, marzo-abril de 2013, páginas 75-76, ISSN 1540-7993
- ^ a b Chaum, David (octubre de 1985). "Seguridad sin identificación: sistemas de transacciones para hacer obsoleto al hermano mayor". Comunicaciones de la ACM . 28 (10): 1030-1044. CiteSeerX 10.1.1.319.3690 . doi : 10.1145 / 4372.4373 . S2CID 15340054 .
- ^ Chaum, D .; Fiat, A .; Naor, M. (1990), "Untraceable electronic cash", Proceedings on Advances in cryptology — CRYPTO '88 , Lecture Notes in Computer Science, 403 , Londres, Reino Unido: Springer-Verlag, págs. 319–327
- ^ "Copia archivada" . Archivado desde el original el 7 de enero de 2015 . Consultado el 13 de junio de 2013 .CS1 maint: copia archivada como título ( enlace )
- ^ "Copia archivada" . Archivado desde el original el 26 de agosto de 2012 . Consultado el 13 de junio de 2013 .CS1 maint: copia archivada como título ( enlace )
- ^ David Chaum, Hans van Antwerpen: firmas innegables ; Crypto'89, LNCS 435, Springer-Verlag, Berlín 1990, 212-216.
- ^ "Copia archivada" . Archivado desde el original el 20 de agosto de 2012 . Consultado el 13 de junio de 2013 .CS1 maint: copia archivada como título ( enlace )
- ^ Chaum, David; van Heyst, Eugene (1991). Firmas de grupo (PDF) . Avances en Criptología - EUROCRYPT '91 . Apuntes de conferencias en Ciencias de la Computación. 547 . págs. 257-265. doi : 10.1007 / 3-540-46416-6_22 . ISBN 978-3-540-54620-7.[ enlace muerto permanente ]
- ^ "Copia archivada" . Archivado desde el original el 20 de agosto de 2012 . Consultado el 13 de junio de 2013 .CS1 maint: copia archivada como título ( enlace )
- ^ a b Chaum, DL (1981). "Correo electrónico imposible de rastrear, remitentes y seudónimos digitales" (PDF) . Comunicaciones de la ACM . 24 (2): 84–90. doi : 10.1145 / 358549.358563 . S2CID 30340230 .
- ^ Video en YouTube
- ^ David Chaum (1988). "El problema de los criptógrafos de comedor: remitente incondicional y no rastreabilidad del destinatario" . Revista de criptología . 1 (1): 65–75. CiteSeerX 10.1.1.127.4293 . doi : 10.1007 / BF00206326 . S2CID 2664614 .
- ^ "Copia archivada" . Archivado desde el original el 28 de agosto de 2013 . Consultado el 13 de junio de 2013 .CS1 maint: copia archivada como título ( enlace )
- ^ Chaum, David (2001). "SureVote: descripción técnica. Actas del taller sobre elecciones dignas de confianza (WOTE '01)" (PDF) . Archivado (PDF) desde el original el 23 de octubre de 2008 . Consultado el 23 de abril de 2021 .
- ^ Filip Zagorski y Richard T. Carback y David Chaum y Jeremy Clark y Aleksander Essex y Poorvi L. Vora (2013), " Remotegrity: Diseño y uso de un sistema de votación remota verificable de extremo a extremo ", XI Conferencia internacional sobre aplicaciones Criptografía y seguridad de la red (ACNS 2013) .
- ^ "Proyecto E2E-VIV | Fundación Voto de Estados Unidos" . www.usvotefoundation.org . Consultado el 28 de abril de 2021 .
- ^ Declan McCullagh, "Grandes esperanzas de descifrar el voto" , CNET News, 8 de junio de 2004.
- ^ Chaum, D .; PYA Ryan; S. Schneider (2005), "A Practical Voter-Verifiable Election Scheme" (PDF) , Actas de ESORICS 2005, Décimo Simposio Europeo sobre Investigación en Seguridad Informática , Lecture Notes in Computer Science, 3679 : 118-139, CiteSeerX 10.1.1.456 .7748 , doi : 10.1007 / 11555827_8 , ISBN 978-3-540-28963-0, archivado desde el original (PDF) el 14 de marzo de 2012
- ^ S. Cherry, "Making Every E-Vote Count" , IEEE Spectrum , 1 de enero de 2007.
- ^ M. Lafsky, "Protección de su voto con tinta invisible" , revista Discover, octubre de 2008.
- ^ Estudio piloto del sistema de votación Scantegrity II planificado para las elecciones de 2009 en Takoma Park City (PDF) , archivado desde el original (PDF) el 19 de julio de 2011
- ^ Hardesty, Larry, "Cryptographic vote debuts" , MIT news , consultado el 30 de noviembre de 2009
- ^ "Elecciones de muestra aleatoria" . Archivado desde el original el 23 de junio de 2013 . Consultado el 28 de junio de 2013 .
- ^ J. Davis. " Cómo la selección aleatoria de votantes puede conducir a mejores elecciones ". Con cable, 20.05, 2011.
- ^ Near to eye display and appliance , consultado el 26 de octubre de 2015
- ^ Near to Eye Display System and Appliance , consultado el 27 de octubre de 2015
- ^ "Cerca de la pantalla del ojo y el aparato" . Archivado desde el original el 17 de octubre de 2016 . Consultado el 24 de enero de 2017 .
- ^ Chaum, D. (1985). "Cómo mantener vivo un secreto". Avances en criptología . Apuntes de conferencias en Ciencias de la Computación. 196 . págs. 481–485. doi : 10.1007 / 3-540-39568-7_40 . ISBN 978-3-540-15658-1.
- ^ Lysyanskaya, Anna ; Rivest, Ronald L .; Sahai, Amit; Wolf, Stefan (2000). "Sistemas de seudónimos". En Heys, Howard M .; Adams, Carlisle M. (eds.). Áreas seleccionadas en criptografía . Apuntes de conferencias en Ciencias de la Computación . 1758 . Saltador. págs. 184-199. doi : 10.1007 / 3-540-46513-8_14 . ISBN 978-3-540-67185-5.
- ^ Gilles Brassard, David Chaum y Claude Crepeau, Pruebas de conocimiento mínimas de divulgación , Revista de Ciencias de la Computación y Sistemas, vol. 37, págs. 156-189, 1988.
- ^ David Chaum y Torben P. Pedersen. 1992. Bases de datos de billetera con observadores. En Actas de la 12ª Conferencia Anual Internacional de Criptología sobre Avances en Criptología (CRYPTO '92), Ernest F. Brickell (Ed.). Springer-Verlag, Londres, Reino Unido, Reino Unido, 89-105.
- ^ Pedersen, TP (1992). "Compartición secreta segura verificable no interactiva y teórica de la información". Avances en criptología - CRYPTO '91 . Apuntes de conferencias en Ciencias de la Computación. 576 . págs. 129–140. doi : 10.1007 / 3-540-46766-1_9 . ISBN 978-3-540-55188-1.
- ^ Chaum, D .; Damgård, IB; Graaf, J. (1988). "Cálculos de varias partes que garantizan la privacidad de la entrada de cada parte y la exactitud del resultado". Avances en criptología - CRYPTO '87 . Apuntes de conferencias en Ciencias de la Computación. 293 . pag. 87. doi : 10.1007 / 3-540-48184-2_7 . ISBN 978-3-540-18796-7.
- ^ Stefan Brands, David Chaum: Protocolos de límite de distancia (resumen extendido). Actas Eurocrypt '93.
- ^ Avances en criptología: actas de CRYPTO 82 . Chaum, David., Rivest, Ronald L., Sherman, Alan T. Nueva York: Plenum Press. 1983. ISBN 0306413663. OCLC 9488557 .CS1 maint: otros ( enlace )
- ^ Avances en criptología: Actas de Crypto 83 . Chaum, David. Nueva York: Plenum Press. 1984. ISBN 9781468447309. OCLC 681096555 .CS1 maint: otros ( enlace )
- ^ Chaum, David; Fiat, Amos; Naor, Moni (1990), Goldwasser, Shafi (ed.), "Untraceable Electronic Cash", Advances in Cryptology - CRYPTO '88 , Springer New York, 403 , págs. 319–327, doi : 10.1007 / 0-387-34799 -2_25 , ISBN 9780387971964
- ^ "Swiss National Bank (SNB) - Cómo emitir una moneda digital del banco central" . www.snb.ch . Consultado el 29 de marzo de 2021 .
Otras lecturas
- Chaum, D. (1984). "Un nuevo paradigma para las personas en la era de la información". 1984 Simposio IEEE sobre seguridad y privacidad (PDF) . Simposio de IEEE sobre seguridad y privacidad . IEEE. pag. 99. doi : 10.1109 / SP.1984.10025 . ISBN 978-0-8186-0532-1. S2CID 1717835 .[ enlace muerto permanente ]
- Chaum, D. (1985). "Seguridad sin identificación: Sistemas de transacciones para hacer obsoleto al hermano mayor" . Comunicaciones de la ACM . 28 (10): 1030-1044. CiteSeerX 10.1.1.319.3690 . doi : 10.1145 / 4372.4373 . S2CID 15340054 . Archivado desde el original el 11 de abril de 2015 . Consultado el 28 de agosto de 2015 .
- Chaum, D. (1992). " Achieving Electronic Privacy ", Scientific American , agosto de 1992, pág. 96-101.
- Chaum, D. (1997). "David Chaum sobre Comercio Electrónico ¿Cuánto confías en Gran Hermano?". Computación por Internet IEEE . 1 (6): 8–16. doi : 10.1109 / MIC.1997.643931 . S2CID 8072432 .
enlaces externos
- Página de inicio
- Página de inicio de Punchscan
- Artículos de investigación de David Chaum