Matthew Daniel Green (nacido en 1976) es un criptógrafo y tecnólogo de seguridad. Green es profesor asociado de informática en el Instituto de Seguridad de la Información Johns Hopkins . Se ha especializado en criptografía aplicada, sistemas de almacenamiento de información de privacidad mejorada, anónimos cryptocurrencies , cripto-sistemas de curva elíptica, y la piratería de televisión por satélite. Él es un miembro de los equipos que desarrollaron la Zerocoin anónima criptomoneda [1] y Zerocash. [2] También ha influido en el desarrollo del sistema Zcash . Ha estado involucrado en los grupos que expusieron vulnerabilidades en RSA BSAFE , [3] Speedpass y E-ZPass . [4]
Matthew Daniel Green | |
---|---|
Nació | Hanover, New Hampshire , Estados Unidos |
Ciudadanía | americano |
alma mater | Universidad Johns Hopkins Oberlin College |
Conocido por | Auditoría de Zerocoin , Zerocash, TrueCrypt |
Carrera científica | |
Campos | Criptografía informática |
Instituciones | Universidad Johns Hopkins |
Educación
Green recibió una licenciatura de Oberlin College (Ciencias de la Computación), una BM de Oberlin College (Música Electrónica), una Maestría de la Universidad Johns Hopkins (Ciencias de la Computación) y un doctorado de la Universidad Johns Hopkins (Ciencias de la Computación). Su disertación se tituló "Criptografía para bases de datos seguras y privadas: Habilitación del acceso práctico a datos sin comprometer la privacidad".
Blog
Green es el autor del blog, "Algunas ideas sobre ingeniería criptográfica". En septiembre de 2013, el decano académico de Green en Johns Hopkins retiró polémicamente una entrada de blog de Green que resumía y especulaba sobre los programas de la NSA para debilitar la criptografía, titulada "Sobre la NSA" por "contener un enlace o enlaces a material clasificado y también [utilizando] el logotipo de la NSA ". [5] Como señala Ars Technica , esta fue "una solicitud extraña a primera vista", ya que este uso del logotipo de la NSA por parte de Green no fue "razonablemente calculado para dar la impresión de que dicho uso está aprobado, respaldado o autorizado por el National Security Agency ", y vincular información clasificada publicada por organizaciones de noticias es legalmente totalmente indiscutible. Más tarde, la universidad se disculpó con Green, y la publicación del blog se restauró (sin el logotipo de la NSA), y un portavoz de Johns Hopkins dijo que "no estoy diciendo que se haya realizado una gran cantidad de análisis legales" como explicación para la eliminación legalmente desmotivada. . [6]
Además de las publicaciones de blog generales sobre NSA, cifrado y seguridad, las entradas de blog de Green sobre la puerta trasera de la NSA en Dual_EC_DRBG , y el uso de RSA Security del generador de números pseudoaleatorios criptográficamente seguro (CSPRNG) con puerta trasera , han sido ampliamente citados en los principales medios de comunicación . [7] [8] [9] [10] [11]
Trabaja
Green ocupa actualmente el puesto de profesor asociado en el Instituto de Seguridad de la Información Johns Hopkins. Imparte cursos relacionados con la criptografía práctica.
El verde es parte del grupo que desarrolló Zerocoin , un anónimo criptomoneda protocolo. [12] [13] [14] [15] [16] Zerocoin es una extensión propuesta para el protocolo de Bitcoin que agregaría anonimato a las transacciones de Bitcoin . Zerocoin proporciona anonimato mediante la introducción de una criptomoneda zerocoin separada que se almacena en la cadena de bloques de Bitcoin. Aunque originalmente se propuso para su uso con la red Bitcoin, zerocoin podría integrarse en cualquier criptomoneda . Su equipo de investigación ha expuesto fallas en más de un tercio de los sitios web encriptados SSL / TLS , así como vulnerabilidades en tecnologías de encriptación, incluyendo RSA BSAFE , Exxon / Mobil Speedpass , E-ZPass y sistemas de seguridad automotriz. En 2015, Green fue miembro del equipo de investigación que identificó la vulnerabilidad Logjam en el protocolo TLS.
Green comenzó su carrera en 1999 en AT&T Laboratories en Florham Park, Nueva Jersey. En AT&T Labs, trabajó en una variedad de proyectos que incluyen codificación de audio / distribución segura de contenido, transmisión de video y servicios de localización inalámbrica. Como estudiante de posgrado, cofundó Independent Security Evaluators (ISE) con dos compañeros de estudios y Avi Rubin en 2005. Green se desempeñó como CTO de ISE hasta su partida en 2011.
Green es miembro de la junta asesora técnica de Linux Foundation Core Infrastructure Initiative, formada para abordar problemas críticos de seguridad en Internet a raíz del error de seguridad Heartbleed revelado en abril de 2014 en la biblioteca de criptografía OpenSSL . Forma parte de los consejos de asesoramiento técnico de CipherCloud , Overnest y Mozilla Cybersecurity Delphi. Green cofundó y forma parte de la Junta de Directores del Open Crypto Audit Project (OCAP), que llevó a cabo una auditoría de seguridad del software TrueCrypt . [17] [18]
Referencias
- ^ Miers, I .; Garman, C .; Green, M .; Rubin, AD (mayo de 2013). "Zerocoin: E-Cash distribuido anónimo de Bitcoin". Simposio de IEEE sobre seguridad y privacidad de 2013 (PDF) . Servicios de publicación de conferencias de la IEEE Computer Society. págs. 397–411. doi : 10.1109 / SP.2013.34 . ISBN 978-0-7695-4977-4. ISSN 1081-6011 . S2CID 9194314 . Parámetro desconocido
|conference=
ignorado ( ayuda ) - ^ "Zerocash: pagos anónimos descentralizados de Bitcoin" (PDF) . Zerocash-project.org . Consultado el 13 de mayo de 2016 .
- ^ "Sobre la explotabilidad práctica de EC dual en implementaciones TLS" (PDF) . Dualec.org . Consultado el 13 de mayo de 2016 .
- ^ "Criptógrafos graduados desbloquean el código de la llave del coche 'a prueba de ladrones'" . The New York Times . Consultado el 13 de mayo de 2016 .
- ^ Nate Anderson (9 de septiembre de 2013). "Crypto prof pidió eliminar la publicación de blog relacionada con la NSA" . Ars Technica . Consultado el 13 de mayo de 2016 .
- ^ Nate Anderson (10 de septiembre de 2013). "Universidad se disculpa por censurar criptoprof sobre post anti-NSA" . Ars Technica . Consultado el 13 de mayo de 2016 .
- ^ Fink, Erica (7 de junio de 2013). "Prisma: lo que la NSA podría saber sobre usted - Vídeo - Tecnología" . Money.cnn.com . Consultado el 13 de mayo de 2016 .
- ^ ".SA capaz de frustrar las salvaguardias básicas de la privacidad en la Web" . The New York Times . Consultado el 13 de mayo de 2016 .
- ^ "Cómo la NSA rompió la Web" . The New Yorker . 2013-09-06 . Consultado el 13 de mayo de 2016 .
- ^ "Detrás del error crítico de seguridad del iPhone, un solo 'Goto ' malo " . CON CABLE. 2014-02-22 . Consultado el 13 de mayo de 2016 .
- ^ Joshua Brustein (9 de abril de 2014). "Por qué Heartbleed, el último susto de ciberseguridad, importa - Bloomberg" . Businessweek.com . Consultado el 13 de mayo de 2016 .
- ^ "Los investigadores de Hopkins están creando una alternativa a Bitcoin - tribunedigital-baltimoresun" . Articles.baltimoresun.com . 2014-02-01 . Consultado el 13 de mayo de 2016 .
- ^ "Actualización del anonimato de Bitcoin Zerocoin para convertirse en una criptomoneda independiente" . Forbes.com . Consultado el 13 de mayo de 2016 .
- ^ "Los investigadores trabajan para agregar más anonimato a Bitcoin" . The New York Times . Consultado el 13 de mayo de 2016 .
- ^ Peck, Morgen E. (24 de octubre de 2013). "Quién es quién en Bitcoin: Zerocoin Hero Matthew Green - IEEE Spectrum" . Spectrum.ieee.org . Consultado el 13 de mayo de 2016 .
- ^ " El complemento ' Zerocoin' para Bitcoin podría hacerlo realmente anónimo e imposible de rastrear" . Forbes.com . Consultado el 13 de mayo de 2016 .
- ^ "Consejo Técnico Asesor" . Abra el proyecto de auditoría de cifrado . Consultado el 30 de mayo de 2014 .
- ^ White, Kenneth; Green, Matthew. "¿TrueCrypt ya ha sido auditado?" . Istruecryptaudiedyet.com . Consultado el 30 de mayo de 2014 .
enlaces externos
- Matthew D. Green : su página personal en la Universidad Johns Hopkins
- Algunas reflexiones sobre la ingeniería criptográfica : su blog personal sobre criptografía
- Sitio web de CE - su página de empresa