Mordechai M. "Moti" Yung es un criptógrafo e informático conocido por su trabajo en criptovirología y cleptografía .
Moti Yung | |
---|---|
alma mater | Universidad de Colombia |
Premios | |
Carrera científica | |
Campos | |
Instituciones | |
Tesis | Protocolo de transferencia de conocimientos mínimos (1988) |
Asesor de doctorado | Zvi Galil |
Estudiantes de doctorado |
Carrera profesional
Yung obtuvo su doctorado en la Universidad de Columbia en 1988 bajo la supervisión de Zvi Galil . [1] En el pasado, trabajó en IBM Thomas J. Watson Research Center , [2] CertCo , RSA Laboratories y Google . [3] En 2016, Yung pasó de Google a Snap Inc. [4] Yung es actualmente un científico investigador en Google. [5]
Yung es miembro adjunto de la facultad de investigación senior en la Universidad de Columbia, [5] y ha co-asesorado a estudiantes de doctorado, entre ellos el ganador del Premio Gödel Matthew K. Franklin , Jonathan Katz y Aggelos Kiayias . [1]
Investigar
La investigación de Yung cubre principalmente el área de la criptografía y sus aplicaciones para la seguridad de la información y la privacidad de los datos . Ha trabajado en la definición e implementación de criptografía maliciosa (ofensiva): criptovirología [6] y cleptografía , [7] y en varios otros campos fundamentales y aplicados de la investigación criptográfica, que incluyen: autenticación electrónica de usuarios y entidades , [8] [9] información -seguridad teórica , [10] [11] cómputo multipartito seguro , [12] [13] [14] [15] criptosistemas de umbral , [16] [17] y pruebas de conocimiento cero , [18] [19] [ 20]
Criptovirología
En 1996, Adam L. Young y Yung acuñaron el término criptovirología para denotar el uso de la criptografía como arma de ataque a través de virus informáticos y otro malware en contraste con su función protectora tradicional. [6] En particular, describieron los primeros casos de ransomware utilizando criptografía de clave pública. [21] [22]
Cleptografía
En 1996, Adam L. Young y Yung introdujeron la noción de cleptografía [7] para mostrar cómo la criptografía podría usarse para atacar los criptosistemas del host donde el sistema malicioso resultante con la herramienta criptológica incorporada resiste la ingeniería inversa y no puede ser detectado interactuando con el criptosistema anfitrión, [23] [24] [25] [26] [27] como un argumento en contra de los sistemas y dispositivos criptográficos dados por un cuerpo externo como "cajas negras" como lo era el chip Clipper y el programa Capstone . [28]
Después del asunto Snowden de 2013 , se creía que el NIST había montado el primer ataque cleptográfico contra el Estándar Federal Estadounidense de Procesamiento de Información que detalla el Dual EC DRBG , [29] esencialmente explotando el repetido "cleptograma" basado en logaritmos discretos introducido por Young y Yung. [30]
Premios
- En 2010 fue el Conferencista Distinguido anual de la Asociación Internacional para la Investigación Criptológica en Eurocrypt . [31]
- En 2013 se convirtió en miembro de la Association for Computing Machinery . [32]
- En 2014 recibió el premio ESORICS (European Symposium on Research in Computer Security) a la investigación destacada. [33]
- En 2014 se convirtió en miembro de la Asociación Internacional de Investigación Criptológica . [34]
- En 2014 recibió el Premio a la Innovación Sobresaliente SIGSAC de la ACM. [35]
- En 2015 se convirtió en miembro del IEEE . [36]
- En 2017, Yung se convirtió en miembro de la Asociación Europea de Ciencias de la Computación Teórica . [37]
- En 2018, Yung recibió el premio W. Wallace McDowell de la IEEE Computer Society . [38]
- En 2020, Yung recibió el premio Test of Time de la Public Key Cryptography Conference por su artículo de 1998 [39] sobre la seguridad de ElGamal Encryption. [40]
- En 2020, Yung recibió el premio Test of Time del IEEE Symposium on Security and Privacy por su artículo de 1996 [6] sobre criptovirología. [41]
- En 2021, Yung recibió el premio Women of the ENIAC Computer Pioneer Award [42]
Publicaciones Seleccionadas
- 1989: Funciones hash unidireccionales universales y sus aplicaciones criptográficas (con M. Naor; STOC de ACM).
- 1990: Los criptosistemas de clave pública son demostrablemente seguros contra los ataques de texto cifrado elegidos (con M. Naor; STOC de ACM).
- 1991: Cómo resistir el ataque de virus móvil (con Ostrovsky; PODC de ACM).
- 1992: Seguridad de red de múltiples receptores / múltiples remitentes: Multidifusión / retroalimentación autenticada eficiente (con Desmedt y Frankel; IEEE's INFOCOM 1992)
- 1999: Criptocomputación no interactiva para NC1 (con Sander y Young; FOCS 1999 de IEEE).
- 2000: Cifrado infalsificable y modos de operación seguros de cifrado elegido (con Katz; Cifrado rápido de software (FSE)).
- 2004: Criptografía maliciosa: Exposición de la criptovirología (con A. Young; Wiley 2004: Un libro).
- 2009: intercambio de claves autenticadas eficiente y seguro utilizando contraseñas débiles (con Katz y Ostrovsky; JACM 57 (1)).
- 2009: Un marco unificado para el análisis de ataques de recuperación de claves de canal lateral (con Standaert y Malkin; Eurocrypt).
- 2017: Seguridad semántica genérica contra un adversario cleptográfico (con A. Russell, Q. Tang y HS Zhou; CCS de ACM)
Referencias
- ^ a b Moti Yung en el Proyecto de genealogía matemática
- ^ "IBM TJ Watson: investigación de criptografía" . IBM Research . Consultado el 29 de octubre de 2020 .
- ^ Página de Moti Yung: Investigación de Google [1]
- ^ Dave, Paresh (29 de marzo de 2016), "Esta semana en LA tecnología: Three Day Rule obtiene fondos, Snapchat atrapa al experto en cifrado y Surf Air vuela hacia el norte" , Los Angeles Times
- ^ a b "Moti Yung" . Sociedad de Informática IEEE . Consultado el 28 de diciembre de 2019 .
- ^ a b c Young, A .; M. Yung (1996). Criptovirología: amenazas y contramedidas a la seguridad basadas en extorsiones . Simposio de IEEE sobre seguridad y privacidad. págs. 129–140. doi : 10.1109 / SECPRI.1996.502676 . ISBN 0-8186-7417-2.
- ^ a b Revista Infosecurity: El lado oscuro de la criptografía: cleptografía en implementaciones de caja negra https://www.infosecurity-magazine.com/magazine-features/the-dark-side-of-cryptography-kleptography-in/
- ^ Ray Bird, Inder S. Gopal, Amir Herzberg, Philippe A. Janson, Shay Kutten, Refik Molva, Moti Yung: Diseño sistemático de protocolos de autenticación de dos partes. CRYPTO 1991: 44-61 [2]
- ^ John G. Brainard, Ari Juels, Ronald L. Rivest, Michael Szydlo, Moti Yung: Autenticación de cuarto factor: alguien que conoces. Conferencia de la ACM sobre seguridad informática y de las comunicaciones (CCS) 2006 [3]
- ^ Carlo Blundo, Alfredo De Santis, Amir Herzberg, Shay Kutten, Ugo Vaccaro, Moti Yung: distribución de claves perfectamente segura para conferencias dinámicas. CRYPTO 1992: 471-486 [4]
- ^ Danny Dolev, Cynthia Dwork, Orli Waarts, Moti Yung: Transmisión de mensajes perfectamente segura. J. ACM 40 (1): 17 - 47 (1993) [5]
- ^ R. Cramer, Introducción a la computación segura http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.130.9163&rep=rep1&type=pdf
- ^ Zvi Galil, Stuart Haber, Moti Yung: Computación criptográfica: Protocolos seguros tolerantes a errores y el modelo de clave pública. CRYPTO 1987: 135-155 [6]
- ^ Matthew K. Franklin, Moti Yung: Complejidad de comunicación de la computación segura (Resumen extendido). STOC 1992: 699-710 [7]
- ^ VentureBeat: Private Join and Compute de Google brinda a las empresas información sobre los datos a la vez que preserva la privacidad [8]
- ^ Alfredo De Santis, Yvo Desmedt, Yair Frankel, Moti Yung: Cómo compartir una función de forma segura. STOC 1994: 522-533 [9]
- ^ NISTIR 8214: Esquemas de umbral para primitivas criptográficas: desafíos y oportunidades en la estandarización y validación de la criptografía de umbral, por Luís TAN Brandão, Nicky Mouha y Apostol Vassilev [10]
- ^ Russell Impagliazzo, Moti Yung: cálculos directos de conocimiento mínimo. CRYPTO 1987: 40-51 [11]
- ^ Gilles Brassard, Claude Crépeau, Moti Yung: Protocolos computacionalmente convincentes de conocimiento cero perfectos de ronda constante. Theor. Computación. Sci. 84 (1): 23-52 (1991) [12]
- ^ Andrew Chi-Chih Yao, Moti Yung, Yunlei Zhao: extracción de conocimiento concurrente en modelos de clave pública. J. Cryptology 29 (1): 156-219 (2016) [13]
- ^ Expertos escépticos y atacantes inteligentes. 2 de febrero de 2013 http://privacy-pc.com/articles/moti-yung-and-adam-young-on-kleptography-and-cryptovirology-5-skeptical-experts-and-smart-attackers.html
- ^ Ransomware: El futuro de la extorsión Por Jibu Elias 04 de septiembre de 2017 https://www.techradar.com/news/ransomware-the-future-of-extortion
- ^ Young, Adam; Yung, Moti (1996), "El lado oscuro de la criptografía de" caja negra "o: ¿Deberíamos confiar en Capstone?", Adam L. Young, Moti Yung: El lado oscuro de la criptografía de "caja negra", o: ¿Deberíamos ¿Confiar en Capstone? CRYPTO 1996: 89-103 , Lecture Notes in Computer Science, 1109 , pág. 89, doi : 10.1007 / 3-540-68697-5_8 , ISBN 978-3-540-61512-5
- ^ Young, Adam; Yung, Moti (1997), "Cleptografía: uso de criptografía contra criptografía", Adam L. Young, Moti Yung: Cleptografía: uso de criptografía contra criptografía. EUROCRYPT 1997: 62-74 , Lecture Notes in Computer Science, 1233 , p. 62, doi : 10.1007 / 3-540-69053-0_6 , ISBN 978-3-540-62975-7
- ^ Young, Adam; Yung, Moti (1997), "La prevalencia de ataques cleptográficos en criptosistemas basados en registros discretos", Adam L. Young, Moti Yung: La prevalencia de ataques cleptográficos en criptosistemas basados en registros discretos . CRYPTO 1997: 264-276 , Lecture Notes in Computer Science, 1294 , pág. 264, doi : 10.1007 / BFb0052241 , ISBN 978-3-540-63384-6
- ^ Young, Adam; Yung, Moti (1998), "Mono: Cifrados simétricos de caja negra diseñados para monopolizar LLAVES", Adam L. Young, Moti Yung: Mono: Cifrados simétricos de caja negra diseñados para monopolizar LLAVES. FSE 1998: 122-133 , Lecture Notes in Computer Science, 1372 , pág. 122, doi : 10.1007 / 3-540-69710-1_9 , ISBN 978-3-540-64265-7
- ^ Young, Adam; Yung, Moti (2001), "Ataques cleptográficos óptimos de ancho de banda", Adam L. Young, Moti Yung: Ataques cleptográficos óptimos de ancho de banda. CHES 2001: 235-250 , Lecture Notes in Computer Science, 2162 , p. 235, doi : 10.1007 / 3-540-44709-1_20 , ISBN 978-3-540-42521-2
- ^ Cómo diseñar y defenderse de la puerta trasera de seguridad perfecta, Bruce Schneier, Wired Magazine, 16/10/2013 [14]
- ^ Larry Greenemeier (18 de septiembre de 2013). "Los esfuerzos de la NSA para evadir la tecnología de cifrado dañaron el estándar de criptografía de EE . UU . " . Científico americano.
- ^ Green, Matt, presentación: De Heartbleed a Juniper y más allá (PDF)
- ↑ IACR Distinguished Lectures , consultado el 11 de marzo de 2012
- ^ ACM nombra a becarios para los avances informáticos que están transformando la ciencia y la sociedad. Archivado el 22 de julio de 2014 en Wayback Machine , Association for Computing Machinery , consultado el 10 de diciembre de 2013.
- ^ http://homepages.laas.fr/esorics/ Premios Esorics
- ^ IACR Moti Yung, miembro de IACR, 2014
- ^ http://www.sigsac.org/award/sigsac-awards.html Premios SIGSAC
- ^ [15] Becarios IEEE 2015
- ^ [16] Becarios de EATCS
- ^ Moti Yung recibió el premio W.Wallace McDowell de la IEEE Computer Society 2018
- ^ Yiannis Tsiounis, Moti Yung: Sobre la seguridad del cifrado basado en ElGamal. Criptografía de clave pública 1998117-134. Lecture Notes in Computer Science 1431, Springer, 1998 [17]
- ^ [18] Premios PKC Test of Time
- ^ [19] IEEE 2020 Symp. sobre seguridad y privacidad premios al mejor papel.
- ^ [20] Ganador del premio Moti Yung
enlaces externos
- Página de inicio en la Universidad de Columbia
- Página de publicación de DBLP
- Página de Google Académico
- Puerta de la investigación
- Sitio web de Cryptovirology Labs