Ran Canetti (hebreo: רן קנטי) es profesor de Ciencias de la Computación en la Universidad de Boston . [1] y el director del Check Point Institute for Information Security [2] y del Center for Reliable Information System and Cyber Security . También es editor asociado del Journal of Cryptology and Information and Computation. [3] Sus principales áreas de investigación abarcan la criptografía y la seguridad de la información , [4] con énfasis en el diseño, análisis y uso de protocolos criptográficos .
Ran Canetti | |
---|---|
רן קנטי | |
Nació | 1962 (58 a 59 años) |
Nacionalidad | Israelí-estadounidense |
alma mater |
|
Conocido por |
|
Carrera científica | |
Campos | Criptografía |
Instituciones |
|
Asesor de doctorado |
|
Biografía
Nacido en 1962 en Tel Aviv , Israel , Canetti obtuvo su licenciatura en Ciencias de la Computación en 1989, su licenciatura en Física en 1990 y su maestría en Ciencias de la Computación en 1991, todos del Technion , Haifa . Recibió su doctorado en 1995 del Instituto Weizmann , Rehovot bajo la supervisión del Prof. Oded Goldreich . [5] Luego completó su formación postdoctoral en el Laboratorio de Ciencias de la Computación, en el Instituto de Tecnología de Massachusetts (MIT) en 1996 bajo la supervisión del Prof. Shafi Goldwasser . Luego se unió a IBM ‘s TJ Watson Research Center y era un miembro del personal de investigación hasta 2008.
Canetti es conocido por su contribución tanto a la práctica como a la teoría de la criptografía. Entre las contribuciones destacadas se incluyen el Código de autenticación de mensajes Keyed-Hash (HMAC), [6] cuya definición se publicó por primera vez en 1996 en un artículo de Mihir Bellare , Ran Canetti y Hugo Krawczyk, y la formulación del marco de seguridad universalmente componible, lo que permite analizar la seguridad de los protocolos criptográficos de forma modular y robusta.
Canetti recibió el premio RSA a la excelencia en matemáticas (2018). Es miembro de la Asociación de Investigación Criptológica. [7] Recibió el premio IBM Research Outstanding Innovation Award en 2006, el IBM Corporate Award en 2005, el IBM Research Division Award en 1999, dos IBM Best Paper Awards y el Kennedy Thesis Award del Weizmann Institute en
Funciones actuales
Desde julio de 2011, Canetti ha sido profesor en el Departamento de Ciencias de la Computación de la Universidad de Boston y Director de Investigación en el Centro de Sistemas de Información Confiables y Seguridad Cibernética (RISCS) de la Universidad de Boston desde septiembre de 2011. [8] Sus puestos actuales incluyen siendo el Director del Instituto Check Point de Seguridad de la Información en la Universidad de Tel Aviv, así como el Editor de la Revista de Criptografía y el Editor de Información y Computación. [9]
Canetti vive actualmente en Brookline, MA y está casado y tiene dos hijos.
Patentes
Las patentes registradas de Canetti y los estándares reconocidos y autorizados incluyen:
- R. Canetti, S. Halevi, M. Steiner. Mitigación de los ataques de diccionario en el almacenamiento local basado en contraseñas. Solicitud de patente presentada en agosto de 2006. [10]
- R. Canetti, M. Charikar, R. Kumar, S. Rajagopalan, A. Sahai, A. Tomkins. Credenciales anónimas intransferibles. Patente de Estados Unidos Nº 7.222.362, mayo de 2007. [11]
- R. Canetti y A. Herzberg, Un mecanismo para mantener un secreto clave de los intrusos móviles. Patente de Estados Unidos Nº 5.412.723, mayo de 1995. [12]
- R. Canetti y A. Herzberg, Computación y comunicación seguras en un entorno inseguro. Patente de Estados Unidos Nº 5.469.507, noviembre de 1995. [13]
Estándares
- M. Baugher, R. Canetti, L. Dondeti, F. Lindholm, “Arquitectura de gestión de claves de grupo”, Grupo de trabajo de ingeniería de Internet RFC 4046, 2005. [14]
- A. Perrig, R. Canetti, B. Briscoe, D. Tygar, D. Song, "TESLA: Transformación de autenticación de fuente de multidifusión", Grupo de trabajo de ingeniería de Internet RFC 4082, 2005. [15]
- H. Krawczyk, M. Bellare y R. Canetti, "HMAC: Keyed-Hashing para la autenticación de mensajes", Internet Engineering Task Force RFC 2104, febrero de 1997. [16] También aparece como un estándar X9 del American National Standard Institute (ANSI). 71 (2000), [17] y como Estándar Federal de Procesamiento de Información No. 198, [18] Instituto Nacional de Estándares y Tecnología (NIST), 2002.
Libros
Canetti también es autor de varios libros, entre ellos:
- Seguridad y composición de protocolos criptográficos [19]
- Un capítulo en computación segura multipartita , Ed. Manoj Prabhakaran y Amit Sahai. [20]
- Serie de Criptología y Seguridad de la Información, IOS Press, 2013. [21]
- Un capítulo del número especial de Journal of Cryptology sobre el acuerdo bizantino . R. Canetti, (Ed.) Vol. 18, No. 3, 2005 [22]
- Capítulo sobre la suposición decisional de Diffie-Hellman. Enciclopedia de criptografía y seguridad , H. van Tilborg, Henk (Ed.), Springer-Verlag, 2005. [23]
Publicaciones
- Bellare, Mihir ; Canetti, Ran; Krawczyk, Hugo. Funciones de codificación hash para la autenticación de mensajes, 1996 [24]
- R. Canetti, Seguridad universalmente componible: un nuevo paradigma para los protocolos criptográficos. 42ª FOCS, 2001 [25]
- N. Bitansky, R. Canetti, O. Paneth, A. Rosen. Sobre la existencia de funciones unidireccionales extraíbles, STOC, 2014 [26]
- Ran Canetti, Yilei Chen, Leonid Reyzin, Ron D. Rothblum 2018: Fiat-Shamir e intratabilidad de correlación a partir de cifrado seguro KDM fuerte. EUROCRYPT (1): 91-122. [27]
- Ran Canetti, Ling Cheung, Dilsun Kirli Kaynar, Moses Liskov, Nancy A. Lynch, Olivier Pereira, Roberto Segala (2018): Autómatas de E / S probabilísticos estructurados por tareas. J. Comput. Syst. Sci. 94: 63-97. [28]
Algunas de las actividades pasadas de Canetti incluyen ser coorganizador del Taller Crypto in the Clouds en MIT (2009), coorganizador del Taller CPIIS TAU / IDC sobre voto electrónico (2009), coorganizador de Theoretical Foundations of Practical Taller de Seguridad de la Información (2008). También fue el presidente del Comité de Programa para la Conferencia de Teoría de la Criptografía (2008) y durante ocho años fue el copresidente del Grupo de Trabajo de Seguridad Multicast en el Grupo de Trabajo de Ingeniería de Internet (2000-2008).
Lista completa de publicaciones de Ran Canetti (1990-2018) [29]
Áreas de investigación
Sus intereses de investigación abarcan múltiples aspectos de la criptografía y la seguridad de la información, con énfasis en el diseño, análisis y uso de protocolos criptográficos.
Premios
- Premio RSA a la excelencia en matemáticas 2018 [30]
- Premio a la Innovación Sobresaliente en Investigación de IBM, 2006. Otorgado por su trabajo sobre bases sólidas para la criptografía moderna.
- IBM Corporate Award, 2005. Otorgado por el impacto continuo del algoritmo HMAC.
- Premio IBM Research Best Paper, 2004 [31]
- Premio a la Innovación Sobresaliente en Investigación de IBM, 2004
- Premio IBM Research Best Paper, 2001 [32]
- Premio IBM Research Division, 1999. Otorgado por su contribución al estándar IPSEC.
- Premio IBM a la Innovación, 1997. Otorgado por el diseño de la función de autenticación de mensajes HMAC.
- Premio de Tesis Kennedy, Instituto Weizmann, 1996
- La beca posdoctoral Rothschild, 1995-6 [33]
- Beca de Excelencia Especial Gutwirth, Technion, 1992
Apariencias públicas
Canetti ha hablado en las principales conferencias de todo el mundo, incluida la siguiente selección de conferencias magistrales:
- Análisis de seguridad formal componible: equilibrar la solidez, la simplicidad y la eficiencia , presentado en ICALP 2008, Reykjavik, Islandia 2008. Véase el documento adjunto [34]
- Obtención de seguridad universalmente componible: hacia los huesos desnudos de la confianza , presentado en AsiaCrypt 2007, Kuching, Malasia, diciembre de 2007, diapositivas (PDF). Consulte también el documento adjunto. [35]
- Cómo obtener y afirmar la seguridad componible , impartido en el 16º Simposio de seguridad de Usenix, Boston, MA, agosto de 2007, diapositivas (PDF) [36] y grabación de audio (mp3)
- Seguridad universalmente componible con configuración global , impartido en el Programa IPAM sobre aplicaciones y fundamentos de la criptografía y la seguridad informática UCLA, noviembre de 2006, diapositivas (PDF) [37]
- Seguridad y composición de protocolos criptográficos: un tutorial , impartido en el Programa IPAM sobre aplicaciones y fundamentos de la criptografía y la seguridad informática UCLA, septiembre de 2006. Diapositivas (PDF). [38] Véase también el documento adjunto. [39]
- La construcción de HMAC: una década después , impartido en el seminario CIS del MIT, diciembre de 2005. [40] Diapositivas (PDF) [41]
Referencias
- ^ "Ran Canetti | Ciencias de la computación" .
- ^ "El Instituto Check Point para la seguridad de la información" .
- ^ "Revista de Criptología" .
- ^ "Ran Canetti | ResearchGate" .
- ^ "Ran Canetti - El proyecto de genealogía matemática" . www.genealogy.ams.org . Consultado el 27 de febrero de 2019 .
- ^ Bellare, Mihir; Canetti, Ran; Krawczyk, Hugo (1996), "Keying Hash Functions for Message Authentication", Advances in Cryptology - CRYPTO '96 , Springer Berlin Heidelberg, págs. 1-15, doi : 10.1007 / 3-540-68697-5_1 , ISBN 9783540615125
- ^ "Ran Canetti, becario IACR" . www.iacr.org . Consultado el 27 de febrero de 2019 .
- ^ "Ran Canetti | Instituto Rafik Hariri de Computación y Ciencias e Ingeniería Computacional" . www.bu.edu . Consultado el 27 de febrero de 2019 .
- ^ "Ran Canetti" . proyectos.csail.mit.edu . Consultado el 27 de febrero de 2019 .
- ^ Mitigación de los ataques de diccionario en el almacenamiento local protegido por contraseña , consultado el 27 de febrero de 2019
- ^ Credenciales anónimas intransferibles , recuperadas el 27/02/2019
- ^ Mecanismo para mantener un secreto clave de los espías móviles , consultado el 27 de febrero de 2019
- ^ Comunicación segura y computación en un entorno inseguro , consultado el 27 de febrero de 2019.
- ^ Dondeti, Lakshminath R .; Lindholm, Fredrik; Baugher, Mark. "Arquitectura de gestión de claves de grupo de seguridad de multidifusión (MSEC)" . tools.ietf.org . Consultado el 27 de febrero de 2019 .
- ^ "A. Perrig, R. Canetti, B. Briscoe, D. Tygar, D. Song," TESLA: Transformación de autenticación de fuente de multidifusión ", Grupo de trabajo de ingeniería de Internet" .
- ^ Krawczyk, Hugo; Canetti, Ran; Bellare, Mihir. "HMAC: codificación hash para autenticación de mensajes" . tools.ietf.org . Consultado el 27 de febrero de 2019 .
- ^ "ANSI X9.71-2000 - Código de autenticación de mensajes hash con clave (MAC)" . webstore.ansi.org . Consultado el 27 de febrero de 2019 .
- ^ "Estándar federal de procesamiento de información núm. 198" (PDF) .
- ^ Canetti, Ran. "Seguridad y composición de protocolos criptográficos: un tutorial (Parte I)". Noticias SIGACT . 37 (3): 67–92. doi : 10.1145 / 1165555.1165570 . ISSN 0163-5700 .
- ^ Computación segura entre varias partes . ASIN 1614991685 .
- ^ "Serie Criptología y Seguridad de la Información" . Consultado el 27 de febrero de 2019 .
- ^ Ramasamy, Harigovind V .; Cachín, Christian (2006). "Número especial de Journal of Cryptology sobre el acuerdo bizantino" (PDF) . Cite journal requiere
|journal=
( ayuda ) - ^ Van Tilborg, Henk CA; Jajodia, Sushil (2011). Enciclopedia de criptografía y seguridad | SpringerLink . doi : 10.1007 / 978-1-4419-5906-5 . ISBN 978-1-4419-5905-8.
- ^ Bellare, Mihir; Canetti, Ran; Krawczyk, Hugo (1996). Koblitz, Neal (ed.). "Teclado de funciones hash para la autenticación de mensajes" . Avances en criptología - CRYPTO '96 . Apuntes de conferencias en Ciencias de la Computación. Springer Berlín Heidelberg. 1109 : 1-15. doi : 10.1007 / 3-540-68697-5_1 . ISBN 9783540686972.
- ^ Canetti, Ran (2000). "Seguridad universalmente componible: un nuevo paradigma para los protocolos criptográficos" (PDF) . Cite journal requiere
|journal=
( ayuda ) - ^ Canetti, Ran (31 de mayo de 2014). "Sobre la existencia de funciones unidireccionales extraíbles" (PDF) . Cite journal requiere
|journal=
( ayuda ) - ^ Canetti, Ran (4 de febrero de 2018). "Fiat-Shamir y la intratabilidad de correlación de cifrado seguro de KDM fuerte" (PDF) . Cite journal requiere
|journal=
( ayuda ) - ^ Canetti, Ran. "Autómatas de E / S probabilísticos estructurados de tareas" (PDF) .
- ^ Canetti, Ran. "Lista completa de publicaciones (1990-2018)" . dblp.uni-trier.de . Consultado el 27 de febrero de 2019 .
- ^ "Ran Canetti honrado por la innovación en criptografía" . www.bu.edu . Consultado el 27 de febrero de 2019 .
- ^ "Pat Goldberg Memorial Best Paper Awards - IBM" . research.watson.ibm.com . 2016-07-25 . Consultado el 27 de febrero de 2019 .
- ^ "Pat Goldberg Memorial Best Paper Awards - IBM" . research.watson.ibm.com . 2016-07-25 . Consultado el 27 de febrero de 2019 .
- ^ "Beca Rothschild" . www.yadhanadiv.org.il . Consultado el 27 de febrero de 2019 .
- ^ "Análisis de seguridad simbólico universalmente componible" . ResearchGate . Consultado el 27 de febrero de 2019 .
- ^ Canetti, Ran (15 de diciembre de 2007). "Obtención de seguridad universalmente componible: hacia los huesos desnudos de la confianza" (PDF) . Cite journal requiere
|journal=
( ayuda ) - ^ Canetti, Ran. "Obtención de seguridad universalmente componible: hacia los huesos desnudos de la confianza" (PDF) .
- ^ Canetti, Ran (20 de noviembre de 2006). "Seguridad universalmente componible con configuración global" (PDF) .
- ^ Canetti, Ran. "Seguridad y composición de protocolos criptográficos: un tutorial" (PDF) .
- ^ "Seguridad y composición de protocolos criptográficos: un tutorial" . ResearchGate . Consultado el 27 de febrero de 2019 .
- ^ "Calendario CSAIL: la construcción de HMAC: una década después" . calendar.csail.mit.edu . Consultado el 27 de febrero de 2019 .
- ^ Canetti, Ran. "La construcción de HMAC: una década después" (PDF) .