Yehuda Lindell (nacido el 24 de febrero de 1971) es profesor en el Departamento de Ciencias de la Computación de la Universidad de Bar-Ilan, donde realiza investigaciones sobre criptografía con un enfoque en la teoría de la computación segura y su aplicación en la práctica. Actualmente se desempeña como CEO de Unbound Security, una empresa de nueva creación que cofundó.
Yehuda Lindell | |
---|---|
Nació | 24 de febrero de 1971 (edad Australia | 50)
alma mater | BSc Bar-Ilan University , 1997 MSc Bar-Ilan University , 1998 Ph.D. Instituto de Ciencias Weizmann , 2002 |
Conocido por | Computación multipartita segura |
Carrera científica | |
Campos | Criptografía |
Instituciones | Universidad de Bar Ilan |
Asesor de doctorado | Oded Goldreich y Moni Naor |
Posiciones académicas y de educación
Lindell recibió una licenciatura y una maestría en ciencias de la computación de la Universidad de Bar-Ilan . Luego obtuvo un doctorado en ciencias de la computación del Instituto de Ciencias Weizmann en 2002. Lindell recibió una beca Raviv [1] y pasó dos años en el grupo de investigación de criptografía de IBM en el Centro de Investigación TJ Watson. En 2004, regresó a Israel para ocupar un puesto académico en la Universidad Bar-Ilan. [2] El trabajo de Lindell en computación segura fue reconocido por la concesión de una subvención inicial de ERC en 2009 y una subvención de consolidación de ERC en 2014. [3]
Experiencia industrial
Lindell trabajó de 2004 a 2014 como consultor criptográfico permanente de Safenet , formalmente Aladdin. Fue cofundador de la empresa Unbound Security y se desempeñó como su director científico de 2014 a 2018. En 2019, asumió el cargo de director ejecutivo de Unbound Security.
Investigar
Las principales contribuciones de Lindell se encuentran en el campo del cómputo multiparte seguro. La investigación de Lindell se centró inicialmente en la viabilidad teórica y, en particular, en el área de la composición de protocolos. Lindell ha llevado a cabo una investigación exhaustiva sobre el cálculo seguro de dos partes eficiente a través de la construcción del circuito confuso de Yao , y en el cálculo multiparte eficiente para el entorno de mayoría honesta multipartidista basado en el intercambio secreto . Su trabajo más citado es un artículo conjunto con Benny Pinkas sobre minería de datos que preserva la privacidad [4] en el que se propuso el uso de computación segura para realizar algoritmos de minería de datos; en particular el algoritmo ID3. Lindell proporcionó la primera prueba de seguridad para el protocolo básico de Yao , [5] y la primera prueba de seguridad para el protocolo BGW. [6] Lindell también ha trabajado en el diseño de protocolos bipartitos que son seguros contra adversarios activos, [7] [8] [9] [10] la introducción del concepto de modelos adversarios encubiertos, [11] y mucho más . Lindell ganó el premio IBM Pat Goldberg Memorial Best Paper en Ciencias de la Computación, Ingeniería Eléctrica y Matemáticas en 2006 por su trabajo en la composición del Acuerdo Bizantino Autenticado, [12] y el premio al mejor artículo en ACM CCS 2016 por su trabajo en MPC de alto rendimiento protocolos. [13] En 2021, Lindell publicó un artículo de revisión sobre cómputo multiparte seguro en las Comunicaciones del ACM . [14]
Lindell también es el co-inventor del modo de operación AES-GCM-SIV para el cifrado simétrico, estandarizado por el IETF Crypto Forum Research Group en RFC 8452. [15] Recibió el premio al mejor artículo en ACM CCS 2017 por el trabajo de investigación detrás de AES-GCM-SIV. [dieciséis]
Lindell también es autor de un libro de texto con Jonathan Katz sobre criptografía moderna. Este libro de texto se utiliza en muchas universidades de todo el mundo como trabajo de referencia estándar.
Libros
- Yehuda Lindell (2003). Composición de protocolos multipartitos seguros: un estudio completo . Springer . ISBN 978-3540201052.
- Jonathan Katz y Yehuda Lindell (2007). Introducción a la criptografía moderna . Chapman y Hall . ISBN 978-1584885511.
- Carmit Hazay y Yehuda Lindell (2010). Protocolos bipartitos seguros eficientes: técnicas y construcciones . Springer . ISBN 978-3642143021.
- Yehuda Lindell (Ed.) (2014). Actas de la XI Conferencia de Teoría de la Criptografía . Springer . ISBN 978-3642542411.CS1 maint: texto adicional: lista de autores ( enlace )
- Jonathan Katz y Yehuda Lindell (2014). Introducción a la criptografía moderna, segunda edición . Chapman y Hall . ISBN 978-1466570269.
- Yehuda Lindell (Ed.) (2017). Tutoriales sobre los fundamentos de la criptografía . Springer . ISBN 978-3-319-57047-1.CS1 maint: texto adicional: lista de autores ( enlace )
- Jonathan Katz y Yehuda Lindell (2020). Introducción a la criptografía moderna, tercera edición . Chapman y Hall . ISBN 978-0815354369.
Referencias
- ^ "Beneficiarios de la beca de Raviv" . Consultado el 4 de mayo de 2015 .
- ^ "Facultad de Ciencias de la Computación | Departamento de Informática" .
- ^ "Financiación y subvenciones ERC" .
- ^ Y Lindell y B Pinkas. Minería de datos que preserva la privacidad. Avances en criptología - CRYPTO 2000, 36-54.
- ^ Y. Lindell y B. Pinkas. Una prueba de seguridad del protocolo de Yao para el cálculo de dos partes. Revista de criptología, 22 (2): 161-188, 2009.
- ^ G. Asharov e Y. Lindell. Una prueba completa del protocolo BGW para una computación multipartita perfectamente segura. En el Journal of Cryptology, 30 (1): 58-151, 2017.
- ^ Y. Lindell y B. Pinkas. Un protocolo eficiente para la computación segura entre dos partes en presencia de adversarios malintencionados. Avances en criptología - EUROCRYPT 2007, 52-78.
- ^ Y. Lindell y B. Pinkas. Computación segura de dos partes a través de la transferencia ajena de cortar y elegir. Conferencia de Teoría de la Criptografía TCC 2011, 392-346.
- ^ Y. Lindell. Protocolos basados en cortar y elegir rápidos para adversarios maliciosos y encubiertos. Avances en criptología - CRYPTO 2013, 1-17.
- ^ Y. Lindell y B. Riva. Corte y elija Computación segura basada en Yao en la configuración en línea / fuera de línea y por lotes. Avances en criptología - CRYPTO 2014, 476-494.
- ^ Y. Aumann y Y. Lindell. Seguridad contra adversarios encubiertos: protocolos eficientes para adversarios realistas. Revista de criptología, 23 (2), 281-343, 2010.
- ^ Y. Lindell, A. Lysyanskaya y T. Rabin. Sobre la composición del acuerdo bizantino autenticado. En el Journal of the ACM, 53 (6): 881–917, 2006.
- ^ T. Araki, J. Furukawa, Y. Lindell, A. Nof y K. Ohara. Computación tripartita segura semihonesta de alto rendimiento con una mayoría honesta. En la 23ª Conferencia de ACM sobre seguridad informática y de comunicaciones (ACM CCS), páginas 805–817, 2016.
- ^ Y. Lindell. Computación segura entre varias partes (artículo de revisión). Comunicaciones del ACM (CACM), 64 (1): 86–96, 2021. "Computación multipartita segura - CACM" .
- ^ https://tools.ietf.org/html/rfc8452
- ^ S. Gueron e Y. Lindell. Mejores límites para los modos de operación de cifrado en bloque mediante la derivación de claves basada en Nonce. En la 24.a Conferencia de ACM sobre seguridad informática y de comunicaciones (ACM CCS), páginas 1019–1036, 2017.
enlaces externos
- Página de inicio
- Lista de publicaciones DBLP
- Perfil académico de Google
- Perfil de Orcid ID