Moti Yung

Moti Yung
Alma Mater Uniwersytet Columbia
Nagrody
Kariera naukowa
Pola
Instytucje
Praca dyplomowa   Protokół transferu minimalnej wiedzy (1988)
Doradca doktorski Cwi Galil
Doktoranci

Mordechai M. „Moti” Yung jest kryptografem i informatykiem znanym ze swojej pracy nad kryptowirusologią i kleptografią .

Kariera

Yung uzyskał doktorat na Uniwersytecie Columbia w 1988 roku pod kierunkiem Zvi Galila . W przeszłości pracował w IBM Thomas J. Watson Research Center , CertCo , RSA Laboratories i Google . W 2016 roku Yung przeniósł się z Google do Snap Inc. Yung jest obecnie naukowcem w Google.

Yung jest adiunktem starszego członka wydziału badawczego na Uniwersytecie Columbia i doradzał doktorantom, w tym zdobywcy nagrody Gödla Matthew K. Franklinowi , Jonathanowi Katzowi i Aggelosowi Kiayiasowi .

Badania

Badania Yunga obejmują przede wszystkim obszar kryptografii i jej zastosowań w bezpieczeństwie informacji i prywatności danych . Pracował nad zdefiniowaniem i wdrożeniem złośliwej (ofensywnej) kryptografii: kryptowirusologii i kleptografii oraz nad różnymi innymi podstawowymi i stosowanymi dziedzinami badań kryptograficznych, w tym: elektronicznym uwierzytelnianiem użytkowników i podmiotów , bezpieczeństwem teoretyczno-informacyjnym , bezpiecznymi obliczeniami wielostronnymi , kryptosystemami progowymi , I dowody z wiedzy zerowej ,

Kryptowirusologia

W 1996 roku Adam L. Young i Yung ukuli termin kryptowirusologia, aby określić użycie kryptografii jako broni do ataku za pomocą wirusów komputerowych i innego złośliwego oprogramowania , w przeciwieństwie do jej tradycyjnej roli ochronnej. W szczególności opisali pierwsze przypadki oprogramowania ransomware wykorzystującego kryptografię z kluczem publicznym.

Kleptografia

W 1996 roku Adam L. Young i Yung wprowadzili pojęcie kleptografii, aby pokazać, w jaki sposób kryptografię można wykorzystać do atakowania kryptosystemów hosta, w których złośliwy system wynikowy z wbudowanym narzędziem kryptologicznym jest odporny na inżynierię wsteczną i nie można go wykryć poprzez interakcję z hostem cryptosystem, jako argument przeciwko systemom i urządzeniom kryptograficznym podanym przez organ zewnętrzny jako „czarne skrzynki”, podobnie jak chip Clipper i program Capstone .

że po aferze Snowdena w 2013 roku NIST przeprowadził pierwszy atak kleptograficzny przeciwko amerykańskiemu Federalnemu Standardowi Przetwarzania Informacji, szczegółowo opisujący Dual EC DRBG , zasadniczo wykorzystując „kleptogram” oparty na powtarzalnym logarytmie dyskretnym, wprowadzonym przez Younga i Yunga.

Nagrody

Wybrane publikacje

  • 1989: Uniwersalne jednokierunkowe funkcje skrótu i ​​ich zastosowania kryptograficzne (z M. Naor; ACM's STOC).
  • 1990: Systemy kryptograficzne z kluczem publicznym w sposób udowodniony zabezpieczają przed wybranymi atakami zaszyfrowanymi tekstami (z M. Naorem; ACM's STOC).
  • 1991: Jak wytrzymać mobilny atak wirusa (z Ostrovsky; PODC ACM).
  • 1992: Multi-Receiver/Multi-Sender Network Security: Efficient Authenticated Multicast/Feedback (z Desmedtem i Frankelem; IEEE's INFOCOM 1992)
  • 1999: Non-Interactive CryptoComputing For NC1 (z Sander and Young; IEEE's FOCS 1999).
  • 2000: Unforgeable Encryption i Chosen Ciphertext Secure Modes of Operation (z Katz; Fast Software Encryption (FSE)).
  • 2004: Malicious Cryptography: Exposing Cryptovirology (z A. Young; Wiley 2004: A book).
  • 2009: Wydajna i bezpieczna uwierzytelniona wymiana kluczy przy użyciu słabych haseł (z Katzem i Ostrovskym; JACM 57(1)).
  • 2009: Ujednolicona struktura do analizy ataków polegających na odzyskiwaniu klucza w kanałach bocznych (ze Standaert i Malkin; Eurocrypt).
  • 2017: Generic Semantic Security against a Kleptographic Adversary (z A. Russellem, Q. Tangiem i HS Zhou; CCS ACM)

Linki zewnętrzne