Moti Yung
Moti Yung | |
---|---|
Alma Mater | Uniwersytet Columbia |
Nagrody | |
Kariera naukowa | |
Pola | |
Instytucje | |
Praca dyplomowa | Protokół transferu minimalnej wiedzy (1988) |
Doradca doktorski | Cwi Galil |
Doktoranci |
Mordechai M. „Moti” Yung jest kryptografem i informatykiem znanym ze swojej pracy nad kryptowirusologią i kleptografią .
Kariera
Yung uzyskał doktorat na Uniwersytecie Columbia w 1988 roku pod kierunkiem Zvi Galila . W przeszłości pracował w IBM Thomas J. Watson Research Center , CertCo , RSA Laboratories i Google . W 2016 roku Yung przeniósł się z Google do Snap Inc. Yung jest obecnie naukowcem w Google.
Yung jest adiunktem starszego członka wydziału badawczego na Uniwersytecie Columbia i doradzał doktorantom, w tym zdobywcy nagrody Gödla Matthew K. Franklinowi , Jonathanowi Katzowi i Aggelosowi Kiayiasowi .
Badania
Badania Yunga obejmują przede wszystkim obszar kryptografii i jej zastosowań w bezpieczeństwie informacji i prywatności danych . Pracował nad zdefiniowaniem i wdrożeniem złośliwej (ofensywnej) kryptografii: kryptowirusologii i kleptografii oraz nad różnymi innymi podstawowymi i stosowanymi dziedzinami badań kryptograficznych, w tym: elektronicznym uwierzytelnianiem użytkowników i podmiotów , bezpieczeństwem teoretyczno-informacyjnym , bezpiecznymi obliczeniami wielostronnymi , kryptosystemami progowymi , I dowody z wiedzy zerowej ,
Kryptowirusologia
W 1996 roku Adam L. Young i Yung ukuli termin kryptowirusologia, aby określić użycie kryptografii jako broni do ataku za pomocą wirusów komputerowych i innego złośliwego oprogramowania , w przeciwieństwie do jej tradycyjnej roli ochronnej. W szczególności opisali pierwsze przypadki oprogramowania ransomware wykorzystującego kryptografię z kluczem publicznym.
Kleptografia
W 1996 roku Adam L. Young i Yung wprowadzili pojęcie kleptografii, aby pokazać, w jaki sposób kryptografię można wykorzystać do atakowania kryptosystemów hosta, w których złośliwy system wynikowy z wbudowanym narzędziem kryptologicznym jest odporny na inżynierię wsteczną i nie można go wykryć poprzez interakcję z hostem cryptosystem, jako argument przeciwko systemom i urządzeniom kryptograficznym podanym przez organ zewnętrzny jako „czarne skrzynki”, podobnie jak chip Clipper i program Capstone .
że po aferze Snowdena w 2013 roku NIST przeprowadził pierwszy atak kleptograficzny przeciwko amerykańskiemu Federalnemu Standardowi Przetwarzania Informacji, szczegółowo opisujący Dual EC DRBG , zasadniczo wykorzystując „kleptogram” oparty na powtarzalnym logarytmie dyskretnym, wprowadzonym przez Younga i Yunga.
Nagrody
- W 2010 roku był corocznym Distinguished Lecturer Międzynarodowego Stowarzyszenia Badań Kryptologicznych w Eurocrypt .
- W 2013 roku został członkiem Association for Computing Machinery .
- W 2014 roku otrzymał nagrodę ESORICS (European Symposium on Research in Computer Security) Outstanding Research Award.
- W 2014 roku został członkiem International Association for Cryptologic Research .
- W 2014 roku otrzymał nagrodę SIGSAC Outstanding Innovation Award przyznawaną przez ACM.
- W 2015 roku został stypendystą IEEE .
- W 2017 roku Yung został członkiem Europejskiego Stowarzyszenia Informatyki Teoretycznej .
- W 2018 roku Yung otrzymał nagrodę im. W. Wallace'a McDowella przyznawaną przez IEEE Computer Society .
- W 2020 roku Yung otrzymał nagrodę Test of Time konferencji Public Key Cryptography Conference za swój artykuł z 1998 roku na temat bezpieczeństwa szyfrowania ElGamal.
- W 2020 roku Yung otrzymał nagrodę IEEE Symposium on Security and Privacy's Test of Time Award za swój artykuł z 1996 roku na temat kryptowirusologii.
- W 2021 roku Yung otrzymała nagrodę Women of the ENIAC Computer Pioneer Award
Wybrane publikacje
- 1989: Uniwersalne jednokierunkowe funkcje skrótu i ich zastosowania kryptograficzne (z M. Naor; ACM's STOC).
- 1990: Systemy kryptograficzne z kluczem publicznym w sposób udowodniony zabezpieczają przed wybranymi atakami zaszyfrowanymi tekstami (z M. Naorem; ACM's STOC).
- 1991: Jak wytrzymać mobilny atak wirusa (z Ostrovsky; PODC ACM).
- 1992: Multi-Receiver/Multi-Sender Network Security: Efficient Authenticated Multicast/Feedback (z Desmedtem i Frankelem; IEEE's INFOCOM 1992)
- 1999: Non-Interactive CryptoComputing For NC1 (z Sander and Young; IEEE's FOCS 1999).
- 2000: Unforgeable Encryption i Chosen Ciphertext Secure Modes of Operation (z Katz; Fast Software Encryption (FSE)).
- 2004: Malicious Cryptography: Exposing Cryptovirology (z A. Young; Wiley 2004: A book).
- 2009: Wydajna i bezpieczna uwierzytelniona wymiana kluczy przy użyciu słabych haseł (z Katzem i Ostrovskym; JACM 57(1)).
- 2009: Ujednolicona struktura do analizy ataków polegających na odzyskiwaniu klucza w kanałach bocznych (ze Standaert i Malkin; Eurocrypt).
- 2017: Generic Semantic Security against a Kleptographic Adversary (z A. Russellem, Q. Tangiem i HS Zhou; CCS ACM)
Linki zewnętrzne
- Strona główna na Uniwersytecie Columbia
- Strona publikacji DBLP
- Strona Google Scholar
- Brama Badawcza
- Witryna internetowa laboratoriów
- Absolwenci Columbia School of Engineering and Applied Science
- Naukowcy zajmujący się bezpieczeństwem komputerowym
- Koledzy Członkowie IEEE
- Członkowie Stowarzyszenia Maszyn Komputerowych
- pracownicy Google'a
- Informatycy IBM Research
- pracownicy IBM'a
- Międzynarodowe Stowarzyszenie Stypendystów ds. Badań Kryptologicznych
- Żywi ludzie
- Współcześni kryptografowie
- Osoby związane z bezpieczeństwem komputerowym
- Informatycy teoretyczni