stringtranslate.com

Dan Boneh

Dan Boneh ( / b ˈ n / ; hebreo : דן בונה ) es un profesor israelí-estadounidense de criptografía aplicada y seguridad informática en la Universidad de Stanford .

En 2016, Boneh fue elegido miembro de la Academia Nacional de Ingeniería por sus contribuciones a la teoría y la práctica de la criptografía y la seguridad informática.

Biografía

Nacido en Israel en 1969, [ cita requerida ] Boneh obtuvo su doctorado en informática en la Universidad de Princeton en 1996 bajo la supervisión de Richard J. Lipton . [1] [2]

Boneh es uno de los principales contribuyentes al desarrollo de la criptografía basada en emparejamiento , junto con Matt Franklin de la Universidad de California, Davis . [3] Se unió a la facultad de la Universidad de Stanford en 1997 y se convirtió en profesor de informática e ingeniería eléctrica . [4] [5] Imparte cursos masivos abiertos en línea en la plataforma de aprendizaje en línea Coursera . [6] En 1999, recibió una beca de la Fundación David y Lucile Packard . [7] En 2002, cofundó una empresa llamada Voltage Security con tres de sus estudiantes. [8] La empresa fue adquirida por Hewlett-Packard en 2015. [9] [10]

En 2018, Boneh se convirtió en codirector (con David Mazières) del recién fundado Centro de Investigación Blockchain en Stanford, y en ese momento predijo que " las cadenas de bloques se volverán cada vez más críticas para hacer negocios a nivel global". [11] El Dr. Boneh también es conocido por poner en línea todo su curso introductorio de criptografía de forma gratuita. [12] El curso también está disponible a través de Coursera. [13]

Premios

Publicaciones

La investigación principal de Boneh se centra en el área de la criptografía, donde ha trabajado en numerosas áreas.

Cifrado basado en identidad

En 1984, Adi Shamir propuso la posibilidad de cifrado basado en identidad (IBE), que permite a las personas enviarse mensajes cifrados entre sí mediante una clave pública derivada de la identidad de los destinatarios. Boneh, con Matt Franklin , propuso uno de los primeros esquemas de cifrado basado en identidad basado en el emparejamiento de Weil . El esquema Boneh-Franklin sigue siendo un área activa de investigación. En 2010, Boneh (con Shweta Agrawal y Xavier Boyen) introdujo un esquema IBE a partir del supuesto de aprendizaje con errores . [22]

Cifrado homomórfico

Un algoritmo de cifrado homomórfico es aquel en el que el usuario puede realizar cálculos sobre datos cifrados sin descifrarlos. Boneh ha desarrollado varias mejoras de criptosistemas homomórficos. Por ejemplo, en 2005, junto con Eu-Jin Goh y Kobbi Nissim, Boneh propuso un "criptosistema parcialmente homomórfico". [23]

Ataques de tiempo

Los ataques de sincronización son un tipo de ataque de canal lateral que permite a un adversario atacar un sistema de seguridad estudiando el tiempo que lleva realizar ciertos cálculos. En 2003, Boneh (con David Brumley ) propuso uno de los primeros ataques de sincronización prácticos en OpenSSL que funcionaba a través de Internet. Más tarde, mostró cómo extender el ataque, "mostrando que el tiempo que tardan los sitios web en responder a las solicitudes HTTP puede filtrar información privada". [24]

Otros trabajos significativos

Otros resultados de Boneh en criptografía y seguridad informática incluyen:

Referencias

  1. ^ "¿La criptografía ha muerto?". Marzo de 2013.
  2. ^ Dan Boneh en el Proyecto de Genealogía Matemática
  3. ^ "Citas de Google Scholar del artículo de Boneh-Franklin".
  4. ^ "Publicaciones de Dan Boneh por tema".
  5. ^ "Perfil de Google Scholar de Dan Boneh".
  6. ^ "Dan Boneh". Perfil del instructor de Coursera . Consultado el 8 de abril de 2018 .
  7. ^ "Dan Boneh: Becario 1999". Fundación David y Lucile Packard . Consultado el 10 de marzo de 2017 .
  8. ^ "Hoja informativa corporativa de Voltage Security, Inc." Sitio web antiguo . Archivado desde el original el 18 de julio de 2004. Consultado el 10 de marzo de 2017 .
  9. ^ María Azevedo (20 de febrero de 2015). "HP se dispone a adquirir la empresa de cifrado Voltage Security". Noticias de RCR Wireless . Consultado el 10 de marzo de 2017 .
  10. ^ Jeremy C. Owens (9 de febrero de 2015). «Hewlett-Packard compra Voltage Security de Cupertino para la protección de datos». San Jose Mercury News . Consultado el 10 de marzo de 2017 .
  11. ^ "Los científicos informáticos de Stanford lanzan el Centro de Investigación Blockchain". Stanford School of Engineering . 2018-06-20 . Consultado el 2018-09-01 .
  12. ^ Dan Boneh. "Curso de criptografía en línea". Universidad de Stanford.
  13. ^ "Criptografía I". Coursera .
  14. ^ Clase de 2021 de miembros de la AMS, American Mathematical Society , consultado el 2 de noviembre de 2020
  15. ^ Personal de Cacm (marzo de 2017), "ACM reconoce a nuevos miembros", Communications of the ACM , 60 (3): 23, doi :10.1145/3039921, S2CID  31701275.
  16. ^ Ganadores del Premio ACM en Informática, 11 de abril de 2018.
  17. ^ "Dan Boneh". Página web del premio . ACM . Consultado el 12 de julio de 2019 .
  18. ^ ACM Group presenta el Premio Gödel por avances en criptografía: tres científicos informáticos citados por innovaciones que mejoran la seguridad Archivado el 1 de junio de 2013 en Wayback Machine , Association for Computing Machinery , 29 de mayo de 2013.
  19. ^ http://www.securityinfowatch.com/press_release/10610184/co-founder-of-voltage-security-wins-rsa-award (Archivo)
  20. ^ Fundación Alfred P. Sloan , Informe anual de 1999 Archivado el 21 de agosto de 2014 en Wayback Machine , 17 de febrero de 2014.
  21. ^ Boneh, Dan -- La Fundación David y Lucile Packard, 11 de abril de 2018.
  22. ^ Agrawal, Shweta; Boneh, Dan; Boyen, Xavier (30 de mayo de 2010). "Efficient Lattice (H)IBE in the Standard Model". Avances en criptología – EUROCRYPT 2010. Apuntes de clase en informática. Vol. 6110. Springer, Berlín, Heidelberg. págs. 553–572. doi :10.1007/978-3-642-13190-5_28. ISBN 9783642131899.S2CID 185222  .
  23. ^ D Boneh, EJ Goh, K Nissim (abril de 2006). "Evaluación de fórmulas 2-DNF en textos cifrados" (PDF) .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  24. ^ A. Bortz, D. Boneh y P. Nandy Exposición de información privada mediante el cronometraje de aplicaciones web 6.ª Conferencia internacional sobre la World Wide Web, WWW 2007, ACM 2007, págs. 621-628
  25. ^ Dan Boneh; Joseph Bonneau; Benedikt Bünz; Ben Fisch (12 de junio de 2018). «Funciones de retardo verificables» (PDF) . Asociación Internacional de Investigación Criptológica . Consultado el 23 de febrero de 2018 .
  26. ^ Gaby G. Dagher; Benedikt Bünz; Joseph Bonneau; Jeremy Clark; Dan Boneh (26 de octubre de 2015). "Disposiciones: pruebas de solvencia que preservan la privacidad para los intercambios de Bitcoin" (PDF) . Asociación Internacional de Investigación Criptológica . Consultado el 23 de febrero de 2016 .
  27. ^ A. Bittau; et al. (julio de 2010). "Protección criptográfica de flujos TCP (tcpcrypt)". Borrador de la IETF . Archivado desde el original el 21 de agosto de 2010.
  28. ^ Andrea Bittau; et al. (13 de agosto de 2010). El caso del cifrado ubicuo a nivel de transporte (PDF) . 19.° Simposio de seguridad de USENIX.
  29. ^ B. Ross, C. Jackson, N. Miyake, D. Boneh y J. Mitchell Autenticación de contraseñas más segura mediante extensiones de navegador Usenix security 2005
  30. ^ "Expertos en seguridad revelan defensa contra el phishing". 27 de julio de 2005.

Enlaces externos