Matthew Daniel Green (nacido en 1976) es un criptógrafo y tecnólogo de seguridad estadounidense. Green es profesor asociado de Ciencias de la Computación en el Instituto de Seguridad de la Información de Johns Hopkins . Se especializa en criptografía aplicada, sistemas de almacenamiento de información con privacidad mejorada, criptomonedas anónimas , sistemas criptográficos de curva elíptica y piratería de televisión por satélite. Es miembro de los equipos que desarrollaron la criptomoneda anónima Zerocoin [1] y Zerocash. [2] También ha sido influyente en el desarrollo del sistema Zcash . Ha estado involucrado en los grupos que expusieron vulnerabilidades en RSA BSAFE , [3] Speedpass y E-ZPass . [4] Green vive en Baltimore, Maryland con su esposa, Melissa, 2 hijos y 2 perros salchicha miniatura.
Green obtuvo una licenciatura en Ciencias de la Computación en el Oberlin College , una licenciatura en Música Electrónica en el Oberlin College , una maestría en Ciencias de la Computación en la Johns Hopkins University y un doctorado en Ciencias de la Computación en la Johns Hopkins University . Su tesis se tituló "Criptografía para bases de datos seguras y privadas: permitir el acceso práctico a los datos sin comprometer la privacidad".
Green es el autor del blog "A Few Thoughts on Cryptographic Engineering". En septiembre de 2013, una entrada de Green en el blog que resumía y especulaba sobre los programas de la NSA para debilitar la criptografía, titulada "On the NSA", fue eliminada de forma polémica por el decano académico de Green en Johns Hopkins por "contener un enlace o enlaces a material clasificado y también [utilizar] el logotipo de la NSA". [5] Como señala Ars Technica , se trataba de "una petición extraña a primera vista", ya que este uso del logotipo de la NSA por parte de Green no estaba "razonablemente calculado para transmitir la impresión de que dicho uso está aprobado, respaldado o autorizado por la Agencia de Seguridad Nacional", y vincular información clasificada publicada por organizaciones de noticias es legalmente totalmente indiscutible. La universidad se disculpó más tarde con Green y la entrada del blog fue restaurada (sin el logotipo de la NSA), y un portavoz de Johns Hopkins dijo que "no estoy diciendo que se haya realizado una gran cantidad de análisis legal" como explicación de la eliminación sin motivos legales. [6]
Además de las publicaciones generales del blog sobre la NSA, el cifrado y la seguridad, las entradas del blog de Green sobre la puerta trasera de la NSA en Dual_EC_DRBG y el uso por parte de RSA Security del generador de números pseudoaleatorios criptográficamente seguro (CSPRNG) con puerta trasera han sido ampliamente citadas en los principales medios de comunicación. [7] [8] [9] [10] [11]
Green ocupa actualmente el puesto de profesor asociado en el Instituto de Seguridad de la Información de Johns Hopkins. Imparte cursos relacionados con la criptografía práctica.
Green es parte del grupo que desarrolló Zerocoin , un protocolo de criptomoneda anónimo . [12] [13] [14] [15] [16] Zerocoin es una extensión propuesta al protocolo Bitcoin que agregaría anonimato a las transacciones de Bitcoin . Zerocoin proporciona anonimato mediante la introducción de una criptomoneda zerocoin separada que se almacena en la cadena de bloques de Bitcoin. Aunque originalmente se propuso para su uso con la red Bitcoin, zerocoin podría integrarse en cualquier criptomoneda . Su equipo de investigación ha expuesto fallas en más de un tercio de los sitios web encriptados SSL/TLS , así como vulnerabilidades en tecnologías de encriptación, incluyendo RSA BSAFE , Exxon/Mobil Speedpass , E-ZPass y sistemas de seguridad automotriz. En 2015, Green fue miembro del equipo de investigación que identificó la vulnerabilidad Logjam en el protocolo TLS.
Green comenzó su carrera en 1999 en AT&T Laboratories en Florham Park, Nueva Jersey. En AT&T Labs trabajó en una variedad de proyectos, incluidos codificación de audio/distribución segura de contenido, transmisión de video y servicios de localización inalámbrica. Como estudiante de posgrado, cofundó Independent Security Evaluators (ISE) con dos compañeros de estudios y Avi Rubin en 2005. Green se desempeñó como director de tecnología de ISE hasta su partida en 2011. También cofundó las empresas de seguridad Zeutro y Sealance.
Green es miembro del consejo asesor técnico de la Linux Foundation Core Infrastructure Initiative, formada para abordar problemas críticos de seguridad en Internet a raíz del error de seguridad Heartbleed revelado en abril de 2014 en la biblioteca de criptografía OpenSSL . Es miembro de los consejos asesores técnicos de CipherCloud , Overnest y Mozilla Cybersecurity Delphi. Green cofundó y forma parte de la Junta Directiva del Open Crypto Audit Project (OCAP), que llevó a cabo una auditoría de seguridad del software TrueCrypt . [17] [18]