stringtranslate.com

Matthew D. Green

Matthew Daniel Green (nacido en 1976) es un criptógrafo y tecnólogo de seguridad estadounidense. Green es profesor asociado de Ciencias de la Computación en el Instituto de Seguridad de la Información de Johns Hopkins . Se especializa en criptografía aplicada, sistemas de almacenamiento de información con privacidad mejorada, criptomonedas anónimas , sistemas criptográficos de curva elíptica y piratería de televisión por satélite. Es miembro de los equipos que desarrollaron la criptomoneda anónima Zerocoin [1] y Zerocash. [2] También ha sido influyente en el desarrollo del sistema Zcash . Ha estado involucrado en los grupos que expusieron vulnerabilidades en RSA BSAFE , [3] Speedpass y E-ZPass . [4] Green vive en Baltimore, Maryland con su esposa, Melissa, 2 hijos y 2 perros salchicha miniatura.

Educación

Green obtuvo una licenciatura en Ciencias de la Computación en el Oberlin College , una licenciatura en Música Electrónica en el Oberlin College , una maestría en Ciencias de la Computación en la Johns Hopkins University y un doctorado en Ciencias de la Computación en la Johns Hopkins University . Su tesis se tituló "Criptografía para bases de datos seguras y privadas: permitir el acceso práctico a los datos sin comprometer la privacidad".

Blog

Green es el autor del blog "A Few Thoughts on Cryptographic Engineering". En septiembre de 2013, una entrada de Green en el blog que resumía y especulaba sobre los programas de la NSA para debilitar la criptografía, titulada "On the NSA", fue eliminada de forma polémica por el decano académico de Green en Johns Hopkins por "contener un enlace o enlaces a material clasificado y también [utilizar] el logotipo de la NSA". [5] Como señala Ars Technica , se trataba de "una petición extraña a primera vista", ya que este uso del logotipo de la NSA por parte de Green no estaba "razonablemente calculado para transmitir la impresión de que dicho uso está aprobado, respaldado o autorizado por la Agencia de Seguridad Nacional", y vincular información clasificada publicada por organizaciones de noticias es legalmente totalmente indiscutible. La universidad se disculpó más tarde con Green y la entrada del blog fue restaurada (sin el logotipo de la NSA), y un portavoz de Johns Hopkins dijo que "no estoy diciendo que se haya realizado una gran cantidad de análisis legal" como explicación de la eliminación sin motivos legales. [6]

Además de las publicaciones generales del blog sobre la NSA, el cifrado y la seguridad, las entradas del blog de Green sobre la puerta trasera de la NSA en Dual_EC_DRBG y el uso por parte de RSA Security del generador de números pseudoaleatorios criptográficamente seguro (CSPRNG) con puerta trasera han sido ampliamente citadas en los principales medios de comunicación. [7] [8] [9] [10] [11]

Trabajar

Green ocupa actualmente el puesto de profesor asociado en el Instituto de Seguridad de la Información de Johns Hopkins. Imparte cursos relacionados con la criptografía práctica.

Green es parte del grupo que desarrolló Zerocoin , un protocolo de criptomoneda anónimo . [12] [13] [14] [15] [16] Zerocoin es una extensión propuesta al protocolo Bitcoin que agregaría anonimato a las transacciones de Bitcoin . Zerocoin proporciona anonimato mediante la introducción de una criptomoneda zerocoin separada que se almacena en la cadena de bloques de Bitcoin. Aunque originalmente se propuso para su uso con la red Bitcoin, zerocoin podría integrarse en cualquier criptomoneda . Su equipo de investigación ha expuesto fallas en más de un tercio de los sitios web encriptados SSL/TLS , así como vulnerabilidades en tecnologías de encriptación, incluyendo RSA BSAFE , Exxon/Mobil Speedpass , E-ZPass y sistemas de seguridad automotriz. En 2015, Green fue miembro del equipo de investigación que identificó la vulnerabilidad Logjam en el protocolo TLS.

Green comenzó su carrera en 1999 en AT&T Laboratories en Florham Park, Nueva Jersey. En AT&T Labs trabajó en una variedad de proyectos, incluidos codificación de audio/distribución segura de contenido, transmisión de video y servicios de localización inalámbrica. Como estudiante de posgrado, cofundó Independent Security Evaluators (ISE) con dos compañeros de estudios y Avi Rubin en 2005. Green se desempeñó como director de tecnología de ISE hasta su partida en 2011. También cofundó las empresas de seguridad Zeutro y Sealance.

Green es miembro del consejo asesor técnico de la Linux Foundation Core Infrastructure Initiative, formada para abordar problemas críticos de seguridad en Internet a raíz del error de seguridad Heartbleed revelado en abril de 2014 en la biblioteca de criptografía OpenSSL . Es miembro de los consejos asesores técnicos de CipherCloud , Overnest y Mozilla Cybersecurity Delphi. Green cofundó y forma parte de la Junta Directiva del Open Crypto Audit Project (OCAP), que llevó a cabo una auditoría de seguridad del software TrueCrypt . [17] [18]

Véase también

Referencias

  1. ^ Miers, I.; Garman, C.; Green, M.; Rubin, AD (mayo de 2013). "Zerocoin: dinero electrónico distribuido anónimo a partir de Bitcoin". Simposio IEEE sobre seguridad y privacidad de 2013 (PDF) . Servicios de publicación de conferencias de la IEEE Computer Society. págs. 397–411. doi :10.1109/SP.2013.34. ISBN 978-0-7695-4977-4. ISSN  1081-6011. S2CID  9194314.
  2. ^ "Zerocash: Pagos anónimos descentralizados desde Bitcoin" (PDF) . Zerocash-project.org . Consultado el 13 de mayo de 2016 .
  3. ^ "Sobre la explotabilidad práctica de EC dual en implementaciones TLS" (PDF) . Dualec.org . Consultado el 13 de mayo de 2016 .
  4. ^ Schwartz, John (29 de enero de 2005). "Criptógrafas graduadas descifran el código de una llave de coche 'a prueba de ladrones'". The New York Times . Consultado el 13 de mayo de 2016 .
  5. ^ Nate Anderson (9 de septiembre de 2013). "Se le pidió a un profesor de criptografía que eliminara una publicación de blog relacionada con la NSA". Ars Technica . Consultado el 13 de mayo de 2016 .
  6. ^ Nate Anderson (10 de septiembre de 2013). "La universidad se disculpa por censurar a un profesor de criptografía por una publicación contra la NSA". Ars Technica . Consultado el 13 de mayo de 2016 .
  7. ^ Fink, Erica (7 de junio de 2013). "Prism: Lo que la NSA podría saber sobre ti - Vídeo - Tecnología". Money.cnn.com . Consultado el 13 de mayo de 2016 .
  8. ^ Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 de septiembre de 2013). "SA es capaz de frustrar las salvaguardas básicas de la privacidad en la Web". The New York Times . Consultado el 13 de mayo de 2016 .
  9. ^ "Cómo la NSA hackeó la web". The New Yorker . 2013-09-06 . Consultado el 2016-05-13 .
  10. ^ "Detrás del grave error de seguridad del iPhone, hay un único 'goto' malicioso". WIRED. 22 de febrero de 2014. Consultado el 13 de mayo de 2016 .
  11. ^ Joshua Brustein (9 de abril de 2014). "Por qué Heartbleed, el último escándalo de ciberseguridad, es importante - Bloomberg". Businessweek.com . Archivado desde el original el 9 de abril de 2014. Consultado el 13 de mayo de 2016 .
  12. ^ "Los investigadores de Hopkins están creando una alternativa a Bitcoin - tribunedigital-baltimoresun". Articles.baltimoresun.com . 2014-02-01 . Consultado el 2016-05-13 .
  13. ^ "Actualización del anonimato de Bitcoin: Zerocoin se convertirá en una criptomoneda independiente". Forbes.com . Consultado el 13 de mayo de 2016 .
  14. ^ "Los investigadores trabajan para añadir más anonimato a Bitcoin". The New York Times . 19 de noviembre de 2013 . Consultado el 13 de mayo de 2016 .
  15. ^ Peck, Morgen E. (24 de octubre de 2013). "Quién es quién en Bitcoin: el héroe de Zerocoin Matthew Green - IEEE Spectrum". IEEE . Consultado el 13 de mayo de 2016 .
  16. ^ "El complemento 'Zerocoin' para Bitcoin podría hacerlo verdaderamente anónimo e imposible de rastrear". Forbes.com . Consultado el 13 de mayo de 2016 .
  17. ^ "Consejo Asesor Técnico". Proyecto Open Crypto Audit . Consultado el 30 de mayo de 2014 .
  18. ^ White, Kenneth; Green, Matthew. "¿Ya se ha auditado TrueCrypt?". Istruecryptaudiedyet.com . Consultado el 30 de mayo de 2014 .

Enlaces externos