stringtranslate.com

Moti Yung

Mordechai M. "Moti" Yung es un criptógrafo y científico informático conocido por su trabajo en criptovirología y cleptografía .

Carrera

Yung obtuvo su doctorado en la Universidad de Columbia en 1988 bajo la supervisión de Zvi Galil . [1] En el pasado, trabajó en el Centro de Investigación Thomas J. Watson de IBM , [2] CertCo , RSA Laboratories y Google . [3] En 2016, Yung se trasladó de Google a Snap Inc. [4] Yung es actualmente un científico investigador en Google. [5]

Yung es miembro adjunto del cuerpo docente de investigación sénior en la Universidad de Columbia, [5] y ha asesorado conjuntamente a estudiantes de doctorado, entre ellos el ganador del premio Gödel Matthew K. Franklin , Jonathan Katz y Aggelos Kiayias . [1]

Investigación

La investigación de Yung cubre principalmente el área de criptografía y sus aplicaciones a la seguridad de la información y privacidad de datos . Ha trabajado en la definición e implementación de criptografía maliciosa (ofensiva): criptovirología [6] y cleptografía [ 7] y en varios otros campos fundamentales y aplicados de la investigación criptográfica, incluyendo: autenticación electrónica de usuarios y entidades , [8] [9] seguridad de la teoría de la información , [10] [11] computación multipartita segura , [12] [ 13 ] [14] [15] criptosistemas de umbral , [16] [17] y pruebas de conocimiento cero , [18] [19] [20]

Criptovirología

En 1996, Adam L. Young y Yung acuñaron el término criptovirología para referirse al uso de la criptografía como arma de ataque a través de virus informáticos y otros programas maliciosos, en contraste con su función protectora tradicional. [6] En particular, describieron los primeros casos de ransomware que utilizaban criptografía de clave pública. [21] [22]

Cleptografía

En 1996, Adam L. Young y Yung introdujeron el concepto de cleptografía [7] para mostrar cómo se podía utilizar la criptografía para atacar criptosistemas host donde el sistema malicioso resultante con la herramienta criptológica incorporada resiste la ingeniería inversa y no se puede detectar al interactuar con el criptosistema host, [23] [24] [25] [26] [27] como argumento contra los sistemas y dispositivos criptográficos proporcionados por un organismo externo como "cajas negras", como lo fueron el chip Clipper y el programa Capstone . [28]

Después del caso Snowden de 2013 , se cree que el NIST montó el primer ataque cleptográfico contra el Estándar Federal de Procesamiento de Información de los Estados Unidos que detalla el Dual EC DRBG , [29] explotando esencialmente el "cleptograma" basado en logaritmos discretos repetidos introducido por Young y Yung. [30]

Premios

Publicaciones seleccionadas

Referencias

  1. ^ ab Moti Yung en el Proyecto de Genealogía Matemática
  2. ^ "IBM TJ Watson: Investigación en criptografía". IBM Research . Consultado el 29 de octubre de 2020 .
  3. ^ Página de Moti Yung: Investigación de Google
  4. ^ Dave, Paresh (29 de marzo de 2016), "Esta semana en la tecnología de Los Ángeles: Three Day Rule obtiene financiación, Snapchat contrata a un experto en cifrado y Surf Air vuela al norte", Los Angeles Times
  5. ^ ab "Moti Yung". IEEE Computer Society. 8 de septiembre de 2018. Consultado el 28 de diciembre de 2019 .
  6. ^ abc Young, A.; M. Yung (1996). "Criptovirología: amenazas de seguridad basadas en extorsión y contramedidas". Actas del Simposio IEEE sobre seguridad y privacidad de 1996. Simposio IEEE sobre seguridad y privacidad. págs. 129-140. doi :10.1109/SECPRI.1996.502676. ISBN 0-8186-7417-2.
  7. ^ ab Infosecurity Magazine: El lado oscuro de la criptografía: la kleptografía en implementaciones de caja negra https://www.infosecurity-magazine.com/magazine-features/the-dark-side-of-cryptography-kleptography-in/
  8. ^ Ray Bird, Inder S. Gopal, Amir Herzberg, Philippe A. Janson, Shay Kutten, Refik Molva, Moti Yung: Diseño sistemático de protocolos de autenticación de dos partes. CRYPTO 1991: 44-61 [1]
  9. ^ John G. Brainard, Ari Juels, Ronald L. Rivest, Michael Szydlo, Moti Yung: Autenticación de cuarto factor: alguien que conoces. Conferencia ACM sobre seguridad informática y de las comunicaciones (CCS) 2006 [2]
  10. ^ Carlo Blundo, Alfredo De Santis, Amir Herzberg, Shay Kutten, Ugo Vaccaro, Moti Yung: Distribución de claves perfectamente segura para conferencias dinámicas. CRYPTO 1992: 471-486 [3]
  11. ^ Danny Dolev, Cynthia Dwork, Orli Waarts, Moti Yung: Transmisión de mensajes perfectamente segura. J. ACM 40(1): 17-47 (1993)[4]
  12. ^ R. Cramer, Introducción a la computación segura http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.130.9163&rep=rep1&type=pdf
  13. ^ Zvi Galil, Stuart Haber, Moti Yung: Computación criptográfica: protocolos seguros y tolerantes a errores y el modelo de clave pública. CRYPTO 1987: 135-155 [5]
  14. ^ Matthew K. Franklin, Moti Yung: Complejidad de la comunicación en computación segura (Resumen ampliado). STOC 1992: 699-710 [6]
  15. ^ VentureBeat: Private Join and Compute de Google ofrece a las empresas información sobre los datos al tiempo que preserva la privacidad [7]
  16. ^ Alfredo De Santis, Yvo Desmedt, Yair Frankel, Moti Yung: Cómo compartir una función de forma segura. STOC 1994: 522-533 [8]
  17. ^ NISTIR 8214: Esquemas de umbral para primitivas criptográficas: desafíos y oportunidades en la estandarización y validación de la criptografía de umbral, por Luís TAN Brandão, Nicky Mouha y Apostol Vassilev [9]
  18. ^ Russell Impagliazzo, Moti Yung: Cálculos directos de conocimiento mínimo. CRYPTO 1987: 40-51 [10]
  19. ^ Gilles Brassard, Claude Crépeau, Moti Yung: Protocolos computacionalmente convincentes de conocimiento cero perfecto y constante. Theor. Comput. Sci. 84(1): 23-52 (1991)[11]
  20. ^ Andrew Chi-Chih Yao, Moti Yung, Yunlei Zhao: Extracción de conocimiento concurrente en modelos de clave pública. J. Cryptology 29(1): 156-219 (2016)[12]
  21. ^ Expertos escépticos y atacantes inteligentes. 2 de febrero de 2013 http://privacy-pc.com/articles/moti-yung-and-adam-young-on-kleptography-and-cryptovirology-5-skeptical-experts-and-smart-attackers.html
  22. ^ Ransomware: el futuro de la extorsión Por Jibu Elias 4 de septiembre de 2017 https://www.techradar.com/news/ransomware-the-future-of-extortion
  23. ^ Young, Adam; Yung, Moti (1996), "El lado oscuro de la criptografía de "caja negra" o: ¿deberíamos confiar en Capstone?", Adam L. Young, Moti Yung: El lado oscuro de la criptografía de "caja negra" o: ¿deberíamos confiar en Capstone? CRYPTO 1996: 89-103 , Lecture Notes in Computer Science, vol. 1109, p. 89, doi : 10.1007/3-540-68697-5_8 , ISBN 978-3-540-61512-5
  24. ^ Young, Adam; Yung, Moti (1997), "Kleptografía: uso de la criptografía contra la criptografía", Adam L. Young, Moti Yung: Kleptografía: uso de la criptografía contra la criptografía. EUROCRYPT 1997: 62-74 , Lecture Notes in Computer Science, vol. 1233, p. 62, doi : 10.1007/3-540-69053-0_6 , ISBN 978-3-540-62975-7
  25. ^ Young, Adam; Yung, Moti (1997), "La prevalencia de ataques cleptográficos en criptosistemas basados ​​en registros discretos", Adam L. Young, Moti Yung: La prevalencia de ataques cleptográficos en criptosistemas basados ​​en registros discretos. CRYPTO 1997: 264-276 , Lecture Notes in Computer Science, vol. 1294, p. 264, doi : 10.1007/BFb0052241 , ISBN 978-3-540-63384-6
  26. ^ Young, Adam; Yung, Moti (1998), "Monkey: Cifrados simétricos de caja negra diseñados para monopolizar claves", Adam L. Young, Moti Yung: Monkey: Cifrados simétricos de caja negra diseñados para monopolizar claves. FSE 1998: 122-133 , Lecture Notes in Computer Science, vol. 1372, p. 122, doi : 10.1007/3-540-69710-1_9 , ISBN 978-3-540-64265-7
  27. ^ Young, Adam; Yung, Moti (2001), "Ataques cleptográficos de ancho de banda óptimo", Adam L. Young, Moti Yung: Bandwidth-Optimal Kleptographic Attacks. CHES 2001: 235-250 , Lecture Notes in Computer Science, vol. 2162, p. 235, doi : 10.1007/3-540-44709-1_20 , ISBN 978-3-540-42521-2
  28. ^ Cómo diseñar (y defenderse) de la puerta trasera de seguridad perfecta, Bruce Schneier, Wired Magazine, 16/10/2013 [13]
  29. ^ Larry Greenemeier (18 de septiembre de 2013). "Los esfuerzos de la NSA por evadir la tecnología de cifrado dañaron el estándar de criptografía estadounidense". Scientific American.
  30. ^ Green, Matt, presentación: De Heartbleed a Juniper y más allá (PDF)
  31. ^ Conferencias distinguidas de la IACR, consultado el 11 de marzo de 2012
  32. ^ ACM nombra a miembros para los avances informáticos que están transformando la ciencia y la sociedad Archivado el 22 de julio de 2014 en Wayback Machine , Association for Computing Machinery , consultado el 10 de diciembre de 2013
  33. ^ http://homepages.laas.fr/esorics/ Premios Esorics
  34. ^ IACR Moti Yung, miembro de la IACR, 2014
  35. ^ http://www.sigsac.org/award/sigsac-awards.html Premios SIGSAC
  36. ^ [14] Becarios IEEE 2015
  37. ^ [15] Becarios de EATCS
  38. ^ Moti Yung recibió el premio W. Wallace McDowell 2018 de la IEEE Computer Society, 8 de septiembre de 2018
  39. ^ Yiannis Tsiounis, Moti Yung: Sobre la seguridad del cifrado basado en ElGamal. Public Key Cryptography 1998 117-134. Lecture Notes in Computer Science 1431, Springer, 1998 [16]|título= sobre la seguridad del cifrado basado en ElGamal.
  40. ^ https://www.iacr.org/meetings/pkc/test_of_time_award/ Premio Test-of-Time de PKC
  41. ^ [17] Premios al mejor artículo del Simposio IEEE 2020 sobre seguridad y privacidad.
  42. ^ [18] Ganador del premio Moti Yung
  43. ^ {https://www.amacad.org/bulletin/fall-2023/members-elected-in-2023}
  44. ^ François-Xavier Standaert, Tal Malkin, Moti Yung: Un marco unificado para el análisis de ataques de recuperación de claves de canal lateral. EUROCRYPT 2009: 443-461
  45. ^ https://iacr.org/testoftime/ Premios de la Prueba del Tiempo de la IACR

Enlaces externos