stringtranslate.com

Nadia Heninger

Nadia Heninger 2013 en el Congreso de Comunicación del Caos

Nadia Heninger (nacida en 1982) [1] es una criptógrafa estadounidense , experta en seguridad informática y teórica de números computacionales de la Universidad de California en San Diego .

Contribuciones

Heninger es conocida por su trabajo en la congelación de dispositivos de seguridad apagados para ralentizar el desvanecimiento de sus memorias y permitir que sus secretos se recuperen mediante un ataque de arranque en frío , [2] [A] por su descubrimiento de que las claves débiles para el criptosistema RSA son de uso generalizado por los enrutadores de Internet y otros dispositivos integrados, [3] [B] por su investigación sobre cómo las fallas del secreto hacia adelante en malas implementaciones del intercambio de claves Diffie-Hellman pueden haber permitido a la Agencia de Seguridad Nacional descifrar grandes cantidades de tráfico de Internet a través de la vulnerabilidad Logjam , [4] [C] y por el ataque DROWN , que utiliza servidores que admiten criptografía antigua y débil para descifrar el tráfico de clientes modernos a servidores modernos. [5] [D]

Otras contribuciones de investigación de Heninger incluyen una variante del criptosistema RSA que sería seguro contra las computadoras cuánticas , [6] un ataque a las implementaciones del generador de números pseudoaleatorios criptográficamente seguro ANSI X9.31 que usa claves semilla codificadas para inicializar el generador, [7] y el descubrimiento de un ataque de canal lateral contra algunas versiones de la biblioteca de criptografía libgcrypt . [8]

En 2015, Heninger formó parte de un equipo de proponentes que incluía a Matt Blaze , Steven M. Bellovin , J. Alex Halderman y Andrea M. Matwyshyn , quienes propusieron con éxito una exención de investigación de seguridad a la Sección 1201 de la Ley de Derechos de Autor del Milenio Digital. [9]

Educación y carrera

Heninger se graduó de la Universidad de California, Berkeley en 2004, con una licenciatura en ingeniería eléctrica y ciencias de la computación. [10] Completó su doctorado en 2011 en la Universidad de Princeton ; su disertación, Corrección de errores y la clave criptográfica , fue supervisada por Bernard Chazelle . [10] [11] Después de la investigación postdoctoral en la Universidad de California, San Diego y Microsoft Research en Nueva Inglaterra, se convirtió en profesora asistente de Magerman Term en la Universidad de Pensilvania en 2013. [12] En 2019, regresó a la Universidad de California, San Diego.

Reconocimiento

El trabajo de Heninger sobre claves débiles y sobre el secreto hacia adelante de Diffie-Hellman ganó premios al mejor artículo en las conferencias en las que se presentaron, al igual que varias de las otras publicaciones de Heninger. [10] Ella es una de las ganadoras de 2016 del Premio de Investigación en Redes Aplicadas del Grupo de Trabajo de Investigación de Internet . [13]

Fue oradora invitada en Asiacrypt 2016, hablando sobre "La realidad de las implementaciones criptográficas en Internet". [14]

Publicaciones seleccionadas

Referencias

  1. ^ Año de nacimiento de la entrada del catálogo de la Biblioteca del Congreso, recuperado el 9 de diciembre de 2018.
  2. ^ Mills, Elinor (30 de julio de 2008), El cifrado de disco no es una solución milagrosa, dicen los investigadores: Los investigadores explican cómo robar la clave de cifrado de disco y los datos confidenciales de la memoria de las computadoras portátiles en un ataque de arranque en frío en una computadora en hibernación, CNET
  3. ^ Leyden, John (16 de febrero de 2012), "Las claves públicas 'predeciblemente aleatorias' pueden ser descifradas - expertos en criptografía: Investigadores en pugna discuten sobre si hay que entrar en pánico", The Register
  4. ^ Doctorow, Cory (16 de octubre de 2015), "Ahora que sabemos que la NSA hizo estallar el presupuesto negro rompiendo las criptomonedas, ¿cómo puedes defenderte?", Boing Boing
  5. ^ Mott, Nathaniel (2 de marzo de 2016), "Ataque de ahogamiento: cómo el cifrado debilitado pone en peligro los sitios 'seguros': los investigadores advierten que sitios como Yahoo, BuzzFeed y Flickr serían susceptibles a ataques, y la información de tarjetas de crédito, contraseñas y otros datos podrían verse comprometidos", The Guardian
  6. ^ Kim, Mark H. (15 de mayo de 2017), "Por qué las computadoras cuánticas podrían no romper la criptografía", Quanta Magazine
  7. ^ Chirgwin, Richard (25 de octubre de 2017), "¡Santo cielo! Los expertos identifican un error que podría abrir las puertas de las criptomonedas: las claves codificadas y los números pseudoaleatorios atacan primero a Fortinet, y probablemente otros proveedores también estén en juego", The Register
  8. ^ Chirgwin, Richard (4 de julio de 2017), "Biblioteca criptográfica GnuPG descifrada, busquen parches: los expertos descifran libgcrypt mediante un canal lateral", The Register
  9. ^ "Reglamentación de la Sección 1201: Sexto procedimiento trienal para determinar exenciones a la prohibición de elusión" (PDF) .
  10. ^ abc Curriculum vitae (PDF) , Universidad de Pensilvania , consultado el 18 de septiembre de 2018
  11. ^ Nadia Heninger en el Proyecto de Genealogía Matemática
  12. ^ Rosenbloom, Stephanie (4 de junio de 2014), "Cómo no pagar el precio del Wi-Fi gratuito", The New York Times
  13. ^ Premio de investigación en redes aplicadas, Internet Research Task Force , consultado el 18 de septiembre de 2018
  14. ^ "Programa", Asiacrypt 2016 , consultado el 18 de septiembre de 2018

Enlaces externos