stringtranslate.com

Nadia Heninger

Nadia Heninger 2013 en el Congreso de Comunicación del Caos

Nadia Heninger (nacida en 1982) [1] es una criptógrafa estadounidense , experta en seguridad informática y teórica de números computacionales de la Universidad de California, San Diego .

Contribuciones

Heninger es conocida por su trabajo en la congelación de dispositivos de seguridad apagados para ralentizar sus recuerdos que se desvanecen y permitir que sus secretos se recuperen mediante un ataque de arranque en frío , [2] [A] por su descubrimiento de que las claves débiles para el criptosistema RSA están muy extendidas. uso por enrutadores de Internet y otros dispositivos integrados, [3] [B] por su investigación sobre cómo las fallas del secreto directo en malas implementaciones del intercambio de claves Diffie-Hellman pueden haber permitido a la Agencia de Seguridad Nacional descifrar grandes cantidades de tráfico de Internet a través del Vulnerabilidad Logjam , [4] [C] y para el ataque DROWN , que utiliza servidores que admiten criptografía antigua y débil para descifrar el tráfico de clientes modernos a servidores modernos. [5] [D]

Otras contribuciones de investigación de Heninger incluyen una variante del criptosistema RSA que sería seguro contra computadoras cuánticas , [6] un ataque a implementaciones del generador de números pseudoaleatorios criptográficamente seguro ANSI X9.31 que utiliza claves semilla codificadas para inicializar el generador, [ 7] y el descubrimiento de un ataque de canal lateral contra algunas versiones de la biblioteca de criptografía libgcrypt . [8]

En 2015, Heninger formó parte de un equipo de proponentes que incluía a Matt Blaze , Steven M. Bellovin , J. Alex Halderman y Andrea M. Matwyshyn , quienes propusieron con éxito una exención de la investigación de seguridad a la Sección 1201 de la Ley de Derechos de Autor del Milenio Digital. [9]

Educación y carrera

Heninger se graduó de la Universidad de California, Berkeley en 2004, con una licenciatura en ingeniería eléctrica e informática. [10] Completó su doctorado en 2011 en la Universidad de Princeton ; su disertación, Corrección de errores y clave criptográfica , fue supervisada por Bernard Chazelle . [10] [11] Después de una investigación postdoctoral en la Universidad de California, San Diego y Microsoft Research en Nueva Inglaterra, se convirtió en profesora asistente del período Magerman en la Universidad de Pensilvania en 2013. [12] En 2019, regresó a la Universidad de California, San Diego.

Reconocimiento

El trabajo de Heninger sobre claves débiles y sobre el secreto directo de Diffie-Hellman ganó premios al mejor artículo en las conferencias en las que se presentaron, al igual que varias de las otras publicaciones de Heninger. [10] Es una de las ganadoras del Premio de Investigación en Redes Aplicadas de 2016 del Internet Research Task Force . [13]

Fue oradora invitada en Asiacrypt 2016 y habló sobre "La realidad de las implementaciones criptográficas en Internet". [14]

Publicaciones Seleccionadas

Referencias

  1. ^ Año de nacimiento de la entrada del catálogo de la Biblioteca del Congreso, consultado el 9 de diciembre de 2018.
  2. ^ Mills, Elinor (30 de julio de 2008), El cifrado de disco no es una solución milagrosa, dicen los investigadores: Los investigadores explican cómo robar la clave de cifrado del disco y datos confidenciales de la memoria de las computadoras portátiles en un ataque de arranque en frío en una computadora en hibernación, CNET
  3. ^ Leyden, John (16 de febrero de 2012), "Se pueden descifrar claves públicas 'predeciblemente aleatorias': expertos en criptografía: investigadores en lucha discuten sobre si debería entrar en pánico", The Register
  4. ^ Doctorow, Cory (16 de octubre de 2015), "Ahora sabemos que la NSA desperdició el presupuesto negro rompiendo las criptomonedas, ¿cómo puedes defenderte?", Boing Boing
  5. ^ Mott, Nathaniel (2 de marzo de 2016), "Ataque de ahogamiento: cómo el cifrado debilitado pone en peligro los sitios 'seguros': los investigadores advierten que sitios como Yahoo, BuzzFeed y Flickr serían susceptibles a ataques, y la información de tarjetas de crédito, contraseñas y otros datos podrían verse comprometido", The Guardian
  6. ^ Kim, Mark H. (15 de mayo de 2017), "Por qué las computadoras cuánticas podrían no romper la criptografía", Revista Quanta
  7. ^ Chirgwin, Richard (25 de octubre de 2017), "¡Santo DUHK! Error de nombre de Boffins que podría abrir las criptomonedas: claves codificadas y números pseudoaleatorios desollan a Fortinet primero, probablemente otros proveedores también estén en juego", The Register
  8. ^ Chirgwin, Richard (4 de julio de 2017), "Biblioteca criptográfica GnuPG descifrada, busque parches: Boffins destruye libgcrypt a través de un canal lateral", The Register
  9. ^ "Reglamentación de la sección 1201: Sexto procedimiento trienal para determinar las exenciones a la prohibición de eludir" (PDF) .
  10. ^ abc Curriculum vitae (PDF) , Universidad de Pensilvania , consultado el 18 de septiembre de 2018
  11. ^ Nadia Heninger en el Proyecto de genealogía de matemáticas
  12. ^ Rosenbloom, Stephanie (4 de junio de 2014), "Cómo no pagar el precio de la conexión Wi-Fi gratuita", The New York Times
  13. ^ Premio de investigación de redes aplicadas, Grupo de trabajo de investigación de Internet , consultado el 18 de septiembre de 2018
  14. ^ "Programa", Asiacrypt 2016 , consultado el 18 de septiembre de 2018

enlaces externos