stringtranslate.com

Yehuda Lindell

Yehuda Lindell (nacido el 24 de febrero de 1971) es profesor en el Departamento de Ciencias de la Computación de la Universidad Bar-Ilan , donde realiza investigaciones sobre criptografía centrándose en la teoría de la computación segura y su aplicación en la práctica. Lindell actualmente lidera el equipo de criptografía de Coinbase .

Educación y puestos académicos.

Lindell obtuvo una licenciatura y una maestría en informática de la Universidad Bar-Ilan . Luego obtuvo un doctorado en informática del Instituto Weizmann de Ciencias en 2002. Lindell recibió una beca Raviv [1] y pasó dos años en el grupo de investigación de criptografía de IBM en el Centro de Investigación TJ Watson. En 2004, regresó a Israel para ocupar un puesto académico en la Universidad Bar-Ilan. [2] El trabajo de Lindell en computación segura fue reconocido con la concesión de una subvención inicial del ERC en 2009 y una subvención de consolidación del ERC en 2014. [3] Lindell fue nombrado miembro de la IACR en 2021. [4]

Experiencia industrial

Lindell trabajó de 2004 a 2014 como consultor criptográfico permanente de Safenet , formalmente Aladdin. Cofundó la empresa Unbound Security y se desempeñó como su científico jefe de 2014 a 2018. A principios de 2019, asumió el cargo de director ejecutivo de Unbound Security y se despidió de la Universidad Bar-Ilan. En enero de 2022, Coinbase adquirió Unbound Security y Lindell ahora lidera su equipo de criptografía.

Investigación

Las principales contribuciones de Lindell se encuentran en el campo de la computación multipartita segura. La investigación de Lindell se centró inicialmente en la viabilidad teórica y, en particular, en el área de la composición del protocolo. Lindell ha llevado a cabo una extensa investigación sobre el cómputo seguro bipartito eficiente a través de la construcción del circuito confuso de Yao , y sobre el cómputo multipartito eficiente para la configuración de mayoría honesta multipartita basada en el intercambio secreto . Su trabajo más citado es un artículo conjunto con Benny Pinkas sobre la preservación de la privacidad de la minería de datos [5] en el que se propuso el uso de computación segura para realizar algoritmos de minería de datos; en particular el algoritmo ID3. Lindell proporcionó la primera prueba de seguridad para el protocolo básico de Yao , [6] y la primera prueba de seguridad para el protocolo BGW. [7] Lindell también ha trabajado en el diseño de protocolos bipartitos que son seguros contra adversarios activos, [8] [9] [10] [11] la introducción del concepto de modelos adversarios encubiertos, [12] y mucho más. . Lindell ganó el premio IBM Pat Goldberg Memorial al mejor artículo en informática, ingeniería eléctrica y matemáticas en 2006 por su trabajo en la composición del Acuerdo Bizantino Autenticado, [13] y el premio al mejor artículo en ACM CCS 2016 por su trabajo en MPC de alto rendimiento. protocolos. [14] En 2021, Lindell publicó un artículo de revisión sobre computación multipartita segura en Communications of the ACM . [15]

Lindell también es el coinventor del modo de operación AES-GCM-SIV para cifrado simétrico, estandarizado por el IETF Crypto Forum Research Group en RFC 8452. [16] Recibió el premio al mejor artículo en ACM CCS 2017 por el artículo de investigación. detrás de AES-GCM-SIV . [17]

Lindell también es autor de un libro de texto con Jonathan Katz sobre criptografía moderna. Este libro de texto se utiliza en muchas universidades de todo el mundo como obra de referencia estándar.

Libros

Referencias

  1. ^ "Destinatarios de la beca Raviv" . Consultado el 4 de mayo de 2015 .
  2. ^ "Facultad de informática | Departamento de Ciencias de la Computación".
  3. ^ "Financiamiento y subvenciones del ERC".
  4. ^ "Programa de becarios de la IACR".
  5. ^ Y Lindell y B Pinkas. Minería de datos que preserva la privacidad. Avances en criptología - CRYPTO 2000, 36-54.
  6. ^ Y. Lindell y B. Pinkas. Una prueba de seguridad del protocolo de Yao para el cálculo bipartito. Revista de Criptología, 22(2):161-188, 2009.
  7. ^ G. Asharov e Y. Lindell. Una prueba completa del protocolo BGW para una computación multipartita perfectamente segura. En el Journal of Cryptology, 30(1):58-151, 2017.
  8. ^ Y. Lindell y B. Pinkas. Un protocolo eficiente para la computación bipartita segura en presencia de adversarios maliciosos. Avances en criptología – EUROCRYPT 2007, 52-78.
  9. ^ Y. Lindell y B. Pinkas. Computación segura entre dos partes mediante transferencia ajena de cortar y elegir. Conferencia de Teoría de la Criptografía TCC 2011, 392-346.
  10. ^ Y. Lindell. Protocolos rápidos basados ​​en cortar y elegir para adversarios maliciosos y encubiertos. Avances en criptología - CRYPTO 2013, 1-17.
  11. ^ Y. Lindell y B. Riva. Corte y elija computación segura basada en Yao en las configuraciones en línea/fuera de línea y por lotes. Avances en criptología – CRYPTO 2014, 476-494.
  12. ^ Y. Aumann e Y. Lindell. Seguridad contra adversarios encubiertos: Protocolos eficientes para adversarios realistas. Revista de Criptología, 23(2), 281-343, 2010.
  13. ^ Y. Lindell, A. Lysyanskaya y T. Rabin. Sobre la composición del acuerdo bizantino autenticado. En la Revista de la ACM, 53(6):881–917, 2006.
  14. ^ T. Araki, J. Furukawa, Y. Lindell, A. Nof y K. Ohara. Computación tripartita segura, semihonesta y de alto rendimiento con una mayoría honesta. En la 23ª Conferencia ACM sobre seguridad informática y de las comunicaciones (ACM CCS), páginas 805–817, 2016.
  15. ^ Y. Lindell. Computación segura multipartita (artículo de revisión). Comunicaciones del ACM (CACM), 64(1):86–96, 2021. "Computación multipartita segura - CACM".
  16. ^ "Rfc8452". Rastreador de datos del IETF . 17 de abril de 2019.
  17. ^ S. Gueron e Y. Lindell. Mejores límites para los modos de operación de cifrado en bloque mediante derivación de claves no basada en tiempo. En la 24ª Conferencia ACM sobre seguridad informática y de las comunicaciones (ACM CCS), páginas 1019–1036, 2017.

enlaces externos