Moti Yung - Moti Yung
Moti Yung | |
---|---|
alma mater | Universidad de Colombia |
Premios | |
Carrera científica | |
Los campos | |
Instituciones | |
Tesis | Protocolo de transferencia de conocimientos mínimos (1988) |
Asesor de doctorado | Zvi Galil |
Estudiantes de doctorado |
Mordechai M. "Moti" Yung es un criptógrafo e informático conocido por su trabajo en criptovirología y cleptografía .
Carrera profesional
Yung obtuvo su doctorado en la Universidad de Columbia en 1988 bajo la supervisión de Zvi Galil . En el pasado, trabajó en IBM Thomas J. Watson Research Center , CertCo , RSA Laboratories y Google . En 2016, Yung pasó de Google a Snap Inc. Yung es actualmente un científico investigador en Google.
Yung es miembro adjunto de la facultad de investigación senior en la Universidad de Columbia y ha asesorado conjuntamente a estudiantes de doctorado, incluidos el ganador del Premio Gödel Matthew K. Franklin , Jonathan Katz y Aggelos Kiayias .
Investigar
La investigación de Yung cubre principalmente el área de la criptografía y sus aplicaciones para la seguridad de la información y la privacidad de los datos . Ha trabajado en la definición e implementación de criptografía maliciosa (ofensiva): criptovirología y cleptografía , y en varios otros campos fundamentales y aplicados de la investigación criptográfica, que incluyen: autenticación electrónica de usuarios y entidades , seguridad teórica de la información , computación segura de múltiples partes , criptosistemas de umbral. y pruebas de conocimiento cero ,
Criptovirología
En 1996, Adam L. Young y Yung acuñaron el término criptovirología para denotar el uso de la criptografía como arma de ataque a través de virus informáticos y otro malware en contraste con su función protectora tradicional. En particular, describieron los primeros casos de ransomware utilizando criptografía de clave pública.
Cleptografía
En 1996, Adam L. Young y Yung introdujeron la noción de cleptografía para mostrar cómo la criptografía podría usarse para atacar los criptosistemas del host donde el sistema malicioso resultante con la herramienta criptológica incorporada resiste la ingeniería inversa y no puede ser detectado interactuando con el host. criptosistema, como argumento contra los sistemas y dispositivos criptográficos dados por un organismo externo como "cajas negras" como era el chip Clipper y el programa Capstone .
Después del asunto Snowden de 2013 , se creía que el NIST había montado el primer ataque cleptográfico contra el Estándar Federal Estadounidense de Procesamiento de Información que detalla el DRBG de EC dual , esencialmente explotando el "cleptograma" basado en logaritmos discretos repetidos introducido por Young y Yung.
Premios
- En 2010 fue el Conferencista Distinguido anual de la Asociación Internacional para la Investigación Criptológica en Eurocrypt .
- En 2013 se convirtió en miembro de la Association for Computing Machinery .
- En 2014 recibió el premio ESORICS (European Symposium on Research in Computer Security) a la investigación destacada.
- En 2014 se convirtió en miembro de la Asociación Internacional de Investigación Criptológica .
- En 2014 recibió el Premio a la Innovación Sobresaliente SIGSAC de la ACM.
- En 2015 se convirtió en miembro del IEEE .
- En 2017, Yung se convirtió en miembro de la Asociación Europea de Ciencias de la Computación Teórica .
- En 2018, Yung recibió el premio W. Wallace McDowell de la IEEE Computer Society .
- En 2020, Yung recibió el premio Test of Time de la Public Key Cryptography Conference por su artículo de 1998 sobre la seguridad de ElGamal Encryption.
- En 2020, Yung recibió el premio Test of Time del IEEE Symposium on Security and Privacy por su artículo de 1996 sobre criptovirología.
- En 2021, Yung recibió el premio Women of the ENIAC Computer Pioneer Award
Publicaciones Seleccionadas
- 1989: Funciones hash unidireccionales universales y sus aplicaciones criptográficas (con M. Naor; STOC de ACM).
- 1990: Los criptosistemas de clave pública son demostrablemente seguros contra los ataques de texto cifrado elegidos (con M. Naor; STOC de ACM).
- 1991: Cómo resistir el ataque de virus móvil (con Ostrovsky; PODC de ACM).
- 1992: Seguridad de red de múltiples receptores / múltiples remitentes: Multidifusión / retroalimentación autenticada eficiente (con Desmedt y Frankel; IEEE's INFOCOM 1992)
- 1999: Criptocomputación no interactiva para NC1 (con Sander y Young; FOCS 1999 de IEEE).
- 2000: Cifrado infalsificable y modos de operación seguros de cifrado elegido (con Katz; Cifrado rápido de software (FSE)).
- 2004: Criptografía maliciosa: Exposición de la criptovirología (con A. Young; Wiley 2004: Un libro).
- 2009: intercambio de claves autenticadas eficiente y seguro utilizando contraseñas débiles (con Katz y Ostrovsky; JACM 57 (1)).
- 2009: Un marco unificado para el análisis de ataques de recuperación de claves de canal lateral (con Standaert y Malkin; Eurocrypt).
- 2017: Seguridad semántica genérica contra un adversario cleptográfico (con A. Russell, Q. Tang y HS Zhou; CCS de ACM)