Moti Yung - Moti Yung

Moti Yung
alma mater Universidad de Colombia
Premios
Carrera científica
Los campos
Instituciones
Tesis Protocolo de transferencia de conocimientos mínimos  (1988)
Asesor de doctorado Zvi Galil
Estudiantes de doctorado

Mordechai M. "Moti" Yung es un criptógrafo e informático conocido por su trabajo en criptovirología y cleptografía .

Carrera profesional

Yung obtuvo su doctorado en la Universidad de Columbia en 1988 bajo la supervisión de Zvi Galil . En el pasado, trabajó en IBM Thomas J. Watson Research Center , CertCo , RSA Laboratories y Google . En 2016, Yung pasó de Google a Snap Inc. Yung es actualmente un científico investigador en Google.

Yung es miembro adjunto de la facultad de investigación senior en la Universidad de Columbia y ha asesorado conjuntamente a estudiantes de doctorado, incluidos el ganador del Premio Gödel Matthew K. Franklin , Jonathan Katz y Aggelos Kiayias .

Investigar

La investigación de Yung cubre principalmente el área de la criptografía y sus aplicaciones para la seguridad de la información y la privacidad de los datos . Ha trabajado en la definición e implementación de criptografía maliciosa (ofensiva): criptovirología y cleptografía , y en varios otros campos fundamentales y aplicados de la investigación criptográfica, que incluyen: autenticación electrónica de usuarios y entidades , seguridad teórica de la información , computación segura de múltiples partes , criptosistemas de umbral. y pruebas de conocimiento cero ,

Criptovirología

En 1996, Adam L. Young y Yung acuñaron el término criptovirología para denotar el uso de la criptografía como arma de ataque a través de virus informáticos y otro malware en contraste con su función protectora tradicional. En particular, describieron los primeros casos de ransomware utilizando criptografía de clave pública.

Cleptografía

En 1996, Adam L. Young y Yung introdujeron la noción de cleptografía para mostrar cómo la criptografía podría usarse para atacar los criptosistemas del host donde el sistema malicioso resultante con la herramienta criptológica incorporada resiste la ingeniería inversa y no puede ser detectado interactuando con el host. criptosistema, como argumento contra los sistemas y dispositivos criptográficos dados por un organismo externo como "cajas negras" como era el chip Clipper y el programa Capstone .

Después del asunto Snowden de 2013 , se creía que el NIST había montado el primer ataque cleptográfico contra el Estándar Federal Estadounidense de Procesamiento de Información que detalla el DRBG de EC dual , esencialmente explotando el "cleptograma" basado en logaritmos discretos repetidos introducido por Young y Yung.

Premios

Publicaciones Seleccionadas

  • 1989: Funciones hash unidireccionales universales y sus aplicaciones criptográficas (con M. Naor; STOC de ACM).
  • 1990: Los criptosistemas de clave pública son demostrablemente seguros contra los ataques de texto cifrado elegidos (con M. Naor; STOC de ACM).
  • 1991: Cómo resistir el ataque de virus móvil (con Ostrovsky; PODC de ACM).
  • 1992: Seguridad de red de múltiples receptores / múltiples remitentes: Multidifusión / retroalimentación autenticada eficiente (con Desmedt y Frankel; IEEE's INFOCOM 1992)
  • 1999: Criptocomputación no interactiva para NC1 (con Sander y Young; FOCS 1999 de IEEE).
  • 2000: Cifrado infalsificable y modos de operación seguros de cifrado elegido (con Katz; Cifrado rápido de software (FSE)).
  • 2004: Criptografía maliciosa: Exposición de la criptovirología (con A. Young; Wiley 2004: Un libro).
  • 2009: intercambio de claves autenticadas eficiente y seguro utilizando contraseñas débiles (con Katz y Ostrovsky; JACM 57 (1)).
  • 2009: Un marco unificado para el análisis de ataques de recuperación de claves de canal lateral (con Standaert y Malkin; Eurocrypt).
  • 2017: Seguridad semántica genérica contra un adversario cleptográfico (con A. Russell, Q. Tang y HS Zhou; CCS de ACM)

Referencias

enlaces externos