Israeli computer scientist
Мордехай М. «Моти» Юнг — криптограф и учёный-компьютерщик, известный своими работами по криптовирусологии и клептографии .
Карьера
Юнг получил докторскую степень в Колумбийском университете в 1988 году под руководством Цви Галила . [1] В прошлом он работал в IBM Thomas J. Watson Research Center , [2] CertCo , RSA Laboratories и Google . [3] В 2016 году Юнг перешел из Google в Snap Inc. [4] В настоящее время Юнг является научным сотрудником в Google. [5]
Юнг является старшим научным сотрудником Колумбийского университета [5] и был соруководителем аспирантов, включая лауреата премии Гёделя Мэтью К. Франклина , Джонатана Каца и Аггелоса Киайаса [1] .
Исследовать
Исследования Юнга охватывают в первую очередь область криптографии и ее приложений к информационной безопасности и конфиденциальности данных . Он работал над определением и реализацией вредоносной (наступательной) криптографии: криптовирусологии [6] и клептографии [7] , а также над различными другими фундаментальными и прикладными областями криптографических исследований, включая: электронную аутентификацию пользователя и сущности [8] [9] информационно-теоретическую безопасность [ 10] [11] безопасные многосторонние вычисления [ 12] [13] [14] [15] пороговые криптосистемы [16] [ 17]
и доказательства с нулевым разглашением [18] [19] [20]
Криптовирусология
В 1996 году Адам Л. Янг и Юнг ввели термин «криптовирусология» для обозначения использования криптографии в качестве оружия нападения с помощью компьютерных вирусов и других вредоносных программ в отличие от ее традиционной защитной роли. [6] В частности, они описали первые случаи программ-вымогателей , использующих криптографию с открытым ключом. [21] [22]
Клептография
В 1996 году Адам Л. Янг и Юнг ввели понятие клептографии [7] , чтобы показать, как криптография может быть использована для атаки на хостовые криптосистемы, где вредоносная результирующая система со встроенным в нее криптологическим инструментом сопротивляется обратному проектированию и не может быть обнаружена путем взаимодействия с хостовой криптосистемой, [23] [24] [25] [26] [27] как аргумент против криптографических систем и устройств, представленных внешним телом в качестве «черных ящиков», как это было с чипом Clipper и программой Capstone . [28]
После дела Сноудена 2013 года , как полагают, NIST организовал первую клептографическую атаку на Американский федеральный стандарт обработки информации, детализирующий Dual EC DRBG , [29] по сути используя «клептограмму» на основе повторяющегося дискретного логарифма, введенную Янгом и Юнгом. [30]
Награды
Избранные публикации
- 1989: Универсальные односторонние хэш-функции и их криптографические приложения (совместно с М. Наором; ACM STOC).
- 1990: Криптосистемы с открытым ключом, доказанно защищённые от атак с использованием выбранного шифротекста (совместно с М. Наором; STOC ACM).
- 1991: Как противостоять атакам мобильных вирусов (совместно с Островским; PODC ACM).
- 1992: Безопасность сети с несколькими приемниками/отправителями: эффективная аутентифицированная многоадресная передача/обратная связь (совместно с Десмедтом и Франкелем; INFOCOM IEEE 1992)
- 1999: Неинтерактивные криптографические вычисления для NC1 (совместно с Сандером и Янгом; IEEE FOCS 1999).
- 2000: Неподдающееся подделке шифрование и выбранные безопасные режимы работы зашифрованного текста (совместно с Кацем; Быстрое программное шифрование (FSE)).
- 2004: Вредоносная криптография: разоблачение криптовирусологии (совместно с А. Янгом; Wiley 2004: книга).
- 2009: Эффективный и безопасный аутентифицированный обмен ключами с использованием слабых паролей (совместно с Кацем и Островским; JACM 57(1)).
- 2009: Единая структура для анализа атак по восстановлению ключей по побочным каналам (совместно со Стандертом и Малкиным; Eurocrypt).
- 2017: Общая семантическая безопасность против клептографического противника (совместно с А. Расселом, К. Тангом и Х. С. Чжоу; CCS ACM)
Ссылки
- ^ ab Moti Yung в проекте Mathematics Genealogy Project
- ^ "IBM TJ Watson: Cryptography Research". IBM Research . Получено 29 октября 2020 г.
- ^ Страница Моти Юнга: Исследование Google
- ↑ Дэйв, Пареш (29 марта 2016 г.), «Эта неделя в сфере технологий в Лос-Анджелесе: Three Day Rule получает финансирование, Snapchat привлекает эксперта по шифрованию, а Surf Air летит на север», Los Angeles Times
- ^ ab "Moti Yung". IEEE Computer Society. 8 сентября 2018 г. Получено 28 декабря 2019 г.
- ^ abc Young, A.; M. Yung (1996). «Криптовирусология: угрозы безопасности, основанные на вымогательстве, и контрмеры». Труды 1996 IEEE Symposium on Security and Privacy . IEEE Symposium on Security and Privacy. стр. 129–140. doi :10.1109/SECPRI.1996.502676. ISBN 0-8186-7417-2.
- ^ ab Журнал Infosecurity: Темная сторона криптографии: клептография в реализациях черного ящика https://www.infosecurity-magazine.com/magazine-features/the-dark-side-of-cryptography-kleptography-in/
- ^ Рэй Берд, Индер С. Гопал, Амир Герцберг, Филипп А. Янсон, Шай Куттен, Рефик Молва, Моти Юнг: Систематическая разработка протоколов двухсторонней аутентификации. CRYPTO 1991: 44-61 [1]
- ^ Джон Г. Брейнард, Ари Джуэлс, Рональд Л. Ривест, Майкл Шидло, Моти Юнг: Четвертый фактор аутентификации: кто-то, кого вы знаете. Конференция ACM по компьютерной и коммуникационной безопасности (CCS) 2006 [2]
- ^ Карло Блундо, Альфредо Де Сантис, Амир Герцберг, Шей Куттен, Уго Ваккаро, Моти Юнг: Совершенно безопасное распределение ключей для динамических конференций. CRYPTO 1992: 471-486 [3]
- ^ Дэнни Долев, Синтия Дворк, Орли Ваартс, Моти Юнг: Совершенно безопасная передача сообщений. J. ACM 40(1): 17-47 (1993)[4]
- ^ Р. Крамер, Введение в безопасные вычисления http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.130.9163&rep=rep1&type=pdf
- ^ Цви Галил, Стюарт Хабер, Моти Юнг: Криптографические вычисления: безопасные протоколы, устойчивые к аутентичности, и модель открытого ключа. CRYPTO 1987: 135-155 [5]
- ^ Мэтью К. Франклин, Моти Юнг: Сложность связи безопасных вычислений (расширенный реферат). STOC 1992: 699-710 [6]
- ^ VentureBeat: Private Join and Compute от Google предоставляет компаниям возможность анализировать данные, сохраняя при этом конфиденциальность [7]
- ^ Альфредо Де Сантис, Иво Десмедт, Яир Франкель, Моти Юнг: Как безопасно поделиться функцией. STOC 1994: 522-533 [8]
- ^ NISTIR 8214: Пороговые схемы для криптографических примитивов — проблемы и возможности стандартизации и проверки пороговой криптографии, авторы Луис ТАН Брандао, Ники Муха и Апостол Василев [9]
- ^ Рассел Импальяццо, Моти Юнг: Прямые вычисления с минимальным знанием. CRYPTO 1987: 40-51 [10]
- ^ Жиль Брассар, Клод Крепо, Моти Юнг: Константно-раундовые совершенные вычислительно убедительные протоколы с нулевым знанием. Теор. комп. научн. наук. 84(1): 23-52 (1991)[11]
- ^ Эндрю Чи-Чи Яо, Моти Юнг, Юньлэй Чжао: Параллельное извлечение знаний в моделях с открытым ключом. J. Cryptology 29(1): 156-219 (2016)[12]
- ^ Скептические эксперты и умные атакующие. 2 февраля 2013 г. http://privacy-pc.com/articles/moti-yung-and-adam-young-on-kleptography-and-cryptovirology-5-skeptical-experts-and-smart-attackers.html
- ^ Программы-вымогатели: будущее вымогательства Автор: Джибу Элиас 4 сентября 2017 г. https://www.techradar.com/news/ransomware-the-future-of-extortion
- ^ Янг, Адам; Юнг, Моти (1996), «Темная сторона криптографии «черного ящика» или: стоит ли доверять Capstone?», Адам Л. Янг, Моти Юнг: Темная сторона криптографии «черного ящика» или: стоит ли доверять Capstone? CRYPTO 1996: 89-103 , Lecture Notes in Computer Science, т. 1109, стр. 89, doi : 10.1007/3-540-68697-5_8 , ISBN 978-3-540-61512-5
- ^ Янг, Адам; Юнг, Моти (1997), «Клептография: использование криптографии против криптографии», Адам Л. Янг, Моти Юнг: Клептография: использование криптографии против криптографии. EUROCRYPT 1997: 62-74 , Lecture Notes in Computer Science, т. 1233, стр. 62, doi : 10.1007/3-540-69053-0_6 , ISBN 978-3-540-62975-7
- ^ Young, Adam; Yung, Moti (1997), "Распространенность клептографических атак на криптосистемы на основе дискретного журнала", Adam L. Young, Moti Yung: Распространенность клептографических атак на криптосистемы на основе дискретного журнала. CRYPTO 1997: 264-276 , Lecture Notes in Computer Science, т. 1294, стр. 264, doi : 10.1007/BFb0052241 , ISBN 978-3-540-63384-6
- ^ Young, Adam; Yung, Moti (1998), "Monkey: Black-Box Symmetric Ciphers Designed for MONopolizing KEYs", Adam L. Young, Moti Yung: Monkey: Black-Box Symmetric Ciphers Designed for MONopolizing KEYs. FSE 1998: 122-133 , Lecture Notes in Computer Science, т. 1372, стр. 122, doi : 10.1007/3-540-69710-1_9 , ISBN 978-3-540-64265-7
- ^ Young, Adam; Yung, Moti (2001), "Клептографические атаки с оптимальной полосой пропускания", Adam L. Young, Moti Yung: Клептографические атаки с оптимальной полосой пропускания. CHES 2001: 235-250 , Lecture Notes in Computer Science, т. 2162, стр. 235, doi : 10.1007/3-540-44709-1_20 , ISBN 978-3-540-42521-2
- ^ Как разработать — и защититься — идеальный бэкдор безопасности, Брюс Шнайер, Wired Magazine, 16.10.2013 [13]
- ↑ Ларри Гринемайер (18 сентября 2013 г.). «Попытки АНБ обойти технологию шифрования нанесли ущерб стандарту криптографии США». Scientific American.
- ^ Грин, Мэтт, презентация: От Heartbleed до Juniper и дальше (PDF)
- ^ Выдающиеся лекции IACR, получено 11.03.2012
- ^ ACM называет имена стипендиатов за достижения в области вычислительной техники, преобразующие науку и общество. Архивировано 22 июля 2014 г. в Wayback Machine , Association for Computing Machinery , дата обращения 10 декабря 2013 г.
- ^ http://homepages.laas.fr/esorics/ Награды Esorics
- ^ IACR Моти Юнг, научный сотрудник IACR, 2014 г.
- ^ http://www.sigsac.org/award/sigsac-awards.html Награды SIGSAC
- ^ [14] Стипендиаты IEEE 2015 г.
- ^ [15] Стипендиаты EATCS
- ^ Моти Юнг получил премию IEEE Computer Society 2018 W. Wallace McDowell Award, 8 сентября 2018 г.
- ^ Яннис Циунис, Моти Юнг: О безопасности шифрования на основе Эль-Гамаля. Криптография с открытым ключом 1998 117-134. Lecture Notes in Computer Science 1431, Springer, 1998 [16]|title= о безопасности шифрования Эль-Гамаля.
- ^ https://www.iacr.org/meetings/pkc/test_of_time_award/ Премия PKC Test-of-Time
- ^
[17] Награды за лучшую работу на симпозиуме IEEE 2020 по безопасности и конфиденциальности.
- ^ [18] Лауреат премии Моти Юнга
- ^ {https://www.amacad.org/bulletin/fall-2023/members-elelected-in-2023}
- ^ Франсуа-Ксавье Стандер, Таль Малкин, Моти Юнг: Единая структура для анализа атак восстановления ключей по сторонним каналам. EUROCRYPT 2009: 443-461
- ^ https://iacr.org/testoftime/ Награды IACR «Испытание временем»
Внешние ссылки
- Домашняя страница Колумбийского университета
- Страница публикации DBLP
- Страница Google Scholar
- Исследовательские ворота
- Веб-сайт лабораторий