stringtranslate.com

Моти Юнг

Мордехай М. «Моти» Юнгкриптограф и учёный-компьютерщик, известный своими работами по криптовирусологии и клептографии .

Карьера

Юнг получил докторскую степень в Колумбийском университете в 1988 году под руководством Цви Галила . [1] В прошлом он работал в IBM Thomas J. Watson Research Center , [2] CertCo , RSA Laboratories и Google . [3] В 2016 году Юнг перешел из Google в Snap Inc. [4] В настоящее время Юнг является научным сотрудником в Google. [5]

Юнг является старшим научным сотрудником Колумбийского университета [5] и был соруководителем аспирантов, включая лауреата премии Гёделя Мэтью К. Франклина , Джонатана Каца и Аггелоса Киайаса [1] .

Исследовать

Исследования Юнга охватывают в первую очередь область криптографии и ее приложений к информационной безопасности и конфиденциальности данных . Он работал над определением и реализацией вредоносной (наступательной) криптографии: криптовирусологии [6] и клептографии [7] , а также над различными другими фундаментальными и прикладными областями криптографических исследований, включая: электронную аутентификацию пользователя и сущности [8] [9] информационно-теоретическую безопасность [ 10] [11] безопасные многосторонние вычисления [ 12] [13] [14] [15] пороговые криптосистемы [16] [ 17] и доказательства с нулевым разглашением [18] [19] [20]

Криптовирусология

В 1996 году Адам Л. Янг и Юнг ввели термин «криптовирусология» для обозначения использования криптографии в качестве оружия нападения с помощью компьютерных вирусов и других вредоносных программ в отличие от ее традиционной защитной роли. [6] В частности, они описали первые случаи программ-вымогателей , использующих криптографию с открытым ключом. [21] [22]

Клептография

В 1996 году Адам Л. Янг и Юнг ввели понятие клептографии [7] , чтобы показать, как криптография может быть использована для атаки на хостовые криптосистемы, где вредоносная результирующая система со встроенным в нее криптологическим инструментом сопротивляется обратному проектированию и не может быть обнаружена путем взаимодействия с хостовой криптосистемой, [23] [24] [25] [26] [27] как аргумент против криптографических систем и устройств, представленных внешним телом в качестве «черных ящиков», как это было с чипом Clipper и программой Capstone . [28]

После дела Сноудена 2013 года , как полагают, NIST организовал первую клептографическую атаку на Американский федеральный стандарт обработки информации, детализирующий Dual EC DRBG , [29] по сути используя «клептограмму» на основе повторяющегося дискретного логарифма, введенную Янгом и Юнгом. [30]

Награды

Избранные публикации

Ссылки

  1. ^ ab Moti Yung в проекте Mathematics Genealogy Project
  2. ^ "IBM TJ Watson: Cryptography Research". IBM Research . Получено 29 октября 2020 г.
  3. ^ Страница Моти Юнга: Исследование Google
  4. Дэйв, Пареш (29 марта 2016 г.), «Эта неделя в сфере технологий в Лос-Анджелесе: Three Day Rule получает финансирование, Snapchat привлекает эксперта по шифрованию, а Surf Air летит на север», Los Angeles Times
  5. ^ ab "Moti Yung". IEEE Computer Society. 8 сентября 2018 г. Получено 28 декабря 2019 г.
  6. ^ abc Young, A.; M. Yung (1996). «Криптовирусология: угрозы безопасности, основанные на вымогательстве, и контрмеры». Труды 1996 IEEE Symposium on Security and Privacy . IEEE Symposium on Security and Privacy. стр. 129–140. doi :10.1109/SECPRI.1996.502676. ISBN 0-8186-7417-2.
  7. ^ ab Журнал Infosecurity: Темная сторона криптографии: клептография в реализациях черного ящика https://www.infosecurity-magazine.com/magazine-features/the-dark-side-of-cryptography-kleptography-in/
  8. ^ Рэй Берд, Индер С. Гопал, Амир Герцберг, Филипп А. Янсон, Шай Куттен, Рефик Молва, Моти Юнг: Систематическая разработка протоколов двухсторонней аутентификации. CRYPTO 1991: 44-61 [1]
  9. ^ Джон Г. Брейнард, Ари Джуэлс, Рональд Л. Ривест, Майкл Шидло, Моти Юнг: Четвертый фактор аутентификации: кто-то, кого вы знаете. Конференция ACM по компьютерной и коммуникационной безопасности (CCS) 2006 [2]
  10. ^ Карло Блундо, Альфредо Де Сантис, Амир Герцберг, Шей Куттен, Уго Ваккаро, Моти Юнг: Совершенно безопасное распределение ключей для динамических конференций. CRYPTO 1992: 471-486 [3]
  11. ^ Дэнни Долев, Синтия Дворк, Орли Ваартс, Моти Юнг: Совершенно безопасная передача сообщений. J. ACM 40(1): 17-47 (1993)[4]
  12. ^ Р. Крамер, Введение в безопасные вычисления http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.130.9163&rep=rep1&type=pdf
  13. ^ Цви Галил, Стюарт Хабер, Моти Юнг: Криптографические вычисления: безопасные протоколы, устойчивые к аутентичности, и модель открытого ключа. CRYPTO 1987: 135-155 [5]
  14. ^ Мэтью К. Франклин, Моти Юнг: Сложность связи безопасных вычислений (расширенный реферат). STOC 1992: 699-710 [6]
  15. ^ VentureBeat: Private Join and Compute от Google предоставляет компаниям возможность анализировать данные, сохраняя при этом конфиденциальность [7]
  16. ^ Альфредо Де Сантис, Иво Десмедт, Яир Франкель, Моти Юнг: Как безопасно поделиться функцией. STOC 1994: 522-533 [8]
  17. ^ NISTIR 8214: Пороговые схемы для криптографических примитивов — проблемы и возможности стандартизации и проверки пороговой криптографии, авторы Луис ТАН Брандао, Ники Муха и Апостол Василев [9]
  18. ^ Рассел Импальяццо, Моти Юнг: Прямые вычисления с минимальным знанием. CRYPTO 1987: 40-51 [10]
  19. ^ Жиль Брассар, Клод Крепо, Моти Юнг: Константно-раундовые совершенные вычислительно убедительные протоколы с нулевым знанием. Теор. комп. научн. наук. 84(1): 23-52 (1991)[11]
  20. ^ Эндрю Чи-Чи Яо, Моти Юнг, Юньлэй Чжао: Параллельное извлечение знаний в моделях с открытым ключом. J. Cryptology 29(1): 156-219 (2016)[12]
  21. ^ Скептические эксперты и умные атакующие. 2 февраля 2013 г. http://privacy-pc.com/articles/moti-yung-and-adam-young-on-kleptography-and-cryptovirology-5-skeptical-experts-and-smart-attackers.html
  22. ^ Программы-вымогатели: будущее вымогательства Автор: Джибу Элиас 4 сентября 2017 г. https://www.techradar.com/news/ransomware-the-future-of-extortion
  23. ^ Янг, Адам; Юнг, Моти (1996), «Темная сторона криптографии «черного ящика» или: стоит ли доверять Capstone?», Адам Л. Янг, Моти Юнг: Темная сторона криптографии «черного ящика» или: стоит ли доверять Capstone? CRYPTO 1996: 89-103 , Lecture Notes in Computer Science, т. 1109, стр. 89, doi : 10.1007/3-540-68697-5_8 , ISBN 978-3-540-61512-5
  24. ^ Янг, Адам; Юнг, Моти (1997), «Клептография: использование криптографии против криптографии», Адам Л. Янг, Моти Юнг: Клептография: использование криптографии против криптографии. EUROCRYPT 1997: 62-74 , Lecture Notes in Computer Science, т. 1233, стр. 62, doi : 10.1007/3-540-69053-0_6 , ISBN 978-3-540-62975-7
  25. ^ Young, Adam; Yung, Moti (1997), "Распространенность клептографических атак на криптосистемы на основе дискретного журнала", Adam L. Young, Moti Yung: Распространенность клептографических атак на криптосистемы на основе дискретного журнала. CRYPTO 1997: 264-276 , Lecture Notes in Computer Science, т. 1294, стр. 264, doi : 10.1007/BFb0052241 , ISBN 978-3-540-63384-6
  26. ^ Young, Adam; Yung, Moti (1998), "Monkey: Black-Box Symmetric Ciphers Designed for MONopolizing KEYs", Adam L. Young, Moti Yung: Monkey: Black-Box Symmetric Ciphers Designed for MONopolizing KEYs. FSE 1998: 122-133 , Lecture Notes in Computer Science, т. 1372, стр. 122, doi : 10.1007/3-540-69710-1_9 , ISBN 978-3-540-64265-7
  27. ^ Young, Adam; Yung, Moti (2001), "Клептографические атаки с оптимальной полосой пропускания", Adam L. Young, Moti Yung: Клептографические атаки с оптимальной полосой пропускания. CHES 2001: 235-250 , Lecture Notes in Computer Science, т. 2162, стр. 235, doi : 10.1007/3-540-44709-1_20 , ISBN 978-3-540-42521-2
  28. ^ Как разработать — и защититься — идеальный бэкдор безопасности, Брюс Шнайер, Wired Magazine, 16.10.2013 [13]
  29. Ларри Гринемайер (18 сентября 2013 г.). «Попытки АНБ обойти технологию шифрования нанесли ущерб стандарту криптографии США». Scientific American.
  30. ^ Грин, Мэтт, презентация: От Heartbleed до Juniper и дальше (PDF)
  31. ^ Выдающиеся лекции IACR, получено 11.03.2012
  32. ^ ACM называет имена стипендиатов за достижения в области вычислительной техники, преобразующие науку и общество. Архивировано 22 июля 2014 г. в Wayback Machine , Association for Computing Machinery , дата обращения 10 декабря 2013 г.
  33. ^ http://homepages.laas.fr/esorics/ Награды Esorics
  34. ^ IACR Моти Юнг, научный сотрудник IACR, 2014 г.
  35. ^ http://www.sigsac.org/award/sigsac-awards.html Награды SIGSAC
  36. ^ [14] Стипендиаты IEEE 2015 г.
  37. ^ [15] Стипендиаты EATCS
  38. ^ Моти Юнг получил премию IEEE Computer Society 2018 W. Wallace McDowell Award, 8 сентября 2018 г.
  39. ^ Яннис Циунис, Моти Юнг: О безопасности шифрования на основе Эль-Гамаля. Криптография с открытым ключом 1998 117-134. Lecture Notes in Computer Science 1431, Springer, 1998 [16]|title= о безопасности шифрования Эль-Гамаля.
  40. ^ https://www.iacr.org/meetings/pkc/test_of_time_award/ Премия PKC Test-of-Time
  41. ^ [17] Награды за лучшую работу на симпозиуме IEEE 2020 по безопасности и конфиденциальности.
  42. ^ [18] Лауреат премии Моти Юнга
  43. ^ {https://www.amacad.org/bulletin/fall-2023/members-elelected-in-2023}
  44. ^ Франсуа-Ксавье Стандер, Таль Малкин, Моти Юнг: Единая структура для анализа атак восстановления ключей по сторонним каналам. EUROCRYPT 2009: 443-461
  45. ^ https://iacr.org/testoftime/ Награды IACR «Испытание временем»

Внешние ссылки