Moti Yung - Moti Yung

Moti Yung
alma Mater Columbia Egyetem
Díjak
Tudományos karrier
Mezők
Intézmények
Tézis Minimális tudástranszfer protokoll  (1988)
Doktori tanácsadó Zvi Galil
Doktoranduszok

Mordechai M. „Moti” Yung egy titkosírás és számítógép-tudós ismert munkája a cryptovirology és kleptography .

Karrier

Yung 1988 -ban doktorált a Columbia Egyetemen , Zvi Galil felügyelete mellett . Korábban az IBM Thomas J. Watson Research Centerben , a CertCo -ban , az RSA Laboratories -ban és a Google -ban dolgozott . 2016 -ban Yung a Google -ról a Snap Inc. -re költözött . Yung jelenleg a Google kutatója.

Yung a Columbia Egyetem vezető kutató-karának kiegészítő tagja , és társdoktori hallgatóit is tanácsolta, köztük a Gödel- díjas Matthew K. Franklint , Jonathan Katzt és Aggelos Kiayiast .

Kutatás

A Yung kutatás elsősorban a kriptográfia területére és az információbiztonságra és adatvédelemre vonatkozó alkalmazásaira terjed ki . Dolgozott a rosszindulatú (támadó) kriptográfia meghatározásán és megvalósításán: a kriptovirológia és a kleptográfia , valamint a kriptográfiai kutatás számos más alapozó és alkalmazott területén, többek között: felhasználó és entitás elektronikus hitelesítésén , információelméleti biztonságon , biztonságos többpárti számításon , küszöbértékű titkosítási rendszereken. és nulla tudású bizonyítékok ,

Kriptovirológia

1996 -ban Adam L. Young és Yung megalkották a kriptovirológia kifejezést, amely jelzi a kriptográfia támadófegyverként való használatát számítógépes vírusok és más rosszindulatú programok által, hagyományos védelmi szerepével ellentétben. Különösen leírták a ransomware első példányait nyilvános kulcsú titkosítással.

Kleptográfia

1996-ban Adam L. Young és Yung bevezette a kleptográfia fogalmát, hogy bemutassa, hogyan lehet a kriptográfia segítségével támadni a fogadó rejtjelezőrendszereket, ahol a rosszindulatú rendszer a beágyazott kriptográfiai eszközzel ellenáll a fordított tervezésnek, és nem észlelhető a gazdagéppel való interakció során cryptosystem, mint érv a kriptográfiai rendszerek és eszközök ellen, amelyeket egy külső szervezet "fekete dobozként" adott, mint a Clipper chip és a Capstone program.

A 2013 -as Snowden -ügy után a NIST vélhetően az első kleptográfiai támadást hajtotta végre a Dual EC DRBG -t részletező amerikai szövetségi információfeldolgozási szabvány ellen , lényegében a Young és Yung által bevezetett diszkrét logaritmus -alapú "kleptogram" -ot kihasználva.

Díjak

Válogatott kiadványok

  • 1989: Univerzális egyirányú hash függvények és azok titkosítási alkalmazásai (M. Naor; az ACM STOC-ja).
  • 1990: Nyilvános kulcsú titkosítási rendszerek bizonyíthatóan védettek a választott titkosított szöveges támadások ellen (M. Naor; az ACM STOC-ja).
  • 1991: Hogyan lehet ellenállni a mobil vírustámadásoknak (Osztrovszkij; ACM PODC).
  • 1992: Multi-Receiver/Multi-Sender Network Security: Hatékony hitelesített multicast/Feedback (Desmedt és Frankel; IEEE INFOCOM 1992)
  • 1999: Non-Interactive CryptoComputing For NC1 (Sander és Young; IEEE's FOCS 1999).
  • 2000: Felejthetetlen titkosítás és biztonságos működési módok kiválasztása titkosított szövegben (Katz; gyors szoftver titkosítás (FSE)).
  • 2004: Rosszindulatú kriptográfia: A kriptovirológia feltárása (A. Younggal; Wiley 2004: Egy könyv).
  • 2009: Hatékony és biztonságos hitelesített kulcscsere gyenge jelszavak használatával (Katz és Ostrovsky; JACM 57 (1)).
  • 2009: Egységes keretrendszer az oldalsó csatornás kulcs-helyreállítási támadások elemzéséhez (Standaert és Malkin; Eurocrypt).
  • 2017: Általános szemantikai biztonság a Kleptographic Adversary ellen (A. Russell, Q. Tang és HS Zhou társaságában; ACM CCS)

Hivatkozások

Külső linkek