Jump to content

Привет, Моти Юнг

Привет, Моти Юнг
Альма-матер Колумбийский университет
Награды
Научная карьера
Поля
Учреждения
Диссертация Протокол передачи минимальных знаний   (1988)
Докторантура Цви Галил
Докторанты

Мордехай М. «Моти» Юнг криптограф и ученый-компьютерщик, известный своими работами в области криптовирусологии и клептографии .

Карьера [ править ]

Юнг получил докторскую степень в Колумбийском университете в 1988 году под руководством Цви Галила . [1] В прошлом он работал в Исследовательском центре IBM Томаса Дж. Уотсона , [2] CertCo , RSA Laboratories и Google . [3] В 2016 году Юнг перешёл из Google в Snap Inc. [4] Юнг в настоящее время является научным сотрудником Google. [5]

Юнг — старший научный сотрудник Колумбийского университета. [5] и был одним из консультантов аспирантов, в том числе премии Гёделя лауреата Мэтью К. Франклина , Джонатана Каца и Аггелоса Киайяса . [1]

Исследования [ править ]

Исследования Юнга охватывают в первую очередь область криптографии и ее приложений для обеспечения информационной безопасности и конфиденциальности данных . Он работал над определением и внедрением вредоносной (наступательной) криптографии: криптовирусология. [6] и клептография , [7] а также в различных других фундаментальных и прикладных областях криптографических исследований, включая: электронную аутентификацию пользователей и объектов , [8] [9] информационная безопасность , [10] [11] безопасные многосторонние вычисления , [12] [13] [14] [15] пороговые криптосистемы , [16] [17] и доказательства с нулевым разглашением , [18] [19] [20]

Криптовирусология [ править ]

В 1996 году Адам Л. Янг и Юнг ввели термин «криптовирусология», чтобы обозначить использование криптографии в качестве оружия атаки с помощью компьютерных вирусов и других вредоносных программ в отличие от ее традиционной защитной роли. [6] В частности, они описали первые случаи использования программ-вымогателей с использованием криптографии с открытым ключом. [21] [22]

Клептография [ править ]

В 1996 году Адам Л. Янг и Юнг представили понятие клептографии. [7] показать, как криптография может быть использована для атаки на хостовые криптосистемы, где полученная вредоносная система со встроенным криптологическим инструментом сопротивляется обратному проектированию и не может быть обнаружена путем взаимодействия с хостовой криптосистемой, [23] [24] [25] [26] [27] в качестве аргумента против криптографических систем и устройств, представленных внешним объектом как «черные ящики», как это было с чипом Clipper и программой Capstone . [28]

Считалось, что после дела Сноудена в 2013 году NIST подробно организовал первую клептографическую атаку на американский федеральный стандарт обработки информации, описывающий Dual EC DRBG . [29] по существу используя «клептограмму», основанную на повторяющемся дискретном логарифме, введенную Янгом и Юнгом. [30]

Награды [ править ]

Избранные публикации [ править ]

  • 1989: Универсальные односторонние хэш-функции и их криптографические приложения (совместно с М. Наором; STOC ACM).
  • 1990: Криптосистемы с открытым ключом доказуемо защищены от атак с выбранным зашифрованным текстом (совместно с М. Наором; STOC ACM).
  • 1991: Как противостоять атаке мобильных вирусов (совместно с Островским; PODC ACM).
  • 1992: Сетевая безопасность с несколькими получателями и несколькими отправителями: эффективная многоадресная рассылка и обратная связь с проверкой подлинности (совместно с Десмедтом и Франкелем; INFOCOM IEEE, 1992)
  • 1999: Неинтерактивные криптовычисления для NC1 (совместно с Сандером и Янгом; FOCS IEEE, 1999).
  • 2000: Неподдельное шифрование и выбранные безопасные режимы работы зашифрованного текста (совместно с Кацем; Fast Software Encryption (FSE)).
  • 2004: Вредоносная криптография: разоблачение криптовирусологии (совместно с А. Янгом; Wiley 2004: книга).
  • 2009: Эффективный и безопасный обмен ключами с аутентификацией с использованием слабых паролей (совместно с Кацем и Островским; JACM 57 (1)).
  • 2009: Единая структура для анализа атак с восстановлением ключей по побочным каналам (совместно со Standaert и Malkin; Eurocrypt).
  • 2017: Общая семантическая безопасность против клептографического противника (совместно с А. Расселом, К. Тангом и Х. С. Чжоу; CCS ACM)

Ссылки [ править ]

  1. ^ Jump up to: Перейти обратно: а б Моти Юнг в проекте «Математическая генеалогия»
  2. ^ «IBM TJ Watson: исследование криптографии» . Исследования IBM . Проверено 29 октября 2020 г.
  3. ^ Страница Моти Юнга: Исследование Google
  4. ^ Дэйв, Пареш (29 марта 2016 г.), «На этой неделе в сфере технологий Лос-Анджелеса: правило трех дней приносит финансирование, Snapchat ловит эксперта по шифрованию, а Surf Air улетает на север» , Los Angeles Times
  5. ^ Jump up to: Перейти обратно: а б «Моти Юнг» . Компьютерное общество IEEE. 8 сентября 2018 года . Проверено 28 декабря 2019 г.
  6. ^ Jump up to: Перейти обратно: а б с Янг, А.; М. Юнг (1996). «Криптовирусология: угрозы безопасности, основанные на вымогательстве, и меры противодействия». Материалы симпозиума IEEE 1996 г. по безопасности и конфиденциальности . Симпозиум IEEE по безопасности и конфиденциальности. стр. 129–140. дои : 10.1109/SECPRI.1996.502676 . ISBN  0-8186-7417-2 .
  7. ^ Jump up to: Перейти обратно: а б Журнал Infosecurity: Темная сторона криптографии: клептография в реализациях черного ящика https://www.infosecurity-magazine.com/magazine-features/the-dark-side-of-cryptography-kleptography-in/
  8. ^ Рэй Берд, Индер С. Гопал, Амир Херцберг, Филипп А. Янсон, Шей Каттен, Рефик Молва, Моти Юнг: Систематическое проектирование протоколов двусторонней аутентификации. КРИПТО 1991: 44-61 [1]
  9. ^ Джон Г. Брейнард, Ари Джулс, Рональд Л. Ривест, Майкл Шидло, Моти Юнг: Аутентификация четвертого фактора: кто-то, кого вы знаете. Конференция ACM по компьютерной и коммуникационной безопасности (CCS), 2006 г. [2]
  10. ^ Карло Бландо, Альфредо Де Сантис, Амир Херцберг, Шей Каттен, Уго Ваккаро, Моти Юнг: Идеально безопасное распределение ключей для динамических конференций. КРИПТО 1992: 471-486 [3]
  11. ^ Дэнни Долев, Синтия Дворк, Орли Ваартс, Моти Юнг: Идеально безопасная передача сообщений. J. ACM 40(1): 17-47 (1993) [4]
  12. ^ Р. Крамер, Введение в безопасные вычисления http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.130.9163&rep=rep1&type=pdf
  13. ^ Цви Галил, Стюарт Хабер, Моти Юнг: Криптографические вычисления: безопасные протоколы, устойчивые к Faut, и модель открытого ключа. КРИПТО 1987: 135-155 [5]
  14. ^ Мэтью К. Франклин, Моти Юнг: Коммуникационная сложность безопасных вычислений (расширенное резюме). СТОК 1992: 699-710 [6]
  15. ^ VentureBeat: Private Join and Compute от Google дает компаниям ценную информацию о данных, сохраняя при этом конфиденциальность [7]
  16. ^ Альфредо Де Сантис, Иво Десмедт, Яир Франкель, Моти Юнг: Как безопасно поделиться функцией. СТОК 1994: 522-533 [8]
  17. ^ НИСТИР 8214:Пороговые схемы для криптографических примитивов. Проблемы и возможности стандартизации иПроверка пороговой криптографии, Луис ТАН Брандао, Ники Муха и Апостол Василев [9]
  18. ^ Рассел Импальяццо, Моти Юнг: Прямые вычисления с минимальными знаниями. КРИПТО 1987: 40-51 [10]
  19. ^ Жиль Брассар, Клод Крепо, Моти Юнг:Совершенные протоколы постоянного раунда с нулевым разглашением, убедительные в вычислительном отношении. Теор. Вычислить. наук. 84(1): 23-52 (1991) [11]
  20. ^ Эндрю Чи-Чи Яо, Моти Юнг, Юнлэй Чжао: Параллельное извлечение знаний в моделях с открытым ключом. Журнал криптологии 29(1): 156-219 (2016) [12]
  21. ^ Скептически настроенные эксперты и умные злоумышленники. 2 февраля 2013 г. http://privacy-pc.com/articles/moti-yung-and-adam-young-on-kleptography-and-cryptovirology-5-skeptical-experts-and-smart-attackers.html
  22. ^ Программы-вымогатели: будущее вымогательства Джибу Элиас, 4 сентября 2017 г. https://www.techradar.com/news/ransomware-the-future-of-extortion
  23. ^ Янг, Адам; Юнг, Моти (1996), «Темная сторона криптографии «черного ящика» или: Стоит ли нам доверять Capstone?», Адам Л. Янг, Моти Юнг: Темная сторона криптографии «черного ящика», или: Должны ли мы Доверять Капстоуну? CRYPTO 1996: 89-103 , Конспект лекций по информатике, том. 1109, с. 89, номер домена : 10.1007/3-540-68697-5_8 , ISBN  978-3-540-61512-5
  24. ^ Янг, Адам; Юнг, Моти (1997), «Клептография: использование криптографии против криптографии», Адам Л. Янг, Моти Юнг: Клептография: использование криптографии против криптографии. EUROCRYPT 1997: 62-74 , Конспекты лекций по информатике, том. 1233, с. 62, номер домена : 10.1007/3-540-69053-0_6 , ISBN  978-3-540-62975-7
  25. ^ Янг, Адам; Юнг, Моти (1997), «Распространенность клептографических атак на криптосистемы на основе дискретного журнала», Адам Л. Янг, Моти Юнг: Распространенность клептографических атак на криптосистемы на основе дискретного журнала. CRYPTO 1997: 264-276 , Конспект лекций по информатике, том. 1294, с. 264, номер домена : 10.1007/BFb0052241 , ISBN  978-3-540-63384-6
  26. ^ Янг, Адам; Юнг, Моти (1998), «Обезьяна: симметричные шифры черного ящика, разработанные для МОНОПОЛИЗАЦИИ КЛЮЧЕЙ», Адам Л. Янг, Моти Юнг: Обезьяна: симметричные шифры черного ящика, разработанные для МОНОПОЛИЗАЦИИ КЛЮЧЕЙ. FSE 1998: 122-133 , Конспект лекций по информатике, том. 1372, с. 122, номер домена : 10.1007/3-540-69710-1_9 , ISBN  978-3-540-64265-7
  27. ^ Янг, Адам; Юнг, Моти (2001), «Клептографические атаки с оптимальной пропускной способностью», Адам Л. Янг, Моти Юнг: Клептографические атаки с оптимальной пропускной способностью. CHES 2001: 235-250 , Конспекты лекций по информатике, том. 2162, с. 235, номер домена : 10.1007/3-540-44709-1_20 , ISBN  978-3-540-42521-2
  28. ^ Как спроектировать идеальный бэкдор безопасности и защититься от него, Брюс Шнайер, журнал Wired, 16 октября 2013 г. [13]
  29. ^ Ларри Гринмайер (18 сентября 2013 г.). «Попытки АНБ обойти технологию шифрования, нарушившую стандарт криптографии США» . Научный американец.
  30. ^ Грин, Мэтт, презентация: От Heartbleed до Juniper и далее (PDF)
  31. ^ Выдающиеся лекции IACR , получено 11 марта 2012 г.
  32. ^ ACM называет стипендиатов за достижения в области компьютерных технологий, которые меняют науку и общество. Архивировано 22 июля 2014 г. в Wayback Machine , Ассоциация вычислительной техники , по состоянию на 10 декабря 2013 г.
  33. ^ http://homepages.laas.fr/esorics/ Награды Эсорикс
  34. ^ IACR Моти Юнг, научный сотрудник IACR, 2014 г.
  35. ^ http://www.sigsac.org/award/sigsac-awards.html Награды SIGSAC
  36. ^ [14] Стипендиаты IEEE, 2015 г.
  37. ^ [15] Стипендиаты EATCS
  38. ^ Моти Юнг получил премию В. Уоллеса Макдауэлла от IEEE Computer Society 2018 , 8 сентября 2018 г.
  39. ^ Яннис Цюнис, Моти Юнг: О безопасности шифрования на основе Эль-Гамаля. Криптография с открытым ключом 1998 г. 117-134. Конспекты лекций по информатике 1431, Springer, 1998 [16] |title= о безопасности шифрования Эль-Гамаля.
  40. ^ https://www.iacr.org/meetings/pkc/test_of_time_award/ Премия PKC «Испытание временем».
  41. ^ [17] Симпозиум IEEE 2020. по вопросам безопасности и конфиденциальности. Награда за лучшую бумагу.
  42. ^ [18] Лауреат премии Моти Юнга
  43. ^ «Новые участники» . Американская академия искусств и наук. 2023 . Проверено 21 апреля 2023 г.
  44. ^ Франсуа-Ксавье Стандарт, Таль Малкин, Моти Юнг:Единая платформа для анализа атак с восстановлением ключей по побочным каналам. ЕВРОКРИПТ 2009: 443-461.
  45. ^ https://iacr.org/testoftime/ Награды IACR «Испытание временем»

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: aff87b5fdcf8b7c22d259662cf4dde3b__1717907760
URL1:https://arc.ask3.ru/arc/aa/af/3b/aff87b5fdcf8b7c22d259662cf4dde3b.html
Заголовок, (Title) документа по адресу, URL1:
Moti Yung - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)