Моти Юнг

Материал из Циклопедии
Перейти к: навигация, поиск

Моти Юнг

MotiYung.jpg
Дата рождения 15 мая 1959 года
Место рождения Израиль













Мордехай (Моти) Юнг (англ. Mordechai M. "Moti" Yung) — израильско-американский криптограф[1].

[править] Биография

В 1988 году под руководством Цви Галиля получил докторскую степень в Колумбийском университете, защитив диссертацию по теме Minimum-Knowledge Transfer Protocol.

Затем работал в исследовательском центре IBM Thomas J. Watson, был вице-президентом и главным научным сотрудником в CertC , директором по исследованиям в области расширенной аутентификации в RSA Laboratories и исследователем в Snap Inc.; в настоящее время является научным сотрудником Google.

В 1996 году Моти Юнг и Адам Янг в публикации Cryptovirology: Extortion-Based Security Threats and Countermeasures («Криптовирология: основанные на вымогательстве угрозы безопасности и контрмеры») описали методы использования традиционно защитных методов шифрования для атаки на компьютерные системы. Таким образом 1-я криптовирологическая атака была придумана Моти Юнгом и Адамом Янгом, и была ими названа «криптовирологическим вымогательством», она была представлена в 1996 году на конференции IEEE Security & Privacy.

[править] Труды

  • Young, A.; M. Yung (1996). Cryptovirology: extortion-based security threats and countermeasures. IEEE Symposium on Security and Privacy. pp. 129–140.
  • Young, Adam; Yung, Moti (1996), "The Dark Side of "Black-Box" Cryptography or: Should We Trust Capstone?", Adam L. Young, Moti Yung: The Dark Side of "Black-Box" Cryptography, or: Should We Trust Capstone? CRYPTO 1996: 89-103, Lecture Notes in Computer Science, 1109, p. 89.
  • Young, Adam; Yung, Moti (1997), "Kleptography: Using Cryptography Against Cryptography", Adam L. Young, Moti Yung: Kleptography: Using Cryptography Against Cryptography. EUROCRYPT 1997: 62-74, Lecture Notes in Computer Science, 1233, p. 62.
  • Young, Adam; Yung, Moti (1997), "The prevalence of kleptographic attacks on discrete-log based cryptosystems", Adam L. Young, Moti Yung: The Prevalence of Kleptographic Attacks on Discrete-Log Based Cryptosystems. CRYPTO 1997: 264-276, Lecture Notes in Computer Science, 1294, p. 264.
  • Young, Adam; Yung, Moti (1998), "Monkey: Black-Box Symmetric Ciphers Designed for MONopolizing KEYs", Adam L. Young, Moti Yung: Monkey: Black-Box Symmetric Ciphers Designed for MONopolizing KEYs. FSE 1998: 122-133, Lecture Notes in Computer Science, 1372, p. 122.
  • Young, Adam; Yung, Moti (2001), "Bandwidth-Optimal Kleptographic Attacks", Adam L. Young, Moti Yung: Bandwidth-Optimal Kleptographic Attacks. CHES 2001: 235-250, Lecture Notes in Computer Science, 2162, p. 235.
  • Russell, Alexander; Tang, Qiang; Yung, Moti; Zhou, Hong-Sheng (2017), "Generic Semantic Security against a Kleptographic Adversary", Alexander Russell, Qiang Tang, Moti Yung, Hong-Sheng Zhou: Generic Semantic Security against a Kleptographic Adversary. CCS 2017: 907-922, pp. 907–922.
  • Russell, Alexander; Tang, Qiang; Yung, Moti; Zhou, Hong-Sheng (2018), "Correcting Subverted Random Oracles", Alexander Russell, Qiang Tang, Moti Yung, Hong-Sheng Zhou: Correcting Subverted Random Oracles. CRYPTO (2) 2018: 241-271, Lecture Notes in Computer Science, 10992, pp. 241–271.
  • Gilles Brassard, Claude Crépeau, Moti Yung: Constant-Round Perfect Zero-Knowledge Computationally Convincing Protocols. Theor. Comput. Sci. 84(1): 23-52 (1991).
  • Andrew Chi-Chih Yao, Moti Yung, Yunlei Zhao: Concurrent Knowledge Extraction in Public-Key Models. J. Cryptology 29(1): 156-219 (2016).
  • Moni Naor, Rafail Ostrovsky, Ramarathnam Venkatesan, Moti Yung: Perfect Zero-Knowledge Arguments for NP Using Any One-Way Permutation. J. Cryptology 11(2): 87-108 (1998).
  • Benoît Libert, Somindu C. Ramanna, Moti Yung: Functional Commitment Schemes: From Polynomial Commitments to Pairing-Based Accumulators from Simple Assumptions. ICALP 2016: 30:1-30:14.
  • Alfredo De Santis, Yvo Desmedt, Yair Frankel, Moti Yung: How to share a function securely. STOC 1994: 522-533.
  • Sander, Tomas; Young, Adam L.; Yung, Moti (1999). Non-Interactive CryptoComputing For NC1. Focs1991. pp. 554–566.
  • Jonathan Katz, Rafail Ostrovsky, Moti Yung:Efficient and secure authenticated key exchange using weak passwords. J. ACM 57(1): 3:1-3:39 (2009).
  • Carlo Blundo, Alfredo De Santis, Amir Herzberg, Shay Kutten, Ugo Vaccaro, Moti Yung: Perfectly-Secure Key Distribution for Dynamic Conferences. CRYPTO 1992: 471-486.
  • Danny Dolev, Cynthia Dwork, Orli Waarts, Moti Yung: Perfectly Secure Message Transmission. J. ACM 40(1): 17-47 (1993).
  • Yvo Desmedt, Yair Frankel, Moti Yung: Multi-Receiver/Multi-Sender Network Security: Efficient Authenticated Multicast/Feedback. INFOCOM 1992: 2045-2054.
  • Aggelos Kiayias, Moti Yung: Cryptographic Hardness Based on the Decoding of Reed–Solomon Codes. IEEE Trans. Inf. Theory 54(6): 2752-2769 (2008).
  • Daniel Bleichenbacher, Aggelos Kiayias, Moti Yung: Decoding interleaved Reed-Solomon codes over noisy channels. Theor. Comput. Sci. 379(3): 348-360 (2007).
  • Konstantinou, Elisavet; Liagkou, Vasiliki; Spirakis, Paul; Stamatiou, Yannis C.; Yung, Moti (2004), "Electronic National Lotteries", Elisavet Konstantinou, Vasiliki Liagkou, Paul Spirakis, Yannis, C. Stamatiou, Moti Yung, Electronic National Lotteries, Financial Cryptography 2004, Springer LNCS 3110, Lecture Notes in Computer Science, 3110, p. 147.
  • Pihur, Vasyl; Korolova, Aleksandra; Liu, Frederick; Sankuratripati, Subhash; Yung, Moti; Huang, Dachuan; Zeng, , Ruogu (2018), Differentially-Private "Draw and Discard" Machine Learning.

[править] Источники

Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты