В 1996 году Адам Л. Янг и Юнг ввели термин «криптовирусология» для обозначения использования криптографии в качестве оружия нападения с помощью компьютерных вирусов и других вредоносных программ в отличие от ее традиционной защитной роли. [6] В частности, они описали первые случаи программ-вымогателей , использующих криптографию с открытым ключом. [21] [22]
Клептография
В 1996 году Адам Л. Янг и Юнг ввели понятие клептографии [7] , чтобы показать, как криптография может быть использована для атаки на хостовые криптосистемы, где вредоносная результирующая система со встроенным в нее криптологическим инструментом сопротивляется обратному проектированию и не может быть обнаружена путем взаимодействия с хостовой криптосистемой, [23] [24] [25] [26] [27] как аргумент против криптографических систем и устройств, представленных внешним телом в качестве «черных ящиков», как это было с чипом Clipper и программой Capstone . [28]
После дела Сноудена 2013 года , как полагают, NIST организовал первую клептографическую атаку на Американский федеральный стандарт обработки информации, детализирующий Dual EC DRBG , [29] по сути используя «клептограмму» на основе повторяющегося дискретного логарифма, введенную Янгом и Юнгом. [30]
В 2014 году он получил премию ESORICS (Европейский симпозиум по исследованиям в области компьютерной безопасности) за выдающиеся научные исследования. [33]
В 2024 году Юнг получил премию IACR Test of Time Award за свою работу 2009 года [44] См. [45]
Избранные публикации
1989: Универсальные односторонние хэш-функции и их криптографические приложения (совместно с М. Наором; ACM STOC).
1990: Криптосистемы с открытым ключом, доказанно защищённые от атак с использованием выбранного шифротекста (совместно с М. Наором; STOC ACM).
1991: Как противостоять атакам мобильных вирусов (совместно с Островским; PODC ACM).
1992: Безопасность сети с несколькими приемниками/отправителями: эффективная аутентифицированная многоадресная передача/обратная связь (совместно с Десмедтом и Франкелем; INFOCOM IEEE 1992)
1999: Неинтерактивные криптографические вычисления для NC1 (совместно с Сандером и Янгом; IEEE FOCS 1999).
2000: Неподдающееся подделке шифрование и выбранные безопасные режимы работы зашифрованного текста (совместно с Кацем; Быстрое программное шифрование (FSE)).
2004: Вредоносная криптография: разоблачение криптовирусологии (совместно с А. Янгом; Wiley 2004: книга).
2009: Эффективный и безопасный аутентифицированный обмен ключами с использованием слабых паролей (совместно с Кацем и Островским; JACM 57(1)).
2009: Единая структура для анализа атак по восстановлению ключей по побочным каналам (совместно со Стандертом и Малкиным; Eurocrypt).
2017: Общая семантическая безопасность против клептографического противника (совместно с А. Расселом, К. Тангом и Х. С. Чжоу; CCS ACM)
^ "IBM TJ Watson: Cryptography Research". IBM Research . Получено 29 октября 2020 г.
^ Страница Моти Юнга: Исследование Google
↑ Дэйв, Пареш (29 марта 2016 г.), «Эта неделя в сфере технологий в Лос-Анджелесе: Three Day Rule получает финансирование, Snapchat привлекает эксперта по шифрованию, а Surf Air летит на север», Los Angeles Times
^ ab "Moti Yung". IEEE Computer Society. 8 сентября 2018 г. Получено 28 декабря 2019 г.
^ abc Young, A.; M. Yung (1996). «Криптовирусология: угрозы безопасности, основанные на вымогательстве, и контрмеры». Труды 1996 IEEE Symposium on Security and Privacy . IEEE Symposium on Security and Privacy. стр. 129–140. doi :10.1109/SECPRI.1996.502676. ISBN0-8186-7417-2.
^ ab Журнал Infosecurity: Темная сторона криптографии: клептография в реализациях черного ящика https://www.infosecurity-magazine.com/magazine-features/the-dark-side-of-cryptography-kleptography-in/
^ Рэй Берд, Индер С. Гопал, Амир Герцберг, Филипп А. Янсон, Шай Куттен, Рефик Молва, Моти Юнг: Систематическая разработка протоколов двухсторонней аутентификации. CRYPTO 1991: 44-61 [1]
^ Джон Г. Брейнард, Ари Джуэлс, Рональд Л. Ривест, Майкл Шидло, Моти Юнг: Четвертый фактор аутентификации: кто-то, кого вы знаете. Конференция ACM по компьютерной и коммуникационной безопасности (CCS) 2006 [2]
^ Карло Блундо, Альфредо Де Сантис, Амир Герцберг, Шей Куттен, Уго Ваккаро, Моти Юнг: Совершенно безопасное распределение ключей для динамических конференций. CRYPTO 1992: 471-486 [3]
^ Дэнни Долев, Синтия Дворк, Орли Ваартс, Моти Юнг: Совершенно безопасная передача сообщений. J. ACM 40(1): 17-47 (1993)[4]
^ Р. Крамер, Введение в безопасные вычисления http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.130.9163&rep=rep1&type=pdf
^ Цви Галил, Стюарт Хабер, Моти Юнг: Криптографические вычисления: безопасные протоколы, устойчивые к аутентичности, и модель открытого ключа. CRYPTO 1987: 135-155 [5]
^ Мэтью К. Франклин, Моти Юнг: Сложность связи безопасных вычислений (расширенный реферат). STOC 1992: 699-710 [6]
^ VentureBeat: Private Join and Compute от Google предоставляет компаниям возможность анализировать данные, сохраняя при этом конфиденциальность [7]
^ Альфредо Де Сантис, Иво Десмедт, Яир Франкель, Моти Юнг: Как безопасно поделиться функцией. STOC 1994: 522-533 [8]
^ NISTIR 8214: Пороговые схемы для криптографических примитивов — проблемы и возможности стандартизации и проверки пороговой криптографии, авторы Луис ТАН Брандао, Ники Муха и Апостол Василев [9]
^ Эндрю Чи-Чи Яо, Моти Юнг, Юньлэй Чжао: Параллельное извлечение знаний в моделях с открытым ключом. J. Cryptology 29(1): 156-219 (2016)[12]
^ Скептические эксперты и умные атакующие. 2 февраля 2013 г. http://privacy-pc.com/articles/moti-yung-and-adam-young-on-kleptography-and-cryptovirology-5-skeptical-experts-and-smart-attackers.html
^ Программы-вымогатели: будущее вымогательства Автор: Джибу Элиас 4 сентября 2017 г. https://www.techradar.com/news/ransomware-the-future-of-extortion
^ Янг, Адам; Юнг, Моти (1996), «Темная сторона криптографии «черного ящика» или: стоит ли доверять Capstone?», Адам Л. Янг, Моти Юнг: Темная сторона криптографии «черного ящика» или: стоит ли доверять Capstone? CRYPTO 1996: 89-103 , Lecture Notes in Computer Science, т. 1109, стр. 89, doi : 10.1007/3-540-68697-5_8 , ISBN978-3-540-61512-5
^ Янг, Адам; Юнг, Моти (1997), «Клептография: использование криптографии против криптографии», Адам Л. Янг, Моти Юнг: Клептография: использование криптографии против криптографии. EUROCRYPT 1997: 62-74 , Lecture Notes in Computer Science, т. 1233, стр. 62, doi : 10.1007/3-540-69053-0_6 , ISBN978-3-540-62975-7
^ Young, Adam; Yung, Moti (1997), "Распространенность клептографических атак на криптосистемы на основе дискретного журнала", Adam L. Young, Moti Yung: Распространенность клептографических атак на криптосистемы на основе дискретного журнала. CRYPTO 1997: 264-276 , Lecture Notes in Computer Science, т. 1294, стр. 264, doi : 10.1007/BFb0052241 , ISBN978-3-540-63384-6
^ Young, Adam; Yung, Moti (1998), "Monkey: Black-Box Symmetric Ciphers Designed for MONopolizing KEYs", Adam L. Young, Moti Yung: Monkey: Black-Box Symmetric Ciphers Designed for MONopolizing KEYs. FSE 1998: 122-133 , Lecture Notes in Computer Science, т. 1372, стр. 122, doi : 10.1007/3-540-69710-1_9 , ISBN978-3-540-64265-7
^ Young, Adam; Yung, Moti (2001), "Клептографические атаки с оптимальной полосой пропускания", Adam L. Young, Moti Yung: Клептографические атаки с оптимальной полосой пропускания. CHES 2001: 235-250 , Lecture Notes in Computer Science, т. 2162, стр. 235, doi : 10.1007/3-540-44709-1_20 , ISBN978-3-540-42521-2
^ Как разработать — и защититься — идеальный бэкдор безопасности, Брюс Шнайер, Wired Magazine, 16.10.2013 [13]
↑ Ларри Гринемайер (18 сентября 2013 г.). «Попытки АНБ обойти технологию шифрования нанесли ущерб стандарту криптографии США». Scientific American.
^ Грин, Мэтт, презентация: От Heartbleed до Juniper и дальше (PDF)
^ Выдающиеся лекции IACR, получено 11.03.2012
^ ACM называет имена стипендиатов за достижения в области вычислительной техники, преобразующие науку и общество. Архивировано 22 июля 2014 г. в Wayback Machine , Association for Computing Machinery , дата обращения 10 декабря 2013 г.
^ http://homepages.laas.fr/esorics/ Награды Esorics
^ IACR Моти Юнг, научный сотрудник IACR, 2014 г.
^ http://www.sigsac.org/award/sigsac-awards.html Награды SIGSAC
^ [14] Стипендиаты IEEE 2015 г.
^ [15] Стипендиаты EATCS
^ Моти Юнг получил премию IEEE Computer Society 2018 W. Wallace McDowell Award, 8 сентября 2018 г.
^ Яннис Циунис, Моти Юнг: О безопасности шифрования на основе Эль-Гамаля. Криптография с открытым ключом 1998 117-134. Lecture Notes in Computer Science 1431, Springer, 1998 [16]|title= о безопасности шифрования Эль-Гамаля.
^ https://www.iacr.org/meetings/pkc/test_of_time_award/ Премия PKC Test-of-Time
^
[17] Награды за лучшую работу на симпозиуме IEEE 2020 по безопасности и конфиденциальности.