모티 융
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
모티 융은 암호학 및 정보 보안 분야의 연구자이다. 1988년 컬럼비아 대학교에서 박사 학위를 받았으며, IBM, Certco, RSA 연구소, 구글 등을 거쳐 현재 구글에서 연구 과학자로 재직 중이다. 주요 연구 분야는 암호학, 정보 보안, 데이터 프라이버시이며, 암호 바이러스학, 클렙토그래피 등의 개념을 정의하고 연구했다. 융은 유로크립트, ACM, IEEE 등에서 펠로우로 활동했으며, W. 윌리스 맥도웰 상, ESORICS 최우수 연구상, ACM SIGSAC 혁신상 등을 수상했다.
더 읽어볼만한 페이지
- IBM의 직원 - 린 콘웨이
린 콘웨이는 컴퓨터 아키텍처와 칩 설계 분야에 혁신적인 공헌을 한 미국의 컴퓨터 과학자이자 트랜스젠더 권리 운동가로서, 성전환으로 IBM에서 해고된 후 VLSI 설계 방법론 개발, MOSIS 시스템 구축, 트랜스젠더 권리 운동, 그리고 콘웨이 효과를 통해 사회적 인식 개선에 헌신했다. - IBM의 직원 - 로버트 H. 데나드
로버트 H. 데나드는 단일 트랜지스터 동적 램(DRAM)을 발명하고 데나드 스케일링 이론을 정립하여 현대 컴퓨터 메모리 기술의 기초를 다진 미국의 전기 공학자로, IEEE 에디슨 메달과 미국 기술훈장 등 다수의 상을 수상했다. - 이론 컴퓨터 과학자 - 앨런 튜링
앨런 튜링은 제2차 세계 대전 중 에니그마 암호 해독에 기여하고 컴퓨터 과학 분야에 지대한 영향을 미친 영국의 수학자, 컴퓨터 과학자이며, 동성애 혐의로 유죄 판결을 받은 후 자살로 생을 마감했다. - 이론 컴퓨터 과학자 - 에츠허르 데이크스트라
네덜란드 출신의 컴퓨터 과학자이자 수학자인 에츠허르 데이크스트라는 데이크스트라 알고리즘 개발, 구조적 프로그래밍 옹호, 세마포어 개념 연구, THE 운영체제 개발 참여 등 컴퓨터 과학의 다양한 분야에 큰 공헌을 했다. - IEEE 석학회원 - 잭 킬비
잭 킬비는 미국의 전자 공학 기술자이자 집적 회로의 공동 발명가로, 1958년 단일 반도체 재료에 회로 부품을 집적하는 아이디어를 제시하고 1959년 최초의 집적 회로에 대한 특허를 출원했으며, 2000년 노벨 물리학상을 수상했다. - IEEE 석학회원 - 리카이푸
리카이푸는 음성 인식 기술 개발자이자 애플, 마이크로소프트, 구글 등 주요 기업을 거쳐 시노베이션 벤처스와 01.AI를 설립한 벤처 투자가이며, 인공지능 분야 저술 및 강연 활동도 활발히 하고 있다.
모티 융 - [인물]에 관한 문서 | |
---|---|
기본 정보 | |
![]() | |
국적 | 이스라엘 |
분야 | 컴퓨터 과학 암호학 정보 보안 네트워크 보안 개인 정보 보호 기술 |
직장 | IBM 리서치 CertCo RSA 연구소 Snap Inc. 구글 |
출신 대학 | 컬럼비아 대학교 |
학위 논문 제목 | 최소 지식 전송 프로토콜 |
학위 취득 년도 | 1988년 |
지도 교수 | 츠비 갈릴 |
박사 과정 학생 | 매튜 K. 프랭클린 조너선 카츠 앙겔로스 키아야스 |
수상 | 컴퓨터 파이오니어 상 맥도웰 상 ACM 펠로우 EATCS 펠로우 IEEE 펠로우 IACR 펠로우 |
2. 경력
융은 IBM 토마스 J. 왓슨 연구 센터,[2] CertCo, RSA 연구소, 구글에서 근무했으며, 2016년에 스냅으로 이직했다.[4] 현재는 구글의 연구 과학자이다.[5] 컬럼비아 대학교의 부교수 연구진으로서, 괴델 상 수상자인 매튜 K. 프랭클린, 조나단 카츠, 아겔로스 키아야스 등 박사 과정 학생들을 공동 지도했다.[1]
2. 1. 학계 경력
융은 1988년 컬럼비아 대학교에서 즈비 갈릴의 지도하에 박사 학위를 받았다.[1] 이후 IBM 토마스 J. 왓슨 연구 센터,[2] CertCo, RSA 연구소, 구글에서 근무했다.[3] 2016년에는 구글에서 스냅(Snap Inc.)으로 이직했다.[4] 현재는 구글의 연구 과학자이다.[5]융은 컬럼비아 대학교의 부교수 연구진으로, 괴델 상 수상자인 매튜 K. 프랭클린, 조나단 카츠, 아겔로스 키아야스 등 박사 과정 학생들을 공동 지도했다.[1]
2. 2. 산업계 경력
융은 IBM 토마스 J. 왓슨 연구 센터,[2] CertCo, RSA 연구소, 구글에서 일했다.[3] 2016년에 구글에서 스냅으로 옮겼다.[4] 현재 구글의 연구 과학자이다.[5]3. 주요 연구 분야
융은 암호학, 정보 보안, 데이터 프라이버시 응용 분야를 주로 연구했다. 그는 암호 바이러스학[19]과 클렙토그래피[22]를 정의하고 구현했으며, 전자 인증[6][7], 정보 이론적 보안[8][9], 안전한 다자간 연산[10][11][12][13], 임계 암호 시스템[14][15], 영지식 증명[16][17][18] 등 다양한 암호학 연구의 기초 및 응용 분야에 기여했다.
3. 1. 암호 바이러스학 (Cryptovirology)
융은 암호학, 정보 보안, 데이터 프라이버시 응용 분야를 주로 연구했다. 그는 악의적인 (공격적인) 암호학인 암호 바이러스학[19]과 클렙토그래피[22]를 정의하고 구현하는 작업을 했다.1996년, 아담 L. 영(Adam L. Young)과 융은 암호학을 컴퓨터 바이러스 및 기타 악성 코드를 이용한 공격 무기로 사용하는 것을 '크립토바이러롤로지'라는 용어로 정의했다. 이는 기존의 암호학의 보호 역할을 뒤집은 것이다.[19] 특히, 이들은 공개 키 암호화를 사용하는 최초의 랜섬웨어 사례를 제시했다.[20][21]
3. 2. 클렙토그래피 (Kleptography)
아담 L. 영과 모티 융은 1996년에 클립토그래피(kleptography)라는 개념을 도입하여 암호화가 호스트 암호 시스템을 공격하는 데 어떻게 사용될 수 있는지 보여주었다.[22] 여기서 악의적인 결과 시스템은 내장된 암호 논리적 도구를 가지고 있으며, 역공학에 저항하고 호스트 암호 시스템과 상호 작용하여 감지할 수 없었다.[23][24][25][26][27] 이는 외부 기관이 "블랙 박스" 형태로 제공하는 암호 시스템 및 장치에 대한 반론으로 제시되었으며, 클리퍼 칩과 캡스톤 프로그램이 그 예시이다.[28]2013년 스노든 사태 이후, 미국 국립표준기술연구소(NIST)는 이중 EC DRBG에 대한 미국 연방 정보 처리 표준에 대해 최초의 클립토그래피 공격을 감행한 것으로 여겨진다.[29] 이는 본질적으로 영과 융이 도입한 반복적인 이산 대수 기반 "클립토그램"을 악용한 것이다.[30]
3. 3. 기타 암호학 연구
융의 연구는 주로 암호학과 정보 보안 및 데이터 프라이버시에 대한 응용 분야를 다룬다. 그는 악의적인 (공격적인) 암호학인 암호 바이러스학[19]과 클렙토그래피[22]를 정의하고 구현하는 작업을 했으며, 사용자 및 개체 전자 인증[6][7], 정보 이론적 보안[8][9], 안전한 다자간 연산[10][11][12][13], 임계 암호 시스템[14][15] 및 영지식 증명[16][17][18]을 포함한 다양한 다른 암호학 연구의 기초 및 응용 분야에 대한 연구를 수행했다.4. 수상 내역
연도 | 수상 내역 |
---|---|
2010년 | 유로크립트 국제 암호 연구 협회 연례 특별 강연자[31] |
2013년 | 전산학회 회원[32] |
2014년 | ESORICS (유럽 컴퓨터 보안 연구 심포지엄) 최우수 연구상[33] |
2014년 | 국제 암호 연구 협회 회원[34] |
2014년 | ACM SIGSAC 혁신상[35] |
2015년 | IEEE 회원[36] |
2017년 | 유럽 이론 컴퓨터 과학 협회 회원[37] |
2018년 | IEEE 컴퓨터 협회 W. 윌리스 맥도웰 상[38] |
2020년 | 공개 키 암호 컨퍼런스 Test of Time Award (1998년 논문)[39][40] |
2020년 | IEEE 보안 및 개인 정보 보호 심포지엄 Test of Time Award (1996년 논문 Cryptovirology)[19] |
2021년 | Women of the ENIAC 컴퓨터 개척자 상[42] |
2023년 | 미국 예술 과학 아카데미 회원[43] |
2024년 | IACR Test of Time Award (2009년 논문)[44][45] |
5. 주요 논문 및 저서
모티 융은 2004년에 《악성 암호학: 크립토바이러스학 폭로》(Malicious Cryptography: Exposing Cryptovirology영어)를 와일리 출판사에서 출간했다.[7] 주요 논문은 하위 섹션에 상세히 기술되어 있다.
5. 1. 주요 논문
- 1989년: 〈보편적인 일방향 해시 함수와 암호 응용〉 (M. 나오르 공저, ACM STOC)[1]
- 1990년: 〈선택 암호문 공격에 대해 증명 가능한 안전성을 가진 공개 키 암호 시스템〉 (M. 나오르 공저, ACM STOC)[2]
- 1991년: 〈모바일 바이러스 공격을 견디는 방법〉 (오스트로브스키 공저, ACM PODC)[3]
- 1992년: 〈다중 수신자/다중 발신자 네트워크 보안: 효율적인 인증된 멀티캐스트/피드백〉 (데스메트, 프랭클 공저, IEEE INFOCOM 1992)[4]
- 1999년: 〈NC1을 위한 비상호 암호 컴퓨팅〉 (샌더, 영 공저, IEEE FOCS 1999)[5]
- 2000년: 〈위조 불가능한 암호화 및 선택 암호문 안전 운영 모드〉 (카츠 공저, 고속 소프트웨어 암호화 (FSE))[6]
- 2004년: 《악성 암호학: 크립토바이러스학 폭로》 (A. 영 공저, 와일리 2004: 도서)[7]
- 2009년: 〈약한 암호를 사용한 효율적이고 안전한 인증 키 교환〉 (카츠, 오스트로브스키 공저, JACM 57(1))[8]
- 2009년: 〈사이드 채널 키 복구 공격 분석을 위한 통합 프레임워크〉 (스탠다트, 말킨 공저, 유로크립트)[9]
- 2017년: 〈클립토그래픽 적대자에 대한 일반적인 의미론적 보안〉 (A. 러셀, Q. 탕, H-S 저우 공저, ACM CCS)[10]
참조
[1]
Mathgenealogy
[2]
웹사이트
IBM T.J. Watson: Cryptography Research
https://researcher.w[...]
2020-10-29
[3]
Google Research
Moti Yung page
https://research.goo[...]
[4]
뉴스
This week in L.A. tech: Three Day Rule lands funding, Snapchat snags encryption expert and Surf Air flies north
https://www.latimes.[...]
2016-03-29
[5]
웹사이트
Moti Yung
https://www.computer[...]
IEEE Computer Society
2018-09-08
[6]
논문
Systematic Design of Two-Party Authentication Protocols
https://link.springe[...]
[7]
논문
Fourth-factor authentication: somebody you know
https://dl.acm.org/d[...]
[8]
논문
Perfectly-Secure Key Distribution for Dynamic Conferences
https://link.springe[...]
[9]
논문
Perfectly Secure Message Transmission
http://dl.acm.org/ci[...]
[10]
문서
Introduction to Secure Computation
http://citeseerx.ist[...]
[11]
논문
Cryptographic Computation: Secure Faut-Tolerant Protocols and the Public-Key Model
https://link.springe[...]
[12]
논문
Communication Complexity of Secure Computation (Extended Abstract)
http://dl.acm.org/ci[...]
[13]
VentureBeat
Google’s Private Join and Compute gives companies data insights while preserving privacy
https://venturebeat.[...]
[14]
논문
How to share a function securely
http://dl.acm.org/ci[...]
[15]
간행물
Threshold Schemes for Cryptographic Primitives -- Challenges and Opportunities in Standardization and Validation of Threshold Cryptography
https://nvlpubs.nist[...]
NISTIR 8214
[16]
논문
Direct Minimum-Knowledge Computations
https://link.springe[...]
[17]
논문
Constant-Round Perfect Zero-Knowledge Computationally Convincing Protocols
http://www.sciencedi[...]
[18]
논문
Concurrent Knowledge Extraction in Public-Key Models
https://link.springe[...]
[19]
회의자료
Cryptovirology: extortion-based security threats and countermeasures
[20]
웹사이트
Skeptical Experts and Smart Attackers
http://privacy-pc.co[...]
2013-02-02
[21]
뉴스
Ransomware: The future of extortion
https://www.techrada[...]
2017-09-04
[22]
Infosecurity Magazine
The Dark Side of Cryptography: Kleptography in Black-Box Implementations
https://www.infosecu[...]
[23]
논문
The Dark Side of "Black-Box" Cryptography, or: Should We Trust Capstone?
[24]
논문
Kleptography: Using Cryptography Against Cryptography
[25]
논문
The Prevalence of Kleptographic Attacks on Discrete-Log Based Cryptosystems
[26]
논문
Monkey: Black-Box Symmetric Ciphers Designed for MONopolizing KEYs
[27]
논문
Bandwidth-Optimal Kleptographic Attacks
[28]
Wired Magazine
How to Design — And Defend Against — The Perfect Security Backdoor
https://www.wired.co[...]
2013-10-16
[29]
뉴스
NSA Efforts to Evade Encryption Technology Damaged U.S. Cryptography Standard
http://www.scientifi[...]
Scientific American
2013-09-18
[30]
presentation
presentation: From Heartbleed to Juniper and Beyond
https://icmconferenc[...]
[31]
IACR
IACR Distinguished Lectures
https://www.iacr.org[...]
2012-03-11
[32]
Association for Computing Machinery
ACM Names Fellows for Computing Advances that Are Transforming Science and Society
https://web.archive.[...]
2014-07-22
[33]
Esorics Awards
http://homepages.laa[...]
[34]
IACR Fellow
Moti Yung, IACR Fellow, 2014
https://www.iacr.org[...]
[35]
SIGSAC Awards
http://www.sigsac.or[...]
[36]
웹사이트
IEEE fellows 2015
https://www.computer[...]
[37]
웹사이트
EATCS fellows
http://eatcs.org/ind[...]
[38]
간행물
Moti Yung Received IEEE Computer Society 2018 W. Wallace McDowell Award
https://www.computer[...]
2018-09-08
[39]
논문
on the security of ElGamal Encryption.
https://link.springe[...]
Springer
1998
[40]
웹사이트
PKC Test-of-Time Award
https://www.iacr.org[...]
[41]
웹사이트
IEEE 2020 Symp. on Security and Privacy Best Paper Awards
https://www.ieee-sec[...]
[42]
웹사이트
Moti Yung Award Recipient
https://www.computer[...]
[43]
웹사이트
https://www.amacad.o[...]
[44]
논문
A Unified Framework for the Analysis of Side-Channel Key Recovery Attacks
[45]
웹사이트
IACR Test of Time Awards
https://iacr.org/tes[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com