Dan Boneh

Dan Boneh
Dan Boneh 1.jpg
Boneh im Jahr 2007
Geboren 1969 (Alter 52–53)
Alma Mater Princeton Universität (PhD)
Bekannt für
Auszeichnungen
Wissenschaftliche Karriere
Felder Kryptographie
Institutionen Universität in Stanford
These Studien zur Rechenzahltheorie mit Anwendungen zur Kryptographie (1996)
Doktorand Richard J. Lipton
Doktorand

Dan Boneh (/bˈn/; hebräisch: דן בונה) ist ein israeli-amerikanischer Professor in Anmeldung Kryptographie und Computersicherheit bei Universität in Stanford.

Im Jahr 2016 wurde Boneh zum Mitglied der gewählt Nationale Akademie des Ingenieurwesens Für Beiträge zur Theorie und Praxis der Kryptographie und der Computersicherheit.

Biografie

Geboren in Israel 1969 erhielt Boneh seinen Ph.D. in Informatik von Princeton Universität im Jahr 1996 unter der Aufsicht von Richard J. Lipton.[1][2]

Boneh ist einer der wichtigsten Mitwirkenden zur Entwicklung von Pairing-basierte Kryptographie, zusammen mit Matt Franklin des Universität von Kalifornien, Davis.[3] Er schloss sich der Fakultät von an Universität in Stanford 1997 und wurde Professor von Informatik und Elektrotechnik.[4][5] Er unterrichtet massiv offene Online-Kurse Auf der Online -Lernplattform Coursera.[6] 1999 erhielt er ein Stipendium von der David und Lucile Packard Foundation.[7] Im Jahr 2002 war er Mitbegründer eines Unternehmens namens Voltage Security mit drei seiner Studenten.[8] Das Unternehmen wurde von erworben von Hewlett Packard 2015.[9][10]

Im Jahr 2018 wurde Boneh Co-Direktor (mit David Mazières) des neu gegründeten Zentrums für Blockchain-Forschung in Stanford und sagte zu dieser Zeit voraus ","Blockchains wird zunehmend kritisch für das weltweite Geschäft. "[11] Dr. Boneh ist auch dafür bekannt, seinen gesamten Einführungskryptographiekurs kostenlos online zu machen.[12] Der Kurs ist auch über Coursera erhältlich.[13]

Auszeichnungen

Veröffentlichungen

Einige von Bonehs Ergebnissen in Kryptographie umfassen:

  • 2018: Überprüfbare Verzögerungsfunktionen[22]
  • 2015: Datenschutzbestimmungen für Solvenz für die Erziehung Bitcoin Austausch[23]
  • 2010: Effiziente identitätsbasierte Verschlüsselung aus Lernen mit Fehlern Annahme (mit Shweta Agrawal und Xavier Boyen)[24]
  • 2010: Er war an der Gestaltung beteiligt tcpcrypt, TCP-Erweiterungen für die Sicherheit auf Transportebene[25][26]
  • 2005: teilweise homomorph Cryptosystem (mit EU-Jin Goh und Kobbi Nissim)[27]
  • 2005: Das erste Broadcast -Verschlüsselungssystem mit vollem Kollisionswiderstand (mit Craig Gentry und Brent Waters)
  • 2003: Ein Timing -Angriff auf OpenSSL (mit David Brumley)
  • 2001: Effizient Identitätsbasierte Verschlüsselung System (mit Matt Franklin) basierend auf Weilpaarung.[28]
  • 1999: Kryptanalyse von RSA Wenn der private Schlüssel weniger als n ist0,292 (mit Glenn Durfee)
  • 1997: Fehlerbasierte Kryptanalyse von öffentlichen Key-Systemen (mit Richard J. Lipton und Richard Demillo)
  • 1995: Kollisionsresistente Fingerabdruckcodes für digitale Daten (mit James Shaw)
  • 1995: Kryptanalyse unter Verwendung eines DNA -Computers (mit Christopher Dunworth und Richard J. Lipton)

Einige seiner Beiträge in der Computersicherheit umfassen:

  • 2007: "Zeigen Sie, dass die Zeit -Websites für die Beantwortung von HTTP -Anfragen private Informationen verletzen können."[29]
  • 2005: PWDHASH Eine Browsererweiterung, die transparent ein anderes Passwort für jede Site erzeugt[30][31]

Verweise

  1. ^ "Kryptographie ist tot?". März 2013.
  2. ^ Dan Boneh Bei der Mathematik Genealogie -Projekt
  3. ^ "Google Scholar Zitate von Boneh-Franklin Paper".
  4. ^ "Dan Bonehs Veröffentlichungen nach Thema".
  5. ^ "Dan Bonehs Google Scholar -Profil".
  6. ^ "Dan Boneh". Coursera Instructor Profil. Abgerufen 8. April, 2018.
  7. ^ "Dan Boneh: 1999 Kollegen". David und Lucile Packard Foundation. Abgerufen 10. März, 2017.
  8. ^ "Voltage Security, Inc., Corporate Fact Sheet". Alte Website. Archiviert von das Original am 18. Juli 2004. Abgerufen 10. März, 2017.
  9. ^ Mary Azevedo (20. Februar 2015). "HP eingestellt, um die Verschlüsselungsfirma Spannungssicherheit zu erwerben". RCR Wireless News. Abgerufen 10. März, 2017.
  10. ^ Jeremy C. Owens (9. Februar 2015). "Hewlett-Packard kauft die Spannungssicherheit von Cupertino für den Datenschutz". San Jose Mercury News. Abgerufen 10. März, 2017.
  11. ^ "Stanford -Informatiker starten das Zentrum für Blockchain -Forschung". Stanford School of Engineering. 2018-06-20. Abgerufen 2018-09-01.
  12. ^ Dan Boneh. "Online -Kryptographiekurs". Universität in Stanford.
  13. ^ "Kryptographie ich". Coursera.
  14. ^ 2021 Klasse von Stipendiaten der AMS, American Mathematical Society, abgerufen 2020-11-02
  15. ^ CACM -Mitarbeiter (März 2017), "ACM erfasst neue Stipendiaten", Kommunikation der ACM, 60 (3): 23, doi:10.1145/3039921, S2CID 31701275.
  16. ^ ACM -Preis für Computing -Preisträger Gewinner, 11. April 2018.
  17. ^ "Dan Boneh". Preiswebseite. ACM. Abgerufen 12. Juli, 2019.
  18. ^ Die ACM Group präsentiert den Gödel -Preis für Fortschritte in der Kryptographie: Drei Informatiker für Innovationen, die die Sicherheit verbessern Archiviert 2013-06-01 im Wayback -Maschine, Verband für Rechenmaschinen, 29. Mai 2013.
  19. ^ http://www.securityInfowatch.com/press_release/10610184/co-fänger-of-voltage-security-wins-rsa-award (Archiv)
  20. ^ Alfred P. Sloan Foundation, 1999 Jahresbericht Archiviert 2014-08-21 bei der Wayback -Maschine, 17. Februar 2014.
  21. ^ Boneh, Dan - Die David- und Lucile Packard Foundation, 11. April 2018.
  22. ^ Dan Boneh; Joseph Bonneau; Benedikt Bünz; Ben Fisch (12. Juni 2018). "Überprüfbare Verzögerungsfunktionen" (PDF). Internationale Vereinigung für kryptologische Forschung. Abgerufen 23. Februar 2018.
  23. ^ Gaby G. Dagher; Benedikt Bünz; Joseph Bonneau; Jeremy Clark; Dan Boneh (26. Oktober 2015). "Bestimmungen: Datenschutzvorstellungen für Solvenz für Bitcoin-Austausch" (PDF). Internationale Vereinigung für kryptologische Forschung. Abgerufen 23. Februar 2016.
  24. ^ Agrawal, Shweta; Boneh, Dan; Boyen, Xavier (2010-05-30). Effizientes Gitter (H) IBE im Standardmodell. Fortschritte in der Kryptologie - Eurocrypt 2010. Vorlesungsnotizen in Informatik. Springer, Berlin, Heidelberg. S. 553–572. doi:10.1007/978-3-642-13190-5_28. ISBN 9783642131899.
  25. ^ A. Bittau; et al. (Juli 2010). "Kryptografischer Schutz von TCP -Streams (TCPCrypt)". IETF -Entwurf. Archiviert von das Original Am 2010-08-21.
  26. ^ Andrea Bittau; et al. (2010-08-13). Der Fall für die allgegenwärtige Verschlüsselung auf Transportebene (PDF). 19. Usenix Security Symposium.
  27. ^ D Boneh, EJ Goh, K Nissim (April 2006). "Bewertung von 2-DNF-Formeln auf Chiffretexten" (PDF).{{}}: Cs1 montiert: Mehrfachnamen: Autorenliste (Link)
  28. ^ D. Boneh und M. Franklin. Identitätsbasierte Verschlüsselung aus der Weilpaarung Siam Journal on Computing, Vol. 32, Nr. 3, S. 586-615, 2003. Erweiterte Zusammenfassung in Proc. von Crypto '2001, LNCS Vol. 2139, Springer-Verlag, S. 213-229, 2001.
  29. ^ A. Bortz, D. Boneh und P. Nandy Aussetzen privater Informationen durch Timing von Webanwendungen 6. Internationale Konferenz über World Wide Web, www 2007, ACM 2007, S. 621-628
  30. ^ B. Ross, C. Jackson, N. Miyake, D. Boneh und J. Mitchell Stärkere Kennwortauthentifizierung mithilfe von Browserverlängerungen Usenix Security 2005
  31. ^ "Sicherheitsexperten stellen Verteidigung gegen Phishing vor". 2005-07-27.

Externe Links