Надя Хенингер - Nadia Heninger

Надя Хенингер (1982 г.р.)[1] американец криптограф, компьютерная безопасность эксперт и теоретик вычислительных чисел на Калифорнийский университет в Сан-Диего.

Взносы

Хенингер известна своей работой по замораживанию отключенных устройств безопасности, чтобы замедлить их угасающие воспоминания и позволить восстановить их секреты с помощью холодная атака,[2][A] за ее открытие, что слабые ключи для Криптосистема RSA широко используются интернет-роутеры и другие встроенные устройства,[3][B] за ее исследование того, как неудачи прямая секретность в плохих реализациях Обмен ключами Диффи-Хеллмана возможно позволил Национальное Агенство Безопасности расшифровать большие объемы интернет-трафика через Уязвимость Logjam,[4][C] и для DROWN атака, который использует серверы, поддерживающие старую и слабую криптографию, для расшифровки трафика от современных клиентов к современным серверам.[5][D]

Другие исследования Хенингера включают вариант криптосистемы RSA, который был бы защищен от квантовые компьютеры,[6] атака на реализации ANSI X9.31 криптографически безопасный генератор псевдослучайных чисел которые используют жестко запрограммированные начальные ключи для инициализации генератора,[7] и открытие атака по побочным каналам против некоторых версий libgcrypt библиотека криптографии.[8]

В 2015 году Хенингер был частью команды сторонников, в которую входили Мэтт Блейз, Стивен М. Белловин, Дж. Алекс Халдерман и Андреа М. Матвишин, которая успешно предложила исключение в отношении исследований безопасности в соответствии с разделом 1201 Закона о защите авторских прав в цифровую эпоху.[9]

Образование и карьера

Хенингер окончила Калифорнийский университет в Беркли в 2004 году получил степень бакалавра в области электротехники и информатики.[10] Она получила докторскую степень в 2011 г. Университет Принстона; ее диссертация, Исправление ошибок и криптографический ключ, находился под наблюдением Бернар Шазель.[10][11]После докторантуры в Калифорнийский университет в Сан-Диего и Microsoft Research в Новой Англии, она стала временным доцентом Магермана в Пенсильванский университет в 2013.[12] В 2019 году она вернулась в Калифорнийский университет в Сан-Диего.

Признание

Работа Хенингера над слабыми ключами и прямой секретностью Диффи-Хеллмана получила награды за лучшую работу на конференциях, на которых они были представлены, как и несколько других публикаций Хенингера.[10] Она является одним из лауреатов Премии прикладных сетевых исследований 2016 г. Целевая группа интернет-исследований.[13]

Она была приглашенным спикером на Asiacrypt 2016 г., выступая на тему «Реальность криптографических развертываний в Интернете».[14]

Избранные публикации

А.Халдерман, Дж. Алекс; Шен, Сет Д.; Хенингер, Надя; Кларксон, Уильям; Пол, Уильям; Каландрино, Джозеф А .; Фельдман, Ариэль Дж .; Аппельбаум, Иаков; Фелтен, Эдвард В. (Май 2009 г.), «Чтобы мы не вспомнили: атаки холодной загрузки на ключи шифрования», Коммуникации ACM, 52 (5): 91–98, Дои:10.1145/1506409.1506429
Б.Хенингер, Надя; Дурумерик, Закир; Вустров, Эрик; Халдерман, Дж. Алекс (2012), «Изучение ваших P и Q: обнаружение широко распространенных слабых ключей в сетевых устройствах» (PDF), Труды 21-й конференции USENIX по безопасности Симпозиум (Security'12), Беркли, Калифорния, США: Ассоциация USENIX, стр. 35: 1–35: 16
С.Адриан, Дэвид; Бхаргаван, Картикеян; Дурумерик, Закир; Годри, Пьеррик; Грин, Мэтью; Халдерман, Дж. Алекс; Хенингер, Надя; Спринголл, Дрю; Томе, Эммануэль; Валента, Люк; VanderSloot, Бенджамин; Вустров, Эрик; Занелла-Бегелен, Сантьяго; Циммерманн, Пол (2015), «Несовершенная прямая секретность: как Диффи-Хеллман терпит неудачу на практике», Материалы 22-й конференции ACM SIGSAC по компьютерной и коммуникационной безопасности (CCS '15), Нью-Йорк, Нью-Йорк, США: ACM, стр. 5–17, Дои:10.1145/2810103.2813707, ISBN  978-1-4503-3832-5
Д.Авирам, Нимрод; Шинцель, Себастьян; Соморовский, Джурай; Хенингер, Надя; Данкель, Майк; Steube, Jens; Валента, Люк; Адриан, Дэвид; Халдерман, Дж. Алекс; Духовный, Виктор; Кэспер, Эмилия; Кохни, Шаанан; Энгельс, Сюзанна; Паар, Кристоф; Шавитт, Юваль (август 2016 г.), "DROWN: нарушение TLS с помощью SSLv2" (PDF), 25-й симпозиум по безопасности USENIX

использованная литература

  1. ^ Год рождения от Запись в каталоге Библиотеки Конгресса, получено 9 декабря 2018 г.
  2. ^ Миллс, Элинор (30 июля 2008 г.), По словам исследователей, шифрование диска - не панацея: исследователи рассказывают, как украсть ключ шифрования диска и конфиденциальные данные из памяти ноутбуков при атаке с холодной перезагрузкой на спящий компьютер., CNET
  3. ^ Лейден, Джон (16 февраля 2012 г.), "'Предсказуемо случайные «открытые ключи» могут быть взломаны - криптовалюты: исследователи спорят, стоит ли паниковать », Реестр
  4. ^ Доктороу, Кори (16 октября 2015 г.), «Теперь мы знаем, что АНБ взорвало черный бюджет, взламывая криптовалюту, как вы можете защитить себя?», Боинг Боинг
  5. ^ Мотт, Натаниэль (2 марта 2016 г.), «Атака утопления: как ослабленное шифрование ставит под угрозу« безопасные »сайты: исследователи предупреждают, что такие сайты, как Yahoo, BuzzFeed и Flickr могут быть подвержены атакам, и информация о кредитных картах, пароли и другие данные могут быть скомпрометированы», Хранитель
  6. ^ Ким, Марк Х. (15 мая 2017 г.), «Почему квантовые компьютеры не могут взломать криптографию», Журнал Quanta
  7. ^ Чиргвин, Ричард (25 октября 2017 г.), «Holy DUHK! Боффинс называет ошибку, которая могла бы взломать криптовалюту в открытую: жестко запрограммированные ключи и псевдослучайные числа сначала снимают с Fortinet, другие поставщики, вероятно, тоже в игре», Реестр
  8. ^ Чиргвин, Ричард (4 июля 2017 г.), «Криптографическая библиотека GnuPG взломана, ищите патчи: Boffins перебил libgcrypt через побочный канал», Реестр
  9. ^ «Раздел 1201 Нормотворчество: шестое трехлетнее разбирательство по определению изъятий из запрета на обход» (PDF).
  10. ^ а б c Биография Резюме (PDF), Пенсильванский университет, получено 18 сентября, 2018
  11. ^ Надя Хенингер на Проект "Математическая генеалогия"
  12. ^ Розенблум, Стефани (4 июня 2014 г.), «Как не платить за бесплатный Wi-Fi», Нью-Йорк Таймс
  13. ^ Премия за прикладные сетевые исследования, Целевая группа интернет-исследований, получено 18 сентября, 2018
  14. ^ "Программа", Asiacrypt 2016, получено 18 сентября, 2018

внешние ссылки