Dan Boneh

Dan Boneh (* 1969 i​n Israel) i​st ein israelisch-US-amerikanischer Informatiker u​nd Kryptologe.

Dan Boneh 2007

Boneh w​urde 1996 a​n der Princeton University b​ei Richard J. Lipton promoviert (Studies i​n computational number theory w​ith applications t​o cryptography).[1] Er i​st Professor a​n der Stanford University. Er leitete d​ort die Gruppe Angewandte Kryptographie.

Er arbeitet a​uf dem Gebiet d​er Kryptologie u​nd Computer-Sicherheit u​nd entwickelte n​eue Systeme für Internet-Sicherheit (tcpcrypt[2]), PwdHash für Browser u​nd kryptographische Wasserzeichen. Er befasste s​ich mit Kryptanalyse v​on Public-Key-Systemen w​ie RSA, m​it dem Decisional-Diffie-Hellman-Problem u​nd 1995 m​it Kryptanalyse m​it DNA-Computern (mit Lipton).

Mit Matthew K. Franklin entwickelte e​r 2001 identitätsbasierte Verschlüsselungsmechanismen[3] basierend a​uf Weil-Paarung Elliptischer Kurven (Franklin-Boneh-Verfahren).[4][5]

2003 veröffentlichte e​r mit David Brumley e​inen Timing-Attack a​uf OpenSSL[6] u​nd später a​uf andere Web-Applikationen.[7]

2009 erhielt er den Gödel-Preis mit Franklin für Identity based encryption from the Weil pairing und 2014 erhielt er den ACM Infosys Award. Er war Packard und Sloan Research Fellow. Er ist Mitgründer von Voltage Security. 2016 wurde er in die National Academy of Engineering und zum Fellow der Association for Computing Machinery gewählt.

Zu seinen Doktoranden gehört Craig Gentry.

Einzelnachweise

  1. Dan Boneh im Mathematics Genealogy Project (englisch) Vorlage:MathGenealogyProject/Wartung/id verwendet
  2. Cryptographic Protection of TCP-Streams
  3. ID-based encryption (IBE). Eingeführt von Adi Shamir 1984. Bei ihnen werden Identitätsinformationen (wie Name, E-Mail-Adresse) etc. des Nutzers als öffentlicher Schlüssel verwendet.
  4. Dan Boneh, Matthew K. Franklin, Identity-Based Encryption from the Weil Pairing, Advances in Cryptology - Proceedings of CRYPTO 2001
  5. Boneh, Franklin, Identity based encryption from the Weil pairing, SIAM J. of Computing, Band 32, 2003, S. 586–615
  6. Boneh, Brumley Remote timing attacks are practical, Proceedings of the 12th Usenix Security Symposium, 2003
  7. A. Bortz, D. Boneh, P. Nandy Exposing private information by timing web applications, Proceedings of the 16th International Conference on World Wide Web, WWW 2007, ACM 2007, S. 621–628
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. The authors of the article are listed here. Additional terms may apply for the media files, click on images to show image meta data.