Carregando agora
×
Ronald L. Rivest

Ronald L. Rivest

Data de Nascimento: 06/05/1947

Nacionalidade: Estados Unidos

Website: https://people.csail.mit.edu/rivest/

Biografia

Ph.D. (Ciência da Computação, Universidade Stanford, 1974; Bacharel em Matemática, Universidade Yale, 1969), é professor titular do Departamento de Engenharia Elétrica e Ciência da Computação do Instituto de Tecnologia de Massachusetts (MIT) e líder do grupo de pesquisa em Criptografia e Segurança da Informação do Laboratório de Ciência da Computação e Inteligência Artificial do MIT.

Rivest é membro da Association for Computing Machinery (ACM) e da Academia Americana de Artes e Ciências, além de membro da Academia Nacional de Engenharia e da Academia Nacional de Ciências.
Rivest é um dos inventores do criptossistema de chave pública RSA e fundador da RSA Data Security. Possui vasta experiência em projeto criptográfico e criptoanálise, tendo publicado inúmeros artigos nessas áreas. Foi diretor da Associação Internacional de Pesquisa Criptológica, entidade organizadora das conferências Eurocrypt e Crypto, e da Associação de Criptografia Financeira. Também possui ampla experiência nas áreas de algoritmos computacionais e aprendizado de máquina.

Rivest é membro do Projeto de Tecnologia de Votação CalTech/MIT e atua no Conselho da Verified Voting. Ele já fez parte do TGDC (Comitê de Desenvolvimento de Diretrizes Técnicas), que assessora a Comissão de Assistência Eleitoral dos EUA, e presidiu o subgrupo de Segurança e Transparência do comitê 

Romeu Gomes

Romeu Gomes

Programador • Consultor em Tecnologia • Blogueiro - Nascido em São Paulo, em 12 de Dezembro de 1978 é um veterano da tecnologia, programando desde 1995. Possui uma formação acadêmica de peso, que inclui Ciência da Computação (1999), Mestrado em Bancos de Dados (2005) e especializações em área chave da tecnologia. Alem de diversos cursos livres. Cristão e grande entusiasta da leitura, seu propósito com o autor é puramente didático. Ele utiliza sua experiência de mais de 30 anos no campo da TI para criar um ambiente de aprendizado e transmissão de conhecimentos.

Artigos - Site

Redes Sociais:Add me on LinkedInAdd me on WhatsAppAdd me on YouTube


Outros Titulos Relacionados

Arquiteturas Descentralizadas: A Web3 sob o Olhar da Engenharia de Software

Arquiteturas Descentralizadas: A Web3 sob o Olhar da Engenharia de Software

Este artigo analisa a Web3 sob uma perspectiva técnica e arquitetural, explorando blockchain, contratos inteligentes e identidade descentralizada como respostas estruturais aos limites da Web2 ou o que conhecemos hoje como internet.

Código Legado Não é o Problema: A Engenharia por Trás do Medo

Código Legado Não é o Problema: A Engenharia por Trás do Medo

Uma análise técnica e acessível sobre código legado, explorando suas origens, riscos e estratégias de evolução segura, tratando sistemas herdados não como problemas, mas como ativos críticos do desenvolvimento de software.

Quando Falhar é o Padrão: Projetando Sistemas Distribuídos Resilientes

Quando Falhar é o Padrão: Projetando Sistemas Distribuídos Resilientes

Arquiteturas distribuídas introduzem caos, falhas e incertezas, mas também possibilitam escala, resiliência e ordem emergente quando projetadas com consciência dos trade-offs.

A Religião dos Dados: Integrando SQL e NoSQL no Desenvolvimento Moderno

A Religião dos Dados: Integrando SQL e NoSQL no Desenvolvimento Moderno

Este artigo analisa criticamente a sacralização dos dados na engenharia de software, discutindo limites técnicos, epistemológicos e éticos do uso acrítico de métricas, modelos estatísticos e sistemas orientados a dados.

Uma Análise Crítica das Metodologias e Arquiteturas de Desenvolvimento de Software

Uma Análise Crítica das Metodologias e Arquiteturas de Desenvolvimento de Software

Este artigo analisa metodologias e arquiteturas de desenvolvimento de software sob uma perspectiva técnica e crítica, conectando teoria, prática industrial e engenharia moderna para formação de profissionais mais conscientes.

Criptografia e Funções de Hash: Fundamentos, Implementações e Aplicações na Segurança Digital Moderna

Criptografia e Funções de Hash: Fundamentos, Implementações e Aplicações na Segurança Digital Moderna

Examine os fundamentos da criptografia e funções de hash, explorando desde algoritmos simétricos e assimétricos até suas aplicações práticas em segurança digital. Aborda vulnerabilidades, implementações e perspectivas futuras incluindo criptografia pós-quântica, oferecendo visão abrangente para profissionais de TI.

Livre-arbítrio no Código: Quando as Regras do Código Aprisionam a Criatividade

Livre-arbítrio no Código: Quando as Regras do Código Aprisionam a Criatividade

Este artigo explora a tensão entre estruturas técnicas rígidas (ex.: normalização de bancos de dados, princípios SOLID) e a necessidade de flexibilidade criativa na engenharia de software. Usando casos reais, demonstramos como dogmas técnicos, embora úteis, podem limitar soluções inovadoras. Propõndo estratégias para equilibrar rigor e adaptabilidade, defendendo que o livre-arbítrio do desenvolvedor está na consciência crítica sobre quando seguir ou romper regras.

A Ilusão da Carreira em TI: Uma análise técnica sobre formação, métricas e sustentabilidade Profissional

A Ilusão da Carreira em TI: Uma análise técnica sobre formação, métricas e sustentabilidade Profissional

A carreira em tecnologia é cercada por promessas de sucesso rápido e altos salários. Este artigo analisa, sob uma perspectiva técnica e crítica, os mitos, métricas distorcidas e desafios reais da formação e evolução profissional na área de TI.

A Essência do Desenvolvimento – A Arquitetura Invisível do Pensamento Computacional

A Essência do Desenvolvimento – A Arquitetura Invisível do Pensamento Computacional

No artigo, vamos explorar os 'mitos' e as verdades que passam na mente dos programadores e desfazer a idéia que a liberdade da programação proporciona controle e o desenvolvimento de soluções instantâneas. O artigo explora o conceito de DEV como a estrutura invisível do pensamento computacional, abordando abstração, algoritmos, arquitetura, linguagens e ética, conectando fundamentos científicos à prática moderna do desenvolvimento de software.

Anatomia Técnica e Ética da Indústria do Spyware: Entenda o Zero-Click e Arquiteturas C2

Anatomia Técnica e Ética da Indústria do Spyware: Entenda o Zero-Click e Arquiteturas C2

O artigo analisa a evolução técnica da indústria de spyware, desde as origens artesanais em 2010 até as sofisticadas arquiteturas Zero-Click e redes C2 multicamadas atuais, provocando uma reflexão sobre a responsabilidade ética do desenvolvedor diante da vigilância global.