Daniel Julius Bernstein (a veces conocido como djb ; nacido el 29 de octubre de 1971) es un matemático , criptólogo y programador informático alemán [1] estadounidense . Es profesor invitado en CASA [2] en la Universidad Ruhr de Bochum , así como profesor investigador de informática en la Universidad de Illinois en Chicago . Antes de esto, fue profesor (" persoonlijk hoogleraar ") en el departamento de matemáticas e informática de la Universidad Tecnológica de Eindhoven.
Daniel J. Bernstein | |
---|---|
Nació | |
Nacionalidad | Estadounidense , alemán [1] |
alma mater | Universidad de California, Berkeley Universidad de Nueva York |
Conocido por | qmail , djbdns , Salsa20 , ChaCha20 , Poly1305 , Curve25519 |
Carrera científica | |
Campos | Matemáticas , Criptografía , Seguridad informática |
Instituciones | Universidad de Illinois en Chicago , Universidad Tecnológica de Eindhoven , Universidad Ruhr Bochum |
Asesor de doctorado | Hendrik Lenstra |
Sitio web | cr |
Vida temprana
Bernstein asistió a Bellport High School , una escuela secundaria pública en Long Island , y se graduó en 1987 a la edad de 15 años. [3] El mismo año, ocupó el quinto lugar en Westinghouse Science Talent Search . [4] En 1987 (a la edad de 16 años), logró un ranking Top 10 en la Competencia Matemática William Lowell Putnam . [5] Bernstein obtuvo una licenciatura en matemáticas de la Universidad de Nueva York (1991) y un doctorado. en Matemáticas de la Universidad de California, Berkeley (1995), donde estudió con Hendrik Lenstra .
Bernstein contra Estados Unidos
La exportación de criptografía de los Estados Unidos se controló como munición a partir de la Guerra Fría hasta la recategorización en 1996, con una mayor relajación a fines de la década de 1990. [6] En 1995, Bernstein presentó el caso judicial Bernstein v. Estados Unidos . El fallo en el caso declaró que el software estaba protegido por la Primera Enmienda , lo que contribuyó a cambios regulatorios que redujeron los controles sobre el cifrado. [7] Bernstein fue originalmente representado por la Electronic Frontier Foundation . [8] Más tarde se representó a sí mismo. [9]
Criptografía
Bernstein diseñó el cifrado de flujo Salsa20 en 2005 y lo envió a eSTREAM para su revisión y posible estandarización. Posteriormente publicó la variante ChaCha20 de Salsa en 2008. En 2005, propuso la curva elíptica Curve25519 como base para esquemas de clave pública . Trabajó como investigador principal del Ed25519 versión de EdDSA . Los algoritmos se abrieron paso en software popular. Por ejemplo, desde 2014, cuando OpenSSH se compila sin OpenSSL , impulsan la mayoría de sus operaciones, y la firma de paquetes de OpenBSD se basa en Ed25519. [10] [11]
Casi una década después, la revelación de Edward Snowden de la vigilancia masiva por parte de la Agencia de Seguridad Nacional y el descubrimiento de una puerta trasera en su Dual_EC_DRBG , levantó sospechas de los parámetros de la curva elíptica propuestos por la NSA y estandarizados por NIST. [12] Muchos investigadores temían [13] que la NSA hubiera elegido curvas que les dieran una ventaja criptoanalítica . [14] [15] Google seleccionó ChaCha20 junto con el código de autenticación de mensajes Poly1305 de Bernstein para su uso en TLS , que se usa ampliamente para la seguridad de Internet. [16] Varios protocolos basados en sus trabajos han sido adoptados por varias organizaciones de estándares y se utilizan en una variedad de aplicaciones , como Apple iOS , [17] el kernel de Linux , [18] OpenSSH , [19] [20] y Tor . [21]
En la primavera de 2005, Bernstein impartió un curso sobre "criptografía de alta velocidad". [22] Introdujo nuevos ataques contra implementaciones de AES ( ataques de caché ) en el mismo período de tiempo. [23]
En abril de 2008, [24] el cifrado de flujo de Bernstein " Salsa20 " fue seleccionado como miembro de la cartera final del proyecto eSTREAM , parte de una directiva de investigación de la Unión Europea.
En 2011, Bernstein publicó RFSB, una variante de la función Hash basada en el síndrome rápido .
Es uno de los editores del libro de 2009 Post-Quantum Cryptography . [25]
Software
A partir de mediados de la década de 1990, Bernstein ha escrito varios programas de seguridad, incluidos qmail , ezmlm , djbdns , ucspi-tcp , daemontools y publicfile.
Bernstein criticó el paquete de DNS líder en ese momento, BIND , y escribió djbdns como un paquete de DNS con la seguridad como objetivo principal. [26] Bernstein ofrece "garantías de seguridad" para qmail y djbdns en forma de recompensas monetarias por la identificación de fallas. [27] [28] En 2005 se publicó un supuesto exploit dirigido a qmail que se ejecuta en plataformas de 64 bits, [29] [30] pero Bernstein cree que el exploit no entra dentro de los parámetros de su garantía de seguridad de qmail. En marzo de 2009, Bernstein otorgó $ 1000 a Matthew Dempsky por encontrar una falla de seguridad en djbdns . [31]
En agosto de 2008, Bernstein anunció [32] DNSCurve , una propuesta para proteger el sistema de nombres de dominio . DNSCurve aplica técnicas de criptografía de curva elíptica para proporcionar un gran aumento en el rendimiento sobre el algoritmo de clave pública RSA utilizado por DNSSEC . Utiliza la jerarquía de DNS existente para propagar la confianza incrustando claves públicas en registros de DNS especialmente formateados y compatibles con versiones anteriores.
Bernstein propuso Internet Mail 2000 , un sistema alternativo para el correo electrónico, destinado a reemplazar el Protocolo simple de transferencia de correo (SMTP), el Protocolo de oficina postal (POP3) y el Protocolo de acceso a mensajes de Internet (IMAP). [33]
Bernstein también es conocido por su función de hash de cadenas djb2 . [34] [35]
Matemáticas
Bernstein ha publicado varios artículos sobre matemáticas y computación . Muchos de sus artículos tratan sobre algoritmos o implementaciones.
En 2001, Bernstein hizo circular "Circuitos para factorización de enteros : una propuesta", [36] que sugería que, si las implementaciones de hardware físico pudieran acercarse a su eficiencia teórica, las estimaciones entonces populares de los parámetros de seguridad adecuados podrían estar desviadas por un factor. de tres. Dado que el RSA de 512 bits se podía romper en ese momento, también podría serlo el RSA de 1536 bits. Bernstein tuvo cuidado de no hacer predicciones reales y enfatizó la importancia de interpretar correctamente las expresiones asintóticas . Varios investigadores prominentes (entre ellos Arjen Lenstra , Adi Shamir , Jim Tomlinson y Eran Tromer) no estaban de acuerdo con las conclusiones de Bernstein. [37] Bernstein ha recibido financiación para investigar si este potencial se puede realizar.
Bernstein también es autor de las bibliotecas matemáticas DJBFFT, una biblioteca FFT portátil rápida , y primegen, un tamiz primario pequeño asintóticamente rápido con una huella de memoria baja basado en el tamiz de Atkin (en lugar del tamiz más habitual de Eratosthenes ). Ambos se han utilizado eficazmente en la búsqueda de números primos grandes .
En 2007, Bernstein propuso el uso de una curva de Edwards (retorcida) , Curve25519 , como base para la criptografía de curva elíptica ; se emplea en la implementación Ed25519 de EdDSA .
En febrero de 2015, Bernstein y otros publicaron un artículo sobre firmas basadas en hash post-cuánticas sin estado , llamado SPHINCS. [38]
En abril de 2017, Bernstein y otros publicaron un artículo sobre Post-Quantum RSA que incluye un algoritmo de factorización de enteros que se afirma "a menudo mucho más rápido que el de Shor". [39]
Enseñando
En 2004, Bernstein impartió un curso sobre seguridad de software informático en el que asignó a cada alumno la tarea de encontrar diez vulnerabilidades en el software publicado. [40] Los 25 estudiantes descubrieron 44 vulnerabilidades y la clase publicó avisos de seguridad sobre los problemas. [40]
Ver también
- CubeHash , la presentación de Bernstein al concurso de funciones hash del NIST .
- SipHash
- NaCl (software), una biblioteca de redes y criptografía
- Protocolo de cola de correo rápido (QMQP)
- Protocolo de transporte de correo rápido (QMTP)
Referencias
- ^ a b c J. Bernstein, Daniel. "Curriculum vitae" (PDF) . cr.yp.to . Consultado el 20 de marzo de 2019 .
- ^ "Equipo CASA" . Consultado el 22 de febrero de 2021 .
- ^ "Los neoyorquinos sobresalen en concurso" . New York Times . 1987-01-21 . Consultado el 9 de noviembre de 2008 .
- ^ "DOS NIÑAS GANAN CONCURSO WESTINGHOUSE" . New York Times . 1987-01-21 . Consultado el 14 de marzo de 2011 .
- ^ LF Klosinski; GL Alexanderson ; LC Larson (octubre de 1988). "El Concurso Matemático William Lowell Putnam". The American Mathematical Monthly . 95 (8). págs. 717–727. JSTOR 2322251 .
- ^ Koops, Bert-Jaap (agosto de 2004). "Encuesta sobre leyes criptográficas: descripción general por país" . Página de inicio de Bert-Jaap Koops . Consultado el 21 de marzo de 2019 .
- ^ Dame-Boyle, Alison (16 de abril de 2015). "EFF a los 25: Recordando el caso que estableció el código como discurso" . Fundación Frontera Electrónica . Consultado el 21 de marzo de 2019 .
- ^ Cassidy, Peter (1 de junio de 1996). "Héroe reacio" . Cableado . ISSN 1059-1028 . Consultado el 21 de marzo de 2019 .
- ^ "Aviso del demandante de sustitución del abogado" (PDF) . 2002-10-07 . Consultado el 20 de marzo de 2019 .
- ^ Murenin, Constantine A. (30 de abril de 2014). Soulskill (ed.). "OpenSSH ya no tiene que depender de OpenSSL" . Slashdot . Consultado el 26 de diciembre de 2014 .
- ^ Murenin, Constantine A. (19 de enero de 2014). Soulskill (ed.). "OpenBSD avanzando hacia paquetes firmados - basado en DJ Bernstein Crypto" . Slashdot . Consultado el 27 de diciembre de 2014 .
- ^ Bernstein, Daniel J .; Lange, Tanja (22 de enero de 2017). "SafeCurves: elegir curvas seguras para la criptografía de curva elíptica" . Consultado el 20 de marzo de 2019 .
- ^ Maxwell, Gregory (8 de septiembre de 2013). "[Tor-talk] ¿Criptografía aprobada por el NIST en Tor?" . Consultado el 20 de mayo de 2015 .
- ^ "SafeCurves: rigidez" . safecurves.cr.yp.to . Consultado el 20 de mayo de 2015 .
- ^ "La NSA está rompiendo la mayoría del cifrado en Internet - Schneier sobre seguridad" . www.schneier.com . Consultado el 20 de mayo de 2015 .
- ^ A. Langley, W. Chang, N. Mavrogiannopoulos, J. Strombergson, S. Josefsson (16 de diciembre de 2015). "Conjuntos de cifrado ChaCha20-Poly1305 para la seguridad de la capa de transporte (TLS)" . Borrador de Internet .Mantenimiento de CS1: utiliza el parámetro de autores ( enlace )
- ^ Guía de seguridad de iOS
- ^ Corbet, Jonathan. "Reemplazo de / dev / urandom" . Noticias semanales de Linux . Consultado el 20 de septiembre de 2016 .
- ^ Miller, Damien (3 de mayo de 2016). "ssh / PROTOCOL.chacha20poly1305" . Referencia cruzada BSD de superusuario: PROTOCOL.chacha20poly1305 . Consultado el 7 de septiembre de 2016 .
- ^ Murenin, Constantine A. (11 de diciembre de 2013). Desconocido Lamer (ed.). "OpenSSH tiene un nuevo cifrado - Chacha20-poly1305 - de DJ Bernstein" . Slashdot . Consultado el 7 de septiembre de 2016 .
- ^ Roger Dingledine y Nick Mathewson. "Especificaciones del protocolo de Tor - Blog" . Consultado el 20 de diciembre de 2014 .
- ^ Daniel J. Bernstein. "MCS 590, criptografía de alta velocidad, primavera de 2005" . Autenticadores y firmas . Consultado el 23 de septiembre de 2005 .
- ^ Daniel J. Bernstein (17 de abril de 2004). "Ataques de sincronización de caché en AES" (PDF) . cd9faae9bd5308c440df50fc26a517b4. Cite journal requiere
|journal=
( ayuda ) - ^ Steve Babbage; Christophe De Canniere; Anne Canteaut ; Carlos Cid; Henri Gilbert; Thomas Johansson; Matthew Parker; Bart Preneel; Vincent Rijmen; Matthew Robshaw. "La cartera de eSTREAM" (PDF) . Consultado el 28 de abril de 2010 .
- ^ Bernstein, Daniel J .; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Criptografía post-cuántica . Berlín Heidelberg: Springer-Verlag. ISBN 9783540887010.
- ^ Bauer, Michael D. (2005). Seguridad del servidor Linux . "O'Reilly Media, Inc.". págs. 172-173. ISBN 9780596006709.
- ^ Hagen, William von (26 de marzo de 2007). Biblia de Ubuntu Linux . John Wiley e hijos. pag. 769. ISBN 9780470124543.
- ^ Binnie, Chris. "Aligera tu carga de DNS con TinyDNS" . Revista ADMIN . Consultado el 21 de marzo de 2019 .
- ^ Georgi Guninski (31 de mayo de 2005). "Aviso de seguridad de Georgi Guninski # 74, 2005" . Consultado el 23 de septiembre de 2005 .
- ^ James Craig Burley (31 de mayo de 2005). "Mi opinión sobre los avisos de seguridad de qmail de Georgi Guninski" .
- ^ Daniel J. Bernstein (4 de marzo de 2009). "djbdns <= 1.05 permite que los subdominios AXFRed sobrescriban los dominios" . Archivado desde el original el 5 de marzo de 2009 . Consultado el 4 de marzo de 2009 .
- ^ Daniel J. Bernstein. "Criptografía de alta velocidad" .
- ^ https://cr.yp.to/im2000.html
- ^ Yigit, Ozan. "Funciones hash de cadenas" .
- ^ "Discusión de selección de constantes de función hash" .
- ^ Daniel J. Bernstein (9 de noviembre de 2001). "Circuitos para factorización de enteros: una propuesta" . Cite journal requiere
|journal=
( ayuda ) - ^ Arjen K. Lenstra; Adi Shamir; Jim Tomlinson; Eran Tromer (2002). "Análisis del circuito de factorización de Bernstein" . Proc. Asiacrypt . LNCS 2501: 1–26.
- ^ https://sphincs.cr.yp.to/
- ^ https://cr.yp.to/papers/pqrsa-20170419.pdf
- ^ a b Lemos, Robert (16 de diciembre de 2004). "Los estudiantes descubren decenas de fallas en el software Unix" . CNET . Consultado el 21 de marzo de 2019 .
enlaces externos
- Página web oficial
- DJBFFT
- Daniel Bernstein en la página de profesores de UIC
- Página de profesores de la Universidad Tecnológica de Eindhoven
- Daniel J. Bernstein en el Proyecto de genealogía matemática