Daniel J. Bernstein - Daniel J. Bernstein

Daniel J. Bernstein
Dan Bernstein 27C3.jpg
Nació ( 29/10/1971 )29 de octubre de 1971 (49 años)
Nacionalidad Americano , alemán
alma mater Universidad de California, Berkeley
Universidad de Nueva York
Conocido por qmail , djbdns , Salsa20 , ChaCha20 , Poly1305 , Curve25519
Carrera científica
Los campos Matemáticas , Criptografía ,
Seguridad informática
Instituciones Universidad de Illinois en Chicago , Universidad Tecnológica de Eindhoven , Universidad Ruhr Bochum
Asesor de doctorado Hendrik Lenstra
Sitio web cr .yp .to / djb .html

Daniel Julius Bernstein (a veces conocido como djb ; nacido el 29 de octubre de 1971) es un americano alemán matemático , criptógrafo y científico de la computación . Es profesor invitado en CASA en la Universidad de Ruhr en Bochum , así como profesor de investigación de ciencias de la computación en la Universidad de Illinois en Chicago . Antes de esto, fue profesor (" persoonlijk hoogleraar ") en el departamento de matemáticas e informática de la Universidad Tecnológica de Eindhoven.

Vida temprana

Bernstein asistió a Bellport High School , una escuela secundaria pública en Long Island , y se graduó en 1987 a la edad de 15 años. El mismo año, ocupó el quinto lugar en Westinghouse Science Talent Search . En 1987 (a la edad de 16 años), logró un ranking Top 10 en la Competencia Matemática William Lowell Putnam . Bernstein obtuvo una licenciatura en matemáticas de la Universidad de Nueva York (1991) y un doctorado. en Matemáticas de la Universidad de California, Berkeley (1995), donde estudió con Hendrik Lenstra .

Bernstein contra Estados Unidos

La exportación de criptografía de los Estados Unidos se controló como munición a partir de la Guerra Fría hasta la recategorización en 1996, con una mayor relajación a fines de la década de 1990. En 1995, Bernstein presentó el caso judicial Bernstein v. Estados Unidos . El fallo en el caso declaró que el software estaba protegido por la Primera Enmienda , lo que contribuyó a cambios regulatorios que redujeron los controles sobre el cifrado. Bernstein estuvo originalmente representado por Electronic Frontier Foundation . Más tarde se representó a sí mismo.

Criptografía

Bernstein diseñó el cifrado de flujo Salsa20 en 2005 y lo envió a eSTREAM para su revisión y posible estandarización. Posteriormente publicó la variante ChaCha20 de Salsa en 2008. En 2005, propuso la curva elíptica Curve25519 como base para esquemas de clave pública . Trabajó como investigador principal del Ed25519 versión de EdDSA . Los algoritmos se abrieron paso en software popular. Por ejemplo, desde 2014, cuando OpenSSH se compila sin OpenSSL , impulsan la mayoría de sus operaciones, y la firma de paquetes de OpenBSD se basa en Ed25519.

Casi una década después, la revelación de Edward Snowden de la vigilancia masiva por parte de la Agencia de Seguridad Nacional y el descubrimiento de una puerta trasera en su Dual_EC_DRBG , levantó sospechas de los parámetros de la curva elíptica propuestos por la NSA y estandarizados por NIST. Muchos investigadores temían que la NSA hubiera elegido curvas que les dieran una ventaja criptoanalítica . Google seleccionó ChaCha20 junto con el código de autenticación de mensajes Poly1305 de Bernstein para usar en TLS , que se usa ampliamente para la seguridad de Internet. Varios protocolos basados ​​en sus trabajos han sido adoptados por varias organizaciones de estándares y se utilizan en una variedad de aplicaciones , como Apple iOS , el kernel de Linux , OpenSSH y Tor .

En la primavera de 2005, Bernstein impartió un curso sobre "criptografía de alta velocidad". Introdujo nuevos ataques contra implementaciones de AES ( ataques de caché ) en el mismo período de tiempo.

En abril de 2008, el cifrado de flujo de Bernstein " Salsa20 " fue seleccionado como miembro de la cartera final del proyecto eSTREAM , parte de una directiva de investigación de la Unión Europea.

En 2011, Bernstein publicó RFSB, una variante de la función Hash basada en el síndrome rápido .

Es uno de los editores del libro de 2009 Post-Quantum Cryptography .

Software

A partir de mediados de la década de 1990, Bernstein ha escrito varios programas de seguridad, incluidos qmail , ezmlm , djbdns , ucspi-tcp , daemontools y publicfile.

Bernstein criticó el paquete de DNS líder en ese momento, BIND , y escribió djbdns como un paquete de DNS con la seguridad como objetivo principal. Bernstein ofrece "garantías de seguridad" para qmail y djbdns en forma de recompensas monetarias por la identificación de fallas. En 2005 se publicó un supuesto exploit dirigido a qmail que se ejecuta en plataformas de 64 bits, pero Bernstein cree que el exploit no entra dentro de los parámetros de su garantía de seguridad de qmail. En marzo de 2009, Bernstein otorgó $ 1000 a Matthew Dempsky por encontrar una falla de seguridad en djbdns .

En agosto de 2008, Bernstein anunció DNSCurve , una propuesta para proteger el sistema de nombres de dominio . DNSCurve aplica técnicas de criptografía de curva elíptica para proporcionar un gran aumento en el rendimiento sobre el algoritmo de clave pública RSA utilizado por DNSSEC . Utiliza la jerarquía de DNS existente para propagar la confianza incrustando claves públicas en registros de DNS especialmente formateados y compatibles con versiones anteriores.

Bernstein propuso Internet Mail 2000 , un sistema alternativo para el correo electrónico, destinado a reemplazar el Protocolo simple de transferencia de correo (SMTP), el Protocolo de oficina postal (POP3) y el Protocolo de acceso a mensajes de Internet (IMAP).

Bernstein también es conocido por su función de hash de cadenas djb2 y la biblioteca de base de datos cdb .

Matemáticas

Bernstein ha publicado varios artículos sobre matemáticas y computación . Muchos de sus artículos tratan sobre algoritmos o implementaciones.

En 2001, Bernstein hizo circular "Circuitos para factorización de enteros : una propuesta", que sugería que, si las implementaciones de hardware físico pudieran acercarse a su eficiencia teórica, las estimaciones entonces populares de los parámetros de seguridad adecuados podrían desviarse en un factor de tres. Dado que RSA de 512 bits se podía romper en ese momento, también podría serlo el RSA de 1536 bits. Bernstein tuvo cuidado de no hacer predicciones reales y enfatizó la importancia de interpretar correctamente las expresiones asintóticas . Varios investigadores destacados (entre ellos Arjen Lenstra , Adi Shamir , Jim Tomlinson y Eran Tromer) no estaban de acuerdo con las conclusiones de Bernstein. Bernstein ha recibido financiación para investigar si este potencial se puede realizar.

Bernstein también es autor de las bibliotecas matemáticas DJBFFT, una biblioteca FFT portátil rápida , y primegen, un tamiz primario pequeño asintóticamente rápido con poca huella de memoria basado en el tamiz de Atkin (en lugar del tamiz más habitual de Eratosthenes ). Ambos se han utilizado eficazmente en la búsqueda de números primos grandes .

En 2007, Bernstein propuso el uso de una curva de Edwards (retorcida) , Curve25519 , como base para la criptografía de curva elíptica ; se emplea en la implementación Ed25519 de EdDSA .

En febrero de 2015, Bernstein y otros publicaron un artículo sobre firmas basadas en hash post-cuánticas sin estado , llamado SPHINCS.

En abril de 2017, Bernstein y otros publicaron un artículo sobre Post-Quantum RSA que incluye un algoritmo de factorización de enteros que se afirma que "a menudo es mucho más rápido que el de Shor ".

Enseñando

En 2004, Bernstein impartió un curso sobre seguridad de software informático en el que asignó a cada alumno la tarea de encontrar diez vulnerabilidades en el software publicado. Los 25 estudiantes descubrieron 44 vulnerabilidades y la clase publicó avisos de seguridad sobre los problemas.

Ver también

Referencias

enlaces externos