Daniel J. Bernstein - Daniel J. Bernstein

Daniel J. Bernstein
Dan Bernstein 27C3.jpg
Doğum (1971-10-29) 29 Ekim 1971 (yaş 49)
MilliyetAmerikan, Almanca[1]
gidilen okulCalifornia Üniversitesi, Berkeley
New York Üniversitesi
Bilinenqmail, djbdns, Salsa20, ChaCha20, Poly1305, Eğri25519
Bilimsel kariyer
AlanlarMatematik, Kriptografi,
Bilgisayar Güvenliği
KurumlarChicago Illinois Üniversitesi, Eindhoven Teknoloji Üniversitesi
Doktora danışmanıHendrik Lenstra
İnternet sitesicr.yp.to/ djb.html

Daniel Julius Bernstein (bazen olarak bilinir djb; 29 Ekim 1971 doğumlu) bir Amerikan Almanca[1] matematikçi, kriptolog, ve bilgisayar programcısı. O bir profesör ("Persoonlijk hoogleraar ") matematik ve bilgisayar bilimleri bölümünde Eindhoven Teknoloji Üniversitesi aynı zamanda Bilgisayar Bilimleri Araştırma Profesörü Chicago Illinois Üniversitesi.

Erken dönem

Bernstein katıldı Bellport Lisesi bir devlet lisesi Long Island 1987 yılında 15 yaşında mezun oldu.[2] Aynı yıl beşinci sırada yer aldı. Westinghouse Science Yetenek Arama.[3] 1987'de (16 yaşında), ilk 10'da yer aldı. William Lowell Putnam Matematik Yarışması.[4] Bernstein B.A. kazandı. Matematik alanında New York Üniversitesi (1991) ve Ph.D. Matematik alanında California Üniversitesi, Berkeley (1995), altında okudu Hendrik Lenstra.

Bernstein / Amerika Birleşik Devletleri

Amerika Birleşik Devletleri'nden kriptografi ihracatı Soğuk Savaş'tan başlayarak 1996'daki yeniden sınıflandırmaya kadar mühimmat olarak kontrol edildi ve 1990'ların sonlarında daha da gevşetildi.[5] 1995'te Bernstein davayı açtı Bernstein / Amerika Birleşik Devletleri. Davadaki karar, yazılımın korumalı konuşma altında İlk Değişiklik, şifreleme üzerindeki kontrolleri azaltan yasal değişikliklere katkıda bulundu.[6] Bernstein başlangıçta Electronic Frontier Foundation.[7] Daha sonra kendini temsil etti.[8]

Kriptografi

Bernstein tasarladı Salsa20 kesintisiz şifreleme 2005'te ve sundu eSTREAM gözden geçirme ve olası standardizasyon için. Daha sonra yayınladı ChaCha20 2008'de Salsa'nın bir çeşidi. 2005'te, eliptik eğri Eğri25519 temel olarak Genel anahtar şemaları. Baş araştırmacı olarak çalıştı. Ed25519 versiyonu EdDSA. Algoritmalar popüler yazılımlara girdi. Örneğin, 2014 yılından beri OpenSSH olmadan derlenir OpenSSL operasyonlarının çoğuna güç veriyorlar ve OpenBSD paket imzalama Ed25519'a dayanmaktadır.[9][10]

Yaklaşık on yıl sonra Edward Snowden'ın kitlesel gözetleme açıklaması tarafından Ulusal Güvenlik Ajansı ve bir şeyin keşfi arka kapı onların içinde Dual_EC_DRBG, NSA tarafından önerilen ve NIST tarafından standardize edilen eliptik eğri parametrelerine ilişkin şüpheleri artırdı.[11] Birçok araştırmacı korktu[12] NSA'nın onlara bir kriptanalitik avantaj.[13][14] Google ChaCha20 ile birlikte Bernstein'ın Poly1305 mesaj doğrulama kodu kullanmak için TLS İnternet güvenliği için yaygın olarak kullanılan.[15] Çalışmalarına dayanan birçok protokol, çeşitli standart organizasyonları tarafından benimsenmiştir ve çeşitli uygulamalarda kullanılır, gibi Apple iOS,[16] Linux çekirdek,[17] OpenSSH,[18][19] ve Tor.[20]

2005 ilkbaharında, Bernstein "yüksek hızlı kriptografi" üzerine bir kurs verdi.[21] Uygulamalarına karşı yeni saldırılar başlattı. AES (önbellek saldırıları ) aynı zaman diliminde.[22]

Nisan 2008'de,[23] Bernstein'ın kesintisiz şifreleme "Salsa20 "son portföyünün bir üyesi olarak seçildi eSTREAM proje, bir parçası Avrupa Birliği araştırma yönergesi.

2011'de Bernstein, bir varyantı olan RFSB'yi yayınladı. Hızlı Sendrom Tabanlı Hash işlevi.

2009 kitabının editörlerinden biridir. Kuantum Sonrası Kriptografi.[24]

Yazılım

1990'ların ortalarından başlayarak, Bernstein bir dizi güvenliğe duyarlı program yazmıştır. qmail, ezmlm, djbdns, ucspi-tcp, Daemon araçları ve publicfile.

Bernstein önde gelenleri eleştirdi DNS zamanında paket, BIND ve djbdns, güvenliği birincil hedefi olarak bir DNS paketi olarak yazdı.[25] Bernstein, qmail ve djbdns için kusurların belirlenmesi için parasal ödüller şeklinde "güvenlik garantileri" sunar.[26][27] 64 bit platformlarda çalışan qmail'i hedefleyen iddia edilen bir istismar 2005 yılında yayınlandı,[28][29] ancak Bernstein, istismarın qmail güvenlik garantisinin parametreleri dahilinde olmadığına inanıyor. Mart 2009'da Bernstein, Matthew Dempsky güvenlik açığı bulmak için djbdns.[30]

Ağustos 2008'de Bernstein,[31] DNSCurve, güvenliğini sağlamak için bir teklif Alan Adı Sistemi. DNSCurve, eliptik eğri kriptografisi performansta büyük bir artış sağlamak için RSA tarafından kullanılan açık anahtar algoritması DNSSEC. Ortak anahtarları özel olarak biçimlendirilmiş, geriye dönük uyumlu DNS kayıtlarına gömerek güveni yaymak için mevcut DNS hiyerarşisini kullanır.

Bernstein önerdi İnternet Postası 2000, elektronik posta için alternatif bir sistem olup, Basit Posta Aktarım Protokolü (SMTP), Postane Protokolü (POP3) ve İnternet Mesaj Erişim Protokolü (IMAP).[32]

Bernstein ayrıca string hashing işlevi djb2.[33][34]

Matematik

Bernstein, bir dizi makale yayınladı. matematik ve hesaplama. Makalelerinin çoğu, algoritmalar veya uygulamalar.

2001 yılında, Bernstein "Circuits for tamsayı çarpanlara ayırma: bir teklif,"[35] Bu, fiziksel donanım uygulamalarının teorik verimliliklerine yaklaştırılması halinde, yeterli güvenlik parametrelerine ilişkin o zamanlar popüler olan tahminlerin üç katına düşebileceğini öne sürdü. 512 bitten beri RSA o sırada kırılabilirdi, dolayısıyla 1536 bit RSA olabilir. Bernstein herhangi bir gerçek tahmin yapmamaya dikkat etti ve doğru yorumlamanın önemini vurguladı. asimptotik ifade. Birkaç önde gelen araştırmacı (aralarında Arjen Lenstra, Adi Shamir, Jim Tomlinson ve Eran Tromer) Bernstein'ın vardığı sonuçlara şiddetle karşı çıktılar.[36] Bernstein, bu potansiyelin gerçekleştirilip gerçekleştirilemeyeceğini araştırmak için fon aldı.

Bernstein ayrıca matematiksel kitabın yazarıdır. kütüphaneler DJBFFT, hızlı taşınabilir FFT kütüphane ve asimptotik olarak hızlı bir küçük üssü olan primegen Elek düşük bellek ayak izi ile Atkin eleği (daha normalden ziyade Eratosthenes eleği ). Her ikisi de büyük arayışta etkili bir şekilde kullanılmıştır asal sayılar.

2007'de Bernstein, bir (bükülmüş) Edwards eğrisi, Eğri25519 temel olarak eliptik eğri kriptografisi; Ed25519 uygulamasında kullanılmaktadır. EdDSA.

Şubat 2015'te Bernstein ve diğerleri, devletsiz post kuantum üzerine bir makale yayınladılar. karma tabanlı imzalar, SPHINCS olarak adlandırılır.[37]

Nisan 2017'de Bernstein ve diğerleri, Post-Quantum RSA üzerine "Shor's'tan genellikle çok daha hızlı" olduğu iddia edilen tam sayı çarpanlara ayırma algoritmasını içeren bir makale yayınladılar.[38]

Öğretim

2004'te Bernstein, bilgisayar yazılımı güvenliği her öğrenciyi on bulması için görevlendirdi güvenlik açıkları yayınlanan yazılımda.[39] 25 öğrenci 44 güvenlik açığı keşfetti ve sınıf sorunlar hakkında güvenlik önerileri yayınladı.[39]

Ayrıca bakınız

Referanslar

  1. ^ a b c J. Bernstein, Daniel. "Özgeçmiş" (PDF). kripto. Alındı 20 Mart 2019.
  2. ^ "New Yorkers Excel Yarışmada". New York Times. 1987-01-21. Alındı 9 Kasım 2008.
  3. ^ "WESTINGHOUSE REKABETİ İKİ KIZ KAZANDI". New York Times. 1987-01-21. Alındı 14 Mart, 2011.
  4. ^ L. F. Klosinski; G. L. Alexanderson; L. C. Larson (Ekim 1988). "William Lowell Putnam Matematik Yarışması". American Mathematical Monthly. 95 (8). sayfa 717–727. JSTOR  2322251.
  5. ^ Koops, Bert-Jaap (Ağustos 2004). "Kripto Hukuku Anketi - Ülke başına genel bakış". Bert-Jaap Koops ana sayfası. Alındı 2019-03-21.
  6. ^ Dame-Boyle, Alison (2015/04/16). "25'te EFF: Kod Oluşturan Vakayı Konuşma Olarak Hatırlamak". Electronic Frontier Foundation. Alındı 2019-03-21.
  7. ^ Cassidy, Peter (1996-06-01). "İsteksiz Kahraman". Kablolu. ISSN  1059-1028. Alındı 2019-03-21.
  8. ^ "Davacının Vekaletname Değiştirme Bildirimi" (PDF). 2002-10-07. Alındı 2019-03-20.
  9. ^ Murenin, Constantine A. (2014-04-30). Soulskill (ed.). "OpenSSH Artık OpenSSL'ye Bağlı Kalmayacak". Slashdot. Alındı 2014-12-26.
  10. ^ Murenin, Constantine A. (2014-01-19). Soulskill (ed.). "OpenBSD İmzalı Paketlere Doğru Hareket Ediyor - D. J. Bernstein Crypto'ya Dayalı". Slashdot. Alındı 2014-12-27.
  11. ^ Bernstein, Daniel J .; Lange, Tanja (2017/01/22). "SafeCurves: eliptik eğri şifreleme için güvenli eğrileri seçme". Alındı 2019-03-20.
  12. ^ Maxwell Gregory (8 Eylül 2013). "[tor-talk] NIST, Tor'da kriptoyu onayladı mı?". Alındı 2015-05-20.
  13. ^ "SafeCurves: Sertlik". safecurves.cr.yp.to. Alındı 2015-05-20.
  14. ^ "NSA İnternetteki En Çok Şifrelemeyi Kırıyor - Güvenlik Üzerine Schneier". www.schneier.com. Alındı 2015-05-20.
  15. ^ A. Langley, W. Chang, N. Mavrogiannopoulos, J. Strombergson, S. Josefsson (2015-12-16). "Taşıma Katmanı Güvenliği (TLS) için ChaCha20-Poly1305 Şifre Paketleri". İnternet Taslağı.CS1 Maint: yazar parametresini kullanır (bağlantı)
  16. ^ iOS Güvenlik Rehberi
  17. ^ Corbet, Jonathan. "/ Dev / urandom değiştiriliyor". Haftalık Linux Haberleri. Alındı 2016-09-20.
  18. ^ Miller, Damien (2016-05-03). "ssh / PROTOCOL.chacha20poly1305". Süper Kullanıcı BSD Çapraz Referansı: PROTOCOL.chacha20poly1305. Alındı 2016-09-07.
  19. ^ Murenin, Constantine A. (2013-12-11). Bilinmeyen Lamer (ed.). "OpenSSH'nin Yeni Bir Şifresi Var - Chacha20-poly1305 - D.J. Bernstein'dan". Slashdot. Alındı 2016-09-07.
  20. ^ Roger Dingledine ve Nick Mathewson. "Tor'un Protokol Özellikleri - Blog". Alındı 20 Aralık 2014.
  21. ^ Daniel J. Bernstein. "MCS 590, Yüksek Hızlı Şifreleme, İlkbahar 2005". Kimlik doğrulayıcılar ve imzalar. Alındı 23 Eylül 2005.
  22. ^ Daniel J. Bernstein (2004-04-17). "AES'de önbellek zamanlama saldırıları" (PDF). cd9faae9bd5308c440df50fc26a517b4. Alıntı dergisi gerektirir | günlük = (Yardım)
  23. ^ Steve Babbage; Christophe De Canniere; Anne Canteaut; Carlos Cid; Henri Gilbert; Thomas Johansson; Matthew Parker; Bart Preneel; Vincent Rijmen; Matthew Robshaw. "ESTREAM Portföyü" (PDF). Alındı 28 Nisan 2010.
  24. ^ Bernstein, Daniel J .; Buchmann, Johannes; Dahmen, Erik, editörler. (2009). Kuantum Sonrası Kriptografi. Berlin Heidelberg: Springer-Verlag. ISBN  9783540887010.
  25. ^ Bauer, Michael D. (2005). Linux Sunucu Güvenliği. "O'Reilly Media, Inc.". s. 172–173. ISBN  9780596006709.
  26. ^ Hagen, William von (2007-03-26). Ubuntu Linux İncil. John Wiley & Sons. s. 769. ISBN  9780470124543.
  27. ^ Binnie, Chris. "TinyDNS ile DNS Yükünüzü Hafifletin". ADMIN Dergisi. Alındı 2019-03-21.
  28. ^ Georgi Guninski (2005-05-31). "Georgi Guninski güvenlik danışmanlığı # 74, 2005". Alındı 23 Eylül 2005.
  29. ^ James Craig Burley (2005-05-31). "Georgi Guninski'nin qmail Güvenlik Önerilerine Benim Bakış".
  30. ^ Daniel J. Bernstein (2009-03-04). "djbdns <= 1.05, AXFRed alt alan adlarının alan adlarının üzerine yazmasına izin verir". Arşivlenen orijinal 2009-03-05 tarihinde. Alındı 2009-03-04.
  31. ^ Daniel J. Bernstein. "Yüksek hızlı şifreleme".
  32. ^ https://cr.yp.to/im2000.html
  33. ^ Yiğit, Ozan. "Dize hash fonksiyonları".
  34. ^ "Karma işlevi sabitleri seçim tartışması".
  35. ^ Daniel J. Bernstein (2001-11-09). "Tamsayı çarpanlara ayırma için devreler: bir öneri". Alıntı dergisi gerektirir | günlük = (Yardım)
  36. ^ Arjen K. Lenstra; Adi Shamir; Jim Tomlinson; Eran Tromer (2002). "Bernstein'ın Faktorizasyon Devresinin Analizi". Proc. Asiakript. LNCS 2501: 1–26.
  37. ^ https://sphincs.cr.yp.to/
  38. ^ https://cr.yp.to/papers/pqrsa-20170419.pdf
  39. ^ a b Lemos, Robert (2004-12-16). "Öğrenciler düzinelerce Unix yazılım kusurunu ortaya çıkardı". CNET. Alındı 2019-03-21.

Dış bağlantılar