stringtranslate.com

Daniel J. Bernstein

Daniel Julius Bernstein (a veces conocido como djb ; nacido el 29 de octubre de 1971) es un matemático , criptólogo y científico informático estadounidense . Es profesor visitante en CASA [2] en la Universidad del Ruhr en Bochum , así como profesor de investigación de Ciencias de la Computación en la Universidad de Illinois en Chicago . Antes de esto, fue profesor visitante en el departamento de matemáticas y ciencias de la computación en la Universidad Tecnológica de Eindhoven . [ cita requerida ]

Primeros años de vida

Bernstein asistió a Bellport High School , una escuela secundaria pública en Long Island , graduándose en 1987 a la edad de 15 años. [3] El mismo año, ocupó el quinto lugar en Westinghouse Science Talent Search . [4] En 1987 (a la edad de 16 años), logró un puesto entre los 10 primeros en la Competencia Matemática William Lowell Putnam , [5] y fue miembro del equipo del segundo lugar de la Universidad de Princeton el año siguiente. [6] Bernstein obtuvo una licenciatura en matemáticas de la Universidad de Nueva York (1991) y un doctorado en matemáticas de la Universidad de California, Berkeley (1995), donde estudió con Hendrik Lenstra . [ cita requerida ]

Bernstein contra Estados Unidos

La exportación de criptografía desde los Estados Unidos estuvo controlada como munición desde la Guerra Fría hasta su recategorización en 1996, con una mayor relajación a finales de los años 1990. [7] En 1995, Bernstein presentó el caso judicial Bernstein v. United States . El fallo del caso declaró que el software era expresión protegida bajo la Primera Enmienda , lo que contribuyó a cambios regulatorios que redujeron los controles sobre el cifrado. [8] Bernstein estuvo representado originalmente por la Electronic Frontier Foundation . [9] Más tarde se representó a sí mismo . [10]

Criptografía

Bernstein diseñó el cifrado de flujo Salsa20 en 2005 y lo envió a eSTREAM para su revisión y posible estandarización. Más tarde publicó la variante ChaCha20 de Salsa en 2008. En 2005, propuso la curva elíptica Curve25519 como base para los esquemas de clave pública . Trabajó como investigador principal en la versión Ed25519 de EdDSA . Los algoritmos se abrieron camino en software popular. Por ejemplo, desde 2014, cuando OpenSSH se compila sin OpenSSL , impulsan la mayoría de sus operaciones, y la firma de paquetes OpenBSD se basa en Ed25519. [11] [12]

Casi una década después, Edward Snowden reveló la vigilancia masiva por parte de la Agencia de Seguridad Nacional , y los investigadores descubrieron una puerta trasera en el algoritmo Dual EC DRBG de la Agencia. Estos eventos levantaron sospechas sobre los parámetros de curva elíptica propuestos por la NSA y estandarizados por el NIST . [13] Muchos investigadores temieron [14] que la NSA hubiera elegido curvas que les otorgaran una ventaja criptoanalítica . [15] [16] Google seleccionó ChaCha20 junto con el código de autenticación de mensajes Poly1305 de Bernstein para su uso en TLS , que se usa ampliamente para la seguridad de Internet. [17] Muchos protocolos basados ​​en sus trabajos han sido adoptados por varias organizaciones de estándares y se usan en una variedad de aplicaciones , como Apple iOS , [18] el kernel de Linux , [19] OpenSSH , [20] [21] y Tor . [22]

En la primavera de 2005, Bernstein impartió un curso sobre "criptografía de alta velocidad". [23] Introdujo nuevos ataques de caché contra implementaciones de AES en el mismo período de tiempo. [24]

En abril de 2008, [25] el cifrado de flujo de Bernstein " Salsa20 " fue seleccionado como miembro de la cartera final del proyecto eSTREAM , parte de una directiva de investigación de la Unión Europea .

En 2011, Bernstein publicó RFSB, una variante de la función hash basada en el síndrome rápido .

Es uno de los editores del libro Post-Quantum Cryptography de 2009. [26]

Software

A partir de mediados de la década de 1990, Bernstein escribió una serie de programas orientados a la seguridad, entre los que se incluyen qmail , ezmlm , djbdns , ucspi-tcp , daemontools y publicfile.

Bernstein criticó al paquete DNS líder en ese momento, BIND , y escribió djbdns como un paquete DNS con la seguridad como objetivo principal. [27] Bernstein ofrece "garantías de seguridad" para qmail y djbdns en forma de recompensas monetarias por la identificación de fallas. [28] [29] En 2005 se publicó un supuesto exploit dirigido a qmail que se ejecuta en plataformas de 64 bits , [30] [31] pero Bernstein cree que el exploit no cae dentro de los parámetros de su garantía de seguridad para qmail. En marzo de 2009, Bernstein otorgó $1000 a Matthew Dempsky por encontrar una falla de seguridad en djbdns . [32]

En agosto de 2008, Bernstein anunció [33] DNSCurve , una propuesta para proteger el Sistema de nombres de dominio . DNSCurve aplica técnicas de criptografía de curva elíptica con el objetivo de proporcionar un gran aumento en el rendimiento sobre el algoritmo de clave pública RSA utilizado por DNSSEC . Utiliza la jerarquía DNS existente para propagar la confianza mediante la incorporación de claves públicas en registros DNS compatibles con versiones anteriores y con un formato especial .

Bernstein propuso Internet Mail 2000 , un sistema alternativo para el correo electrónico, que pretendía sustituir al Protocolo simple de transferencia de correo (SMTP), el Protocolo de oficina postal (POP3) y el Protocolo de acceso a mensajes de Internet (IMAP). [34]

Bernstein también es conocido por su función hash de cadenas djb2 [35] [36] y la biblioteca de base de datos cdb . [37]

Matemáticas

Bernstein ha publicado numerosos artículos sobre matemáticas y computación . Muchos de sus artículos tratan sobre algoritmos o implementaciones.

En 2001, Bernstein hizo circular "Circuits for entire factorization : a proposal" [38] , en el que sugería que, si las implementaciones de hardware físico pudieran acercarse a su eficiencia teórica, las estimaciones entonces populares de parámetros de seguridad adecuados podrían estar desfasadas por un factor de tres. Dado que el RSA de 512 bits era descifrable en ese momento, también podría serlo el RSA de 1536 bits. Bernstein tuvo cuidado de no hacer predicciones reales y enfatizó la importancia de interpretar correctamente las expresiones asintóticas . Varios investigadores destacados (entre ellos Arjen Lenstra , Adi Shamir , Jim Tomlinson y Eran Tromer) discreparon firmemente con las conclusiones de Bernstein. [39] Bernstein ha recibido financiación para investigar si este potencial se puede hacer realidad. [ cita requerida ]

Bernstein es también el autor de las bibliotecas matemáticas DJBFFT, una biblioteca de FFT portátil y rápida, y , un tamiz de primos pequeños asintóticamente rápido con bajo consumo de memoria basado en el tamiz de Atkin (en lugar del más habitual tamiz de Eratóstenes ). Ambos se han utilizado de manera efectiva en la búsqueda de números primos grandes . [ cita requerida ]primegen

En 2007, Bernstein propuso el uso de una curva de Edwards (retorcida) , Curve25519 , como base para la criptografía de curva elíptica ; se emplea en la implementación Ed25519 de EdDSA . [ cita requerida ]

En febrero de 2015, Bernstein y otros publicaron un artículo sobre un esquema de firma basado en hash poscuántico sin estado llamado SPHINCS. [40] En julio de 2022, SPHINCS+, un esquema de firma adaptado de SPHINCS por Bernstein y otros, fue uno de los cuatro algoritmos seleccionados como ganadores del concurso de estandarización de criptografía poscuántica del NIST . Fue el único algoritmo basado en hash de los cuatro ganadores. [41] [42]

En abril de 2017, Bernstein y otros publicaron un artículo sobre RSA postcuántico que incluye un algoritmo de factorización de números enteros que se afirma que es "a menudo mucho más rápido que el de Shor ". [43]

Enseñanza

En 2004, Bernstein impartió un curso sobre seguridad de software informático en el que asignó a cada estudiante la tarea de encontrar diez vulnerabilidades en software publicado. [44] Los 25 estudiantes descubrieron 44 vulnerabilidades y la clase publicó avisos de seguridad sobre los problemas. [44]

Véase también

Referencias

  1. ^ ab Bernstein, Daniel J. "Curriculum vitae" (PDF) . cr.yp.to . Consultado el 20 de marzo de 2019 .
  2. ^ "Equipo CASA" . Consultado el 22 de febrero de 2021 .
  3. ^ "Los neoyorquinos sobresalen en la competición". New York Times . 21 de enero de 1987 . Consultado el 9 de noviembre de 2008 .
  4. ^ "DOS CHICAS GANAN EL CONCURSO WESTINGHOUSE". New York Times . 21 de enero de 1987 . Consultado el 14 de marzo de 2011 .
  5. ^ LF Klosinski; GL Alexanderson ; LC Larson (octubre de 1988). "La competencia matemática William Lowell Putnam". The American Mathematical Monthly . Vol. 95, núm. 8. págs. 717–727. JSTOR  2322251.
  6. ^ LF Klosinski; GL Alexanderson ; LC Larson (octubre de 1989). "La competencia matemática William Lowell Putnam". The American Mathematical Monthly . Vol. 96, núm. 8. págs. 688–695. JSTOR  2324716.
  7. ^ Koops, Bert-Jaap (agosto de 2004). "Encuesta sobre derecho criptográfico: descripción general por país". Página de inicio de Bert-Jaap Koops . Consultado el 21 de marzo de 2019 .
  8. ^ Dame-Boyle, Alison (16 de abril de 2015). "EFF cumple 25 años: recordando el caso que estableció el código como expresión". Electronic Frontier Foundation . Consultado el 21 de marzo de 2019 .
  9. ^ Cassidy, Peter (1 de junio de 1996). "Reluctant Hero". Wired . ISSN  1059-1028 . Consultado el 21 de marzo de 2019 .
  10. ^ "Notificación del demandante sobre la sustitución de un abogado" (PDF) . 2002-10-07 . Consultado el 2019-03-20 .
  11. ^ Murenin, Constantine A. (30 de abril de 2014). Soulskill (ed.). "OpenSSH ya no tiene que depender de OpenSSL". Slashdot . Consultado el 26 de diciembre de 2014 .
  12. ^ Murenin, Constantine A. (19 de enero de 2014). Soulskill (ed.). "OpenBSD avanza hacia paquetes firmados, basados ​​en DJ Bernstein Crypto". Slashdot . Consultado el 27 de diciembre de 2014 .
  13. ^ Bernstein, Daniel J.; Lange, Tanja (22 de enero de 2017). "SafeCurves: elección de curvas seguras para la criptografía de curva elíptica" . Consultado el 20 de marzo de 2019 .
  14. ^ Maxwell, Gregory (8 de septiembre de 2013). "[tor-talk] ¿El NIST aprobó el cifrado en Tor?" . Consultado el 20 de mayo de 2015 .
  15. ^ "SafeCurves: Rigidez". safecurves.cr.yp.to . Consultado el 20 de mayo de 2015 .
  16. ^ "La NSA está rompiendo la mayoría de los sistemas de cifrado en Internet - Schneier on Security" (Schneier sobre seguridad). www.schneier.com . Consultado el 20 de mayo de 2015 .
  17. ^ A. Langley; W. Chang; N. Mavrogiannopoulos; J. Strombergson; S. Josefsson (16 de diciembre de 2015). "Suites de cifrado ChaCha20-Poly1305 para seguridad de la capa de transporte (TLS)". Borrador de Internet .
  18. ^ Guía de seguridad de iOS
  19. ^ Corbet, Jonathan. "Reemplazar /dev/urandom". Linux Weekly News . Consultado el 20 de septiembre de 2016 .
  20. ^ Miller, Damien (3 de mayo de 2016). "ssh/PROTOCOL.chacha20poly1305". Referencia cruzada de BSD de superusuario: PROTOCOL.chacha20poly1305 . Consultado el 7 de septiembre de 2016 .
  21. ^ Murenin, Constantine A. (11 de diciembre de 2013). Unknown Lamer (ed.). "OpenSSH tiene un nuevo cifrado —Chacha20-poly1305— de DJ Bernstein". Slashdot . Consultado el 7 de septiembre de 2016 .
  22. ^ Roger Dingledine y Nick Mathewson. "Especificaciones del protocolo Tor - Blog" . Consultado el 20 de diciembre de 2014 .
  23. ^ Daniel J. Bernstein. "MCS 590, Criptografía de alta velocidad, primavera de 2005". Autenticadores y firmas . Consultado el 23 de septiembre de 2005 .
  24. ^ Daniel J. Bernstein (17 de abril de 2004). "Ataques de sincronización de caché en AES" (PDF) . cr.yp.to .
  25. ^ Steve Babbage; Christophe De Canniere; Anne Canteaut ; Carlos Cid; Henri Gilbert; Thomas Johansson; Matthew Parker; Bart Preneel; Vincent Rijmen; Matthew Robshaw. "La cartera de eSTREAM" (PDF) . Archivado desde el original (PDF) el 13 de agosto de 2012. Consultado el 28 de abril de 2010 .
  26. ^ Bernstein, Daniel J.; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Criptografía poscuántica. Berlín Heidelberg: Springer-Verlag. doi :10.1007/978-3-540-88702-7. ISBN 978-3-540-88701-0.S2CID24166515  .​
  27. ^ Bauer, Michael D. (2005). Seguridad de servidores Linux. "O'Reilly Media, Inc.", págs. 172-173. ISBN 978-0-596-00670-9.
  28. ^ Hagen, William von (26 de marzo de 2007). Biblia de Ubuntu Linux. John Wiley & Sons. pág. 769. ISBN 978-0-470-12454-3.
  29. ^ Binnie, Chris. "Aligera tu carga de DNS con TinyDNS". Revista ADMIN . Consultado el 21 de marzo de 2019 .
  30. ^ Georgi Guninski (31 de mayo de 2005). "Aviso de seguridad de Georgi Guninski n.° 74, 2005" . Consultado el 23 de septiembre de 2005 .
  31. ^ James Craig Burley (31 de mayo de 2005). "Mi opinión sobre los avisos de seguridad de Qmail de Georgi Guninski". Archivado desde el original el 25 de agosto de 2007. Consultado el 24 de agosto de 2007 .
  32. ^ Daniel J. Bernstein (4 de marzo de 2009). «djbdns<=1.05 permite que los subdominios con AXFR sobrescriban los dominios». Archivado desde el original el 5 de marzo de 2009. Consultado el 4 de marzo de 2009 .
  33. ^ Daniel J. Bernstein. "Criptografía de alta velocidad".
  34. ^ "Internet Mail 2000". cr.yp.to . Archivado desde el original el 25 de enero de 2023 . Consultado el 13 de marzo de 2023 .
  35. ^ Yigit, Ozan. "Funciones hash de cadenas".
  36. ^ "Discusión sobre la selección de constantes de la función hash".
  37. ^ "base de datos".
  38. ^ Daniel J. Bernstein (9 de noviembre de 2001). "Circuitos para factorización de números enteros: una propuesta". cr.yp.to .
  39. ^ Arjen K. Lenstra; Adi Shamir; Jim Tomlinson; Eran Tromer (2002). "Análisis del circuito de factorización de Bernstein". Proc. Asiacrypt . LNCS 2501: 1–26.
  40. ^ https://sphincs.cr.yp.to/ [ URL básica ]
  41. ^ "El NIST anuncia los primeros cuatro algoritmos criptográficos resistentes a la tecnología cuántica". NIST . 2022-07-05.
  42. ^ División de Seguridad Informática, Laboratorio de Tecnología de la Información (3 de enero de 2017). "Algoritmos Seleccionados 2022 - Criptografía Post-Cuántica | CSRC | CSRC". CSRC | NIST . Consultado el 27 de marzo de 2024 .
  43. ^ "RSA post-cuántica" (PDF) . cr.yp.to. ​Consultado el 11 de junio de 2024 .
  44. ^ ab Lemos, Robert (16 de diciembre de 2004). "Estudiantes descubren docenas de fallas en el software Unix". CNET . Consultado el 21 de marzo de 2019 .

Enlaces externos