Daniel Bleichenbacher (nacido en 1964) es un criptógrafo suizo , anteriormente investigador en Bell Labs y actualmente empleado en Google . Recibió su doctorado. de ETH Zurich en 1996 por sus contribuciones a la teoría computacional de números, particularmente en lo que respecta a la verificación de mensajes en los criptosistemas de clave pública ElGamal y RSA . [1] Su asesor doctoral fue Ueli Maurer .
Bleichenbacher es particularmente notable por idear ataques contra el criptosistema de clave pública RSA , concretamente cuando se utiliza con el estándar PKCS#1 v1 publicado por RSA Laboratories . Estos ataques pudieron romper tanto el cifrado RSA como las firmas producidas utilizando el estándar PKCS #1 .
En 1998, Daniel Bleichenbacher demostró un ataque práctico contra sistemas que usaban cifrado RSA junto con la función de codificación PKCS #1 , incluida una versión del protocolo Secure Sockets Layer (SSL) utilizado por miles de servidores web en ese momento. [2] Este ataque fue la primera razón práctica para considerar ataques de texto cifrado elegido adaptativo .
En 2006, en una sesión final en CRYPTO , Bleichenbacher describió un ataque simple de "lápiz y papel" contra la validación de firmas RSA implementada en kits de herramientas criptográficas comunes. Más tarde se descubrió que tanto OpenSSL como el motor de seguridad NSS de Firefox eran vulnerables al ataque, lo que permitiría a un atacante falsificar los certificados SSL que protegen los sitios web confidenciales. [3] [4]