Daniel Julius Bernstein (a veces conocido como djb ; nacido el 29 de octubre de 1971) es un matemático , criptólogo e informático estadounidense . Es profesor invitado en CASA [2] en la Universidad Ruhr de Bochum , así como profesor investigador de Ciencias de la Computación en la Universidad de Illinois en Chicago . Anteriormente, fue profesor invitado en el departamento de matemáticas e informática de la Universidad Tecnológica de Eindhoven . [ cita necesaria ]
Bernstein asistió a Bellport High School , una escuela secundaria pública en Long Island , y se graduó en 1987 a la edad de 15 años. [3] El mismo año, ocupó el quinto lugar en la Búsqueda de Talentos Científicos de Westinghouse . [4] En 1987 (a la edad de 16 años), logró un ranking Top 10 en el Concurso de Matemáticas William Lowell Putnam , [5] y fue miembro del equipo de segundo lugar de la Universidad de Princeton al año siguiente. [6] Bernstein obtuvo una licenciatura en matemáticas de la Universidad de Nueva York (1991) y un doctorado. en matemáticas de la Universidad de California, Berkeley (1995), donde estudió con Hendrik Lenstra . [ cita necesaria ]
La exportación de criptografía desde Estados Unidos estuvo controlada como munición desde la Guerra Fría hasta su recategorización en 1996, con una mayor relajación a finales de los años 1990. [7] En 1995, Bernstein presentó el caso judicial Bernstein contra Estados Unidos . El fallo en el caso declaró que el software era expresión protegida bajo la Primera Enmienda , lo que contribuyó a cambios regulatorios que redujeron los controles sobre el cifrado. [8] Bernstein estuvo originalmente representado por la Electronic Frontier Foundation . [9] Posteriormente se representó a sí mismo . [10]
Bernstein diseñó el cifrado de flujo Salsa20 en 2005 y lo envió a eSTREAM para su revisión y posible estandarización. Posteriormente publicó la variante ChaCha20 de Salsa en 2008. En 2005, propuso la curva elíptica Curve25519 como base para esquemas de clave pública . Trabajó como investigador principal en la versión Ed25519 de EdDSA . Los algoritmos llegaron al software popular. Por ejemplo, desde 2014, cuando OpenSSH se compila sin OpenSSL, impulsan la mayoría de sus operaciones, y la firma de paquetes OpenBSD se basa en Ed25519. [11] [12]
Casi una década después, Edward Snowden reveló la vigilancia masiva por parte de la Agencia de Seguridad Nacional , y los investigadores descubrieron una puerta trasera en el algoritmo Dual EC DRBG de la Agencia . Estos eventos despertaron sospechas sobre los parámetros de la curva elíptica propuestos por la NSA y estandarizados por el NIST . [13] Muchos investigadores temían [14] que la NSA hubiera elegido curvas que les dieran una ventaja criptoanalítica . [15] [16] Google seleccionó ChaCha20 junto con el código de autenticación de mensajes Poly1305 de Bernstein para usar en TLS , que se usa ampliamente para la seguridad de Internet. [17] Muchos protocolos basados en sus trabajos han sido adoptados por varias organizaciones de estándares y se utilizan en una variedad de aplicaciones , como Apple iOS , [18] el kernel de Linux , [19] OpenSSH , [20] [21] y Tor. . [22]
En la primavera de 2005, Bernstein impartió un curso sobre "criptografía de alta velocidad". [23] Introdujo nuevos ataques de caché contra implementaciones de AES en el mismo período de tiempo. [24]
En abril de 2008, [25] el cifrado de flujo de Bernstein " Salsa20 " fue seleccionado como miembro de la cartera final del proyecto eSTREAM , parte de una directiva de investigación de la Unión Europea .
En 2011, Bernstein publicó RFSB, una variante de la función Hash basada en el síndrome rápido .
Es uno de los editores del libro Post-Quantum Cryptography de 2009 . [26]
A partir de mediados de la década de 1990, Bernstein escribió una serie de programas relacionados con la seguridad, incluidos qmail , ezmlm , djbdns , ucspi-tcp , daemontools y publicfile
.
Bernstein criticó el paquete DNS líder en ese momento, BIND , y escribió djbdns como un paquete DNS con la seguridad como objetivo principal. [27] Bernstein ofrece "garantías de seguridad" para qmail y djbdns en forma de recompensas monetarias por la identificación de fallos. [28] [29] En 2005 se publicó un supuesto exploit dirigido a qmail que se ejecuta en plataformas de 64 bits , [30] [31] pero Bernstein cree que el exploit no entra dentro de los parámetros de su garantía de seguridad de qmail. En marzo de 2009, Bernstein otorgó 1.000 dólares a Matthew Dempsky por encontrar un fallo de seguridad en djbdns . [32]
En agosto de 2008, Bernstein anunció [33] DNSCurve , una propuesta para proteger el sistema de nombres de dominio . DNSCurve aplica técnicas de criptografía de curva elíptica con el objetivo de proporcionar un gran aumento en el rendimiento sobre el algoritmo de clave pública RSA utilizado por DNSSEC . Utiliza la jerarquía DNS existente para propagar la confianza mediante la incorporación de claves públicas en registros DNS compatibles con versiones anteriores y con un formato especial .
Bernstein propuso Internet Mail 2000 , un sistema alternativo para el correo electrónico, que pretendía reemplazar el Protocolo simple de transferencia de correo (SMTP), el Protocolo de oficina postal (POP3) y el Protocolo de acceso a mensajes de Internet (IMAP). [34]
Bernstein también es conocido por su función hash de cadenas djb2 [35] [36] y la biblioteca de bases de datos cdb . [37]
Bernstein ha publicado varios artículos sobre matemáticas y computación . Muchos de sus artículos tratan sobre algoritmos o implementaciones.
En 2001, Bernstein hizo circular "Circuitos para la factorización de enteros : una propuesta", [38] que sugería que, si las implementaciones de hardware físico pudieran acercarse a su eficiencia teórica, las entonces populares estimaciones de los parámetros de seguridad adecuados podrían estar desviadas en un factor. de tres. Dado que el RSA de 512 bits era frágil en ese momento, también podría serlo el RSA de 1536 bits. Bernstein tuvo cuidado de no hacer predicciones reales y enfatizó la importancia de interpretar correctamente las expresiones asintóticas . Varios investigadores destacados (entre ellos Arjen Lenstra , Adi Shamir , Jim Tomlinson y Eran Tromer) no estuvieron de acuerdo con las conclusiones de Bernstein. [39] Bernstein ha recibido financiación para investigar si este potencial puede realizarse. [ cita necesaria ]
Bernstein también es el autor de las bibliotecas matemáticas DJBFFT, una biblioteca FFT portátil y rápida, y un tamiz principal pequeño asintóticamente rápido con baja huella de memoria basado en el tamiz de Atkin (en lugar del tamiz más habitual de Eratóstenes ). Ambos se han utilizado eficazmente en la búsqueda de números primos grandes . [ cita necesaria ]primegen
En 2007, Bernstein propuso el uso de una curva de Edwards (retorcida) , Curve25519 , como base para la criptografía de curva elíptica ; se emplea en la implementación Ed25519 de EdDSA . [ cita necesaria ]
En febrero de 2015, Bernstein y otros publicaron un artículo sobre un esquema de firma basado en hash poscuántico sin estado llamado SPHINCS. [40] En julio de 2022, SPHINCS+, un esquema de firma adaptado de SPHINCS por Bernstein y otros, fue uno de los cuatro algoritmos seleccionados como ganadores del concurso de estandarización de criptografía poscuántica del NIST . Fue el único algoritmo basado en hash de los cuatro ganadores. [41] [42]
En abril de 2017, Bernstein y otros publicaron un artículo sobre Post-Quantum RSA que incluye un algoritmo de factorización de enteros que se dice que es "a menudo mucho más rápido que el de Shor ". [43]
En 2004, Bernstein impartió un curso sobre seguridad de software informático en el que asignó a cada estudiante la tarea de encontrar diez vulnerabilidades en el software publicado. [44] Los 25 estudiantes descubrieron 44 vulnerabilidades y la clase publicó avisos de seguridad sobre los problemas. [44]