stringtranslate.com

Daniel Bernstein

Daniel Julius Bernstein (a veces conocido como djb ; nacido el 29 de octubre de 1971) es un matemático , criptólogo e informático alemán estadounidense [1] . Es profesor invitado en CASA [2] en la Universidad Ruhr de Bochum , así como profesor investigador de Ciencias de la Computación en la Universidad de Illinois en Chicago . Anteriormente, fue profesor invitado en el departamento de matemáticas e informática de la Universidad Tecnológica de Eindhoven . [ cita necesaria ]

Primeros años de vida

Bernstein asistió a Bellport High School , una escuela secundaria pública en Long Island , y se graduó en 1987 a la edad de 15 años. [3] El mismo año, ocupó el quinto lugar en la Búsqueda de Talento Científico de Westinghouse . [4] En 1987 (a la edad de 16 años), logró un ranking Top 10 en el Concurso de Matemáticas William Lowell Putnam , [5] y fue miembro del equipo de segundo lugar de la Universidad de Princeton al año siguiente. [6] Bernstein obtuvo una licenciatura en matemáticas de la Universidad de Nueva York (1991) y un doctorado. en matemáticas de la Universidad de California, Berkeley (1995), donde estudió con Hendrik Lenstra . [ cita necesaria ]

Bernstein contra Estados Unidos

La exportación de criptografía desde Estados Unidos estuvo controlada como munición desde la Guerra Fría hasta su recategorización en 1996, con una mayor relajación a finales de los años 1990. [7] En 1995, Bernstein presentó el caso judicial Bernstein contra Estados Unidos . El fallo en el caso declaró que el software era expresión protegida bajo la Primera Enmienda , lo que contribuyó a cambios regulatorios que redujeron los controles sobre el cifrado. [8] Bernstein estuvo originalmente representado por la Electronic Frontier Foundation . [9] Posteriormente se representó a sí mismo . [10]

Criptografía

Bernstein diseñó el cifrado de flujo Salsa20 en 2005 y lo envió a eSTREAM para su revisión y posible estandarización. Posteriormente publicó la variante ChaCha20 de Salsa en 2008. En 2005, propuso la curva elíptica Curve25519 como base para esquemas de clave pública . Trabajó como investigador principal en la versión Ed25519 de EdDSA . Los algoritmos llegaron al software popular. Por ejemplo, desde 2014, cuando OpenSSH se compila sin OpenSSL, impulsan la mayoría de sus operaciones, y la firma de paquetes OpenBSD se basa en Ed25519. [11] [12]

Casi una década después, Edward Snowden reveló la vigilancia masiva por parte de la Agencia de Seguridad Nacional , y los investigadores descubrieron una puerta trasera en el algoritmo Dual EC DRBG de la Agencia . Estos eventos despertaron sospechas sobre los parámetros de la curva elíptica propuestos por la NSA y estandarizados por el NIST . [13] Muchos investigadores temían [14] que la NSA hubiera elegido curvas que les dieran una ventaja criptoanalítica . [15] [16] Google seleccionó ChaCha20 junto con el código de autenticación de mensajes Poly1305 de Bernstein para usar en TLS , que se usa ampliamente para la seguridad de Internet. [17] Muchos protocolos basados ​​en sus trabajos han sido adoptados por varias organizaciones de estándares y se utilizan en una variedad de aplicaciones , como Apple iOS , [18] el kernel de Linux , [19] OpenSSH , [20] [21] y Tor. . [22]

En la primavera de 2005, Bernstein impartió un curso sobre "criptografía de alta velocidad". [23] Introdujo nuevos ataques de caché contra implementaciones de AES en el mismo período de tiempo. [24]

En abril de 2008, [25] el cifrado de flujo de Bernstein " Salsa20 " fue seleccionado como miembro de la cartera final del proyecto eSTREAM , parte de una directiva de investigación de la Unión Europea .

En 2011, Bernstein publicó RFSB, una variante de la función Hash basada en el síndrome rápido .

Es uno de los editores del libro Post-Quantum Cryptography de 2009 . [26]

Software

A partir de mediados de la década de 1990, Bernstein escribió una serie de programas de seguridad, incluidos qmail , ezmlm , djbdns , ucspi-tcp , daemontools y publicfile.

Bernstein criticó el paquete DNS líder en ese momento, BIND , y escribió djbdns como un paquete DNS con la seguridad como objetivo principal. [27] Bernstein ofrece "garantías de seguridad" para qmail y djbdns en forma de recompensas monetarias por la identificación de fallos. [28] [29] En 2005 se publicó un supuesto exploit dirigido a qmail que se ejecuta en plataformas de 64 bits , [30] [31] pero Bernstein cree que el exploit no entra dentro de los parámetros de su garantía de seguridad de qmail. En marzo de 2009, Bernstein otorgó 1.000 dólares a Matthew Dempsky por encontrar un fallo de seguridad en djbdns . [32]

En agosto de 2008, Bernstein anunció [33] DNSCurve , una propuesta para proteger el sistema de nombres de dominio . DNSCurve aplica técnicas de criptografía de curva elíptica con el objetivo de proporcionar un gran aumento en el rendimiento sobre el algoritmo de clave pública RSA utilizado por DNSSEC . Utiliza la jerarquía DNS existente para propagar la confianza mediante la incorporación de claves públicas en registros DNS compatibles con versiones anteriores y con un formato especial .

Bernstein propuso Internet Mail 2000 , un sistema alternativo para el correo electrónico, que pretendía reemplazar el Protocolo simple de transferencia de correo (SMTP), el Protocolo de oficina postal (POP3) y el Protocolo de acceso a mensajes de Internet (IMAP). [34]

Bernstein también es conocido por su función hash de cadenas djb2 [35] [36] y la biblioteca de bases de datos cdb . [37]

Matemáticas

Bernstein ha publicado varios artículos sobre matemáticas y computación . Muchos de sus artículos tratan sobre algoritmos o implementaciones.

En 2001, Bernstein hizo circular "Circuitos para la factorización de enteros : una propuesta", [38] que sugería que, si las implementaciones de hardware físico pudieran acercarse a su eficiencia teórica, las entonces populares estimaciones de los parámetros de seguridad adecuados podrían estar desviadas en un factor. de tres. Dado que el RSA de 512 bits era frágil en ese momento, también podría serlo el RSA de 1536 bits. Bernstein tuvo cuidado de no hacer predicciones reales y enfatizó la importancia de interpretar correctamente las expresiones asintóticas . Varios investigadores destacados (entre ellos Arjen Lenstra , Adi Shamir , Jim Tomlinson y Eran Tromer) no estuvieron de acuerdo con las conclusiones de Bernstein. [39] Bernstein ha recibido financiación para investigar si este potencial puede realizarse. [ cita necesaria ]

Bernstein es también el autor de las bibliotecas matemáticas DJBFFT, una biblioteca FFT portátil y rápida , y primegen, un tamiz principal pequeño asintóticamente rápido con baja huella de memoria basado en el tamiz de Atkin (en lugar del tamiz más habitual de Eratóstenes ). Ambos se han utilizado eficazmente en la búsqueda de números primos grandes . [ cita necesaria ]

En 2007, Bernstein propuso el uso de una curva de Edwards (retorcida) , Curve25519 , como base para la criptografía de curva elíptica ; se emplea en la implementación Ed25519 de EdDSA . [ cita necesaria ]

En febrero de 2015, Bernstein y otros publicaron un artículo sobre un esquema de firma basado en hash poscuántico sin estado llamado SPHINCS. [40] En julio de 2022, SPHINCS+, un esquema de firma adaptado de SPHINCS por Bernstein y otros, fue uno de los cuatro algoritmos seleccionados como ganadores del concurso de estandarización de criptografía poscuántica del NIST . Fue el único algoritmo basado en hash de los cuatro ganadores. [41] [42]

En abril de 2017, Bernstein y otros publicaron un artículo sobre Post-Quantum RSA que incluye un algoritmo de factorización de enteros que se afirma que es "a menudo mucho más rápido que el de Shor ". [43]

Enseñando

En 2004, Bernstein impartió un curso sobre seguridad de software informático en el que asignó a cada estudiante la tarea de encontrar diez vulnerabilidades en el software publicado. [44] Los 25 estudiantes descubrieron 44 vulnerabilidades y la clase publicó avisos de seguridad sobre los problemas. [44]

Ver también

Referencias

  1. ^ abc Bernstein, Daniel J. "Curriculum vitae" (PDF) . cr.yp.to. ​Consultado el 20 de marzo de 2019 .
  2. ^ "Equipo CASA" . Consultado el 22 de febrero de 2021 .
  3. ^ "Los neoyorquinos sobresalen en el concurso". New York Times . 1987-01-21 . Consultado el 9 de noviembre de 2008 .
  4. ^ "DOS NIÑAS GANAN EL CONCURSO DE WESTINGHOUSE". New York Times . 1987-01-21 . Consultado el 14 de marzo de 2011 .
  5. ^ LF Klosinski; GL Alexanderson ; LC Larson (octubre de 1988). "El concurso de matemáticas William Lowell Putnam". El Mensual Matemático Estadounidense . vol. 95, núm. 8. págs. 717–727. JSTOR  2322251.
  6. ^ LF Klosinski; GL Alexanderson ; LC Larson (octubre de 1989). "El concurso de matemáticas William Lowell Putnam". El Mensual Matemático Estadounidense . vol. 96, núm. 8. págs. 688–695. JSTOR  2324716.
  7. ^ Koops, Bert-Jaap (agosto de 2004). "Encuesta sobre derecho criptográfico: descripción general por país". Página de inicio de Bert-Jaap Koops . Consultado el 21 de marzo de 2019 .
  8. ^ Dame-Boyle, Alison (16 de abril de 2015). "EFF a los 25: Recordando el caso que estableció el código como discurso". Fundación Frontera Electrónica . Consultado el 21 de marzo de 2019 .
  9. ^ Cassidy, Peter (1 de junio de 1996). "Héroe reacio". Cableado . ISSN  1059-1028 . Consultado el 21 de marzo de 2019 .
  10. ^ "Aviso de sustitución de abogado del demandante" (PDF) . 2002-10-07 . Consultado el 20 de marzo de 2019 .
  11. ^ Murenin, Constantino A. (30 de abril de 2014). Habilidad del alma (ed.). "OpenSSH ya no tiene que depender de OpenSSL". Punto barra . Consultado el 26 de diciembre de 2014 .
  12. ^ Murenin, Constantino A. (19 de enero de 2014). Habilidad del alma (ed.). "OpenBSD avanza hacia paquetes firmados, basado en DJ Bernstein Crypto". Punto barra . Consultado el 27 de diciembre de 2014 .
  13. ^ Bernstein, Daniel J.; Lange, Tanja (22 de enero de 2017). "SafeCurves: elección de curvas seguras para criptografía de curva elíptica" . Consultado el 20 de marzo de 2019 .
  14. ^ Maxwell, Gregory (8 de septiembre de 2013). "[tor-talk] ¿Criptomonedas aprobadas por el NIST en Tor?" . Consultado el 20 de mayo de 2015 .
  15. ^ "SafeCurves: rigidez". safecurves.cr.yp.to . Consultado el 20 de mayo de 2015 .
  16. ^ "La NSA está rompiendo la mayoría de los cifrados en Internet: Schneier sobre seguridad". www.schneier.com . Consultado el 20 de mayo de 2015 .
  17. ^ A. Langley; W. Chang; N. Mavrogiannopoulos; J. Strombergson; S. Josefsson (16 de diciembre de 2015). "Suites de cifrado ChaCha20-Poly1305 para seguridad de la capa de transporte (TLS)". Borrador de Internet .
  18. ^ Guía de seguridad de iOS
  19. ^ Corbet, Jonathan. "Reemplazando /dev/urandom". Noticias semanales de Linux . Consultado el 20 de septiembre de 2016 .
  20. ^ Miller, Damien (3 de mayo de 2016). "ssh/PROTOCOLO.chacha20poly1305". Referencia cruzada BSD del superusuario: PROTOCOL.chacha20poly1305 . Consultado el 7 de septiembre de 2016 .
  21. ^ Murenin, Constantino A. (11 de diciembre de 2013). Lamer desconocido (ed.). "OpenSSH tiene un nuevo cifrado, Chacha20-poly1305, de DJ Bernstein". Punto barra . Consultado el 7 de septiembre de 2016 .
  22. ^ Roger Dingledine y Nick Mathewson. "Especificaciones del protocolo Tor - Blog" . Consultado el 20 de diciembre de 2014 .
  23. ^ Daniel J. Bernstein. "MCS 590, criptografía de alta velocidad, primavera de 2005". Autenticadores y firmas . Consultado el 23 de septiembre de 2005 .
  24. ^ Daniel J. Bernstein (17 de abril de 2004). "Ataques de sincronización de caché en AES" (PDF) . cr.yp.to.
  25. ^ Steve Babbage; Christophe De Cannière; Ana Canteaut ; Carlos Cid; Henri Gilbert; Thomas Johansson; Mateo Parker; Bart Preneel; Vicente Rijmen; Mateo Robshaw. "La cartera eSTREAM" (PDF) . Archivado desde el original (PDF) el 13 de agosto de 2012 . Consultado el 28 de abril de 2010 .
  26. ^ Bernstein, Daniel J.; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Criptografía poscuántica. Berlín Heidelberg: Springer-Verlag. doi :10.1007/978-3-540-88702-7. ISBN 978-3-540-88701-0. S2CID  24166515.
  27. ^ Bauer, Michael D. (2005). Seguridad del servidor Linux. "O'Reilly Media, Inc.". págs. 172-173. ISBN 978-0-596-00670-9.
  28. ^ Hagen, William von (26 de marzo de 2007). Biblia de Ubuntu Linux. John Wiley e hijos. pag. 769.ISBN 978-0-470-12454-3.
  29. ^ Binnie, Chris. "Aligera tu carga de DNS con TinyDNS". Revista ADMIN . Consultado el 21 de marzo de 2019 .
  30. ^ Georgi Guninski (31 de mayo de 2005). "Aviso de seguridad n.º 74 de Georgi Guninski, 2005" . Consultado el 23 de septiembre de 2005 .
  31. ^ James Craig Burley (31 de mayo de 2005). "Mi opinión sobre los avisos de seguridad de qmail de Georgi Guninski". Archivado desde el original el 25 de agosto de 2007 . Consultado el 24 de agosto de 2007 .
  32. ^ Daniel J. Bernstein (4 de marzo de 2009). "djbdns<=1.05 permite que los subdominios AXFRed sobrescriban los dominios". Archivado desde el original el 5 de marzo de 2009 . Consultado el 4 de marzo de 2009 .
  33. ^ Daniel J. Bernstein. "Criptografía de alta velocidad".
  34. ^ "Correo de Internet 2000". cr.yp.to. ​Archivado desde el original el 25 de enero de 2023 . Consultado el 13 de marzo de 2023 .
  35. ^ Yigit, Ozan. "Funciones hash de cadenas".
  36. ^ "Discusión sobre la selección de constantes de la función hash".
  37. ^ "cdb".
  38. ^ Daniel J. Bernstein (9 de noviembre de 2001). "Circuitos para factorización de números enteros: una propuesta". cr.yp.to.
  39. ^ Arjen K. Lenstra; Adi Shamir; Jim Tomlinson; Eran Tromer (2002). "Análisis del circuito de factorización de Bernstein". Proc. Asiacripta . LNCS 2501: 1–26.
  40. ^ https://sphincs.cr.yp.to/
  41. ^ "NIST anuncia los primeros cuatro algoritmos criptográficos resistentes a los cuánticos". NIST . 2022-07-05.
  42. ^ División de Seguridad Informática, Laboratorio de Tecnología de la Información (3 de enero de 2017). "Algoritmos seleccionados 2022 - Criptografía poscuántica | CSRC | CSRC". CSRC | NIST . Consultado el 27 de marzo de 2024 .
  43. ^ https://cr.yp.to/papers/pqrsa-20170419.pdf [ URL básica PDF ]
  44. ^ ab Lemos, Robert (16 de diciembre de 2004). "Los estudiantes descubren docenas de fallas del software Unix". CNET . Consultado el 21 de marzo de 2019 .

enlaces externos