stringtranslate.com

Дэниел Дж. Бернстайн

Дэниел Юлиус Бернстайн (иногда известный как djb ; родился 29 октября 1971 года) — американский математик , криптолог и учёный-компьютерщик . Он является приглашённым профессором в CASA [2] в Рурском университете в Бохуме , а также профессором-исследователем компьютерных наук в Иллинойсском университете в Чикаго . До этого он был приглашённым профессором на кафедре математики и компьютерных наук в Технологическом университете Эйндховена . [ требуется ссылка ]

Ранний период жизни

Бернстайн учился в средней школе Беллпорта , государственной средней школе на Лонг-Айленде , которую окончил в 1987 году в возрасте 15 лет. [3] В том же году он занял пятое место в рейтинге Westinghouse Science Talent Search . [4] В 1987 году (в возрасте 16 лет) он вошел в десятку лучших на математическом конкурсе Уильяма Лоуэлла Патнэма , [5] и в следующем году вошел в команду Принстонского университета, занявшую второе место . [6] Бернстайн получил степень бакалавра по математике в Нью-Йоркском университете (1991) и степень доктора философии по математике в Калифорнийском университете в Беркли (1995), где он учился у Хендрика Ленстры . [1]

Бернштейн против Соединенных Штатов

Экспорт криптографии из Соединенных Штатов контролировался как боеприпас, начиная с Холодной войны до переклассификации в 1996 году, с дальнейшим смягчением в конце 1990-х годов. [7] В 1995 году Бернстайн подал в суд дело Бернстайн против Соединенных Штатов . Решение по делу гласило, что программное обеспечение является защищенной речью в соответствии с Первой поправкой , что способствовало нормативным изменениям, снижающим контроль над шифрованием. [8] Первоначально Бернстайн был представлен Electronic Frontier Foundation . [9] Позднее он представлял себя сам . [10]

Криптография

Бернстайн разработал потоковый шифр Salsa20 в 2005 году и представил его eSTREAM для обзора и возможной стандартизации. Позже он опубликовал вариант Salsa ChaCha20 в 2008 году. В 2005 году он предложил эллиптическую кривую Curve25519 в качестве основы для схем с открытым ключом . Он работал ведущим исследователем над версией Ed25519 EdDSA . Алгоритмы нашли свое место в популярном программном обеспечении. Например, с 2014 года, когда OpenSSH компилируется без OpenSSL, они обеспечивают большую часть его операций, а подписание пакетов OpenBSD основано на Ed25519. [11] [12]

Почти десятилетие спустя Эдвард Сноуден раскрыл факт массового наблюдения со стороны Агентства национальной безопасности , и исследователи обнаружили бэкдор в алгоритме Dual EC DRBG Агентства . Эти события вызвали подозрения относительно параметров эллиптической кривой, предложенных АНБ и стандартизированных NIST . [13] Многие исследователи опасались, [14] что АНБ выбрало кривые, которые дали им криптоаналитическое преимущество. [15] [16] Google выбрал ChaCha20 вместе с кодом аутентификации сообщений Poly1305 Бернстайна для использования в TLS , который широко используется для обеспечения безопасности в Интернете. [17] Многие протоколы, основанные на его работах, были приняты различными организациями по стандартизации и используются в различных приложениях , таких как Apple iOS , [18] ядро ​​Linux , [19] OpenSSH , [20] [21] и Tor . [22]

Весной 2005 года Бернштейн читал курс по «высокоскоростной криптографии». [23] В тот же период времени он представил новые атаки на кэш против реализаций AES . [24]

В апреле 2008 года [25] потоковый шифр Бернстайна « Salsa20 » был выбран в качестве члена окончательного портфеля проекта eSTREAM , являющегося частью исследовательской директивы Европейского Союза .

В 2011 году Бернштейн опубликовал RFSB — вариант быстрой синдромной хэш- функции.

Он является одним из редакторов книги «Постквантовая криптография» 2009 года . [26]

Программное обеспечение

Начиная с середины 1990-х годов Бернштейн написал ряд программ, обеспечивающих безопасность, включая qmail , ezmlm , djbdns , ucspi-tcp , daemontools и publicfile.

Бернстайн раскритиковал ведущий DNS- пакет того времени, BIND , и написал djbdns как DNS-пакет, главной целью которого является безопасность. [27] Бернстайн предлагает «гарантии безопасности» для qmail и djbdns в виде денежных вознаграждений за выявление уязвимостей. [28] [29] Предполагаемый эксплойт, нацеленный на qmail, работающий на 64-битных платформах, был опубликован в 2005 году, [30] [31] но Бернстайн считает, что эксплойт не подпадает под параметры его гарантии безопасности qmail. В марте 2009 года Бернстайн наградил Мэтью Демпски 1000 долларов за обнаружение уязвимости безопасности в djbdns . [32]

В августе 2008 года Бернстайн объявил [33] DNSCurve , предложение по защите системы доменных имен . DNSCurve применяет методы эллиптической кривой криптографии с целью обеспечения значительного увеличения производительности по сравнению с алгоритмом открытого ключа RSA , используемым DNSSEC . Он использует существующую иерархию DNS для распространения доверия путем внедрения открытых ключей в специально отформатированные, обратно совместимые записи DNS.

Бернстайн предложил Internet Mail 2000 , альтернативную систему электронной почты, которая, по его мнению, должна была заменить Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP3) и Internet Message Access Protocol (IMAP). [34]

Бернстайн также известен своей функцией хеширования строк djb2 [35] [36] и библиотекой базы данных cdb . [37]

Математика

Бернстайн опубликовал ряд статей по математике и вычислениям . Многие из его статей посвящены алгоритмам или реализациям.

В 2001 году Бернштейн распространил «Схемы для факторизации целых чисел : предложение» [38] , в котором предполагалось, что если физические аппаратные реализации можно приблизить к их теоретической эффективности, то популярные в то время оценки адекватных параметров безопасности могут быть в три раза меньше. Поскольку 512-битный RSA в то время был взломан, то же самое можно было сделать и с 1536-битным RSA. Бернштейн был осторожен, чтобы не делать никаких фактических предсказаний, и подчеркивал важность правильной интерпретации асимптотических выражений. Несколько выдающихся исследователей (среди них Арьен Ленстра , Ади Шамир , Джим Томлинсон и Эран Тромер ) решительно не согласились с выводами Бернштейна. [39] Бернштейн получил финансирование для исследования того, может ли этот потенциал быть реализован. [ необходима цитата ]

Бернстайн также является автором математических библиотек DJBFFT, быстрой переносимой библиотеки FFT , и primegen, асимптотически быстрого малого простого решета с малым объемом памяти, основанного на решете Аткина (а не на более обычном решете Эратосфена ). Обе эффективно использовались для поиска больших простых чисел . [ требуется ссылка ]

В 2007 году Бернштейн предложил использовать (скрученную) кривую Эдвардса , Curve25519 , в качестве основы для эллиптической кривой криптографии ; она используется в реализации EdDSA Ed25519 . [ требуется ссылка ]

В феврале 2015 года Бернштейн и другие опубликовали статью о схеме подписи на основе постквантового хэша без сохранения состояния под названием SPHINCS. [40] В июле 2022 года SPHINCS+, схема подписи, адаптированная из SPHINCS Бернштейном и другими, была одним из четырех алгоритмов, выбранных в качестве победителей конкурса NIST Post-Quantum Cryptography Standardization . Это был единственный алгоритм на основе хэша из четырех победителей. [41] [42]

В апреле 2017 года Бернштейн и другие опубликовали статью о постквантовом RSA, включающую алгоритм факторизации целых чисел, который, как утверждается, «часто намного быстрее, чем у Шора ». [43]

Преподавание

В 2004 году Бернштейн преподавал курс по безопасности компьютерного программного обеспечения , где он поручил каждому студенту найти десять уязвимостей в опубликованном программном обеспечении. [44] 25 студентов обнаружили 44 уязвимости, и класс опубликовал рекомендации по безопасности относительно этих проблем. [44]

Смотрите также

Ссылки

  1. ^ abc Bernstein, Daniel J. "Curriculum vitae" (PDF) . cr.yp.to . Получено 20 марта 2019 г. .
  2. ^ "Team CASA" . Получено 22 февраля 2021 г. .
  3. ^ "New Yorkers Excel In Contest". New York Times . 1987-01-21 . Получено 9 ноября 2008 г.
  4. ^ "ДВЕ ДЕВУШКИ ВЫИГРЫВАЮТ КОНКУРС WESTINGHOUSE". New York Times . 1987-01-21 . Получено 14 марта 2011 г.
  5. ^ LF Klosinski; GL Alexanderson ; LC Larson (октябрь 1988 г.). «Математическое соревнование Уильяма Лоуэлла Патнэма». The American Mathematical Monthly . Т. 95, № 8. С. 717–727. JSTOR  2322251.
  6. ^ LF Klosinski; GL Alexanderson ; LC Larson (октябрь 1989 г.). «Математическое соревнование Уильяма Лоуэлла Патнэма». The American Mathematical Monthly . Т. 96, № 8. С. 688–695. JSTOR  2324716.
  7. ^ Купс, Берт-Яап (август 2004 г.). «Обзор криптовалютного права – обзор по странам». Домашняя страница Берта-Яапа Купса . Проверено 21 марта 2019 г.
  8. ^ Dame-Boyle, Alison (2015-04-16). "EFF в 25: Вспоминая случай, который установил код как речь". Electronic Frontier Foundation . Получено 2019-03-21 .
  9. ^ Кэссиди, Питер (1996-06-01). "Reluctant Hero". Wired . ISSN  1059-1028 . Получено 21.03.2019 .
  10. ^ "Уведомление истца о замене адвоката" (PDF) . 2002-10-07 . Получено 2019-03-20 .
  11. ^ Муренин, Константин А. (2014-04-30). Soulskill (ред.). "OpenSSH больше не зависит от OpenSSL". Slashdot . Получено 2014-12-26 .
  12. ^ Муренин, Константин А. (19.01.2014). Soulskill (ред.). "OpenBSD движется в сторону подписанных пакетов — на основе DJ Bernstein Crypto". Slashdot . Получено 27.12.2014 .
  13. ^ Бернстайн, Дэниел Дж.; Ланге, Таня (2017-01-22). "SafeCurves: выбор безопасных кривых для криптографии на основе эллиптических кривых" . Получено 2019-03-20 .
  14. Максвелл, Грегори (8 сентября 2013 г.). "[tor-talk] NIST одобрил криптографию в Tor?" . Получено 20 мая 2015 г.
  15. ^ "SafeCurves: Жесткость". safecurves.cr.yp.to . Получено 20.05.2015 .
  16. ^ «АНБ взламывает большинство шифров в Интернете — Шнайер о безопасности». www.schneier.com . Получено 20.05.2015 .
  17. ^ A. Langley; W. Chang; N. Mavrogiannopoulos; J. Strombergson; S. Josefsson (2015-12-16). "ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS)". Интернет-проект .
  18. ^ Руководство по безопасности iOS
  19. ^ Корбет, Джонатан. "Замена /dev/urandom". Linux Weekly News . Получено 20-09-2016 .
  20. ^ Миллер, Дэмиен (2016-05-03). "ssh/PROTOCOL.chacha20poly1305". Перекрестная ссылка BSD суперпользователя: PROTOCOL.chacha20poly1305 . Получено 2016-09-07 .
  21. ^ Муренин, Константин А. (11.12.2013). Неизвестный ламер (ред.). «OpenSSH имеет новый шифр — Chacha20-poly1305 — от DJ Bernstein». Slashdot . Получено 07.09.2016 .
  22. ^ Роджер Динглдайн и Ник Мэтьюсон. "Спецификации протокола Tor - Блог" . Получено 20 декабря 2014 г.
  23. ^ Дэниел Дж. Бернстайн. "MCS 590, Высокоскоростная криптография, весна 2005". Аутентификаторы и подписи . Получено 23 сентября 2005 г.
  24. ^ Дэниел Дж. Бернстайн (17.04.2004). «Атаки на AES с использованием тактовой частоты кэша» (PDF) . cr.yp.to .
  25. ^ Стив Бэббидж; Кристоф Де Канньер; Энн Канто ; Карлос Сид; Анри Жильбер; Томас Йоханссон; Мэтью Паркер; Барт Пренил; Винсент Реймен; Мэтью Робшоу. "Портфолио eSTREAM" (PDF) . Архивировано из оригинала (PDF) 13 августа 2012 г. Получено 28 апреля 2010 г.
  26. ^ Бернштейн, Дэниел Дж.; Бухманн, Йоханнес; Дамен, Эрик, ред. (2009). Постквантовая криптография. Берлин Гейдельберг: Springer-Verlag. дои : 10.1007/978-3-540-88702-7. ISBN 978-3-540-88701-0. S2CID  24166515.
  27. ^ Бауэр, Майкл Д. (2005). Безопасность Linux-сервера. "O'Reilly Media, Inc.". С. 172–173. ISBN 978-0-596-00670-9.
  28. ^ Хаген, Уильям фон (2007-03-26). Ubuntu Linux Bible. John Wiley & Sons. стр. 769. ISBN 978-0-470-12454-3.
  29. ^ Бинни, Крис. «Облегчите нагрузку на DNS с помощью TinyDNS». Журнал ADMIN . Получено 21.03.2019 .
  30. ^ Георгий Гунински (2005-05-31). "Georgi Guninski security advice #74, 2005" . Получено 23 сентября 2005 г. .
  31. ^ Джеймс Крейг Берли (2005-05-31). "Моя точка зрения на рекомендации по безопасности qmail от Георгия Гунински". Архивировано из оригинала 2007-08-25 . Получено 2007-08-24 .
  32. ^ Дэниел Дж. Бернстайн (2009-03-04). "djbdns<=1.05 позволяет поддоменам AXFRed перезаписывать домены". Архивировано из оригинала 2009-03-05 . Получено 2009-03-04 .
  33. ^ Дэниел Дж. Бернстайн. «Высокоскоростная криптография».
  34. ^ "Internet Mail 2000". cr.yp.to . Архивировано из оригинала 25 января 2023 г. Получено 13 марта 2023 г.
  35. ^ Йигит, Озан. «Строковые хэш-функции».
  36. ^ «Обсуждение выбора констант хэш-функции».
  37. ^ "cdb".
  38. ^ Дэниел Дж. Бернстайн (2001-11-09). "Схемы для факторизации целых чисел: предложение". cr.yp.to .
  39. ^ Арьен К. Ленстра ; Ади Шамир ; Джим Томлинсон; Эран Тромер (2002). «Анализ факторизационной схемы Бернштейна». Proc. Asiacrypt . LNCS 2501: 1–26.
  40. ^ https://sphincs.cr.yp.to/ [ пустой URL ]
  41. ^ "NIST объявляет о первых четырех квантово-устойчивых криптографических алгоритмах". NIST . 2022-07-05.
  42. ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (2017-01-03). "Избранные алгоритмы 2022 - Постквантовая криптография | CSRC | CSRC". CSRC | NIST . Получено 2024-03-27 .
  43. ^ «Пост-квантовый RSA» (PDF) . cr.yp.to . Проверено 11 июня 2024 г.
  44. ^ ab Lemos, Robert (2004-12-16). «Студенты раскрывают десятки недостатков программного обеспечения Unix». CNET . Получено 2019-03-21 .

Внешние ссылки