Дэниел Юлиус Бернстайн (иногда известный как djb ; родился 29 октября 1971 года) — американский математик , криптолог и учёный-компьютерщик . Он является приглашённым профессором в CASA [2] в Рурском университете в Бохуме , а также профессором-исследователем компьютерных наук в Иллинойсском университете в Чикаго . До этого он был приглашённым профессором на кафедре математики и компьютерных наук в Технологическом университете Эйндховена . [ требуется ссылка ]
Бернстайн учился в средней школе Беллпорта , государственной средней школе на Лонг-Айленде , которую окончил в 1987 году в возрасте 15 лет. [3] В том же году он занял пятое место в рейтинге Westinghouse Science Talent Search . [4] В 1987 году (в возрасте 16 лет) он вошел в десятку лучших на математическом конкурсе Уильяма Лоуэлла Патнэма , [5] и в следующем году вошел в команду Принстонского университета, занявшую второе место . [6] Бернстайн получил степень бакалавра по математике в Нью-Йоркском университете (1991) и степень доктора философии по математике в Калифорнийском университете в Беркли (1995), где он учился у Хендрика Ленстры . [1]
Экспорт криптографии из Соединенных Штатов контролировался как боеприпас, начиная с Холодной войны до переклассификации в 1996 году, с дальнейшим смягчением в конце 1990-х годов. [7] В 1995 году Бернстайн подал в суд дело Бернстайн против Соединенных Штатов . Решение по делу гласило, что программное обеспечение является защищенной речью в соответствии с Первой поправкой , что способствовало нормативным изменениям, снижающим контроль над шифрованием. [8] Первоначально Бернстайн был представлен Electronic Frontier Foundation . [9] Позднее он представлял себя сам . [10]
Бернстайн разработал потоковый шифр Salsa20 в 2005 году и представил его eSTREAM для обзора и возможной стандартизации. Позже он опубликовал вариант Salsa ChaCha20 в 2008 году. В 2005 году он предложил эллиптическую кривую Curve25519 в качестве основы для схем с открытым ключом . Он работал ведущим исследователем над версией Ed25519 EdDSA . Алгоритмы нашли свое место в популярном программном обеспечении. Например, с 2014 года, когда OpenSSH компилируется без OpenSSL, они обеспечивают большую часть его операций, а подписание пакетов OpenBSD основано на Ed25519. [11] [12]
Почти десятилетие спустя Эдвард Сноуден раскрыл факт массового наблюдения со стороны Агентства национальной безопасности , и исследователи обнаружили бэкдор в алгоритме Dual EC DRBG Агентства . Эти события вызвали подозрения относительно параметров эллиптической кривой, предложенных АНБ и стандартизированных NIST . [13] Многие исследователи опасались, [14] что АНБ выбрало кривые, которые дали им криптоаналитическое преимущество. [15] [16] Google выбрал ChaCha20 вместе с кодом аутентификации сообщений Poly1305 Бернстайна для использования в TLS , который широко используется для обеспечения безопасности в Интернете. [17] Многие протоколы, основанные на его работах, были приняты различными организациями по стандартизации и используются в различных приложениях , таких как Apple iOS , [18] ядро Linux , [19] OpenSSH , [20] [21] и Tor . [22]
Весной 2005 года Бернштейн читал курс по «высокоскоростной криптографии». [23] В тот же период времени он представил новые атаки на кэш против реализаций AES . [24]
В апреле 2008 года [25] потоковый шифр Бернстайна « Salsa20 » был выбран в качестве члена окончательного портфеля проекта eSTREAM , являющегося частью исследовательской директивы Европейского Союза .
В 2011 году Бернштейн опубликовал RFSB — вариант быстрой синдромной хэш- функции.
Он является одним из редакторов книги «Постквантовая криптография» 2009 года . [26]
Начиная с середины 1990-х годов Бернштейн написал ряд программ, обеспечивающих безопасность, включая qmail , ezmlm , djbdns , ucspi-tcp , daemontools и publicfile
.
Бернстайн раскритиковал ведущий DNS- пакет того времени, BIND , и написал djbdns как DNS-пакет, главной целью которого является безопасность. [27] Бернстайн предлагает «гарантии безопасности» для qmail и djbdns в виде денежных вознаграждений за выявление уязвимостей. [28] [29] Предполагаемый эксплойт, нацеленный на qmail, работающий на 64-битных платформах, был опубликован в 2005 году, [30] [31] но Бернстайн считает, что эксплойт не подпадает под параметры его гарантии безопасности qmail. В марте 2009 года Бернстайн наградил Мэтью Демпски 1000 долларов за обнаружение уязвимости безопасности в djbdns . [32]
В августе 2008 года Бернстайн объявил [33] DNSCurve , предложение по защите системы доменных имен . DNSCurve применяет методы эллиптической кривой криптографии с целью обеспечения значительного увеличения производительности по сравнению с алгоритмом открытого ключа RSA , используемым DNSSEC . Он использует существующую иерархию DNS для распространения доверия путем внедрения открытых ключей в специально отформатированные, обратно совместимые записи DNS.
Бернстайн предложил Internet Mail 2000 , альтернативную систему электронной почты, которая, по его мнению, должна была заменить Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP3) и Internet Message Access Protocol (IMAP). [34]
Бернстайн также известен своей функцией хеширования строк djb2 [35] [36] и библиотекой базы данных cdb . [37]
Бернстайн опубликовал ряд статей по математике и вычислениям . Многие из его статей посвящены алгоритмам или реализациям.
В 2001 году Бернштейн распространил «Схемы для факторизации целых чисел : предложение» [38] , в котором предполагалось, что если физические аппаратные реализации можно приблизить к их теоретической эффективности, то популярные в то время оценки адекватных параметров безопасности могут быть в три раза меньше. Поскольку 512-битный RSA в то время был взломан, то же самое можно было сделать и с 1536-битным RSA. Бернштейн был осторожен, чтобы не делать никаких фактических предсказаний, и подчеркивал важность правильной интерпретации асимптотических выражений. Несколько выдающихся исследователей (среди них Арьен Ленстра , Ади Шамир , Джим Томлинсон и Эран Тромер ) решительно не согласились с выводами Бернштейна. [39] Бернштейн получил финансирование для исследования того, может ли этот потенциал быть реализован. [ необходима цитата ]
Бернстайн также является автором математических библиотек DJBFFT, быстрой переносимой библиотеки FFT , и primegen
, асимптотически быстрого малого простого решета с малым объемом памяти, основанного на решете Аткина (а не на более обычном решете Эратосфена ). Обе эффективно использовались для поиска больших простых чисел . [ требуется ссылка ]
В 2007 году Бернштейн предложил использовать (скрученную) кривую Эдвардса , Curve25519 , в качестве основы для эллиптической кривой криптографии ; она используется в реализации EdDSA Ed25519 . [ требуется ссылка ]
В феврале 2015 года Бернштейн и другие опубликовали статью о схеме подписи на основе постквантового хэша без сохранения состояния под названием SPHINCS. [40] В июле 2022 года SPHINCS+, схема подписи, адаптированная из SPHINCS Бернштейном и другими, была одним из четырех алгоритмов, выбранных в качестве победителей конкурса NIST Post-Quantum Cryptography Standardization . Это был единственный алгоритм на основе хэша из четырех победителей. [41] [42]
В апреле 2017 года Бернштейн и другие опубликовали статью о постквантовом RSA, включающую алгоритм факторизации целых чисел, который, как утверждается, «часто намного быстрее, чем у Шора ». [43]
В 2004 году Бернштейн преподавал курс по безопасности компьютерного программного обеспечения , где он поручил каждому студенту найти десять уязвимостей в опубликованном программном обеспечении. [44] 25 студентов обнаружили 44 уязвимости, и класс опубликовал рекомендации по безопасности относительно этих проблем. [44]