Dan J. Bernstein
| Dan J. Bernstein | |
|---|---|
| Nome completo | Daniel Julius Bernstein |
| Nascimento | 29 de outubro de 1971 (54 anos) |
| Nacionalidade | Estadunidense |
Daniel Julius Bernstein (29 de outubro de 1971) é um matemático, criptólogo e cientista da computação americano. Foi professor de Ciência da Computação na Universidade de Illinois em Chicago de 1995 a 2008. Foi professor visitante no departamento de matemática e ciência da computação da Universidade de Tecnologia de Eindhoven, e professor visitante no CASA da Universidade de Ruhr Bochum até 2023.
Primeiros anos
Bernstein frequentou a Bellport High School, uma escola pública em Long Island, formando-se em 1987, aos 15 anos.[1] No mesmo ano, ficou em quinto lugar no Westinghouse Science Talent Search.[2] Em 1987, obteve uma classificação entre os 10 melhores na Competição Matemática William Lowell Putnam,[3] e foi membro da equipe de segundo lugar da Universidade de Princeton no ano seguinte.[4] Bernstein obteve um B.A. em matemática pela Universidade de Nova Iorque (1991) e um Ph.D. em matemática pela Universidade da Califórnia, Berkeley (1995), onde estudou sob a orientação de Hendrik Lenstra.[5]
Bernstein v. Estados Unidos
A exportação de criptografia dos Estados Unidos foi controlada como munição desde a Guerra Fria até a recategorização em 1996, com maior flexibilização no final da década de 1990.[6] Em 1995, Bernstein moveu a ação judicial Bernstein v. United States. A decisão do caso declarou que software era uma forma de discurso protegido sob a Primeira Emenda, o que contribuiu para mudanças regulatórias que reduziram os controles sobre criptografia.[7] Bernstein foi originalmente representado pela Electronic Frontier Foundation.[8] Mais tarde, ele passou a se representar.[9]
Criptografia
Bernstein projetou o Salsa20 cifra de fluxo em 2005 e a submeteu ao eSTREAM para revisão e possível padronização. Posteriormente, publicou a variante ChaCha20 do Salsa em 2008. Em 2005, ele propôs a curva elíptica Curve25519 como base para esquemas de chave pública. Trabalhou como pesquisador principal na versão Ed25519 do EdDSA. Esses algoritmos foram incorporados a softwares populares. Por exemplo, desde 2014, quando o OpenSSH é compilado sem OpenSSL, eles executam a maior parte de suas operações. O sistema de Assinatura digital de pacotes do OpenBSD é baseado em Ed25519.[10][11]
Quase uma década depois, Edward Snowden revelou o programa de vigilância em massa da Agência de Segurança Nacional (NSA), e pesquisadores descobriram uma porta dos fundos no algoritmo Dual EC DRBG da Agência. Esses eventos levantaram suspeitas sobre os parâmetros de curvas elípticas propostos pela NSA e padronizados pelo NIST.[12] Muitos pesquisadores temeram[13] que a NSA tivesse escolhido curvas que lhes dessem uma vantagem criptoanalítica.[14][15] O Google selecionou ChaCha20 junto com o Poly1305 de Bernstein (Código de autenticação de mensagem) para uso em TLS, amplamente utilizado na segurança da Internet.[16] Muitos protocolos baseados em seus trabalhos foram adotados por várias organizações de padronização e são usados em uma variedade de aplicações, como Apple iOS,[17] o Núcleo Linux,[18] OpenSSH,[19][20] e Tor.[21]
Na primavera de 2005, Bernstein ministrou um curso sobre "criptografia de alta velocidade".[22] Nesse mesmo período, introduziu novos ataques de cache contra implementações do AES.[23]
Em abril de 2008,[24] a cifra de fluxo de Bernstein, "Salsa20", foi selecionada como membro do portfólio final do projeto eSTREAM, parte de uma diretiva de pesquisa da União Europeia.
Em 2011, Bernstein publicou RFSB, uma variante da função Fast Syndrome Based Hash.
Ele é um dos editores do livro de 2009 Criptografia Pós-Quântica.[25]
Software
A partir de meados da década de 1990, Bernstein escreveu vários programas com foco em segurança, incluindo qmail, ezmlm, djbdns, ucspi-tcp, daemontools e publicfile.
Bernstein criticou o principal pacote de DNS da época, o BIND, e escreveu o djbdns como um pacote DNS com segurança como objetivo principal.[26] Bernstein oferece "garantias de segurança" para o qmail e o djbdns na forma de recompensas monetárias pela identificação de falhas.[27][28] Um suposto exploit direcionado ao qmail em plataformas 64-bit foi publicado em 2005,[29][30] mas Bernstein acreditava que o exploit não se enquadrava nos parâmetros de sua garantia de segurança do qmail. Em março de 2009, Bernstein concedeu US$ 1000 a Matthew Dempsky por encontrar uma falha de segurança no djbdns.[31]
Em agosto de 2008, Bernstein anunciou[32] o DNSCurve, uma proposta para proteger o Sistema de Nomes de Domínio. O DNSCurve aplica técnicas da Criptografia de curva elíptica com o objetivo de fornecer um grande aumento de desempenho em relação ao algoritmo de chave pública RSA usado pelo DNSSEC. Ele usa a hierarquia DNS existente para propagar confiança, incorporando chaves públicas em registros DNS especialmente formatados e compatíveis com versões anteriores.
Bernstein também propôs o Internet Mail 2000, um sistema alternativo para correio eletrônico, que ele pretendia usar para substituir o Simple Mail Transfer Protocol (SMTP), o Post Office Protocol (POP3) e o Internet Message Access Protocol (IMAP).[33]
Bernstein também é conhecido por sua função de hash de strings djb2[34][35] e pela biblioteca de banco de dados cdb.[36]
Matemática
Bernstein publicou diversos artigos sobre matemática e computação. Muitos de seus trabalhos tratam de algoritmos ou implementações.
Em 2001, Bernstein divulgou "Circuitos para fatoração de inteiros: uma proposta",[37] sugerindo que, se implementações físicas de hardware pudessem se aproximar de sua eficiência teórica, as estimativas então populares de parâmetros de segurança adequados poderiam estar erradas por um fator de três. Como o RSA de 512 bits já era quebrável na época, o RSA de 1536 bits também poderia ser. Bernstein foi cuidadoso em não fazer previsões concretas e enfatizou a importância de interpretar corretamente as expressões assintóticas. Vários pesquisadores proeminentes (entre eles Arjen Lenstra, Adi Shamir, Jim Tomlinson e Eran Tromer) discordaram fortemente das conclusões de Bernstein.[38]
Bernstein também é autor das bibliotecas matemáticas DJBFFT, uma biblioteca rápida e portável de FFT, e primegen, um peneiramento de números primos pequenos assimptoticamente rápido, com baixo uso de memória, baseado na peneira de Atkin (em vez da mais comum peneira de Eratóstenes). A peneira de Atkin foi coautoria de Atkin e Bernstein. Ambas foram usadas com eficácia na busca por grandes números primos.
Em 2007, Bernstein propôs o uso de uma (curva de Edwards torcida), Curve25519, como base para criptografia de curva elíptica; ela é usada na implementação Ed25519 do EdDSA.
Em fevereiro de 2015, Bernstein e outros publicaram um artigo sobre um esquema de assinatura pós-quântico sem estado baseado em hash, chamado SPHINCS.[39] Em julho de 2022, o SPHINCS+, um esquema de assinatura adaptado do SPHINCS por Bernstein e outros, foi um dos quatro algoritmos selecionados como vencedores da competição de Padronização de Criptografia Pós-Quântica do NIST. Foi o único algoritmo baseado em hash entre os quatro vencedores.[40][41]
Em abril de 2017, Bernstein e outros publicaram um artigo sobre RSA pós-quântico que inclui um algoritmo de fatoração de inteiros alegadamente "frequentemente muito mais rápido que o de Shor".[42]
Referências
- ↑ «New Yorkers Excel In Contest». New York Times. 21 de janeiro de 1987. Consultado em 9 de novembro de 2008
- ↑ «TWO GIRLS WIN WESTINGHOUSE COMPETITION». New York Times. 21 de janeiro de 1987. Consultado em 14 de março de 2011
- ↑ L. F. Klosinski; G. L. Alexanderson; L. C. Larson (outubro de 1988). «The William Lowell Putnam Mathematical Competition». The American Mathematical Monthly. 95 (8). pp. 717–727. JSTOR 2322251
- ↑ L. F. Klosinski; G. L. Alexanderson; L. C. Larson (outubro de 1989). «The William Lowell Putnam Mathematical Competition». The American Mathematical Monthly. 96 (8). pp. 688–695. JSTOR 2324716
- ↑ Erro de citação: Etiqueta
<ref>inválida; não foi fornecido texto para as "refs" nomeadascv - ↑ Koops, Bert-Jaap (agosto de 2004). «Crypto Law Survey - Overview per country». Bert-Jaap Koops homepage. Consultado em 21 de março de 2019
- ↑ Dame-Boyle, Alison (16 de abril de 2015). «EFF at 25: Remembering the Case that Established Code as Speech». Electronic Frontier Foundation (em inglês). Consultado em 21 de março de 2019
- ↑ Cassidy, Peter (1 de junho de 1996). «Reluctant Hero». Wired. ISSN 1059-1028. Consultado em 21 de março de 2019
- ↑ «Plaintiff's Notice Of Substitution of Counsel» (PDF). 7 de outubro de 2002. Consultado em 20 de março de 2019
- ↑ Murenin, Constantine A. (30 de abril de 2014). Soulskill, ed. «OpenSSH No Longer Has To Depend On OpenSSL». Slashdot. Consultado em 26 de dezembro de 2014
- ↑ Murenin, Constantine A. (19 de janeiro de 2014). Soulskill, ed. «OpenBSD Moving Towards Signed Packages — Based On D. J. Bernstein Crypto». Slashdot. Consultado em 27 de dezembro de 2014
- ↑ Bernstein, Daniel J.; Lange, Tanja (22 de janeiro de 2017). «SafeCurves : choosing safe curves for elliptic-curve cryptography». Consultado em 20 de março de 2019
- ↑ Maxwell, Gregory (8 de setembro de 2013). «[tor-talk ] NIST approved crypto in Tor?». Consultado em 20 de maio de 2015
- ↑ «SafeCurves : Rigidity». safecurves.cr.yp.to. Consultado em 20 de maio de 2015
- ↑ «The NSA Is Breaking Most Encryption on the Internet - Schneier on Security». www.schneier.com. 5 de setembro de 2013. Consultado em 20 de maio de 2015
- ↑ A. Langley; W. Chang; N. Mavrogiannopoulos; J. Strombergson; S. Josefsson (16 de dezembro de 2015). «ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS)». Internet Draft
- ↑ Guia de Segurança do iOS
- ↑ Corbet, Jonathan. «Replacing /dev/urandom». Linux Weekly News. Consultado em 20 de setembro de 2016
- ↑ Miller, Damien (3 de maio de 2016). «ssh/PROTOCOL.chacha20poly1305». Super User's BSD Cross Reference: PROTOCOL.chacha20poly1305. Consultado em 7 de setembro de 2016
- ↑ Murenin, Constantine A. (11 de dezembro de 2013). Unknown Lamer, ed. «OpenSSH Has a New Cipher — Chacha20-poly1305 — from D.J. Bernstein». Slashdot. Consultado em 7 de setembro de 2016
- ↑ Roger Dingledine & Nick Mathewson. «Tor's Protocol Specifications - Blog». Consultado em 20 de dezembro de 2014
- ↑ Daniel J. Bernstein. «MCS 590, High-Speed Cryptography, Spring 2005». Authenticators and signatures. Consultado em 23 de setembro de 2005
- ↑ Daniel J. Bernstein (17 de abril de 2004). «Cache timing attacks on AES» (PDF). cr.yp.to
- ↑ Steve Babbage; Christophe De Canniere; Anne Canteaut; Carlos Cid; Henri Gilbert; Thomas Johansson; Matthew Parker; Bart Preneel; Vincent Rijmen; Matthew Robshaw. «The eSTREAM Portfolio» (PDF). Consultado em 28 de abril de 2010. Arquivado do original (PDF) em 13 de agosto de 2012
- ↑ Bernstein, Daniel J.; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Post-Quantum Cryptography. Berlin Heidelberg: Springer-Verlag. ISBN 978-3-540-88701-0. doi:10.1007/978-3-540-88702-7
- ↑ Bauer, Michael D. (2005). Linux Server Security. [S.l.]: "O'Reilly Media, Inc.". pp. 172–173. ISBN 978-0-596-00670-9
- ↑ Hagen, William von (26 de março de 2007). Ubuntu Linux Bible. [S.l.]: John Wiley & Sons. p. 769. ISBN 978-0-470-12454-3
- ↑ Binnie, Chris. «Lighten Your DNS Load with TinyDNS». ADMIN Magazine. Consultado em 21 de março de 2019
- ↑ Georgi Guninski (31 de maio de 2005). «Georgi Guninski security advisory #74, 2005». Consultado em 23 de setembro de 2005
- ↑ James Craig Burley (31 de maio de 2005). «My Take on Georgi Guninski's qmail Security Advisories». Consultado em 24 de agosto de 2007. Arquivado do original em 25 de agosto de 2007
- ↑ Daniel J. Bernstein (4 de março de 2009). «djbdns<=1.05 lets AXFRed subdomains overwrite domains». Consultado em 4 de março de 2009. Cópia arquivada em 5 de março de 2009
- ↑ Daniel J. Bernstein. «High-speed cryptography»
- ↑ «Internet Mail 2000». cr.yp.to. Consultado em 13 de março de 2023. Cópia arquivada em 25 de janeiro de 2023
- ↑ Yigit, Ozan. «String hash functions»
- ↑ «Hash function constants selection discussion»
- ↑ «cdb»
- ↑ Daniel J. Bernstein (9 de novembro de 2001). «Circuits for integer factorization: a proposal». cr.yp.to
- ↑ Arjen K. Lenstra; Adi Shamir; Jim Tomlinson; Eran Tromer (2002). «Analysis of Bernstein's Factorization Circuit». Proc. Asiacrypt. LNCS 2501: 1–26
- ↑ «SPHINCS: practical stateless hash-based signatures». sphincs.cr.yp.to. Consultado em 25 de dezembro de 2024
- ↑ «NIST Announces First Four Quantum-Resistant Cryptographic Algorithms». NIST. 5 de julho de 2022
- ↑ Computer Security Division, Information Technology Laboratory (3 de janeiro de 2017). «Selected Algorithms 2022 - Post-Quantum Cryptography | CSRC | CSRC». CSRC | NIST. Consultado em 27 de março de 2024
- ↑ «Post-quantam RSA» (PDF). cr.yp.to. Consultado em 11 de junho de 2024