대니얼 번스타인

Daniel J. Bernstein
대니얼 번스타인
태어난 (1971-10-29) 1971년 10월 29일 (만 51세)
국적.미국,독일[1]
모교캘리포니아 대학교 버클리
뉴욕 대학교
유명함qmail, djbdns, Salsa20, ChaCha20, Poly1305, Curve25519
과학경력
필드수학, 암호학,
컴퓨터 보안
인스티튜트스일리노이 대학교 앳 시카고, 아인트호벤 공과대학교, 루어 대학교 보훔
박사 지도교수헨드릭 렌스트라
웹사이트cr.yp.to/djb.html

다니엘 줄리어스 번스타인(Daniel Julius Bernstein, 1971년 10월 29일 ~ )은 미국[1] 독일 수학자, 암호학자, 컴퓨터 과학자입니다.그는 루어 대학교 보훔의 CASA[2] 객원 교수이자 시카고 일리노이 대학교의 컴퓨터 과학 연구 교수입니다.그 전에, 그는 아인트호벤 [citation needed]공과대학의 수학과 컴퓨터 과학과의 교수였습니다.

젊은 시절

번스타인은 롱아일랜드에 있는 공립 고등학교인 벨포트 고등학교에 다녔고,[3] 1987년에 15살의 나이로 졸업했습니다.같은 해, 그는 웨스팅하우스 과학 인재 [4]탐색 부문에서 5위를 차지했습니다.1987년(16세) 윌리엄 로웰 퍼트넘 수학 [5]대회에서 상위 10위를 차지했습니다.번스타인은 1991년 뉴욕 대학교에서 수학으로 B.A.를, 1995년 캘리포니아 대학교 버클리에서 수학으로 박사 학위를 받았고, 헨드릭 [citation needed]렌스트라 에서 공부했습니다.

번스타인 대 미국 사건

냉전을 기점으로 1996년 재분류될 때까지 미국으로부터의 암호화 수출군수품으로 통제되었고, 1990년대 [6]후반에는 더욱 완화되었습니다.1995년 번스타인은 번스타인 미국 소송을 제기했습니다.이 사건의 판결은 소프트웨어가 수정헌법 제1조에 따라 보호된 표현이라고 선언했고,[7] 이는 암호화에 대한 통제를 줄이는 규제 변화에 기여했습니다.번스타인은 원래 Electronic Frontier [8]Foundation에 의해 대표되었습니다.그는 나중[9]자신을 대변했습니다.

암호학

Bernstein은 2005년 Salsa20 스트림 암호를 설계하고 검토 및 가능한 표준화를 위해 eSTREAM에 제출했습니다.그는 나중에 2008년에 ChaCha20 변형 살사를 출판했습니다.2005년, 그는 공개키 방식의 기초로 타원 곡선 곡선 25519를 제안했습니다.Ed25519 버전의 EdDSA에서 수석 연구원으로 근무했습니다.그 알고리즘들은 인기 있는 소프트웨어로 발전했습니다.예를 들어 2014년 이후 OpenSSL 없이 OpenSSH가 컴파일되면 대부분의 작업에 전원이 공급되고 OpenBSD 패키지 서명은 Ed25519를 [10][11]기반으로 합니다.

거의 10년 후, 에드워드 스노든국가안보국대규모 감시를 공개했고, 연구원들은 국가안보국의 Dual EC DRBG 알고리즘에서 뒷문을 발견했습니다.이러한 사건들은 NSA가 제안하고 [12]NIST가 표준화한 타원 곡선 매개변수에 대한 의혹을 제기했습니다.많은 연구자들은[13] NSA가 암호 분석[14][15]유리한 곡선을 선택했다고 우려했습니다.구글은 인터넷 [16]보안에 많이 쓰이는 TLS에 사용할 번스타인의 Poly1305 메시지 인증코드와 함께 ChaCha20을 선정했습니다.그의 작업을 기반으로 한 많은 프로토콜들은 다양한 표준 단체들에 의해 채택되어 왔으며 Apple iOS,[17] Linux 커널,[18] OpenSSH [19][20] [21]Tor와 같은 다양한 응용 프로그램에서 사용됩니다.

2005년 봄, 번스타인은 "고속 암호학"[22]에 관한 강의를 가르쳤습니다.그는 같은 [23]기간에 AES 구현에 대한 새로운 캐시 공격을 도입했습니다.

2008년 [24]4월, Bernstein의 스트림 암호 "Salsa20"이 유럽 연합 연구 지침의 일부인 eSTREAM 프로젝트의 최종 포트폴리오의 일원으로 선정되었습니다.

2011년, 번스타인은 패스트 신드롬 기반 해시 함수의 변형인 RFSB를 발표했습니다.

그는 2009년에 출간된 '양자암호 이후'[25]의 편집자 중 한 명입니다.

소프트웨어

1990년대 중반부터 Bernsteinqmail, ezmlm, djbdns, ucspi-tcp, demontools 및 publicfile을 포함한 많은 보안 인식 프로그램을 작성했습니다.

번스타인은 당시 선도적인 DNS 패키지인 BIND를 비판하고 보안을 최우선 [26]목표로 djbdns를 DNS 패키지로 작성했습니다.번스타인은 [27][28]qmail과 djbdns에 대해 결함 확인에 대한 금전적 보상의 형태로 "안전 보장"을 제공합니다.64비트 플랫폼에서 실행되는 qmail을 대상으로 하는 악용이 [29][30]2005년에 발표되었지만 Bernstein은 이 악용이 자신의 qmail 보안 보증의 매개 변수에 속하지 않는다고 믿고 있습니다.2009년 3월, 번스타인은 djbdns[31]보안 결함을 발견한 매튜 뎀스키에게 1000달러를 수여했습니다.

2008년 8월, 번스타인은[32] 도메인 네임 시스템을 보호하기 위한 제안인 DNSCurve를 발표했습니다.DNSCurve는 DNSSEC에서 사용하는 RSA 공개 키 알고리즘에 비해 성능을 대폭 향상시키는 것을 목표로 타원 곡선 암호화 기법을 적용합니다.기존 DNS 계층을 사용하여 공용 키를 특수하게 포맷되고 이전 버전과 호환되는 DNS 레코드에 내장하여 신뢰를 전파합니다.

번스타인은 전자 메일을 위한 대안적인 시스템인 인터넷 메일 2000을 제안했는데, 이 시스템은 단순 메일 전송 프로토콜(SMTP), 우체국 프로토콜(POP3), 인터넷 메시지 접근 프로토콜(IMAP)[33]을 대체하기 위한 것이었습니다.

번스타인은 문자열 해싱 기능 djb2[34][35] cdb 데이터베이스 [36]라이브러리로도 유명합니다.

수학

번스타인은 수학과 계산관한 많은 논문을 발표했습니다.그의 논문 중 많은 부분이 알고리즘이나 구현을 다루고 있습니다.

2001년, Bernstein은 "정수 요인화를 위한 회로: 제안"[37]을 배포했는데, 물리적 하드웨어 구현이 이론적 효율성에 근접할 수 있다면 당시 인기 있던 적절한 보안 매개 변수 추정치가 3배 정도 낮아질 수 있음을 시사했습니다.당시 512비트 RSA는 깨질 수 있었기 때문에 1536비트 RSA가 될 수 있습니다. 번스타인은 실제 예측을 하지 않도록 주의했으며 점근 표현식을 올바르게 해석하는 것이 중요하다고 강조했습니다.몇몇 저명한 연구자들(그들Arjen Lentstra, Adi Shamir, Jim Tomlinson, 그리고 Eran Tromer)은 번스타인의 [38]결론에 강하게 동의하지 않았습니다.번스타인은 이러한 잠재력이 [citation needed]실현될 수 있는지 조사하기 위한 자금을 받았습니다.

번스타인은 또한 수학 라이브러리 DJBFFT, 빠른 휴대용 FFT 라이브러리, 그리고 (Eratosthenes의 일반적인 체가 아닌) Atkin의 체를 기반으로 메모리 풋프린트가 낮은 점근적으로 빠른 작은 프라임 체인 프라임젠의 저자이기도 합니다.둘 다 큰 [citation needed]소수를 찾는 데 효과적으로 사용되었습니다.

2007년, Bernstein은 타원 곡선 암호학의 기초로서 (뒤집어진) Edwards 곡선인 Curve25519의 사용을 제안하였습니다; 그것은 EdDSA[citation needed]Ed25519 구현에 사용됩니다.

2015년 2월, Bernstein 등은 SPHINCS라는 [39]상태 비저장 양자 해시 기반 서명에 관한 논문을 발표했습니다.

2017년 4월, 번스타인(Bernstein)과 다른 사람들은 "흔히 쇼어보다 훨씬 빠른"[40] 정수 인수분해 알고리즘을 포함하는 Post-Quantum RSA에 대한 논문을 발표했습니다.

티칭

2004년, 번스타인은 컴퓨터 소프트웨어 보안에 관한 강좌를 가르쳤는데, 그곳에서 그는 각 학생들에게 출판된 [41]소프트웨어의 10가지 취약점을 찾도록 할당했습니다.25명의 학생들은 44개의 취약점을 발견했고, 수업은 그 [41]문제들에 대한 보안 경고를 발표했습니다.

참고 항목

참고문헌

  1. ^ a b c Bernstein, Daniel J. "Curriculum vitae" (PDF). cr.yp.to. Retrieved 20 March 2019.
  2. ^ "Team CASA". Retrieved 22 February 2021.
  3. ^ "New Yorkers Excel In Contest". New York Times. 1987-01-21. Retrieved November 9, 2008.
  4. ^ "TWO GIRLS WIN WESTINGHOUSE COMPETITION". New York Times. 1987-01-21. Retrieved March 14, 2011.
  5. ^ L. F. Klosinski; G. L. Alexanderson; L. C. Larson (Oct 1988). "The William Lowell Putnam Mathematical Competition". The American Mathematical Monthly. Vol. 95, no. 8. pp. 717–727. JSTOR 2322251.
  6. ^ Koops, Bert-Jaap (August 2004). "Crypto Law Survey - Overview per country". Bert-Jaap Koops homepage. Retrieved 2019-03-21.
  7. ^ Dame-Boyle, Alison (2015-04-16). "EFF at 25: Remembering the Case that Established Code as Speech". Electronic Frontier Foundation. Retrieved 2019-03-21.
  8. ^ Cassidy, Peter (1996-06-01). "Reluctant Hero". Wired. ISSN 1059-1028. Retrieved 2019-03-21.
  9. ^ "Plaintiff's Notice Of Substitution of Counsel" (PDF). 2002-10-07. Retrieved 2019-03-20.
  10. ^ Murenin, Constantine A. (2014-04-30). Soulskill (ed.). "OpenSSH No Longer Has To Depend On OpenSSL". Slashdot. Retrieved 2014-12-26.
  11. ^ Murenin, Constantine A. (2014-01-19). Soulskill (ed.). "OpenBSD Moving Towards Signed Packages — Based On D. J. Bernstein Crypto". Slashdot. Retrieved 2014-12-27.
  12. ^ Bernstein, Daniel J.; Lange, Tanja (2017-01-22). "SafeCurves: choosing safe curves for elliptic-curve cryptography". Retrieved 2019-03-20.
  13. ^ Maxwell, Gregory (September 8, 2013). "[tor-talk] NIST approved crypto in Tor?". Retrieved 2015-05-20.
  14. ^ "SafeCurves: Rigidity". safecurves.cr.yp.to. Retrieved 2015-05-20.
  15. ^ "The NSA Is Breaking Most Encryption on the Internet - Schneier on Security". www.schneier.com. Retrieved 2015-05-20.
  16. ^ A. Langley; W. Chang; N. Mavrogiannopoulos; J. Strombergson; S. Josefsson (2015-12-16). "ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS)". Internet Draft.
  17. ^ iOS 보안 가이드
  18. ^ Corbet, Jonathan. "Replacing /dev/urandom". Linux Weekly News. Retrieved 2016-09-20.
  19. ^ Miller, Damien (2016-05-03). "ssh/PROTOCOL.chacha20poly1305". Super User's BSD Cross Reference: PROTOCOL.chacha20poly1305. Retrieved 2016-09-07.
  20. ^ Murenin, Constantine A. (2013-12-11). Unknown Lamer (ed.). "OpenSSH Has a New Cipher — Chacha20-poly1305 — from D.J. Bernstein". Slashdot. Retrieved 2016-09-07.
  21. ^ Roger Dingledine & Nick Mathewson. "Tor's Protocol Specifications - Blog". Retrieved 20 December 2014.
  22. ^ Daniel J. Bernstein. "MCS 590, High-Speed Cryptography, Spring 2005". Authenticators and signatures. Retrieved September 23, 2005.
  23. ^ Daniel J. Bernstein (2004-04-17). "Cache timing attacks on AES" (PDF). cr.yp.to.
  24. ^ Steve Babbage; Christophe De Canniere; Anne Canteaut; Carlos Cid; Henri Gilbert; Thomas Johansson; Matthew Parker; Bart Preneel; Vincent Rijmen; Matthew Robshaw. "The eSTREAM Portfolio" (PDF). Retrieved April 28, 2010.
  25. ^ Bernstein, Daniel J.; Buchmann, Johannes; Dahmen, Erik, eds. (2009). Post-Quantum Cryptography. Berlin Heidelberg: Springer-Verlag. doi:10.1007/978-3-540-88702-7. ISBN 978-3-540-88701-0.
  26. ^ Bauer, Michael D. (2005). Linux Server Security. "O'Reilly Media, Inc.". pp. 172–173. ISBN 978-0-596-00670-9.
  27. ^ Hagen, William von (2007-03-26). Ubuntu Linux Bible. John Wiley & Sons. p. 769. ISBN 978-0-470-12454-3.
  28. ^ Binnie, Chris. "Lighten Your DNS Load with TinyDNS". ADMIN Magazine. Retrieved 2019-03-21.
  29. ^ Georgi Guninski (2005-05-31). "Georgi Guninski security advisory #74, 2005". Retrieved September 23, 2005.
  30. ^ James Craig Burley (2005-05-31). "My Take on Georgi Guninski's qmail Security Advisories".
  31. ^ Daniel J. Bernstein (2009-03-04). "djbdns<=1.05 lets AXFRed subdomains overwrite domains". Archived from the original on 2009-03-05. Retrieved 2009-03-04.
  32. ^ Daniel J. Bernstein. "High-speed cryptography".
  33. ^ "Internet Mail 2000". cr.yp.to. Archived from the original on 25 January 2023. Retrieved 13 March 2023.
  34. ^ Yigit, Ozan. "String hash functions".
  35. ^ "Hash function constants selection discussion".
  36. ^ "cdb".
  37. ^ Daniel J. Bernstein (2001-11-09). "Circuits for integer factorization: a proposal". cr.yp.to.
  38. ^ Arjen K. Lenstra; Adi Shamir; Jim Tomlinson; Eran Tromer (2002). "Analysis of Bernstein's Factorization Circuit". Proc. Asiacrypt. LNCS 2501: 1–26.
  39. ^ https://sphincs.cr.yp.to/
  40. ^ https://cr.yp.to/papers/pqrsa-20170419.pdf[bare URL PDF]
  41. ^ a b Lemos, Robert (2004-12-16). "Students uncover dozens of Unix software flaws". CNET. Retrieved 2019-03-21.

외부 링크