Daniel J. Bernstein

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 31. Dezember 2015 um 01:02 Uhr durch 2003:6a:652e:1c01:8994:8ccd:a870:68ca (Diskussion) (→‎Software-Veröffentlichungen). Sie kann sich erheblich von der aktuellen Version unterscheiden.
Zur Navigation springen Zur Suche springen

Daniel Julius Bernstein (* 29. Oktober 1971 in East Patchogue, Long Island, New York), auch bekannt als djb, ist deutsch-amerikanischer Mathematiker (Algorithmische Zahlentheorie), Kryptologe, Programmierer und Professor an der University of Illinois in Chicago.[1]

Daniel Bernstein (2010)

Beruflicher Werdegang

Bernstein studierte Mathematik an der New York University (Bachelor-Abschluss 1991) und promovierte 1995 bei Hendrik Lenstra an der University of California, Berkeley. Ab 1995 war er Research Assistant Professor an der University of Illinois at Chicago, ab 1998 Assistant Professor, 2001 Associate Professor und seit 2005 ist er Professor in der Fakultät für Mathematik, Statistik und Informatik, seit 2003 gleichzeitig als Adjunct Professor in der Fakultät für Informatik. Er war Gastprofessor an der Technischen Universität Dänemarks in Lyngby (2006), an der University of Sydney (2004) und Gastwissenschaftler am Fields Institute in Toronto und am Mathematical Sciences Research Institute als Key Senior Scientist in algorithmischer Zahlentheorie (2000).

Publikationen

1996 erarbeitete Bernstein zusammen mit Eric Schenk SYN-Cookies, um Server vor durch SYN-Flood verursachten Denial of Service zu schützen.

2001 erregte er Aufmerksamkeit, als er Überlegungen veröffentlichte (Circuits for integer factorization – a proposal, 2001), wonach die damals verfügbare Computer-Hardware ausreichen könnte, um (der Stellenanzahl nach) dreimal größere Zahlen zu faktorisieren als bis dahin angenommen. Damals lag die Messlatte faktorisierbarer Zahlen bei Zahlen mit etwa 512 Bits; seinen Argumenten zufolge wären also Zahlen mit 1500 Bits angreifbar, im Gegensatz zu den allgemeinen Vorstellungen über sichere RSA-Schlüssel, die auf veröffentlichter Literatur beruhten – der Kenntnisstand der NSA und anderer Geheimdienste ist naturgemäß der Öffentlichkeit unbekannt. Bernsteins Arbeit wurde aber von anderen Mathematikern[2] kritisiert.

Im Mai 2005 veröffentlichte Bernstein einen Artikel[3] über eine unerwartet einfache Timing-Attacke auf den Advanced Encryption Standard (AES).

Bernstein ist Mitbegründer der PQCrypto, einer Konferenz zum Thema Post-Quanten-Kryptographie.

Software-Veröffentlichungen

Bernstein schrieb eine Software-Bibliothek für die Schnelle Fourier-Transformation (FFT), DJBFFT. Er entwickelte mit A. O. L. Atkin und implementierte (in Form des Programms primegen) auch ein schnelles Primzahlsieb (Sieb von Atkin).[4]

Seit den 1990er Jahren entwickelte und implementierte er auch schnelle Algorithmen für das Zahlkörpersieb[5] und Kryptographie mit Elliptischen Kurven.

Er ist unter anderem Autor folgender Programme:

Der Autor und seine Software sind sehr umstritten, denn einerseits ist die von ihm veröffentlichte Software von hoher Qualität; auf der anderen Seite setzt er sich bewusst über existierende Standards hinweg (beispielsweise die Platzierung von Dateien im Verzeichnisbaum), seine Software wird von ihm nicht gewartet (er sieht sie als fehlerfrei an) und er nimmt keine Erweiterungsvorschläge an. Lange Zeit veröffentlichte er seine Software unter Lizenzen, die nicht als freie Software anerkannt waren, weswegen viele Linux-Distributionen sich weigerten, diese aufzunehmen. Allerdings hat er im November 2007 fast alle Software als gemeinfrei deklariert, womit dieses Problem nicht mehr besteht.

Bernstein hat für einige seiner Softwareprojekte Preise für Finder von Sicherheitslücken ausgeschrieben. Er zahlte im März 2009 1.000 US-Dollar an Matthew Dempsky für das Auffinden einer Sicherheitslücke in djbdns (siehe auch qmail#Sicherheit).[6]

Bernstein hat den Hash-Algorithmus CubeHash[7] als Vorschlag für SHA-3 entwickelt, dieser schaffte es allerdings nicht in die Runde der Finalisten. Weiterhin entwickelt er zurzeit die DNSSEC-Alternative DNSCurve, die das von ihm entwickelte Elliptische-Kurven-Kryptosystem Curve25519 verwendet. Ebenfalls aufbauend auf Curve25519 arbeitet er an CurveCP, einem zu TCP alternativen Transportprotokoll, das Vertraulichkeit und Authentizität garantiert.[8]

Bernstein hat das Benchmarking-Tool SUPERCOP[9] entwickelt, welches eine Vielzahl kryptographischer Algorithmen unter realitätsnahen Bedingungen testet. Zusammen mit Tanja Lange betreibt er die Website eBACS,[10] eine umfangreiche Sammlung von Benchmarkergebnissen kryptographischer Algorithmen. Die eBACS-Ergebnisse zu Hashfunktionen sind laut NIST ein wichtiges Kriterium für die Auswahl von SHA-3.[11]

Politisches

Bernstein hat einen langen Kampf gegen die amerikanischen Exportbeschränkungen für Kryptographie hinter sich.[12] Er kritisierte auch mehrere bekannte Software-Patente (zum Beispiel von Whitfield Diffie und Martin Hellman über Public-Key-Kryptographie) aufgrund des US-Patentrechts (nach dem die Veröffentlichung der Patent-Gegenstände bei Beantragung des Patents nicht länger als ein Jahr zurückliegen darf).

Weblinks

Commons: Daniel J. Bernstein – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

  1. Curriculum Vitae von Bernstein, abgerufen März 2011
  2. Arjen Lenstra, Adi Shamir, Jim Tomlinson, Eran Tromer: Analysis of Bernstein’s Factorization Circuit, Asiacrypt 2002, Springer, Lecture Notes in Computer Science, Band 2501, S. 1–26
  3. PDF-Version
  4. A. O. L. Atkin, D. J. Bernstein: Prime sieves using binary quadratic forms, Mathematics of Computation, Bd. 73, 2004, S.1023–1030
  5. Bernstein, Arjen Lenstra: A general number field sieve implementation, in A. Lenstra, H. Lenstra (Herausgeber): The development of the number field sieve, Lecture Notes in Mathematics, Band 1554, Springer, 1993, S. 103–126
  6. Benachrichtigung über die Sicherheitslücke von djbdns. 4. März 2008, abgerufen am 19. Mai 2009.
  7. http://cubehash.cr.yp.to/
  8. https://events.ccc.de/congress/2010/Fahrplan/events/4295.en.html
  9. http://bench.cr.yp.to/supercop.html
  10. Daniel J. Bernstein und Tanja Lange: eBACS: ECRYPT Benchmarking of Cryptographic Systems. In: bench.cr.yp.to. 23. November 2010, abgerufen am 13. Oktober 2011.
  11. http://csrc.nist.gov/groups/ST/hash/sha-3/Round2/documents/Round2_Report_NISTIR_7764.pdf
  12. Power networking with Qmail&Co. (PDF; 188 kB) In: fehcom.de. 23. November 2008, abgerufen am 16. März 2009.