Daniel J. Bernstein

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Dan Bernstein)
Zur Navigation springen Zur Suche springen
Daniel Bernstein (2010)

Daniel Julius Bernstein (* 29. Oktober 1971 in East Patchogue, Long Island, New York), auch bekannt als djb, ist ein deutsch-amerikanischer[1] Mathematiker (Algorithmische Zahlentheorie), Kryptologe, Programmierer und Professor an der University of Illinois in Chicago[1] und an der Technischen Universität Eindhoven.

Beruflicher Werdegang

[Bearbeiten | Quelltext bearbeiten]

Bernstein studierte Mathematik an der New York University (Bachelor-Abschluss 1991) und promovierte 1995 bei Hendrik Lenstra an der University of California, Berkeley. Ab 1995 war er Research Assistant Professor an der University of Illinois at Chicago, ab 1998 Assistant Professor, 2001 Associate Professor und ab 2005 war er Professor in der Fakultät für Mathematik, Statistik und Informatik, seit 2003 gleichzeitig als Adjunct Professor in der Fakultät für Informatik. 2008 wechselte er dann als Research Professor vollständig an die Fakultät für Informatik. Er war Gastprofessor an der Technischen Universität Dänemarks in Lyngby (2006), an der University of Sydney (2004) und Gastwissenschaftler am Fields Institute in Toronto und am Mathematical Sciences Research Institute als Key Senior Scientist in algorithmischer Zahlentheorie (2000). Seit 2012 ist er zudem Professor an der Technischen Universität Eindhoven.[2]

1996 erarbeitete Bernstein zusammen mit Eric Schenk SYN-Cookies, um Server vor durch SYN-Flood verursachten Denial of Service zu schützen.

2001 erregte er Aufmerksamkeit, als er Überlegungen veröffentlichte (Circuits for integer factorization – a proposal, 2001), wonach die damals verfügbare Computer-Hardware ausreichen könnte, um (der Stellenanzahl nach) dreimal größere Zahlen zu faktorisieren als bis dahin angenommen. Damals lag die Messlatte faktorisierbarer Zahlen bei Zahlen mit etwa 512 Bits; seinen Argumenten zufolge wären also Zahlen mit 1500 Bits angreifbar, im Gegensatz zu den allgemeinen Vorstellungen über sichere RSA-Schlüssel, die auf veröffentlichter Literatur beruhten – der Kenntnisstand der NSA und anderer Geheimdienste ist naturgemäß der Öffentlichkeit unbekannt. Bernsteins Arbeit wurde aber von anderen Mathematikern[3] kritisiert.

Im Mai 2005 veröffentlichte Bernstein einen Artikel[4] über eine unerwartet einfache Timing-Attacke auf den Advanced Encryption Standard (AES).

Ebenfalls 2005 veröffentlichte Bernstein den Stromverschlüsslungsalgorithmus Salsa20.[5] Salsa20/12 war einer der Gewinner des eSTREAM-Wettbewerbs der Europäischen Union zur Standardisierung von Stromchiffrealgorithmen.[6] ChaCha, eine 2008 von Bernstein vorgestellte Abwandlung[7] von Salsa20 findet breite Anwendung, darunter in TLS und im Linux-Kernel.

Bernstein hat den Hash-Algorithmus CubeHash[8] als Vorschlag für SHA-3 entwickelt, dieser schaffte es allerdings nicht in die Runde der Finalisten. Weiterhin entwickelte er mit DNSCurve ein zu DNSSEC alternatives Konzept für DNS-Sicherheit. DNSCurve verwendet das von ihm entwickelte Elliptische-Kurven-Kryptosystem Curve25519. Ebenfalls aufbauend auf Curve25519 schlug er CurveCP vor, ein zu TCP alternatives Transportprotokoll, das Vertraulichkeit und Authentizität garantiert.[9]

Bernstein ist Mitbegründer der PQCrypto, einer Konferenz zum Thema Post-Quanten-Kryptographie, ein Begriff der von Bernstein stammt und Verfahren meint, die auch gegenüber Quantencomputern sicher sind.

Bernstein war Mitentwickler von SPHINCS+ und NTRU Prime. Diese Algorithmen wurden für den POST-Quanten-Kryptographie Wettbewerbs des NIST ausgewählt, wobei SPHINCS+ das Verfahren gewann und NTRU Prime in der dritten Runde des Verfahrens als alternativer Kandidat bezeichnet wurde. SPHINCS+ entstand dabei ähnlich wie andere Gewinner des Verfahrens (CRYSTALS-Kyber bzw. CRYSTALS-Dilithium) im Rahmen des Exzellenzclusters CASA (Cyber Security in the Age of Large Scale Adversaries) des Horst Görtz Instituts der Ruhr-Universität Bochum.[10]

Software-Veröffentlichungen

[Bearbeiten | Quelltext bearbeiten]

Bernstein schrieb eine Software-Bibliothek für die Schnelle Fourier-Transformation (FFT), DJBFFT. Er entwickelte mit A. O. L. Atkin und implementierte (in Form des Programms primegen) auch ein schnelles Primzahlsieb (Sieb von Atkin).[11]

Seit den 1990er Jahren entwickelte und implementierte er auch schnelle Algorithmen für das Zahlkörpersieb[12] und Kryptographie mit Elliptischen Kurven.

Er ist unter anderem Autor folgender Programme:

Der Autor und seine Software waren teilweise umstritten, denn lange Zeit veröffentlichte er seine Programme unter Lizenzen, die nicht als freie Software anerkannt waren, weswegen viele Linux-Distributionen sich weigerten, diese aufzunehmen. Allerdings hat er im November 2007 fast alle Software als gemeinfrei deklariert, womit dieses Problem nicht mehr besteht.[13]

Bernstein hat für einige seiner Softwareprojekte Preise für Finder von Sicherheitslücken ausgeschrieben. Er zahlte im März 2009 1.000 US-Dollar an Matthew Dempsky für das Auffinden einer Sicherheitslücke in djbdns (siehe auch qmail#Sicherheit).[14]

Bernstein hat das Benchmarking-Tool SUPERCOP[15] entwickelt, welches eine Vielzahl kryptographischer Algorithmen unter realitätsnahen Bedingungen testet. Zusammen mit Tanja Lange betreibt er die Website eBACS,[16] eine umfangreiche Sammlung von Benchmarkergebnissen kryptographischer Algorithmen. Die eBACS-Ergebnisse zu Hashfunktionen sind laut NIST ein wichtiges Kriterium für die Auswahl von SHA-3.[17]

Bernstein hat einen langen Kampf gegen die amerikanischen Exportbeschränkungen für Kryptographie hinter sich.[18] Er kritisierte auch mehrere bekannte Software-Patente (zum Beispiel von Whitfield Diffie und Martin Hellman über Public-Key-Kryptographie) aufgrund des US-Patentrechts (nach dem die Veröffentlichung der Patent-Gegenstände bei Beantragung des Patents nicht länger als ein Jahr zurückliegen darf).

Commons: Daniel J. Bernstein – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. a b Daniel J. Bernstein: Curriculum vitae. 15. September 2008, abgerufen am 6. März 2024.
  2. Daniel J. Bernstein: Positions. Abgerufen am 6. März 2024 (englisch).
  3. Analysis of Bernstein's factorization circuit. In: Advances in Cryptology - ASIACRYPT 2002. 8th International Conference on the Theory and Application of Cryptology and Information Security. Proceedings (= Lecture Notes in Computer Science). 2002, doi:10.1007/3-540-36178-2_1 (epfl.ch [abgerufen am 6. März 2024]).
  4. Daniel J. Bernstein: Cache-timing attacks on AES. 14. April 2005, abgerufen am 11. Mai 2024 (englisch).
  5. Daniel J. Bernstein: Salsa20 specification. In: Department of Mathematics, Statistics, and Computer Science. The University of Illinois at Chicago, abgerufen am 6. März 2024.
  6. The eSTREAM portfolio page. Abgerufen am 6. März 2024.
  7. Daniel J. Bernstein: ChaCha, a variant of Salsa20. In: Department of Mathematics, Statistics, and Computer Science. The University of Illinois at Chicago, 28. Januar 2008, abgerufen am 6. März 2024.
  8. https://cubehash.cr.yp.to/
  9. https://events.ccc.de/congress/2010/Fahrplan/events/4295.en.html
  10. Zukunftssichere Datenverschlüsselung, Horst Görtz Institut, Ruhr-Universität Bochum, 5. Juli 2022
  11. A. O. L. Atkin, D. J. Bernstein: Prime sieves using binary quadratic forms, Mathematics of Computation, Bd. 73, 2004, S. 1023–1030.
  12. Bernstein, Arjen Lenstra: A general number field sieve implementation, in: A. Lenstra, H. Lenstra (Hrsg.): The development of the number field sieve, Lecture Notes in Mathematics, Band 1554, Springer, 1993, S. 103–126
  13. Daniel J. Bernstein: Frequently asked questions from distributors. Abgerufen am 6. März 2024 (englisch).
  14. Benachrichtigung über die Sicherheitslücke von djbdns. 4. März 2008, archiviert vom Original (nicht mehr online verfügbar) am 5. März 2009; abgerufen am 19. Mai 2009.
  15. https://bench.cr.yp.to/supercop.html
  16. Daniel J. Bernstein und Tanja Lange: eBACS: ECRYPT Benchmarking of Cryptographic Systems. In: bench.cr.yp.to. 23. November 2010, abgerufen am 13. Oktober 2011.
  17. http://csrc.nist.gov/groups/ST/hash/sha-3/Round2/documents/Round2_Report_NISTIR_7764.pdf
  18. Power networking with Qmail&Co. (PDF; 188 kB) In: fehcom.de. 23. November 2008, abgerufen am 16. März 2009.