| Daniel J. Bernstein | |
| 👁 Image Daniel J. Bernstein, 29 december 2010. | |
| Född | Daniel Julius Bernstein 29 oktober 1971[1](54år) East Patchogue, USA |
|---|---|
| Medborgarei | USA och Tyskland |
| Utbildad vid | University of California, Berkeley Courant Institute of Mathematical Sciences Bellport High School 👁 Image |
| Sysselsättning | Matematiker, universitetslärare, programmerare, kryptolog, datavetare |
| Arbetsgivare | Eindhovens teknologiska universitet University of Illinois at Chicago Ruhruniversitetet i Bochum[2] |
| Noterbara verk | Qmail och Daemontools |
| Webbplats | cr.yp.to/djb.html |
| Redigera Wikidata | |
Daniel Julius Bernstein (även känd som djb) född i East Patchogue, New York,[3] 29 oktober 1971, är en amerikansk matematiker, kryptografiker och programmerare professor vid University of Illinois i Chicago, Illinois, USA.[4] Han var gästprofessor vid institutionen för matematik och datavetenskap vid Eindhovens tekniska universitet,[5] och gästprofessor vid CASA vid Ruhruniversitetet i Bochum fram till 2023.[6]
DJB har gjort sig känd som en förkämpe för fri användning av kryptografi och för design och implementation av en rad kompromisslösa systemprogram för unix-liknande system, till exempel mailsystemet qmail, djbdns och daemontools.
Biografi
[redigera | redigera wikitext]Bernstein gick på Bellport High School, en offentlig gymnasieskola på Long Island, och tog examen 1987 vid 15 års ålder.[7] Samma år hamnade han på femte plats i Westinghouse Science Talent Search.[8] År 1987 placerade han sig bland de 10 bästa i William Lowell Putnam Mathematical Competition,[9] och var medlem i andraplatslaget från Princeton University året därpå.[10] Bernstein tog en kandidatexamen i matematik från New York University (1991) och en doktorsexamen i matematik vid University of California, Berkeley (1995), där han studerade för Hendrik Lenstra.[3]
Bernstein mot USA
[redigera | redigera wikitext]Exporten av kryptografi från USA kontrollerades som ammunition från kalla kriget fram till omkategoriseringen 1996, med ytterligare lättnader i slutet av 1990-talet.[11] År 1995 väckte Bernstein talan: Bernstein mot USA. Domen i målet förklarade att programvara var skyddat yttrande enligt det första tillägget, vilket bidrog till regeländringar som minskade kontrollen av kryptering.[12] Bernstein representerades ursprungligen av Electronic Frontier Foundation .[13] Han representerade senare sig själv.[14]
Kryptografi
[redigera | redigera wikitext]Bernstein designade strömchiffern Salsa20 år 2005 och skickade in den till eSTREAM för granskning och eventuell standardisering. Han publicerade senare ChaCha20-varianten av Salsa år 2008. År 2005 föreslog han den elliptiska kurvan Curve25519 som grund för publika nyckelscheman. Han arbetade som huvudforskare på Ed25519-versionen av EdDSA. Algoritmerna har tagit sig in i populär programvara. Till exempel, sedan 2014, när OpenSSH kompileras utan OpenSSL, driver de de flesta av dess operationer. OpenBSD-paketsignering är baserad på Ed25519.[15][16]
Nästan ett decennium senare avslöjade Edward Snowden massövervakning utförd av National Security Agency (NSA), och forskare upptäckte en bakdörr i byråns Dual EC DRBG-algoritm. Dessa händelser väckte misstankar om de elliptiska kurvparametrar som föreslagits av NSA och standardiserats av NIST.[17] Många forskare befarade[18] att NSA hade valt kurvor som gav dem en kryptanalytisk fördel.[19][20] Google valde ChaCha20 tillsammans med Bernsteins Poly1305-meddelandeautentiseringskod för användning i TLS, vilken används flitigt för internetsäkerhet.[21] Många protokoll baserade på hans verk har antagits av olika standardiseringsorganisationer och används i en mängd olika tillämpningar, som Apple iOS,[22] Linuxkärnan,[23] OpenSSH,[24][25]och Tor.[26]
Våren 2005 undervisade Bernstein i en kurs om "höghastighetskryptografi".[27] Han introducerade nya cacheattacker mot imföranden av AES under samma tidsperiod.[28]
I april 2008[29] valdes Bernsteins strömkod " Salsa20 " ut till att ingå i den slutliga portföljen för eSTREAM-projektet, en del av ett forskningsdirektiv från Europeiska unionen.
År 2011 publicerade Bernstein RFSB, en variant av den snabba syndrombaserade (FSB) hashfunktionen.
Han är en av redaktörerna för boken Post-Quantum Cryptography från 2009.[30]
År 2022 lämnade Bernstein in en andra stämningsansökan mot den amerikanska regeringen enligt informationsfrihetslagen (Freedom of Information Act) och begärde dokument om National Security Agencys roll i att påverka NIST:s postkvantkryptografistandarder, ett fall som fortfarande pågår år 2025.[31][32]
Programvara
[redigera | redigera wikitext]Med början i mitten av 1990-talet skrev Bernstein ett antal säkerhetsmedvetna program, som qmail, ezmlm, djbdns, ucspi-tcp, daemontools och publicfile.
Bernstein kritiserade det då ledande DNS-paketet, BIND, och skrev djbdns som ett DNS-paket med säkerhet som primärt mål.[33] Bernstein erbjuder "säkerhetsgarantier" för qmail och djbdns i form av monetära belöningar för identifiering av brister.[34][35] Ett påstått angrepp riktat mot qmail som körs på 64-bitarsplattformar publicerades 2005,[36][37] men Bernstein ansåg att angreppet inte faller inom ramen för hans qmail-säkerhetsgaranti. I mars 2009 tilldelade Bernstein 1000 USD till Matthew Dempsky för att ha hittat ett säkerhetsbrist i djbdns.[38]
I augusti 2008 tillkännagav Bernstein[39] DNSCurve, ett förslag för att säkra domännamnssystemet (Domain Name System). DNSCurve tillämpar tekniker från elliptisk kurvkryptografi med målet att ge en kraftig prestandaökning jämfört med RSA-algoritmen för offentliga nycklar som används av DNSSEC. Den använder den befintliga DNS-hierarkin för att sprida förtroende genom att bädda in offentliga nycklar i specialformaterade, bakåtkompatibla DNS-poster.
Bernstein föreslog Internet Mail 2000, ett alternativt system för elektronisk post, som han avsåg skulle ersätta Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP3) och Internet Message Access Protocol (IMAP).[40]
Bernstein är också känd för sin stränghashfunktion djb2[41][42] och databasbiblioteket cdb.[43]
Matematik
[redigera | redigera wikitext]Bernstein har publicerat ett antal artiklar om matematik och beräkningar. Många av hans artiklar handlar om algoritmer eller implementeringar.
År 2001 publicerade Bernstein "Circuits for integer factorization: a proposal" (Kretsar för heltalsfaktorisering: ett förslag),[44] som föreslog att om implementeringar av fysisk hårdvara kunde bringas nära sin teoretiska effektivitet, skulle de då populära uppskattningarna av adekvata säkerhetsparametrar kunna vara felaktiga med en faktor tre. Eftersom 512-bitars RSA var brytbart vid den tiden, skulle även 1536-bitars RSA kunna vara det. Bernstein var noga med att inte göra några faktiska förutsägelser och betonade vikten av att korrekt tolka asymptotiska uttryck. Flera framstående forskare (bland dem Arjen Lenstra, Adi Shamir, Jim Tomlinson och Eran Tromer) höll inte alls med Bernsteins slutsatser.[45]
Bernstein är också författare till de matematiska biblioteken DJBFFT, ett snabbt portabelt FFT-bibliotek, och primegen, en asymptotiskt snabb liten primtalsikt med lågt minnesfotavtryck baserad på Atkins sikt (snarare än Eratosthenes mer vanliga sikt). Atkins sikt författades av Atkin och Bernstein. Båda har använts effektivt i sökandet efter stora primtal.
År 2007 föreslog Bernstein användningen av en (vriden) Edwardskurva, Curve25519, som grund för elliptisk kurvkryptografi; den används i Ed25519-implementeringen av EdDSA.
I februari 2015 publicerade Bernstein et al. en artikel om ett statslöst post-kvantum hash-baserat signaturschema kallat SPHINCS.[46] I juli 2022 var SPHINCS+, ett signaturschema anpassat från SPHINCS av Bernstein et al., en av fyra algoritmer som valdes ut som vinnare av NIST Post-Quantum Cryptography Standardization-tävlingen. Det var den enda hash-baserade algoritmen av de fyra vinnarna.[47][48]
I april 2017 publicerade Bernstein et al. en artikel om Post-Quantum RSA som har en heltalsfaktoriseringsalgoritm som påstås vara "ofta mycket snabbare än Shors".[49]
Undervisning
[redigera | redigera wikitext]År 2004 undervisade Bernstein i en kurs i programvarusäkerhet där han gav varje student i uppdrag att hitta tio sårbarheter i publicerad programvara.[50] De 25 studenterna upptäckte 44 sårbarheter, och klassen publicerade säkerhetsmeddelanden om problemen.[50]
Se även
[redigera | redigera wikitext]- Qmail
Referenser
[redigera | redigera wikitext]- Den här artikeln är helt eller delvis baserad på material från engelskspråkiga Wikipedia, Daniel J Bernstein, 6 januari 2026.
Noter
[redigera | redigera wikitext]- ↑ SNAC, SNAC Ark-ID: w64327jx, läst: 9 oktober 2017.[källa från Wikidata]
- ↑ läs online, casa.rub.de .[källa från Wikidata]
- 1 2 Bernstein, Daniel J..”Curriculum vitae”.cr.yp.to. https://cr.yp.to/cv/cv-20080915.pdf.
- ↑ Bernstein, Daniel.”Positions”.cr.yp.to. https://cr.yp.to/positions.html.
- ↑ ”Ruhr University Bochum and other places”.ResearchGate. 2023-12-08. https://www.researchgate.net/scientific-contributions/Daniel-J-Bernstein-69944562.
- ↑ ”CASA team”.CASA team. 2023-12-18. https://casa.rub.de/ueber-casa/team.
- ↑ ”New Yorkers Excel In Contest”.New York Times. 1987-01-21. https://www.nytimes.com/1987/01/21/nyregion/new-yorkers-excel-in-contest.html.
- ↑ ”TWO GIRLS WIN WESTINGHOUSE COMPETITION”.New York Times. 1987-01-21. https://www.nytimes.com/1987/03/03/science/two-girls-win-westinghouse-competition.html.
- ↑ L. F. Klosinski; G. L. Alexanderson; L. C. Larson(Oct 1988).”The William Lowell Putnam Mathematical Competition”.The American Mathematical Monthly"95"(8): ss.717–727.
- ↑ L. F. Klosinski; G. L. Alexanderson; L. C. Larson(Oct 1989).”The William Lowell Putnam Mathematical Competition”.The American Mathematical Monthly"96"(8): ss.688–695.
- ↑ Koops, Bert-Jaap(August 2004).”Crypto Law Survey - Overview per country”.Bert-Jaap Koops homepage. https://users.ece.cmu.edu/~adrian/630-f04/readings/crypto-law-survey2.html.
- ↑ Dame-Boyle, Alison(2015-04-16).”EFF at 25: Remembering the Case that Established Code as Speech”(på engelska).Electronic Frontier Foundation. https://www.eff.org/deeplinks/2015/04/remembering-case-established-code-speech.
- ↑ Cassidy, Peter(1996-06-01),”Reluctant Hero”,Wired, ISSN 1059-1028, https://www.wired.com/1996/06/esbernstein/,läst 21 mars 2019
- ↑ ”Plaintiff's Notice Of Substitution of Counsel”.Plaintiff's Notice Of Substitution of Counsel. 2002-10-07. https://cr.yp.to/export/2002/08.02-bernstein-subst.pdf.
- ↑ Murenin, Constantine A.(2014-04-30).”OpenSSH No Longer Has To Depend On OpenSSL”.OpenSSH No Longer Has To Depend On OpenSSL. Slashdot. https://it.slashdot.org/story/14/04/30/1822209/openssh-no-longer-has-to-depend-on-openssl.
- ↑ Murenin, Constantine A.(2014-01-19).”OpenBSD Moving Towards Signed Packages — Based On D. J. Bernstein Crypto”.OpenBSD Moving Towards Signed Packages — Based On D. J. Bernstein Crypto. Slashdot. https://bsd.slashdot.org/story/14/01/19/0124202/openbsd-moving-towards-signed-packages-based-on-d-j-bernstein-crypto.
- ↑ Bernstein, Daniel J.; Lange, Tanja(2017-01-22).”SafeCurves: choosing safe curves for elliptic-curve cryptography”.SafeCurves: choosing safe curves for elliptic-curve cryptography. https://safecurves.cr.yp.to/.
- ↑ Maxwell, Gregory(September 8, 2013).”[tor-talk NIST approved crypto in Tor?”].[tor-talk] NIST approved crypto in Tor?. https://lists.torproject.org/pipermail/tor-talk/2013-September/029956.html.
- ↑ ”SafeCurves: Rigidity”.safecurves.cr.yp.to. https://safecurves.cr.yp.to/rigid.html.
- ↑ ”The NSA Is Breaking Most Encryption on the Internet - Schneier on Security”.www.schneier.com. 5 September 2013. https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html#c1675929.
- ↑ A. Langley; W. Chang; N. Mavrogiannopoulos; J. Strombergson; S. Josefsson(2015-12-16).”ChaCha20-Poly1305 Cipher Suites for Transport Layer Security (TLS)”.Internet Draft. https://tools.ietf.org/html/draft-ietf-tls-chacha20-poly1305-04.
- ↑ iOS Security Guide
- ↑ Corbet, Jonathan.”Replacing /dev/urandom”.Linux Weekly News. https://lwn.net/Articles/686033/.
- ↑ Miller, Damien(2016-05-03).”ssh/PROTOCOL.chacha20poly1305”.Super User's BSD Cross Reference: PROTOCOL.chacha20poly1305. Arkiverad från originaletden 2013-12-13. https://web.archive.org/web/20131213160907/http://bxr.su/OpenBSD/usr.bin/ssh/PROTOCOL.chacha20poly1305.Läst 29 januari 2026.
- ↑ Murenin, Constantine A.(2013-12-11).”OpenSSH Has a New Cipher — Chacha20-poly1305 — from D.J. Bernstein”.OpenSSH Has a New Cipher — Chacha20-poly1305 — from D.J. Bernstein. Slashdot. https://it.slashdot.org/story/13/12/11/173213/openssh-has-a-new-cipher-chacha20-poly1305-from-dj-bernstein.
- ↑ Roger Dingledine & Nick Mathewson.”Tor's Protocol Specifications - Blog”.Tor's Protocol Specifications - Blog. https://gitweb.torproject.org/torspec.git/tree/tor-spec.txt?id=b5b771b19df9fc052b424228045409467a7b6414#n81.
- ↑ Daniel J. Bernstein.”MCS 590, High-Speed Cryptography, Spring 2005”.Authenticators and signatures. https://cr.yp.to/2005-590.html.
- ↑ Daniel J. Bernstein(2004-04-17).”Cache timing attacks on AES”.cr.yp.to. https://cr.yp.to/antiforgery/cachetiming-20050414.pdf.
- ↑ ”The eSTREAM Portfolio”.The eSTREAM Portfolio. Arkiverad från originaletden september 1, 2022. https://web.archive.org/web/20220901092054/https://www.ecrypt.eu.org/stream/portfolio.pdf.Läst januari 29, 2026.
- ↑ Bernstein, Daniel J., red(2009)(på engelska).Post-Quantum Cryptography. Berlin Heidelberg: Springer-Verlag. doi:10.1007/978-3-540-88702-7. ISBN 978-3-540-88701-0. https://www.springer.com/us/book/9783540887010.
- ↑ Bernstein, Daniel J.(August 5, 2022).”NSA, NIST, and post-quantum cryptography”.The cr.yp.to blog. https://blog.cr.yp.to/20220805-nsa.html.
- ↑ Bernstein, Daniel J.(2025).”NSA-NIST-PQC FOIA responses”.Post-quantum cryptography. https://nist.pqcrypto.org/foia/index.html.
- ↑ Bauer, Michael D.(2005)(på engelska).Linux Server Security. "O'Reilly Media, Inc.". Sid.172–173. ISBN 978-0-596-00670-9. https://books.google.com/books?id=F1FquvLFolIC&pg=PT190.
- ↑ Hagen, William von(2007-03-26)(på engelska).Ubuntu Linux Bible. John Wiley & Sons. Sid.769. ISBN 978-0-470-12454-3. https://books.google.com/books?id=ksqi5sl_JugC&pg=PA769.
- ↑ Binnie, Chris.”Lighten Your DNS Load with TinyDNS”(på amerikansk engelska).ADMIN Magazine. https://www.admin-magazine.com/Articles/TinyDNS.
- ↑ Georgi Guninski(2005-05-31).”Georgi Guninski security advisory #74, 2005”.Georgi Guninski security advisory #74, 2005. https://www.guninski.com/where_do_you_want_billg_to_go_today_4.html.
- ↑ James Craig Burley(2005-05-31).”My Take on Georgi Guninski's qmail Security Advisories”.My Take on Georgi Guninski's qmail Security Advisories. Arkiverad från originaletden 2007-08-25. https://web.archive.org/web/20070825110407/http://www.jcb-sc.com/qmail/guninski.html.Läst 29 januari 2026.
- ↑ Daniel J. Bernstein(2009-03-04).”djbdns<=1.05 lets AXFRed subdomains overwrite domains”.djbdns<=1.05 lets AXFRed subdomains overwrite domains. https://article.gmane.org/gmane.network.djbdns/13864.
- ↑ Daniel J. Bernstein.”High-speed cryptography”.High-speed cryptography. https://marc.info/?l=djbdns&m=122011940521548&w=2.
- ↑ ”Internet Mail 2000”.cr.yp.to. https://cr.yp.to/im2000.html.
- ↑ Yigit, Ozan.”String hash functions”.String hash functions. http://www.cse.yorku.ca/~oz/hash.html.
- ↑ ”Hash function constants selection discussion”.Hash function constants selection discussion. https://groups.google.com/g/comp.lang.c/c/lSKWXiuNOAk/m/zstZ3SRhCjgJ.
- ↑ ”cdb”.cdb. https://cr.yp.to/cdb.html.
- ↑ Daniel J. Bernstein(2001-11-09).”Circuits for integer factorization: a proposal”.cr.yp.to. https://cr.yp.to/papers.html#nfscircuit.
- ↑ Arjen K. Lenstra; Adi Shamir; Jim Tomlinson; Eran Tromer(2002).”Analysis of Bernstein's Factorization Circuit”.Proc. AsiacryptLNCS 2501: sid.1–26. https://cs-people.bu.edu/tromer/papers/meshc/meshc.html.
- ↑ ”SPHINCS: practical stateless hash-based signatures”.sphincs.cr.yp.to. https://sphincs.cr.yp.to/.
- ↑ ”NIST Announces First Four Quantum-Resistant Cryptographic Algorithms”(på engelska).NIST. 2022-07-05. https://www.nist.gov/news-events/news/2022/07/nist-announces-first-four-quantum-resistant-cryptographic-algorithms.
- ↑ Computer Security Division, Information Technology Laboratory(2017-01-03).”Selected Algorithms 2022 - Post-Quantum Cryptography | CSRC | CSRC”(på amerikansk engelska).CSRC | NIST. https://csrc.nist.gov/Projects/post-quantum-cryptography/selected-algorithms-2022.
- ↑ ”Post-quantam RSA”.cr.yp.to. https://cr.yp.to/papers/pqrsa-20170419.pdf.
- 1 2 Lemos, Robert(2004-12-16).”Students uncover dozens of Unix software flaws”(på engelska).CNET. https://www.cnet.com/news/students-uncover-dozens-of-unix-software-flaws/.
Externa länkar
[redigera | redigera wikitext]- Officiell webbplats
- DJBFFT
- Daniel Bernstein on the Faculty Page at UIC
- Faculty page at Eindhoven University of Technology Arkiverad 2016-11-23
- Daniel J. Bernstein på Mathematics Genealogy Project
- 👁 Image
Wikimedia Commons har media som rör Daniel J. Bernstein.
|
- Länkkällor utan metadata: .de
- Länkkällor utan metadata: samtliga
- Wikidataetiketter på danska
- Wikidataetiketter på främmande språk för egenskapen P19
- Wikidataetiketter på engelska
- Wikidataetiketter på främmande språk för egenskapen P69
- Wikipedia:Projekt översätta källmallar
- Enwp
- Wikipedia:Artiklar med Commonscatmall där property P373 har ett annat värde än mallen
- Wikipedia:Alla artiklar med åtgärdsbehov relaterade till Wikidata
- Wikipediaartiklar med identifierare från VIAF
- Wikipediaartiklar med identifierare från LCCN
- Wikipediaartiklar med identifierare från ISNI
- Wikipediaartiklar med identifierare från GND
