Daniel J. Bernstein

aus Wikipedia, der freien Enzyklopädie
Daniel Bernstein (2010)

Daniel Julius Bernstein (* 29. Oktober 1971 in East Patchogue, Long Island, New York), auch bekannt als djb, ist deutsch-amerikanischer Mathematiker (Algorithmische Zahlentheorie), Kryptologe, Programmierer und Professor an der University of Illinois in Chicago[1] und an der Technischen Universität Eindhoven.

Beruflicher Werdegang

Bernstein studierte Mathematik an der New York University (Bachelor-Abschluss 1991) und promovierte 1995 bei Hendrik Lenstra an der University of California, Berkeley. Ab 1995 war er Research Assistant Professor an der University of Illinois at Chicago, ab 1998 Assistant Professor, 2001 Associate Professor und seit 2005 ist er Professor in der Fakultät für Mathematik, Statistik und Informatik, seit 2003 gleichzeitig als Adjunct Professor in der Fakultät für Informatik. Er war Gastprofessor an der Technischen Universität Dänemarks in Lyngby (2006), an der University of Sydney (2004) und Gastwissenschaftler am Fields Institute in Toronto und am Mathematical Sciences Research Institute als Key Senior Scientist in algorithmischer Zahlentheorie (2000).

Werk

1996 erarbeitete Bernstein zusammen mit Eric Schenk SYN-Cookies, um Server vor durch SYN-Flood verursachten Denial of Service zu schützen.

2001 erregte er Aufmerksamkeit, als er Überlegungen veröffentlichte (Circuits for integer factorization – a proposal, 2001), wonach die damals verfügbare Computer-Hardware ausreichen könnte, um (der Stellenanzahl nach) dreimal größere Zahlen zu faktorisieren als bis dahin angenommen. Damals lag die Messlatte faktorisierbarer Zahlen bei Zahlen mit etwa 512 Bits; seinen Argumenten zufolge wären also Zahlen mit 1500 Bits angreifbar, im Gegensatz zu den allgemeinen Vorstellungen über sichere RSA-Schlüssel, die auf veröffentlichter Literatur beruhten – der Kenntnisstand der NSA und anderer Geheimdienste ist naturgemäß der Öffentlichkeit unbekannt. Bernsteins Arbeit wurde aber von anderen Mathematikern[2] kritisiert.

Im Mai 2005 veröffentlichte Bernstein einen Artikel[3] über eine unerwartet einfache Timing-Attacke auf den Advanced Encryption Standard (AES).

Bernstein ist Mitbegründer der PQCrypto, einer Konferenz zum Thema Post-Quanten-Kryptographie, ein Begriff der von Bernstein stammt und Verfahren meint, die auch gegenüber Quantencomputern sicher sind.

Bernstein ist mit Tanja Lange, Eike Kiltz, Peter Schwabe und anderen an verschiedenen Post-Quanten-Kryptographie Verfahren beteiligt, die 2022 durch das National Institute of Standards and Technology (NIST) in einem Wettbewerb ausgewählt wurden, darunter SPHINCS+ für digitale Signaturen (weitere Verfahren sind CRYSTALS-Kyber für Schlüsselaustausch, CRYSTALS-Dilithium für digitale Signaturen). Sie entstanden im Rahmen des Exzellenzclusters CASA (Cyber Security in the Age of Large Scale Adversaries) des Horst Görtz Instituts der Ruhr-Universität Bochum.[4]

Software-Veröffentlichungen

Bernstein schrieb eine Software-Bibliothek für die Schnelle Fourier-Transformation (FFT), DJBFFT. Er entwickelte mit A. O. L. Atkin und implementierte (in Form des Programms primegen) auch ein schnelles Primzahlsieb (Sieb von Atkin).[5]

Seit den 1990er Jahren entwickelte und implementierte er auch schnelle Algorithmen für das Zahlkörpersieb[6] und Kryptographie mit Elliptischen Kurven.

Er ist unter anderem Autor folgender Programme:

Der Autor und seine Software sind sehr umstritten, denn einerseits ist die von ihm veröffentlichte Software von hoher Qualität; auf der anderen Seite setzt er sich bewusst über existierende Standards hinweg (beispielsweise die Platzierung von Dateien im Verzeichnisbaum), seine Software wird von ihm nicht gewartet (er sieht sie als fehlerfrei an) und er nimmt keine Erweiterungsvorschläge an. Lange Zeit veröffentlichte er seine Software unter Lizenzen, die nicht als freie Software anerkannt waren, weswegen viele Linux-Distributionen sich weigerten, diese aufzunehmen. Allerdings hat er im November 2007 fast alle Software als gemeinfrei deklariert, womit dieses Problem nicht mehr besteht.

Bernstein hat für einige seiner Softwareprojekte Preise für Finder von Sicherheitslücken ausgeschrieben. Er zahlte im März 2009 1.000 US-Dollar an Matthew Dempsky für das Auffinden einer Sicherheitslücke in djbdns (siehe auch qmail#Sicherheit).[7]

Bernstein hat den Hash-Algorithmus CubeHash[8] als Vorschlag für SHA-3 entwickelt, dieser schaffte es allerdings nicht in die Runde der Finalisten. Weiterhin entwickelt er zurzeit die DNSSEC-Alternative DNSCurve, die das von ihm entwickelte Elliptische-Kurven-Kryptosystem Curve25519 verwendet. Ebenfalls aufbauend auf Curve25519 arbeitet er an CurveCP, einem zu TCP alternativen Transportprotokoll, das Vertraulichkeit und Authentizität garantiert.[9]

Bernstein hat das Benchmarking-Tool SUPERCOP[10] entwickelt, welches eine Vielzahl kryptographischer Algorithmen unter realitätsnahen Bedingungen testet. Zusammen mit Tanja Lange betreibt er die Website eBACS,[11] eine umfangreiche Sammlung von Benchmarkergebnissen kryptographischer Algorithmen. Die eBACS-Ergebnisse zu Hashfunktionen sind laut NIST ein wichtiges Kriterium für die Auswahl von SHA-3.[12]

Politisches

Bernstein hat einen langen Kampf gegen die amerikanischen Exportbeschränkungen für Kryptographie hinter sich.[13] Er kritisierte auch mehrere bekannte Software-Patente (zum Beispiel von Whitfield Diffie und Martin Hellman über Public-Key-Kryptographie) aufgrund des US-Patentrechts (nach dem die Veröffentlichung der Patent-Gegenstände bei Beantragung des Patents nicht länger als ein Jahr zurückliegen darf).

Weblinks

Commons: Daniel J. Bernstein – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

  1. Curriculum Vitae von Bernstein, abgerufen im März 2011
  2. Arjen Lenstra, Adi Shamir, Jim Tomlinson, Eran Tromer: Analysis of Bernstein’s Factorization Circuit, Asiacrypt 2002, Springer, Lecture Notes in Computer Science, Band 2501, S. 1–26
  3. PDF-Version
  4. Zukunftssichere Datenverschlüsselung, Horst Görtz Institut, Ruhr-Universität Bochum, 5. Juli 2022
  5. A. O. L. Atkin, D. J. Bernstein: Prime sieves using binary quadratic forms, Mathematics of Computation, Bd. 73, 2004, S. 1023–1030.
  6. Bernstein, Arjen Lenstra: A general number field sieve implementation, in: A. Lenstra, H. Lenstra (Hrsg.): The development of the number field sieve, Lecture Notes in Mathematics, Band 1554, Springer, 1993, S. 103–126
  7. Benachrichtigung über die Sicherheitslücke von djbdns. (Nicht mehr online verfügbar.) 4. März 2008, archiviert vom Original am 5. März 2009; abgerufen am 19. Mai 2009.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/article.gmane.org
  8. https://cubehash.cr.yp.to/
  9. https://events.ccc.de/congress/2010/Fahrplan/events/4295.en.html
  10. https://bench.cr.yp.to/supercop.html
  11. Daniel J. Bernstein und Tanja Lange: eBACS: ECRYPT Benchmarking of Cryptographic Systems. In: bench.cr.yp.to. 23. November 2010, abgerufen am 13. Oktober 2011.
  12. http://csrc.nist.gov/groups/ST/hash/sha-3/Round2/documents/Round2_Report_NISTIR_7764.pdf
  13. Power networking with Qmail&Co. (PDF; 188 kB) In: fehcom.de. 23. November 2008, abgerufen am 16. März 2009.