Daniel J. Bernstein

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur l'homonymie Pour les articles homonymes, voir Bernstein.
Daniel J. Bernstein en 2010

Daniel J. Bernstein, né le 29 octobre 1971 dans l'État de New York, est un mathématicien cryptologue et informaticien américain d'origine allemande. Il est professeur à l'université de l'Illinois à Chicago.

Il est l'auteur de différents logiciels dont daemontools, qmail, djbdns, publicfile, etc. Ceux-ci sont conçus pour offrir un maximum de sécurité et sont réputés pour leur fiabilité[réf. nécessaire], notamment par rapport à leurs concurrents directs.

Il a poursuivi avec succès l'État américain contre une réglementation interdisant la publication de code cryptographique (Bernstein v. United States (en)).

Il est aussi l'auteur d'un algorithme de hachage considéré comme robuste aux collisions[1] bien que des comparaisons chiffrées ne le place pas particulièrement au-dessus des autres[2] et que le choix de la constante 33 qu'il utilise n'a jamais pu être expliqué de façon satisfaisante[3].

Il a aussi proposé l'algorithme de hachage cryptographique CubeHash au concours que le NIST a organisé pour définir le futur algorithme SHA-3. Mais il n'a pas été retenu au troisième round. Il a également démontré que différents algorithmes de chiffrements proposé par la NIST ne comportait pas le minimum nécessaire à la solidité de ces algorithmes[4]. Cela corrobore avec les révélation des jouraux The Guardian et The New-York Times expliquant que différents standard de chiffrement établis par la NIST, contiendrait à la demande de la NSA des portes dérobées via un code de chiffrement pseudo aléatoire imparfait[5],[6].

Il est l'auteur de l'algorithme de chiffrement de flux nommé « Salsa20 », retenu en phase 3 dans le portefeuille d'algorithmes de chiffrements du projet européen eSTREAM (en)[7].

Mathématiques[modifier | modifier le code]

Dans le domaine de la géométrie algébrique, il a introduit en 2007, la Twisted Edwards curve (en), qui sont des modèles plans de courbes elliptiques, une généralisation de courbes d'Edwards. C'est utilisé dans ce qu'il a créé dans le domaine de la cryptographie sur les courbes elliptiques (Curve25519) et dans son implémentation d'EdDSA, Ed25519, notamment intégré à OpenSSH depuis la version 6.4[8]

Notes et références[modifier | modifier le code]

  1. Julienne Walker, « Eternally Confuzzled - The Art of Hashing »
  2. Peter Kankowski, « Hash Functions: An Empirical Comparison »,‎ 2009
  3. Ozan Yigit, « Hash Functions »
  4. (en) « SafeCurves: choosing safe curves for elliptic-curve cryptography », safecurbes.cr.yp.to (consulté le 15 juin 2014)
  5. (en) Glenn Greenwald, « Revealed: how US and UK spy agencies defeat internet privacy and security », The Guardian,‎ 6 septembre 2013 (consulté le 7 septembre 2013)
  6. (en) Nicole Perlroth, « N.S.A. Able to Foil Basic Safeguards of Privacy on Web », The New York Times,‎ 5 septembre 2013 (consulté le 7 septembre 2013)
  7. (en) « The eSTREAM Project - End of Phase 3 », ecrypt.eu.org (consulté le 15 juin 2014)
  8. « Changes since OpenSSH 6.4 », OpenSSH.com,‎ 30 janvier 2014 (consulté le 15 juin 2014)

Annexes[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Liens externes[modifier | modifier le code]