丹尼尔·J·伯恩斯坦 编辑
丹尼尔·朱利叶斯·伯恩斯坦,德裔美国人数学家、密码学家及程序员。他是埃因霍温理工大学数学与计算机科学系的私人教授,同时也是伊利诺伊大学芝加哥分校的计算机科学研究教授。
6
图片 0 图片
评论 0 评论
匿名用户 · [[ show_time(comment.timestamp) ]]
[[ nltobr(comment.content) ]]
相关
Poly1305是由丹尼尔·J·伯恩斯坦设计的密码学讯息鉴别码。它可用于验证数据完整性和讯息真伪。不依赖AES的Poly1305变种已由互联网工程任务组在RFC https://tools.ietf.org/html/rfc8439|rfc:8439中标准化。
Salsa20是一种流加密算法,由丹尼尔·J·伯恩斯坦提交到eSTREAM。它建立在基于add-rotate-xor操作的伪随机函数之上——32位模加、异或和位操作。Salsa20映射一个256位元密钥、一个64位Nonce以及一个64位流位置到一个512位的输出。这使Salsa20具有了不同寻常的优势,用户可以在恒定时间内寻求输出流中的任何位置。它可以在现代X86处理器中提供约每4–14次循环周期一字节的速度,并具有合理的硬件性能。它没有注册专利,并且Bernstein还撰写了几篇对常见架构优化的公有领域实现。
BLAKE和BLAKE2是基于丹尼尔·J·伯恩斯坦ChaCha流密码的密码散列函数。与SHA-2一样,有两种不同字大小的变体。BLAKE-256和BLAKE-224使用32位字,分别产生256位和224位的摘要大小,而BLAKE-512和BLAKE-384分别使用64位字,产生512位和384位的摘要大小。在64位的X64和ARM体系结构上运行时,BLAKE2b比SHA-3,SHA-2,SHA-1和MD5更快。BLAKE2的安全性提供类似于SHA-3,优于SHA-2:免疫长度扩展攻击,来自随机预言机的无差异性等。
Salsa20是一种流加密算法,由丹尼尔·J·伯恩斯坦提交到eSTREAM。它建立在基于add-rotate-xor操作的伪随机函数之上——32位模加、异或和位操作。Salsa20映射一个256位元密钥、一个64位Nonce以及一个64位流位置到一个512位的输出。这使Salsa20具有了不同寻常的优势,用户可以在恒定时间内寻求输出流中的任何位置。它可以在现代X86处理器中提供约每4–14次循环周期一字节的速度,并具有合理的硬件性能。它没有注册专利,并且Bernstein还撰写了几篇对常见架构优化的公有领域实现。
Salsa20是一种流加密算法,由丹尼尔·J·伯恩斯坦提交到eSTREAM。它建立在基于add-rotate-xor操作的伪随机函数之上——32位模加、异或和位操作。Salsa20映射一个256位元密钥、一个64位Nonce以及一个64位流位置到一个512位的输出。这使Salsa20具有了不同寻常的优势,用户可以在恒定时间内寻求输出流中的任何位置。它可以在现代X86处理器中提供约每4–14次循环周期一字节的速度,并具有合理的硬件性能。它没有注册专利,并且Bernstein还撰写了几篇对常见架构优化的公有领域实现。
BLAKE和BLAKE2是基于丹尼尔·J·伯恩斯坦ChaCha流密码的密码散列函数。与SHA-2一样,有两种不同字大小的变体。BLAKE-256和BLAKE-224使用32位字,分别产生256位和224位的摘要大小,而BLAKE-512和BLAKE-384分别使用64位字,产生512位和384位的摘要大小。在64位的X64和ARM体系结构上运行时,BLAKE2b比SHA-3,SHA-2,SHA-1和MD5更快。BLAKE2的安全性提供类似于SHA-3,优于SHA-2:免疫长度扩展攻击,来自随机预言机的无差异性等。
伯恩斯坦诉合众国案丹尼尔·J·伯恩斯坦挑战美国密码学出口限制的一系列司法案件。
Poly1305是由丹尼尔·J·伯恩斯坦设计的密码学讯息鉴别码。它可用于验证数据完整性和讯息真伪。不依赖AES的Poly1305变种已由互联网工程任务组在RFC https://tools.ietf.org/html/rfc8439|rfc:8439中标准化。
伯恩斯坦诉合众国案是丹尼尔·J·伯恩斯坦挑战美国密码学出口限制的一系列司法案件。