Bruce Schneier | |
---|---|
Bruce Schneier | |
Data nașterii | 15 ianuarie 1963 (59 de ani) |
Locul nașterii | New York |
Țară | STATELE UNITE ALE AMERICII |
Sfera științifică | Informatică , Criptografie , Securitate |
Loc de munca | |
Alma Mater |
Universitatea din Rochester Universitatea Americană |
Premii și premii | Premiul EFF Pioneer ( 2007 ) Premiul Norbert Wiener pentru responsabilitate socială și profesională [d] ( 2008 ) |
Autograf | |
Site-ul web | schneier.com _ |
Citate pe Wikiquote | |
Fișiere media la Wikimedia Commons |
Bruce Schneier ( născut la 15 ianuarie 1963 [4] , New York ) este un criptograf, scriitor și specialist în securitate informatică american . Autor a mai multor cărți despre securitate, criptografie și securitatea informațiilor. Fondatorul companiei criptografice Counterpane Internet Security, Inc., membru al consiliului de administrație al Asociației Internaționale de Cercetare Criptologică și membru al consiliului consultativ al Electronic Privacy Clearinghouse, a lucrat, de asemenea, pentru Bell Labs și Departamentul de Apărare al Statelor Unite .
Bruce Schneier este fiul lui Martin Schneier, Chief Justice din Brooklyn. A crescut la New York . În 1984 a primit o diplomă de licență în fizică de la Universitatea din Rochester [5] , iar apoi s-a mutat la Universitatea Americană , unde în 1988 a obținut o diplomă de master în informatică [6] . În noiembrie 2011, a primit titlul de doctor onorific în știință de la Universitatea Westminster din Londra, Anglia. Premiul a fost acordat de Departamentul de Electronică și Informatică, ca recunoaștere a „muncii grele și contribuției lui Schneier la dezvoltarea informaticii și a vieții sociale” [7] .
Schneier a fost fondatorul și directorul de tehnologie al BT Managed Security Solutions, anterior Counterpane Internet Security, Inc.
În 1994, Schneier a publicat cartea Applied Cryptography , în care a detaliat principiul de funcționare, implementare și exemple de utilizare a algoritmilor criptografici. Mai târziu a publicat cartea Cryptography Engineering , în care s-a concentrat mai mult pe utilizarea criptografiei în sistemele reale decât pe modul în care funcționează algoritmii criptografici. De asemenea, a scris o carte despre securitate pentru un public mai larg. În 2000, Schneier a publicat Secrete și minciuni. Securitatea datelor în lumea digitală .” În 2003, a fost publicată cartea lui Schneier Beyond Fear: Thinking Sensibly About Security in an Uncertain World , în care a descris în detaliu procesul de evaluare a utilităţii măsurilor de contracarare a ameninţărilor de securitate.
Schneier menține lunar un buletin informativ Crypto-Gram [8] despre securitatea computerelor și, de asemenea, menține un blog numit Schneier on Security [ 7] . Blogul a fost creat de Schneier pentru a publica eseuri înainte ca acestea să apară în Crypto-Gram , permițând cititorilor să le comenteze cât timp sunt relevante. De-a lungul timpului, „ Crypto-Gram ” a devenit o versiune lunară de e-mail a blogului. Publicațiile care publică articole pe teme de securitate și securitate informatică citează adesea textele lui Schneier, unde el subliniază slăbiciunile sistemelor de securitate și implementările algoritmilor criptografici. Schneier este, de asemenea, autorul cărții „ Securitate Matters ”, o rubrică pentru revista Wired [9] .
În 2005, pe blogul său, Schneier a anunțat că în numărul din decembrie al SIGCSE Bulletin , trei savanți pakistanezi de la Universitatea Islamică Internațională din Islamabad , Pakistan , au plagiat și au obținut publicarea unui articol scris cu contribuția lui Schneier [10] . Ulterior, aceiași academicieni au plagiat articolul „ Real-time Transport Protocol (RTP) security ” scris de Ville Hallivuori [10] . Schneier a abordat redactorii SIGCSE cu privire la plagiatul articolului său, după care a fost efectuată o anchetă [11] . Editorul Buletinului SIGCSE a eliminat articolul oamenilor de știință pakistanezi de pe site-ul SIGCSE și a cerut o scrisoare oficială de scuze din partea oamenilor de știință. Schneier a mai subliniat că Universitatea Islamică Internațională i-a cerut „să interzică posibilitatea de a comenta o intrare de blog care tratează problema plagiatului acestui articol”, dar a refuzat să facă acest lucru, deși a șters comentariile pe care le considera „nepotrivite sau ostil” [10] .
Schneier credea că peer review și peer review sunt foarte importante pentru securizarea sistemelor criptografice [12] . Criptografia matematică nu este de obicei cea mai slabă verigă din lanțul de securitate. Prin urmare, securitatea eficientă necesită combinarea criptografiei cu alte lucruri [13] .
Termenul Legea lui Schneier a fost inventat de Cory Doctorow în discursul său despre Protecția tehnică a drepturilor de autor pentru Microsoft Research [14] . Legea este redactată după cum urmează:
Orice persoană poate veni cu un sistem de securitate atât de inteligent încât să nu-și imagineze o modalitate de a pătrunde în acest sistem.
Schneier a spus că banii Departamentului pentru Securitate Internă ar trebui cheltuiți pentru agenția de informații și pentru serviciile de răspuns în caz de urgență. Apărarea împotriva amenințării largi a terorismului este în general mai bună decât concentrarea asupra unor potențiale comploturi teroriste specifice [15] . Schneier credea că, în ciuda complexității analizei informațiilor, această metodă este cea mai bună modalitate de a lupta împotriva terorismului global. Inteligența umană are avantaje față de analiza automatizată și computerizată, în timp ce creșterea cantității de informații colectate nu va ajuta la îmbunătățirea procesului de analiză [16] . Diferitele agenții create în timpul Războiului Rece nu au împărtășit informații. Cu toate acestea, practica împărtășirii informațiilor este foarte importantă atunci când avem de-a face cu adversari descentralizați și slab finanțați precum al-Qaeda [17] .
Cât despre TEN - explozivul care a devenit arma teroriștilor - Schneier a scris că doar câinii îl puteau detecta. De asemenea, el credea că schimbările în securitatea aeroportului după 11 septembrie 2001 au făcut mai mult rău decât bine. El l-a învins pe Kip Hawley, fostul șef al Administrației pentru Securitatea Transporturilor, într-o discuție online pe acest subiect în The Economist , cu 87% dintre alegători susținându-l [18] .
Schneier a criticat abordările de securitate care încearcă să prevină orice intruziune rău intenționată. El credea că principalul lucru este de a proiecta sistemul astfel încât să răspundă în mod adecvat la eșec [19] . Dezvoltatorul nu trebuie să subestimeze capacitățile atacatorului: în viitor, tehnologia poate face posibile lucruri care în prezent sunt imposibile [12] . Conform principiului lui Kerckhoff , cu cât mai multe părți ale unui sistem criptografic sunt păstrate secrete, cu atât sistemul devine mai fragil.
Confidențialitatea și securitatea nu sunt același lucru, chiar dacă așa pare. Doar sistemele de securitate proaste se bazează pe secret; sistemele bune funcționează fiabil chiar dacă toate detaliile lor sunt disponibile public [20] .
Schneier credea că problemele de securitate ar trebui să fie disponibile pentru comentarii publice.
Dacă cercetarea nu este în domeniul public, atunci nimeni nu o va corecta. Companiile nu văd acest lucru ca pe un risc de securitate, este o problemă de PR pentru ele [21] .
Skein este un algoritm de hashing, unul dintre cei cinci finaliști ai competiției pentru crearea algoritmului SHA-3 .
Skein a fost scris de Niels Ferguson , Stefan Lucks , Bruce Schneier, Doug Whiting, Mihir Bellare , Tadayoshi Kono, Jon Callas și Jesse Walker . Skein se bazează pe cifrul de bloc Threefish . Algoritmul acceptă dimensiunile stării interne de 256, 512, 1024 biți [22] și dimensiunea mesajului de intrare de până la 264 -1 biți. Autorii susțin 6,1 ceasuri pe octet pentru mesajele de intrare de orice dimensiune pe un procesor Intel Core 2 Duo în modul pe 64 de biți [23] . Neliniaritatea algoritmului rezultă din combinarea operațiilor de adunare și adunare modulo 2 ; S-box-urile nu sunt folosite în algoritm. Algoritmul este optimizat pentru procesoare pe 64 de biți; documentația pentru Skein afirmă că algoritmul poate fi utilizat pentru criptarea în flux și partajarea secretelor .
Solitaire este un algoritm de criptare dezvoltat de Bruce Schneier pentru a „permite agenților de informații să transmită mesaje secrete fără dispozitive electronice de calcul și instrumente incriminatoare” [24] la cererea scriitorului de science fiction Neil Stevenson pentru a fi utilizate în romanul său Cryptonomicon . În algoritm , criptosistemul este creat dintr-un pachet obișnuit de 54 de cărți de joc. Motivația pentru crearea cifrului a fost faptul că un pachet de cărți de joc este mai accesibil și mai puțin revelator decât un computer personal cu software criptografic. Schneier avertizează că practic oricine este interesat de criptografie știe despre acest cifr, dar cifrul este conceput pentru a fi rezistent la criptoanaliza chiar dacă partea care analizează cunoaște designul său [25] .
Phelix este un cifr de flux de mare viteză care utilizează un cod de autentificare unic pentru mesaje . Cifrul a fost depus la competiția eSTREAM în 2004. Autorii sunt Bruce Schneier, Doug Whiting, Stefan Lux și Frederick Müller. Algoritmul conține operații de adunare modulo 2 32 , adunare modulo 2 și deplasare ciclică; Phelix folosește o cheie de 256 de biți și un marcaj temporal de 128 de biți. Au fost exprimate îngrijorări de către unii criptografi cu privire la posibilitatea obținerii unei chei secrete dacă cifrul este folosit incorect.
Algoritmul Yarrow este un generator de numere pseudoaleatoare, sigur din punct de vedere criptografic, dezvoltat de Bruce Schneier, John Kelsey și Niels Fergus. Algoritmul nu este brevetat și nu este liber de drepturi de autor, așa că nu este necesară nicio licență pentru a-l folosi.
Fortuna este un generator de numere pseudo-aleatoare, sigur din punct de vedere criptografic, dezvoltat de Bruce Schneier și Nils Fergus. Cifrul este numit după zeița Fortune . Este o versiune îmbunătățită a algoritmului Yarrow.
Twofish este un cifru bloc simetric dezvoltat de Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall și Niels Fergus. Este unul dintre cei cinci finaliști ai competiției AES . Algoritmul folosește blocuri de intrare de 128 de biți și chei de până la 256 de biți. Caracteristicile distinctive ale algoritmului sunt utilizarea de casete S pre-calculate care depind de cheie și o schemă complexă pentru despachetarea subcheilor de criptare. Twofish împrumută unele elemente de la alți algoritmi; de exemplu, pseudo-transformarea Hadamard din familia SAFER de criptoalgoritmi bloc . Twofish folosește rețeaua Feistel într-un mod similar cu DES .
Blowfish este un algoritm de criptare bloc simetric dezvoltat de Bruce Schneier în 1993. Blowfish oferă criptare de mare viteză; O metodă eficientă de criptoanaliza Blowfish nu a fost încă găsită, cu toate acestea, astăzi AES este algoritmul cel mai comun. Schneier a conceput Blowfish ca o alternativă la vechiul DES și lipsit de problemele și limitările asociate cu alți algoritmi, deoarece la vremea Blowfish mulți algoritmi erau proprietari, aglomerați cu brevete sau utilizați de agențiile guvernamentale.
Threefish este un algoritm bloc simetric dezvoltat de Bruce Schneier în 2008 ca parte a algoritmului Skein. Threefish nu folosește casete S sau alte tabele de căutare . Ca parte a Skein, algoritmul folosește adunarea, adăugarea modulo 2 și operațiile de deplasare ciclică.
MacGuffin este un cifru bloc dezvoltat de Bruce Schneier și Bart Presnel în 1994. Cifrul a fost conceput ca un impuls pentru crearea unei noi structuri de cifr cunoscută sub numele de Rețeaua Feistel dezechilibrată generalizată . Cu toate acestea, cifrul a fost rupt rapid de Vincent Reimen și Bart Presnel.
În rețelele sociale | ||||
---|---|---|---|---|
Site-uri tematice | ||||
Dicționare și enciclopedii | ||||
|