Bruce Schneier | |
---|---|
Bruce Schneier | |
Születési dátum | 1963. január 15. (59 évesen) |
Születési hely | New York |
Ország | USA |
Tudományos szféra | Számítástechnika , kriptográfia , biztonság |
Munkavégzés helye | |
alma Mater |
Rochesteri Egyetem Amerikai Egyetem |
Díjak és díjak | EFF Pioneer Award ( 2007 ) Wiener Norbert-díj társadalmi és szakmai felelősségvállalásért [d] ( 2008 ) |
Autogram | |
Weboldal | schneier.com _ |
![]() | |
Médiafájlok a Wikimedia Commons oldalon |
Bruce Schneier ( született : 1963. január 15. [4] , New York ) amerikai kriptográfus, író és számítógép-biztonsági szakember . Számos biztonságról, kriptográfiáról és információbiztonságról szóló könyv szerzője. A Counterpane Internet Security, Inc. kriptográfiai vállalat alapítója , a Nemzetközi Kriptológiai Kutatószövetség igazgatósági tagja és az Electronic Privacy Clearinghouse tanácsadó testületének tagja, a Bell Labs és az Egyesült Államok Védelmi Minisztériumának is dolgozott .
Bruce Schneier Martin Schneier fia, Brooklyn főbírója. New Yorkban nőtt fel . 1984-ben a Rochesteri Egyetemen szerzett fizikából bachelor fokozatot [5] , majd az American University -re költözött , ahol 1988-ban számítástechnikából szerzett mesterképzést [6] . 2011 novemberében a londoni Westminster Egyetem tiszteletbeli doktora címet kapott . A díjat az Elektronikai és Számítástechnikai Tanszék ítélte oda Schneier „kemény munkája, valamint a számítástechnika és a társadalmi élet fejlődéséhez való hozzájárulása” elismeréseként [7] .
Schneier a BT Managed Security Solutions, korábban Counterpane Internet Security, Inc. alapítója és technológiai igazgatója volt.
1994-ben Schneier kiadta az Applied Cryptography című könyvet , amelyben részletezte a kriptográfiai algoritmusok működési elvét, megvalósítását és példákat. Később megjelentette a Cryptography Engineering című könyvet , amelyben a kriptográfiai algoritmusok működése helyett inkább a kriptográfia valós rendszerekben való használatára összpontosított. Könyvet is írt a biztonságról szélesebb közönség számára. 2000-ben Schneier kiadta a Titkok és hazugságok c. Adatbiztonság a digitális világban .” 2003-ban jelent meg Schneier Beyond Fear: Thinking Sensibly About Security in an Uncertain World című könyve, amelyben részletesen ismertette a biztonsági fenyegetésekkel szembeni intézkedések hasznosságának értékelési folyamatát.
Schneier havi rendszerességgel jelent Crypto-Gram [8] hírlevelet a számítógépes biztonságról, valamint Schneier on Security [ 7] nevű blogot is tart fenn . A blogot Schneier hozta létre, hogy esszéket tegyen közzé, mielőtt azok megjelennének a Crypto-Gramban , így az olvasók kommentálhatják őket, amíg relevánsak. Idővel a " Crypto-Gram " a blog havi e-mailes verziója lett. A biztonsággal és számítógépes biztonsággal kapcsolatos cikkeket publikáló kiadványok gyakran hivatkoznak Schneier szövegeire, ahol rámutat a biztonsági rendszerek és a kriptográfiai algoritmusok megvalósításának gyenge pontjaira. Schneier a " Security Matters ", a Wired magazin [9] rovatának szerzője is .
2005-ben Schneier blogjában bejelentette, hogy a SIGCSE Bulletin decemberi számában a pakisztáni iszlámábádi Nemzetközi Iszlám Egyetem három pakisztáni tudósa plagizált , és megszerezte egy Schneier közreműködésével írt cikk közzétételét [10] . Ezt követően ugyanezek az akadémikusok plagizálták Ville Hallivuori [10] „ Real-time Transport Protocol (RTP) biztonság ” című cikkét . Schneier megkereste a SIGCSE szerkesztőit cikkének plágiumával, ezt követően vizsgálatot folytattak [11] . A SIGCSE Bulletin szerkesztője eltávolította a pakisztáni tudósok cikkét a SIGCSE honlapjáról , és hivatalos bocsánatkérő levelet követelt a tudósoktól. Schneier arra is rámutatott, hogy a Nemzetközi Iszlám Egyetem azt kérte tőle, hogy "tiltsa meg a cikk plagizálásával foglalkozó blogbejegyzések kommentálásának lehetőségét", de ő ezt megtagadta, bár törölte azokat a megjegyzéseket, amelyek szerinte "nem helyénvaló ill. ellenséges" [10] .
Schneier úgy vélte, hogy a szakértői értékelés és a szakértői értékelés nagyon fontos a kriptográfiai rendszerek biztonsága szempontjából [12] . A matematikai kriptográfia általában nem a leggyengébb láncszem a biztonsági láncban. Ezért a hatékony biztonság megköveteli, hogy a titkosítást más dolgokkal kombinálják [13] .
A Schneier-törvény kifejezést Cory Doctorow a Microsoft Research műszaki szerzői jogi védelméről szóló beszédében [14] alkotta meg . A törvény szövege a következő:
Bárki tud olyan ügyes biztonsági rendszert kitalálni, hogy el sem tudja képzelni, hogyan tud betörni ebbe a rendszerbe.
Schneier szerint a Nemzetbiztonsági Minisztérium pénzét a hírszerző ügynökségre és a segélyszolgálatokra kell költeni. A terrorizmus széles körű fenyegetésével szembeni védekezés általában jobb, mint konkrét potenciális terrorista cselekményekre összpontosítani [15] . Schneier úgy vélte, hogy a titkosszolgálati elemzés összetettsége ellenére ez a módszer a legjobb módja a globális terrorizmus elleni küzdelemnek. Az emberi intelligencia előnyökkel jár az automatizált és számítógépes elemzéssel szemben, míg az összegyűjtött intelligencia mennyiségének növelése nem segíti az elemzési folyamat javítását [16] . A hidegháború alatt létrehozott különféle ügynökségek nem osztottak meg információkat. Az információmegosztás gyakorlata azonban nagyon fontos, ha olyan decentralizált és rosszul finanszírozott ellenfelekkel kell szembenézni, mint az al-Kaida [17] .
A TEN -ről - a terroristák fegyverévé vált robbanóanyagról - Schneier azt írta, hogy csak kutyák képesek észlelni. Úgy vélte továbbá, hogy a repülőtéri biztonság 2001. szeptember 11. utáni változásai több kárt okoztak, mint hasznot. Legyőzte Kip Hawley-t, a Közlekedésbiztonsági Igazgatóság korábbi vezetőjét a The Economist témában folyó online vitában , a szavazók 87%-a támogatta [18] .
Schneier bírálta azokat a biztonsági megközelítéseket, amelyek megpróbálják megakadályozni a rosszindulatú behatolásokat. Úgy vélte, hogy a fő dolog az, hogy a rendszert úgy kell megtervezni, hogy az megfelelően reagáljon a meghibásodásokra [19] . A fejlesztőnek nem szabad alábecsülnie a támadó képességeit: a jövőben a technológia olyan dolgokat is lehetővé tehet, amelyek jelenleg lehetetlenek [12] . Kerckhoffs elve szerint minél több kriptográfiai rendszert tartanak titokban, annál törékenyebbé válik a rendszer.
Az adatvédelem és a biztonság nem ugyanaz, még ha annak tűnik is. Csak a rossz biztonsági rendszerek alapulnak a titoktartáson; a jó rendszerek akkor is megbízhatóan működnek, ha minden részletük nyilvánosan elérhető [20] .
Schneier úgy vélte, hogy a biztonsági kérdéseket nyilvánosságra kell hozni.
Ha a kutatás nem nyilvános, akkor senki nem fogja kijavítani. A cégek ezt nem tekintik biztonsági kockázatnak, ez számukra PR -kérdés [21] .
A Skein egy kivonatoló algoritmus, egyike az SHA-3 algoritmus létrehozásáért folyó verseny öt döntősének .
A Skeint írta : Niels Ferguson , Stefan Lucks , Bruce Schneier, Doug Whiting, Mihir Bellare , Tadayoshi Kono, Jon Callas és Jesse Walker . A gombolyag a Threefish blokk titkosításán alapul . Az algoritmus 256, 512, 1024 bites belső állapotméreteket [22] és 264 -1 bites bemeneti üzenetméretet támogat . A szerzők 6,1 órajelet állítanak bájtonként bármilyen méretű bemeneti üzenetre egy Intel Core 2 Duo processzoron 64 bites módban [23] . Az algoritmus nemlinearitása az összeadás és az összeadás modulo 2 műveleteinek kombinálásából adódik ; S-boxokat nem használunk az algoritmusban. Az algoritmus 64 bites processzorokra van optimalizálva; a Skein dokumentációja kimondja, hogy az algoritmus használható adatfolyam-titkosításra és titkos megosztásra .
A Solitaire egy Bruce Schneier által kifejlesztett titkosítási algoritmus, amely "lehetővé teszi a titkosszolgálatok számára, hogy elektronikus számítástechnikai eszközök és terhelő eszközök nélkül titkos üzeneteket továbbítsanak" [24] Neil Stevenson tudományos-fantasztikus író kérésére Cryptonomicon című regényében való felhasználás céljából . Az algoritmusban a kriptorendszert egy közönséges 54 kártyás kártyapakliból hozzák létre. A rejtjel létrehozásának motivációja az volt, hogy a kártyacsomag könnyebben hozzáférhető és kevésbé árulkodó, mint egy kriptográfiai szoftverrel ellátott személyi számítógép. Schneier arra figyelmeztet, hogy gyakorlatilag bárki, aki érdeklődik a kriptográfia iránt, tud erről a rejtjelről, de a titkosítást úgy tervezték, hogy ellenálljon a kriptoanalízisnek, még akkor is, ha az elemző fél ismeri a felépítését [25] .
A Phelix egy nagy sebességű adatfolyam-rejtjel, amely egyszeri üzenet-hitelesítési kódot használ . A rejtjel 2004-ben került be az eSTREAM pályázatra. A szerzők Bruce Schneier, Doug Whiting, Stefan Lux és Frederick Müller. Az algoritmus tartalmazza a modulo 2 összeadás 32 , a modulo 2 összeadás és a ciklikus eltolás műveleteit; A Phelix 256 bites kulcsot és 128 bites időbélyeget használ. Egyes kriptográfusok aggodalmukat fejezték ki a titkos kulcs megszerzésének lehetőségével kapcsolatban, ha a rejtjelezést helytelenül használják.
A Yarrow algoritmus Bruce Schneier, John Kelsey és Niels Fergus által kifejlesztett kriptográfiailag biztonságos pszeudo-véletlenszám-generátor . Az algoritmus nem szabadalmaztatott és jogdíjmentes, így használatához nem szükséges engedély.
A Fortuna egy titkosításilag biztonságos pszeudo-véletlenszám-generátor, amelyet Bruce Schneier és Nils Fergus fejlesztett ki. A rejtjel Fortuna istennőről kapta a nevét . Ez a Yarrow Algorithm továbbfejlesztett változata.
A Twofish egy szimmetrikus blokk-rejtjel, amelyet Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall és Niels Fergus fejlesztett ki. Az AES verseny öt döntősének egyike . Az algoritmus 128 bites bemeneti blokkokat és legfeljebb 256 bites kulcsokat használ. Az algoritmus megkülönböztető jellemzői az előre kiszámított S-boxok használata, amelyek a kulcstól függenek, és a titkosítási alkulcsok feloldására szolgáló összetett séma. A Twofish néhány elemet kölcsönvesz más algoritmusokból; például a Hadamard pszeudo -transzformáció a SAFER blokk-kriptoalgoritmuscsaládból . A Twofish a Feistel hálózatot a DES -hez hasonló módon használja .
A Blowfish egy blokkszimmetrikus titkosítási algoritmus, amelyet Bruce Schneier fejlesztett ki 1993-ban. A Blowfish nagy sebességű titkosítást biztosít; Hatékony Blowfish kriptoanalízis módszert még nem találtak, ma azonban az AES az elterjedtebb algoritmus. Schneier a Blowfish-t az elöregedő DES alternatívájaként tervezte, és mentes a más algoritmusokkal kapcsolatos problémáktól és korlátoktól, mivel a Blowfish idején sok algoritmus szabadalmazott volt, szabadalmakkal zsúfolt, vagy kormányzati szervek használtak.
A Threefish egy szimmetrikus blokk-algoritmus, amelyet Bruce Schneier fejlesztett ki 2008-ban a Skein algoritmus részeként. A Threefish nem használ S-boxokat vagy más keresőtáblákat . A Skein részeként az algoritmus összeadást, modulo 2 összeadást és ciklikus eltolási műveleteket használ.
A MacGuffin egy blokk titkosítás, amelyet Bruce Schneier és Bart Presnel fejlesztett ki 1994-ben. A rejtjelezést egy új, Generalized Unbalanced Feistel Network néven ismert titkosítási struktúra létrehozásának ösztönzésére szánták . A titkosítást azonban gyorsan feltörte Vincent Reimen és Bart Presnel.
![]() | ||||
---|---|---|---|---|
Tematikus oldalak | ||||
Szótárak és enciklopédiák | ||||
|