Schneier, Bruce

Bruce Schneier
Bruce Schneier
Születési dátum 1963. január 15. (59 évesen)( 1963-01-15 )
Születési hely New York
Ország  USA
Tudományos szféra Számítástechnika , kriptográfia , biztonság
Munkavégzés helye
alma Mater Rochesteri
Egyetem Amerikai Egyetem
Díjak és díjak EFF Pioneer Award ( 2007 ) Wiener Norbert-díj társadalmi és szakmai felelősségvállalásért [d] ( 2008 )
Autogram
Weboldal schneier.com
Wikiidézet logó Idézetek a Wikiidézetben
 Médiafájlok a Wikimedia Commons oldalon

Bruce Schneier ( született : 1963. január  15. [4] , New York ) amerikai kriptográfus, író és számítógép-biztonsági szakember . Számos biztonságról, kriptográfiáról és információbiztonságról szóló könyv szerzője. A Counterpane Internet Security, Inc. kriptográfiai vállalat alapítója , a Nemzetközi Kriptológiai Kutatószövetség igazgatósági tagja és az Electronic Privacy Clearinghouse tanácsadó testületének tagja, a Bell Labs és az Egyesült Államok Védelmi Minisztériumának is dolgozott .

Korai évek

Bruce Schneier Martin Schneier fia, Brooklyn főbírója. New Yorkban nőtt fel . 1984-ben a Rochesteri Egyetemen szerzett fizikából bachelor fokozatot [5] , majd az American University -re költözött , ahol 1988-ban számítástechnikából szerzett mesterképzést [6] . 2011 novemberében a londoni Westminster Egyetem tiszteletbeli doktora címet kapott . A díjat az Elektronikai és Számítástechnikai Tanszék ítélte oda Schneier „kemény munkája, valamint a számítástechnika és a társadalmi élet fejlődéséhez való hozzájárulása” elismeréseként [7] .

Schneier a BT Managed Security Solutions, korábban Counterpane Internet Security, Inc. alapítója és technológiai igazgatója volt.

Könyvek és kiadványok a biztonságról és a számítógépes biztonságról

1994-ben Schneier kiadta az Applied Cryptography című könyvet , amelyben részletezte a kriptográfiai algoritmusok működési elvét, megvalósítását és példákat. Később megjelentette a Cryptography Engineering című könyvet , amelyben a kriptográfiai algoritmusok működése helyett inkább a kriptográfia valós rendszerekben való használatára összpontosított. Könyvet is írt a biztonságról szélesebb közönség számára. 2000-ben Schneier kiadta a Titkok és hazugságok c. Adatbiztonság a digitális világban .” 2003-ban jelent meg Schneier Beyond Fear: Thinking Sensibly About Security in an Uncertain World című könyve, amelyben részletesen ismertette a biztonsági fenyegetésekkel szembeni intézkedések hasznosságának értékelési folyamatát.

Schneier havi rendszerességgel jelent Crypto-Gram [8] hírlevelet a számítógépes biztonságról, valamint Schneier on Security [ 7] nevű blogot is tart fenn . A blogot Schneier hozta létre, hogy esszéket tegyen közzé, mielőtt azok megjelennének a Crypto-Gramban , így az olvasók kommentálhatják őket, amíg relevánsak. Idővel a " Crypto-Gram " a blog havi e-mailes verziója lett. A biztonsággal és számítógépes biztonsággal kapcsolatos cikkeket publikáló kiadványok gyakran hivatkoznak Schneier szövegeire, ahol rámutat a biztonsági rendszerek és a kriptográfiai algoritmusok megvalósításának gyenge pontjaira. Schneier a " Security Matters ", a Wired magazin [9] rovatának szerzője is .

2005-ben Schneier blogjában bejelentette, hogy a SIGCSE Bulletin decemberi számában a pakisztáni iszlámábádi Nemzetközi Iszlám Egyetem három pakisztáni tudósa plagizált , és megszerezte egy Schneier közreműködésével írt cikk közzétételét [10] . Ezt követően ugyanezek az akadémikusok plagizálták Ville Hallivuori [10] „ Real-time Transport Protocol (RTP) biztonság ” című cikkét . Schneier megkereste a SIGCSE szerkesztőit cikkének plágiumával, ezt követően vizsgálatot folytattak [11] . A SIGCSE Bulletin szerkesztője eltávolította a pakisztáni tudósok cikkét a SIGCSE honlapjáról , és hivatalos bocsánatkérő levelet követelt a tudósoktól. Schneier arra is rámutatott, hogy a Nemzetközi Iszlám Egyetem azt kérte tőle, hogy "tiltsa meg a cikk plagizálásával foglalkozó blogbejegyzések kommentálásának lehetőségét", de ő ezt megtagadta, bár törölte azokat a megjegyzéseket, amelyek szerinte "nem helyénvaló ill. ellenséges" [10] .

Nézőpontok

Kriptográfia

Schneier úgy vélte, hogy a szakértői értékelés és a szakértői értékelés nagyon fontos a kriptográfiai rendszerek biztonsága szempontjából [12] . A matematikai kriptográfia általában nem a leggyengébb láncszem a biztonsági láncban. Ezért a hatékony biztonság megköveteli, hogy a titkosítást más dolgokkal kombinálják [13] .

A Schneier-törvény kifejezést Cory Doctorow a Microsoft Research műszaki szerzői jogi védelméről szóló beszédében [14] alkotta meg . A törvény szövege a következő:

Bárki tud olyan ügyes biztonsági rendszert kitalálni, hogy el sem tudja képzelni, hogyan tud betörni ebbe a rendszerbe.

Nemzetbiztonság

Schneier szerint a Nemzetbiztonsági Minisztérium pénzét a hírszerző ügynökségre és a segélyszolgálatokra kell költeni. A terrorizmus széles körű fenyegetésével szembeni védekezés általában jobb, mint konkrét potenciális terrorista cselekményekre összpontosítani [15] . Schneier úgy vélte, hogy a titkosszolgálati elemzés összetettsége ellenére ez a módszer a legjobb módja a globális terrorizmus elleni küzdelemnek. Az emberi intelligencia előnyökkel jár az automatizált és számítógépes elemzéssel szemben, míg az összegyűjtött intelligencia mennyiségének növelése nem segíti az elemzési folyamat javítását [16] . A hidegháború alatt létrehozott különféle ügynökségek nem osztottak meg információkat. Az információmegosztás gyakorlata azonban nagyon fontos, ha olyan decentralizált és rosszul finanszírozott ellenfelekkel kell szembenézni, mint az al-Kaida [17] .

A TEN -ről  - a terroristák fegyverévé vált robbanóanyagról - Schneier azt írta, hogy csak kutyák képesek észlelni. Úgy vélte továbbá, hogy a repülőtéri biztonság 2001. szeptember 11. utáni változásai több kárt okoztak, mint hasznot. Legyőzte Kip Hawley-t, a Közlekedésbiztonsági Igazgatóság korábbi vezetőjét a The Economist témában folyó online vitában , a szavazók 87%-a támogatta [18] .

Rendszertervezés

Schneier bírálta azokat a biztonsági megközelítéseket, amelyek megpróbálják megakadályozni a rosszindulatú behatolásokat. Úgy vélte, hogy a fő dolog az, hogy a rendszert úgy kell megtervezni, hogy az megfelelően reagáljon a meghibásodásokra [19] . A fejlesztőnek nem szabad alábecsülnie a támadó képességeit: a jövőben a technológia olyan dolgokat is lehetővé tehet, amelyek jelenleg lehetetlenek [12] . Kerckhoffs elve szerint minél több kriptográfiai rendszert tartanak titokban, annál törékenyebbé válik a rendszer.

Az adatvédelem és a biztonság nem ugyanaz, még ha annak tűnik is. Csak a rossz biztonsági rendszerek alapulnak a titoktartáson; a jó rendszerek akkor is megbízhatóan működnek, ha minden részletük nyilvánosan elérhető [20] .

Schneier úgy vélte, hogy a biztonsági kérdéseket nyilvánosságra kell hozni.

Ha a kutatás nem nyilvános, akkor senki nem fogja kijavítani. A cégek ezt nem tekintik biztonsági kockázatnak, ez számukra PR -kérdés [21] .

Kriptográfiai algoritmusok

Skein hash függvény

A Skein  egy kivonatoló algoritmus, egyike az SHA-3 algoritmus létrehozásáért folyó verseny öt döntősének .

A Skeint írta : Niels Ferguson , Stefan Lucks , Bruce Schneier, Doug Whiting, Mihir Bellare , Tadayoshi Kono, Jon Callas és Jesse Walker . A gombolyag a Threefish blokk titkosításán alapul . Az algoritmus 256, 512, 1024 bites belső állapotméreteket [22] és 264 -1 bites bemeneti üzenetméretet támogat . A szerzők 6,1 órajelet állítanak bájtonként bármilyen méretű bemeneti üzenetre egy Intel Core 2 Duo processzoron 64 bites módban [23] . Az algoritmus nemlinearitása az összeadás és az összeadás modulo 2 műveleteinek kombinálásából adódik ; S-boxokat nem használunk az algoritmusban. Az algoritmus 64 bites processzorokra van optimalizálva; a Skein dokumentációja kimondja, hogy az algoritmus használható adatfolyam-titkosításra és titkos megosztásra .    

Solitaire titkosítás

A Solitaire  egy Bruce Schneier által kifejlesztett titkosítási algoritmus, amely "lehetővé teszi a titkosszolgálatok számára, hogy elektronikus számítástechnikai eszközök és terhelő eszközök nélkül titkos üzeneteket továbbítsanak" [24] Neil Stevenson tudományos-fantasztikus író kérésére Cryptonomicon című regényében való felhasználás céljából . Az algoritmusban a kriptorendszert egy közönséges 54 kártyás kártyapakliból hozzák létre. A rejtjel létrehozásának motivációja az volt, hogy a kártyacsomag könnyebben hozzáférhető és kevésbé árulkodó, mint egy kriptográfiai szoftverrel ellátott személyi számítógép. Schneier arra figyelmeztet, hogy gyakorlatilag bárki, aki érdeklődik a kriptográfia iránt, tud erről a rejtjelről, de a titkosítást úgy tervezték, hogy ellenálljon a kriptoanalízisnek, még akkor is, ha az elemző fél ismeri a felépítését [25] .

Phelix titkosítás

A Phelix  egy nagy sebességű adatfolyam-rejtjel, amely egyszeri üzenet-hitelesítési kódot használ . A rejtjel 2004-ben került be az eSTREAM pályázatra. A szerzők Bruce Schneier, Doug Whiting, Stefan Lux és Frederick Müller. Az algoritmus tartalmazza a modulo 2 összeadás 32 , a modulo 2 összeadás és a ciklikus eltolás műveleteit; A Phelix 256 bites kulcsot és 128 bites időbélyeget használ. Egyes kriptográfusok aggodalmukat fejezték ki a titkos kulcs megszerzésének lehetőségével kapcsolatban, ha a rejtjelezést helytelenül használják.

Yarrow algoritmusa

A Yarrow algoritmus Bruce Schneier, John Kelsey és Niels Fergus által  kifejlesztett kriptográfiailag biztonságos pszeudo-véletlenszám-generátor . Az algoritmus nem szabadalmaztatott és jogdíjmentes, így használatához nem szükséges engedély.

Fortuna pszeudo-véletlenszám generátor

A Fortuna  egy titkosításilag biztonságos pszeudo-véletlenszám-generátor, amelyet Bruce Schneier és Nils Fergus fejlesztett ki. A rejtjel Fortuna istennőről kapta a nevét . Ez a Yarrow Algorithm továbbfejlesztett változata.

Titkos blokkolás Twofish

A Twofish  egy szimmetrikus blokk-rejtjel, amelyet Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall és Niels Fergus fejlesztett ki. Az AES verseny öt döntősének egyike . Az algoritmus 128 bites bemeneti blokkokat és legfeljebb 256 bites kulcsokat használ. Az algoritmus megkülönböztető jellemzői az előre kiszámított S-boxok használata, amelyek a kulcstól függenek, és a titkosítási alkulcsok feloldására szolgáló összetett séma. A Twofish néhány elemet kölcsönvesz más algoritmusokból; például a Hadamard pszeudo -transzformáció a SAFER blokk-kriptoalgoritmuscsaládból . A Twofish a Feistel hálózatot a DES -hez hasonló módon használja .

Blowfish titkosításának blokkolása

A Blowfish  egy blokkszimmetrikus titkosítási algoritmus, amelyet Bruce Schneier fejlesztett ki 1993-ban. A Blowfish nagy sebességű titkosítást biztosít; Hatékony Blowfish kriptoanalízis módszert még nem találtak, ma azonban az AES az elterjedtebb algoritmus. Schneier a Blowfish-t az elöregedő DES alternatívájaként tervezte, és mentes a más algoritmusokkal kapcsolatos problémáktól és korlátoktól, mivel a Blowfish idején sok algoritmus szabadalmazott volt, szabadalmakkal zsúfolt, vagy kormányzati szervek használtak.

Titkos blokkolás Threefish

A Threefish  egy szimmetrikus blokk-algoritmus, amelyet Bruce Schneier fejlesztett ki 2008-ban a Skein algoritmus részeként. A Threefish nem használ S-boxokat vagy más keresőtáblákat . A Skein részeként az algoritmus összeadást, modulo 2 összeadást és ciklikus eltolási műveleteket használ.

MacGuffin titkosítás blokkolása

A MacGuffin  egy blokk titkosítás, amelyet Bruce Schneier és Bart Presnel fejlesztett ki 1994-ben. A rejtjelezést egy új, Generalized Unbalanced Feistel Network néven ismert titkosítási struktúra létrehozásának ösztönzésére szánták . A titkosítást azonban gyorsan feltörte Vincent Reimen és Bart Presnel.

Bibliográfia

Lásd még

Jegyzetek

  1. https://cyber.harvard.edu/people/bschneier
  2. https://www.schneier.com/blog/archives/2019/06/im_leaving_ibm.html
  3. https://inrupt.com/about
  4. Bruce Schneier | Facebook . Facebook .
  5. Drew Amorosi . Interjú: Bruce Schneier , BT, InfoSecurity  (2011. július 11.).
  6. Charles C. Mann Homeland Insecurity www.theatlantic.com
  7. 12 schneier.com _
  8. Crypto Gram hírlevél
  9. Schneier, Bruce Security Matters (a link nem érhető el) . vezetékes magazin . Letöltve: 2008. március 10. Az eredetiből archiválva : 2014. március 16.. 
  10. 1 2 3 Schneier a biztonságról: Plágium és Academia: Personal Experience (downlink) . Schneier.com. Letöltve: 2009. június 9. Archiválva az eredetiből: 2015. szeptember 30. 
  11. ONLINE - Nemzetközi hírhálózat (nem elérhető link) . Onlinenews.com.pk (2007. június 9.). Letöltve: 2009. június 9. Az eredetiből archiválva : 2010. április 7.. 
  12. 12 Schneier , Bruce. Miért nehezebb a kriptográfia, mint amilyennek látszik (1997). Letöltve: 2011. április 8.
  13. Ferguson, Niels; Schneier, Bruce. Gyakorlati kriptográfia: Előszó . Letöltve: 2011. április 8.
  14. Cory Doctorow . Microsoft Research DRM beszélgetés (2004. június 17.). Letöltve: 2006. december 31. Az eredetiből archiválva : 2006. december 2..
  15. Schneier, Bruce. A terroristák nem csinálnak filmes cselekményeket . Vezetékes Hírek (2005. szeptember 8.).
  16. Schneier, Bruce. A szülőföld bizonytalansága (2004. január 9.). Letöltve: 2011. április 8.
  17. Schneier, Bruce. Intelligencia hibák javítása - SFGate . SFGate (2010. január 15.). Letöltve: 2011. április 8.
  18. "Nemzetközi terrorizmus: Az AQAP újra próbálkozik: A jó hírszerzési munka továbbra is kérdéseket vet fel a repülőtér biztonságával kapcsolatban", The Economist , 2012. május 12-én.
  19. Homeland Insecurity , Atlantic Monthly , 2002. szeptember
  20. Doctorow, Cory. kistestvér. New York: Tor Teen, 2008, 129. oldal.
  21. Charlie Miller büntetése, az Apple egy összetett kapcsolatot tesztel Huffinton Post, 2011.
  22. Most Bruce Schneiertől, a Skein Hash Funkciótól (lefelé irányuló kapcsolat) . Slashdot . Letöltve: 2008. október 31. Az eredetiből archiválva : 2009. június 19. 
  23. A hash funkciót leíró papír, 1.3-as verzió (2010-10-01)
  24. Schneier, Bruce Solitaire (hivatkozás nem elérhető) (1999. május). Letöltve: 2006. július 2. Az eredetiből archiválva : 2015. szeptember 30. 
  25. Schneier, Bruce Solitaire (hivatkozás nem elérhető) (1999. május). Kezelés időpontja: 2011. december 15. Az eredetiből archiválva : 2011. december 23. 

Linkek