Bruce Schneier | |
---|---|
Bruce Schneier | |
Fødselsdato | 15. januar 1963 (59 år) |
Fødselssted | New York |
Land | USA |
Videnskabelig sfære | Datalogi , Kryptografi , Sikkerhed |
Arbejdsplads | |
Alma Mater |
University of Rochester American University |
Priser og præmier | EFF Pioneer Award ( 2007 ) Norbert Wiener-prisen for socialt og fagligt ansvar [d] ( 2008 ) |
Autograf | |
Internet side | schneier.com _ |
![]() | |
Mediefiler på Wikimedia Commons |
Bruce Schneier ( født 15. januar 1963 [4] , New York ) er en amerikansk kryptograf , forfatter og computersikkerhedsspecialist . Forfatter til flere bøger om sikkerhed, kryptografi og informationssikkerhed. Grundlægger af kryptografisk virksomhed Counterpane Internet Security, Inc., bestyrelsesmedlem af International Cryptological Research Association og rådgivende bestyrelsesmedlem af Electronic Privacy Clearinghouse, har også arbejdet for Bell Labs og USA's forsvarsministerium .
Bruce Schneier er søn af Martin Schneier, overdommer i Brooklyn. Han voksede op i New York . I 1984 modtog han en bachelorgrad i fysik fra University of Rochester [5] , og flyttede derefter til American University , hvor han i 1988 modtog en mastergrad i datalogi [6] . I november 2011 blev han tildelt en æresdoktor i naturvidenskab fra University of Westminster i London, England. Prisen blev givet af Institut for Elektronik og Datalogi som en anerkendelse af Schneiers "hårde arbejde og bidrag til udviklingen af datalogi og det sociale liv" [7] .
Schneier var grundlægger og teknologichef for BT Managed Security Solutions, tidligere Counterpane Internet Security, Inc.
I 1994 udgav Schneier bogen Applied Cryptography , hvori han detaljerede princippet om drift, implementering og eksempler på brugen af kryptografiske algoritmer. Han udgav senere bogen Cryptography Engineering , hvor han fokuserede mere på brugen af kryptografi i rigtige systemer end på hvordan kryptografiske algoritmer fungerer. Han skrev også en bog om sikkerhed for et bredere publikum. I 2000 udgav Schneier Secrets and Lies. Datasikkerhed i den digitale verden ." I 2003 udkom Schneiers bog Beyond Fear: Thinking Sensibly About Security in an Uncertain World , hvori han i detaljer beskrev processen med at evaluere nytten af foranstaltninger til at imødegå sikkerhedstrusler.
Schneier vedligeholder et månedligt Crypto-Gram [8] nyhedsbrev om computersikkerhed, og han vedligeholder også en blog kaldet Schneier om sikkerhed [ 7] . Bloggen blev oprettet af Schneier for at udgive essays, før de vises i Crypto-Gram , så læserne kan kommentere dem, mens de er relevante. Med tiden blev " Crypto-Gram " en månedlig e-mailversion af bloggen. Publikationer, der udgiver artikler om sikkerhed og computersikkerhed emner, citerer ofte Schneiers tekster, hvor han påpeger svagheder i sikkerhedssystemer og implementeringer af kryptografiske algoritmer. Schneier er også forfatter til " Security Matters ", en klumme for magasinet Wired [9] .
I 2005 annoncerede Schneier på sin blog, at i decemberudgaven af SIGCSE Bulletin havde tre pakistanske forskere fra International Islamic University i Islamabad , Pakistan , plagieret og opnået offentliggørelse af en artikel skrevet med Schneiers input [10] . Efterfølgende plagierede de samme akademikere artiklen " Real-time Transport Protocol (RTP) security " skrevet af Ville Hallivuori [10] . Schneier henvendte sig til SIGCSE's redaktører om plagiatet i hans artikel, hvorefter der blev foretaget en undersøgelse [11] . Redaktøren af SIGCSE Bulletin fjernede de pakistanske videnskabsmænds artikel fra SIGCSE's hjemmeside og krævede et officielt undskyldningsbrev fra videnskabsmændene. Schneier påpegede også, at Det Internationale Islamiske Universitet bad ham om at "forbyde muligheden for at kommentere på et blogindlæg, der omhandler spørgsmålet om plagiering af denne artikel", men han nægtede at gøre det, selvom han slettede kommentarer, som han fandt "upassende eller fjendtlig" [10] .
Schneier mente, at peer review og peer review er meget vigtige for at sikre kryptografiske systemer [12] . Matematisk kryptografi er normalt ikke det svageste led i sikkerhedskæden. Derfor kræver effektiv sikkerhed, at kryptografi kombineres med andre ting [13] .
Udtrykket Schneiers lov blev opfundet af Cory Doctorow i hans tale om teknisk ophavsretsbeskyttelse for Microsoft Research [14] . Loven har følgende ordlyd:
Enhver person kan komme op med et så smart sikkerhedssystem, at han eller hun ikke kan forestille sig en måde at bryde ind i dette system.
Schneier sagde, at penge fra Department of Homeland Security skulle bruges på efterretningstjenesten og beredskabstjenester. At forsvare sig mod den brede trussel fra terrorisme er generelt bedre end at fokusere på specifikke potentielle terrorplaner [15] . Schneier mente, at på trods af kompleksiteten af efterretningsanalysen, er denne metode den bedste måde at bekæmpe global terrorisme på. Menneskelig intelligens har fordele i forhold til automatiseret og computeriseret analyse, mens en forøgelse af mængden af indsamlet intelligens ikke vil hjælpe med at forbedre analyseprocessen [16] . De forskellige agenturer, der blev oprettet under den kolde krig , delte ikke oplysninger. Praksis med at dele information er imidlertid meget vigtig, når man har at gøre med decentraliserede og dårligt finansierede modstandere såsom al-Qaeda [17] .
Hvad angår TEN - sprængstoffet, der blev terroristernes våben - skrev Schneier, at kun hunde kunne opdage det. Han mente også, at ændringer i lufthavnssikkerheden efter den 11. september 2001 gjorde mere skade end gavn. Han besejrede Kip Hawley, tidligere leder af Transportation Security Administration, i en online diskussion om emnet i The Economist , hvor 87% af vælgerne støttede ham [18] .
Schneier har kritiseret sikkerhedstilgange, der forsøger at forhindre ondsindede indtrængen. Han mente, at det vigtigste er at designe systemet, så det reagerer tilstrækkeligt på fejl [19] . Udvikleren bør ikke undervurdere angriberens evner: i fremtiden kan teknologien muliggøre ting, der i øjeblikket er umulige [12] . Ifølge Kerckhoffs princip , jo flere dele af et kryptografisk system holdes hemmelige, jo mere skrøbeligt bliver systemet.
Privatliv og sikkerhed er ikke det samme, selvom det ser sådan ud. Kun dårlige sikkerhedssystemer er baseret på hemmeligholdelse; gode systemer fungerer pålideligt, selvom alle deres detaljer er offentligt tilgængelige [20] .
Schneier mente, at sikkerhedsspørgsmål burde være tilgængelige for offentlig kommentar.
Hvis forskningen ikke er i det offentlige domæne, så er der ingen, der vil rette den. Virksomheder ser ikke dette som en sikkerhedsrisiko, det er et PR -problem for dem [21] .
Skein er en hashing-algoritme, en af de fem finalister i konkurrencen om at skabe SHA-3- algoritmen .
Skein er skrevet af Niels Ferguson , Stefan Lucks , Bruce Schneier, Doug Whiting, Mihir Bellare , Tadayoshi Kono, Jon Callas og Jesse Walker . Skein er baseret på Threefish -blokchifferet . Algoritmen understøtter interne tilstandsstørrelser på 256, 512, 1024 bit [22] og inputmeddelelsesstørrelse på op til 264 -1 bit. Forfatterne hævder 6,1 clocks pr. byte for inputmeddelelser af enhver størrelse på en Intel Core 2 Duo-processor i 64-bit-tilstand [23] . Algoritmens ikke-linearitet opstår ved at kombinere operationerne med addition og addition modulo 2 ; S-bokse bruges ikke i algoritmen. Algoritmen er optimeret til 64-bit processorer; i dokumentationen for Skein fremgår det, at algoritmen kan bruges til streamingkryptering og hemmelig deling .
Solitaire er en krypteringsalgoritme udviklet af Bruce Schneier for at "tillade efterretningsfolk at transmittere hemmelige beskeder uden elektroniske computerenheder og belastende værktøjer" [24] efter anmodning fra science fiction-forfatteren Neil Stevenson til brug i hans roman Cryptonomicon . I algoritmen er kryptosystemet skabt ud fra et almindeligt sæt med 54 kort med spillekort. Motivationen for at lave chifferen var det faktum, at et sæt spillekort er mere tilgængeligt og mindre afslørende end en personlig computer med kryptografisk software. Schneier advarer om, at stort set alle, der er interesseret i kryptografi, kender til denne chiffer, men chifferen er designet til at være modstandsdygtig over for kryptoanalyse, selvom den parsende part kender dens design [25] .
Phelix er en high-speed stream cipher, der bruger en engangsbeskedgodkendelseskode . Chifferen blev indsendt til eSTREAM-konkurrencen i 2004. Forfatterne er Bruce Schneier, Doug Whiting, Stefan Lux og Frederick Müller. Algoritmen indeholder operationer med additionsmodulo 232 , additionsmodulo 2 og cyklisk skift; Phelix bruger en 256-bit nøgle og et 128-bit tidsstempel. Nogle kryptografer har udtrykt bekymring over muligheden for at få en hemmelig nøgle, hvis chifferen bruges forkert.
Yarrow-algoritmen er en kryptografisk sikker pseudo-tilfældig talgenerator udviklet af Bruce Schneier, John Kelsey og Niels Fergus. Algoritmen er ikke patenteret og royaltyfri, så der kræves ingen licens for at bruge den.
Fortuna er en kryptografisk sikker pseudo-tilfældig talgenerator udviklet af Bruce Schneier og Nils Fergus. Chifferen er opkaldt efter gudinden Fortune . Det er en forbedret version af Yarrow Algorithm.
Twofish er en symmetrisk blokchiffer udviklet af Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall og Niels Fergus. Han er en af de fem finalister i AES -konkurrencen . Algoritmen bruger 128-bit inputblokke og nøgler op til 256 bit lange. Karakteristiske træk ved algoritmen er brugen af forudberegnet S-bokse, der afhænger af nøglen, og et komplekst skema til udpakning af krypteringsundernøgler. Twofish låner nogle elementer fra andre algoritmer; for eksempel Hadamard-pseudo -transformen fra SAFER -familien af blokkryptoalgoritmer . Twofish bruger Feistel-netværket på samme måde som DES .
Blowfish er en bloksymmetrisk krypteringsalgoritme udviklet af Bruce Schneier i 1993. Blowfish giver højhastighedskryptering; En effektiv Blowfish-krypteringsmetode er endnu ikke fundet, men i dag er AES den mere almindelige algoritme. Schneier designede Blowfish som et alternativ til den aldrende DES og fri for de problemer og begrænsninger, der er forbundet med andre algoritmer, da mange algoritmer på Blowfish-tidspunktet var proprietære, fyldt med patenter eller brugt af offentlige myndigheder.
Threefish er en symmetrisk blokalgoritme udviklet af Bruce Schneier i 2008 som en del af Skein-algoritmen. Threefish bruger ikke S-bokse eller andre opslagstabeller . Som en del af Skein bruger algoritmen addition, modulo 2 addition og cykliske skifteoperationer.
MacGuffin er en blokcifre udviklet af Bruce Schneier og Bart Presnel i 1994. Chifferen blev udtænkt som en impuls til skabelsen af en ny chifferstruktur kendt som Generalized Unbalanced Feistel Network . Chifferen blev dog hurtigt brudt af Vincent Reimen og Bart Presnel.
![]() | ||||
---|---|---|---|---|
Tematiske steder | ||||
Ordbøger og encyklopædier | ||||
|