Schneier, Bruce

Bruce Schneier
Bruce Schneier
Fødselsdato 15. januar 1963 (59 år)( 1963-01-15 )
Fødselssted New York
Land  USA
Videnskabelig sfære Datalogi , Kryptografi , Sikkerhed
Arbejdsplads
Alma Mater University of Rochester
American University
Priser og præmier EFF Pioneer Award ( 2007 ) Norbert Wiener-prisen for socialt og fagligt ansvar [d] ( 2008 )
Autograf
Internet side schneier.com
Wikiquote logo Citater på Wikiquote
 Mediefiler på Wikimedia Commons

Bruce Schneier ( født 15. januar  1963 [4] , New York ) er en amerikansk kryptograf , forfatter og computersikkerhedsspecialist . Forfatter til flere bøger om sikkerhed, kryptografi og informationssikkerhed. Grundlægger af kryptografisk virksomhed Counterpane Internet Security, Inc., bestyrelsesmedlem af International Cryptological Research Association og rådgivende bestyrelsesmedlem af Electronic Privacy Clearinghouse, har også arbejdet for Bell Labs og USA's forsvarsministerium .

Tidlige år

Bruce Schneier er søn af Martin Schneier, overdommer i Brooklyn. Han voksede op i New York . I 1984 modtog han en bachelorgrad i fysik fra University of Rochester [5] , og flyttede derefter til American University , hvor han i 1988 modtog en mastergrad i datalogi [6] . I november 2011 blev han tildelt en æresdoktor i naturvidenskab fra University of Westminster i London, England. Prisen blev givet af Institut for Elektronik og Datalogi som en anerkendelse af Schneiers "hårde arbejde og bidrag til udviklingen af ​​datalogi og det sociale liv" [7] .

Schneier var grundlægger og teknologichef for BT Managed Security Solutions, tidligere Counterpane Internet Security, Inc.

Bøger og publikationer om sikkerhed og computersikkerhed

I 1994 udgav Schneier bogen Applied Cryptography , hvori han detaljerede princippet om drift, implementering og eksempler på brugen af ​​kryptografiske algoritmer. Han udgav senere bogen Cryptography Engineering , hvor han fokuserede mere på brugen af ​​kryptografi i rigtige systemer end på hvordan kryptografiske algoritmer fungerer. Han skrev også en bog om sikkerhed for et bredere publikum. I 2000 udgav Schneier Secrets and Lies. Datasikkerhed i den digitale verden ." I 2003 udkom Schneiers bog Beyond Fear: Thinking Sensibly About Security in an Uncertain World , hvori han i detaljer beskrev processen med at evaluere nytten af ​​foranstaltninger til at imødegå sikkerhedstrusler.

Schneier vedligeholder et månedligt Crypto-Gram [8] nyhedsbrev om computersikkerhed, og han vedligeholder også en blog kaldet Schneier om sikkerhed [ 7] . Bloggen blev oprettet af Schneier for at udgive essays, før de vises i Crypto-Gram , så læserne kan kommentere dem, mens de er relevante. Med tiden blev " Crypto-Gram " en månedlig e-mailversion af bloggen. Publikationer, der udgiver artikler om sikkerhed og computersikkerhed emner, citerer ofte Schneiers tekster, hvor han påpeger svagheder i sikkerhedssystemer og implementeringer af kryptografiske algoritmer. Schneier er også forfatter til " Security Matters ", en klumme for magasinet Wired [9] .

I 2005 annoncerede Schneier på sin blog, at i decemberudgaven af ​​SIGCSE Bulletin havde tre pakistanske forskere fra International Islamic University i Islamabad , Pakistan , plagieret og opnået offentliggørelse af en artikel skrevet med Schneiers input [10] . Efterfølgende plagierede de samme akademikere artiklen " Real-time Transport Protocol (RTP) security " skrevet af Ville Hallivuori [10] . Schneier henvendte sig til SIGCSE's redaktører om plagiatet i hans artikel, hvorefter der blev foretaget en undersøgelse [11] . Redaktøren af ​​SIGCSE Bulletin fjernede de pakistanske videnskabsmænds artikel fra SIGCSE's hjemmeside og krævede et officielt undskyldningsbrev fra videnskabsmændene. Schneier påpegede også, at Det Internationale Islamiske Universitet bad ham om at "forbyde muligheden for at kommentere på et blogindlæg, der omhandler spørgsmålet om plagiering af denne artikel", men han nægtede at gøre det, selvom han slettede kommentarer, som han fandt "upassende eller fjendtlig" [10] .

Synspunkter

Kryptografi

Schneier mente, at peer review og peer review er meget vigtige for at sikre kryptografiske systemer [12] . Matematisk kryptografi er normalt ikke det svageste led i sikkerhedskæden. Derfor kræver effektiv sikkerhed, at kryptografi kombineres med andre ting [13] .

Udtrykket Schneiers lov blev opfundet af Cory Doctorow i hans tale om teknisk ophavsretsbeskyttelse for Microsoft Research [14] . Loven har følgende ordlyd:

Enhver person kan komme op med et så smart sikkerhedssystem, at han eller hun ikke kan forestille sig en måde at bryde ind i dette system.

National sikkerhed

Schneier sagde, at penge fra Department of Homeland Security skulle bruges på efterretningstjenesten og beredskabstjenester. At forsvare sig mod den brede trussel fra terrorisme er generelt bedre end at fokusere på specifikke potentielle terrorplaner [15] . Schneier mente, at på trods af kompleksiteten af ​​efterretningsanalysen, er denne metode den bedste måde at bekæmpe global terrorisme på. Menneskelig intelligens har fordele i forhold til automatiseret og computeriseret analyse, mens en forøgelse af mængden af ​​indsamlet intelligens ikke vil hjælpe med at forbedre analyseprocessen [16] . De forskellige agenturer, der blev oprettet under den kolde krig , delte ikke oplysninger. Praksis med at dele information er imidlertid meget vigtig, når man har at gøre med decentraliserede og dårligt finansierede modstandere såsom al-Qaeda [17] .

Hvad angår TEN  - sprængstoffet, der blev terroristernes våben - skrev Schneier, at kun hunde kunne opdage det. Han mente også, at ændringer i lufthavnssikkerheden efter den 11. september 2001 gjorde mere skade end gavn. Han besejrede Kip Hawley, tidligere leder af Transportation Security Administration, i en online diskussion om emnet i The Economist , hvor 87% af vælgerne støttede ham [18] .

Systemdesign

Schneier har kritiseret sikkerhedstilgange, der forsøger at forhindre ondsindede indtrængen. Han mente, at det vigtigste er at designe systemet, så det reagerer tilstrækkeligt på fejl [19] . Udvikleren bør ikke undervurdere angriberens evner: i fremtiden kan teknologien muliggøre ting, der i øjeblikket er umulige [12] . Ifølge Kerckhoffs princip , jo flere dele af et kryptografisk system holdes hemmelige, jo mere skrøbeligt bliver systemet.

Privatliv og sikkerhed er ikke det samme, selvom det ser sådan ud. Kun dårlige sikkerhedssystemer er baseret på hemmeligholdelse; gode systemer fungerer pålideligt, selvom alle deres detaljer er offentligt tilgængelige [20] .

Schneier mente, at sikkerhedsspørgsmål burde være tilgængelige for offentlig kommentar.

Hvis forskningen ikke er i det offentlige domæne, så er der ingen, der vil rette den. Virksomheder ser ikke dette som en sikkerhedsrisiko, det er et PR -problem for dem [21] .

Kryptografiske algoritmer

Skein hash-funktion

Skein  er en hashing-algoritme, en af ​​de fem finalister i konkurrencen om at skabe SHA-3- algoritmen .

Skein er skrevet af Niels Ferguson , Stefan Lucks , Bruce Schneier, Doug Whiting, Mihir Bellare , Tadayoshi Kono, Jon Callas og Jesse Walker . Skein er baseret på Threefish -blokchifferet . Algoritmen understøtter interne tilstandsstørrelser på 256, 512, 1024 bit [22] og inputmeddelelsesstørrelse på op til 264 -1 bit. Forfatterne hævder 6,1 clocks pr. byte for inputmeddelelser af enhver størrelse på en Intel Core 2 Duo-processor i 64-bit-tilstand [23] . Algoritmens ikke-linearitet opstår ved at kombinere operationerne med addition og addition modulo 2 ; S-bokse bruges ikke i algoritmen. Algoritmen er optimeret til 64-bit processorer; i dokumentationen for Skein fremgår det, at algoritmen kan bruges til streamingkryptering og hemmelig deling .    

Solitaire cipher

Solitaire  er en krypteringsalgoritme udviklet af Bruce Schneier for at "tillade efterretningsfolk at transmittere hemmelige beskeder uden elektroniske computerenheder og belastende værktøjer" [24] efter anmodning fra science fiction-forfatteren Neil Stevenson til brug i hans roman Cryptonomicon . I algoritmen er kryptosystemet skabt ud fra et almindeligt sæt med 54 kort med spillekort. Motivationen for at lave chifferen var det faktum, at et sæt spillekort er mere tilgængeligt og mindre afslørende end en personlig computer med kryptografisk software. Schneier advarer om, at stort set alle, der er interesseret i kryptografi, kender til denne chiffer, men chifferen er designet til at være modstandsdygtig over for kryptoanalyse, selvom den parsende part kender dens design [25] .

Phelix cipher

Phelix er  en high-speed stream cipher, der bruger en engangsbeskedgodkendelseskode . Chifferen blev indsendt til eSTREAM-konkurrencen i 2004. Forfatterne er Bruce Schneier, Doug Whiting, Stefan Lux og Frederick Müller. Algoritmen indeholder operationer med additionsmodulo 232 , additionsmodulo 2 og cyklisk skift; Phelix bruger en 256-bit nøgle og et 128-bit tidsstempel. Nogle kryptografer har udtrykt bekymring over muligheden for at få en hemmelig nøgle, hvis chifferen bruges forkert.

Røllikes algoritme

Yarrow-algoritmen  er en kryptografisk sikker pseudo-tilfældig talgenerator udviklet af Bruce Schneier, John Kelsey og Niels Fergus. Algoritmen er ikke patenteret og royaltyfri, så der kræves ingen licens for at bruge den.

Fortuna pseudo-tilfældige tal generator

Fortuna  er en kryptografisk sikker pseudo-tilfældig talgenerator udviklet af Bruce Schneier og Nils Fergus. Chifferen er opkaldt efter gudinden Fortune . Det er en forbedret version af Yarrow Algorithm.

Blok chiffer Twofish

Twofish  er en symmetrisk blokchiffer udviklet af Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall og Niels Fergus. Han er en af ​​de fem finalister i AES -konkurrencen . Algoritmen bruger 128-bit inputblokke og nøgler op til 256 bit lange. Karakteristiske træk ved algoritmen er brugen af ​​forudberegnet S-bokse, der afhænger af nøglen, og et komplekst skema til udpakning af krypteringsundernøgler. Twofish låner nogle elementer fra andre algoritmer; for eksempel Hadamard-pseudo -transformen fra SAFER -familien af ​​blokkryptoalgoritmer . Twofish bruger Feistel-netværket på samme måde som DES .

Blok chiffer Blowfish

Blowfish  er en bloksymmetrisk krypteringsalgoritme udviklet af Bruce Schneier i 1993. Blowfish giver højhastighedskryptering; En effektiv Blowfish-krypteringsmetode er endnu ikke fundet, men i dag er AES den mere almindelige algoritme. Schneier designede Blowfish som et alternativ til den aldrende DES og fri for de problemer og begrænsninger, der er forbundet med andre algoritmer, da mange algoritmer på Blowfish-tidspunktet var proprietære, fyldt med patenter eller brugt af offentlige myndigheder.

Blok chiffer Threefish

Threefish  er en symmetrisk blokalgoritme udviklet af Bruce Schneier i 2008 som en del af Skein-algoritmen. Threefish bruger ikke S-bokse eller andre opslagstabeller . Som en del af Skein bruger algoritmen addition, modulo 2 addition og cykliske skifteoperationer.

Bloker chiffer MacGuffin

MacGuffin  er en blokcifre udviklet af Bruce Schneier og Bart Presnel i 1994. Chifferen blev udtænkt som en impuls til skabelsen af ​​en ny chifferstruktur kendt som Generalized Unbalanced Feistel Network . Chifferen blev dog hurtigt brudt af Vincent Reimen og Bart Presnel.

Bibliografi

Se også

Noter

  1. https://cyber.harvard.edu/people/bschneier
  2. https://www.schneier.com/blog/archives/2019/06/im_leaving_ibm.html
  3. https://inrupt.com/about
  4. Bruce Schneier | Facebook . Facebook .
  5. Drew Amorosi . Interview: BTs Bruce Schneier , InfoSecurity  (11. juli 2011).
  6. Charles C. Mann Homeland Insecurity www.theatlantic.com
  7. 12 schneier.com _
  8. Crypto Gram nyhedsbrev
  9. Schneier, Bruce Security Matters (link utilgængeligt) . kablet magasin . Hentet 10. marts 2008. Arkiveret fra originalen 16. marts 2014. 
  10. 1 2 3 Schneier om sikkerhed: Plagiat og akademisk: personlig erfaring (downlink) . Schneier.com. Hentet 9. juni 2009. Arkiveret fra originalen 30. september 2015. 
  11. ONLINE - International News Network (utilgængeligt link) . Onlinenews.com.pk (9. juni 2007). Hentet 9. juni 2009. Arkiveret fra originalen 7. april 2010. 
  12. 12 Schneier , Bruce. Hvorfor kryptografi er sværere end det ser ud (1997). Hentet: 8. april 2011.
  13. Ferguson, Niels; Schneier, Bruce. Praktisk kryptografi: Forord . Hentet: 8. april 2011.
  14. Cory Doctorow . Microsoft Research DRM talk (17. juni 2004). Hentet 31. december 2006. Arkiveret fra originalen 2. december 2006.
  15. Schneier, Bruce. Terrorister laver ikke filmplotter . Wired News (8. september 2005).
  16. Schneier, Bruce. Homeland Usikkerhed (9. januar 2004). Hentet: 8. april 2011.
  17. Schneier, Bruce. Udbedring af efterretningsfejl - SFGate . SFGate (15. januar 2010). Hentet: 8. april 2011.
  18. "International terrorisme: AQAP forsøger igen: Godt efterretningsarbejde efterlader stadig spørgsmål om lufthavnssikkerhed", The Economist , dateret 12. maj 2012.
  19. Homeland Insecurity , Atlantic Monthly , september 2002
  20. Doctorow, Cory. lillebror. New York: Tor Teen, 2008, side 129.
  21. Charlie Millers straf af Apple tester et komplekst forhold Huffinton Post, 2011.
  22. Nu fra Bruce Schneier, Skein Hash-funktionen (downlink) . Slashdot . Hentet 31. oktober 2008. Arkiveret fra originalen 19. juni 2009. 
  23. Papir, der beskriver hash-funktionen, version 1.3 (2010-10-01)
  24. Schneier, Bruce Solitaire (link utilgængeligt) (maj 1999). Hentet 2. juli 2006. Arkiveret fra originalen 30. september 2015. 
  25. Schneier, Bruce Solitaire (link utilgængeligt) (maj 1999). Behandlingsdato: 15. december 2011. Arkiveret fra originalen 23. december 2011. 

Links