Bruce Schneier | |
---|---|
Bruce Schneier | |
Syntymäaika | 15. tammikuuta 1963 (59-vuotias) |
Syntymäpaikka | New York |
Maa | USA |
Tieteellinen ala | Tietojenkäsittelytiede , kryptografia , turvallisuus |
Työpaikka | |
Alma mater |
Rochesterin yliopiston amerikkalainen yliopisto |
Palkinnot ja palkinnot | EFF Pioneer Award ( 2007 ) Norbert Wiener -palkinto sosiaalisesta ja ammatillisesta vastuusta [d] ( 2008 ) |
Nimikirjoitus | |
Verkkosivusto | schneier.com _ |
![]() | |
Mediatiedostot Wikimedia Commonsissa |
Bruce Schneier ( s . 15. tammikuuta 1963 [4] , New York ) on amerikkalainen kryptografi, kirjailija ja tietoturvaasiantuntija . Useiden turvallisuutta, kryptografiaa ja tietoturvaa koskevien kirjojen kirjoittaja. Salausalan yrityksen Counterpane Internet Security, Inc. perustaja , International Cryptological Research Associationin hallituksen jäsen ja Electronic Privacy Clearinghousen neuvottelukunnan jäsen, on myös työskennellyt Bell Labsissa ja Yhdysvaltain puolustusministeriössä .
Bruce Schneier on Brooklynin päätuomarin Martin Schneierin poika. Hän varttui New Yorkissa . Vuonna 1984 hän suoritti kandidaatin tutkinnon fysiikassa Rochesterin yliopistosta [5] ja muutti sitten American Universityyn , jossa hän suoritti vuonna 1988 maisterin tutkinnon tietojenkäsittelytieteessä [6] . Marraskuussa 2011 hänelle myönnettiin tieteiden kunniatohtorin tutkinto Westminsterin yliopistosta Lontoossa, Englannissa. Elektroniikan ja tietojenkäsittelytieteen laitos myönsi palkinnon tunnustuksena Schneierin "kovasta työstä ja panoksesta tietojenkäsittelytieteen ja sosiaalisen elämän kehittämiseen" [7] .
Schneier oli BT Managed Security Solutionsin, entisen Counterpane Internet Security, Inc:n, perustaja ja teknologiajohtaja.
Vuonna 1994 Schneier julkaisi kirjan Applied Cryptography , jossa hän selosti salausalgoritmien toimintaperiaatetta, toteutusta ja esimerkkejä niiden käytöstä. Myöhemmin hän julkaisi kirjan Cryptography Engineering , jossa hän keskittyi enemmän kryptografian käyttöön todellisissa järjestelmissä kuin salausalgoritmien toimintaan. Hän kirjoitti myös turvallisuudesta kirjan laajemmalle yleisölle. Vuonna 2000 Schneier julkaisi Secrets and Lies. Tietoturva digitaalisessa maailmassa ." Vuonna 2003 julkaistiin Schneierin kirja Beyond Fear: Thinking Sensibly About Security in an Uncertain World , jossa hän kuvaili yksityiskohtaisesti turvallisuusuhkien torjuntatoimien hyödyllisyyden arviointiprosessia.
Schneier ylläpitää kuukausittaista Crypto-Gram [8] -uutiskirjettä tietoturvasta, ja hän ylläpitää myös blogia nimeltä Schneier on Security [ 7] . Schneier loi blogin julkaisemaan esseitä ennen kuin ne ilmestyvät Crypto-Gramiin , jolloin lukijat voivat kommentoida niitä, kun ne ovat merkityksellisiä. Ajan myötä " Crypto-Gramista " tuli blogin kuukausittainen sähköpostiversio. Turvallisuudesta ja tietoturva-aiheista artikkeleita julkaisevissa julkaisuissa lainataan usein Schneierin tekstejä, joissa hän tuo esiin heikkouksia turvajärjestelmissä ja salausalgoritmien toteutuksissa. Schneier on myös kirjoittanut Wired-lehden kolumni " Security Matters " [9] .
Vuonna 2005 Schneier ilmoitti blogissaan, että SIGCSE Bulletin -lehden joulukuun numerossa kolme pakistanilaista tutkijaa Islamabadissa Pakistanissa sijaitsevasta kansainvälisestä islamilaisesta yliopistosta oli plagioinut ja saanut julkaisun Schneierin panoksella kirjoitetun artikkelin [10] . Myöhemmin samat akateemikot plagioivat Ville Hallivuoren [10] kirjoittaman artikkelin " Real-time Transport Protocol (RTP) security " . Schneier otti yhteyttä SIGCSE:n toimittajiin artikkelinsa plagioinnista, minkä jälkeen suoritettiin tutkimus [11] . SIGCSE Bulletinin toimittaja poisti pakistanilaisten tutkijoiden artikkelin SIGCSE :n verkkosivuilta ja vaati tutkijoilta virallista anteeksipyyntöä. Schneier huomautti myös, että kansainvälinen islamilainen yliopisto pyysi häntä "kieltämään mahdollisuuden kommentoida tämän artikkelin plagiointia käsittelevää blogimerkintää", mutta hän kieltäytyi tekemästä niin, vaikka hän poisti kommentit, joita hän piti "sopimattomina tai sopimattomina". vihamielinen" [10] .
Schneier uskoi, että vertaisarviointi ja vertaisarviointi ovat erittäin tärkeitä salausjärjestelmien turvaamisen kannalta [12] . Matemaattinen kryptografia ei yleensä ole turvaketjun heikoin lenkki. Siksi tehokas turvallisuus edellyttää salauksen yhdistämistä muihin asioihin [13] .
Termin Schneierin laki keksi Cory Doctorow puheessaan Microsoft Researchin teknisestä tekijänoikeussuojasta [14] . Laki on muotoiltu seuraavasti:
Kuka tahansa voi keksiä niin älykkään turvajärjestelmän, ettei hän voi kuvitella tapaa murtautua tähän järjestelmään.
Schneier sanoi, että sisäisen turvallisuuden ministeriön rahat pitäisi käyttää tiedustelu- ja hätäpalvelupalveluihin. Laajaa terrorismin uhkaa vastaan puolustautuminen on yleensä parempi vaihtoehto kuin keskittyminen tiettyihin mahdollisiin terroristisuunnitelmiin [15] . Schneier uskoi, että tiedusteluanalyysin monimutkaisuudesta huolimatta tämä menetelmä on paras tapa torjua globaalia terrorismia. Ihmisen älykkyydellä on etuja verrattuna automatisoituun ja tietokoneistettuun analyysiin, kun taas kerätyn tiedon määrän lisääminen ei auta parantamaan analyysiprosessia [16] . Kylmän sodan aikana perustetut eri virastot eivät jakaneet tietoja. Tietojen jakaminen on kuitenkin erittäin tärkeää, kun ollaan tekemisissä hajautettujen ja huonosti rahoitettujen vihollisten, kuten al-Qaidan , kanssa [17] .
Mitä tulee TEN - räjähteeseen, josta tuli terroristien ase - Schneier kirjoitti, että vain koirat pystyivät havaitsemaan sen. Hän uskoi myös, että muutokset lentokenttien turvatoimissa 11. syyskuuta 2001 jälkeen tekivät enemmän haittaa kuin hyötyä. Hän voitti Transportation Security Administrationin entisen johtajan Kip Hawleyn aiheesta The Economistissa käydyssä verkkokeskustelussa , ja 87 % äänestäjistä kannatti häntä [18] .
Schneier on arvostellut tietoturvalähestymistapoja, jotka yrittävät estää haitalliset tunkeutumiset. Hän uskoi, että tärkeintä on suunnitella järjestelmä niin, että se reagoi riittävästi epäonnistumiseen [19] . Kehittäjä ei saa aliarvioida hyökkääjän kykyjä: tulevaisuudessa teknologia voi tehdä mahdollisiksi asioita, jotka tällä hetkellä ovat mahdottomia [12] . Kerckhoffin periaatteen mukaan mitä enemmän salausjärjestelmän osia pidetään salassa, sitä hauraammaksi järjestelmästä tulee.
Yksityisyys ja turvallisuus eivät ole sama asia, vaikka siltä näyttäisikin. Vain huonot turvajärjestelmät perustuvat salassapitoon; hyvät järjestelmät toimivat luotettavasti, vaikka niiden kaikki tiedot ovat julkisesti saatavilla [20] .
Schneier uskoi, että turvallisuusasioiden pitäisi olla julkisten kommentteja varten.
Jos tutkimus ei ole julkista, kukaan ei korjaa sitä. Yritykset eivät näe tätä turvallisuusriskinä, vaan se on niille PR -kysymys [21] .
Skein on hajautusalgoritmi, yksi viidestä finalistista kilpailussa SHA-3- algoritmin luomiseksi .
Skeinin ovat kirjoittaneet Niels Ferguson , Stefan Lucks , Bruce Schneier, Doug Whiting, Mihir Bellare , Tadayoshi Kono, Jon Callas ja Jesse Walker . Skein perustuu Threefish - lohkosalaukseen . Algoritmi tukee sisäisiä tilakokoja 256, 512, 1024 bittiä [22] ja syöttöviestin kokoa 264 −1 bittiin asti. Kirjoittajat väittävät, että Intel Core 2 Duo -prosessorilla 64-bittisessä tilassa kaikenkokoisille syöttöviesteille on 6,1 kelloa tavua kohden [23] . Algoritmin epälineaarisuus syntyy yhdistämällä yhteenlasku- ja summausmodulo 2 -operaatioita ; S-laatikoita ei käytetä algoritmissa. Algoritmi on optimoitu 64-bittisille prosessoreille; Skeinin dokumentaatiossa todetaan, että algoritmia voidaan käyttää suoratoiston salaukseen ja salaiseen jakamiseen .
Solitaire on Bruce Schneierin kehittämä salausalgoritmi, joka "antaa tiedustelutyöntekijöiden lähettää salaisia viestejä ilman elektronisia laskentalaitteita ja syyttäviä työkaluja" [24] tieteiskirjailija Neil Stevensonin pyynnöstä käytettäväksi hänen romaanissaan Cryptonomicon . Algoritmissa salausjärjestelmä luodaan tavallisesta 54 kortin pelikorttipakasta. Motiivi salauksen luomiseen oli se, että pelikorttipakka on helpommin saavutettavissa ja vähemmän paljastava kuin salausohjelmistolla varustettu henkilökohtainen tietokone. Schneier varoittaa, että käytännössä kaikki kryptografiasta kiinnostuneet tietävät tämän salauksen, mutta salaus on suunniteltu kestämään kryptausanalyysiä, vaikka jäsennysosapuoli tietäisi sen suunnittelun [25] .
Phelix on nopea stream-salaus, joka käyttää kertaluonteista viestin todennuskoodia . Salaus lähetettiin eSTREAM-kilpailuun vuonna 2004. Kirjoittajat ovat Bruce Schneier, Doug Whiting, Stefan Lux ja Frederick Müller. Algoritmi sisältää operaatiot summausmoduuli 2 32 , summa modulo 2 ja syklinen siirto; Phelix käyttää 256-bittistä avainta ja 128-bittistä aikaleimaa. Jotkut kryptografit ovat ilmaisseet huolensa mahdollisuudesta saada salainen avain, jos salausta käytetään väärin.
Yarrow-algoritmi on kryptografisesti turvallinen pseudosatunnaislukugeneraattori, jonka ovat kehittäneet Bruce Schneier, John Kelsey ja Nils Fergus. Algoritmi ei ole patentoitu ja rojaltivapaa, joten sen käyttö ei vaadi lisenssiä.
Fortuna on Bruce Schneierin ja Nils Fergusin kehittämä kryptografisesti turvallinen pseudosatunnaislukugeneraattori. Salaus on nimetty jumalattaren Fortunen mukaan . Se on paranneltu versio Yarrow-algoritmista.
Twofish on symmetrinen lohkosalaus, jonka ovat kehittäneet Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall ja Niels Fergus. Hän on yksi viidestä AES - kilpailun finalistista . Algoritmi käyttää 128-bittisiä syöttölohkoja ja avaimia, joiden pituus on enintään 256 bittiä. Algoritmin tunnusomaisia piirteitä ovat avaimesta riippuvien ennalta laskettujen S-laatikoiden käyttö ja monimutkainen menetelmä salauksen aliavaimien purkamiseksi. Twofish lainaa joitain elementtejä muista algoritmeista; esimerkiksi Hadamardin pseudomuunnos SAFER -lohkoskriptoalgoritmien perheestä . Twofish käyttää Feistel - verkkoa samalla tavalla kuin DES .
Blowfish on Bruce Schneierin vuonna 1993 kehittämä lohkosymmetrinen salausalgoritmi. Blowfish tarjoaa nopean salauksen; Tehokasta Blowfish-kryptausanalyysimenetelmää ei ole vielä löydetty, mutta nykyään AES on yleisin algoritmi. Schneier suunnitteli Blowfishin vaihtoehdoksi ikääntyvälle DES:lle ja vapaaksi muihin algoritmeihin liittyvistä ongelmista ja rajoituksista, koska Blowfishin aikaan monet algoritmit olivat omistusoikeudellisia, täynnä patentteja tai niitä käyttivät valtion virastot.
Threefish on Bruce Schneierin vuonna 2008 kehittämä symmetrinen lohkoalgoritmi osana Skein-algoritmia. Threefish ei käytä S-laatikoita tai muita hakutaulukoita . Osana Skeinia algoritmi käyttää summaus-, modulo 2 -lisä- ja syklisiä siirtotoimintoja.
MacGuffin on Bruce Schneierin ja Bart Presnelin vuonna 1994 kehittämä lohkosalaus. Salaus keksittiin sysäyksenä uuden salausrakenteen luomiselle, joka tunnetaan nimellä Generalized Unbalanced Feistel Network . Vincent Reimen ja Bart Presnel mursivat kuitenkin salauksen nopeasti .
![]() | ||||
---|---|---|---|---|
Temaattiset sivustot | ||||
Sanakirjat ja tietosanakirjat | ||||
|