Schneier, Bruce

Bruce Schneier
Bruce Schneier
Födelsedatum 15 januari 1963 (59 år)( 1963-01-15 )
Födelseort New York
Land  USA
Vetenskaplig sfär Datavetenskap , Kryptografi , Säkerhet
Arbetsplats
Alma mater University of Rochester
American University
Utmärkelser och priser EFF Pioneer Award ( 2007 ) Norbert Wiener Award för socialt och professionellt ansvar [d] ( 2008 )
Autograf
Hemsida schneier.com
Wikiquote logotyp Citat på Wikiquote
 Mediafiler på Wikimedia Commons

Bruce Schneier ( född 15  januari 1963 [ 4] i New York ) är en amerikansk kryptograf, författare och datasäkerhetsspecialist . Författare till flera böcker om säkerhet, kryptografi och informationssäkerhet. Grundare av kryptografiska företaget Counterpane Internet Security, Inc., styrelseledamot i International Cryptological Research Association och rådgivande styrelsemedlem i Electronic Privacy Clearinghouse, har också arbetat för Bell Labs och USA:s försvarsdepartement .

Tidiga år

Bruce Schneier är son till Martin Schneier, överdomare i Brooklyn. Han växte upp i New York . 1984 fick han en kandidatexamen i fysik från University of Rochester [5] , och flyttade sedan till American University , där han 1988 fick en magisterexamen i datavetenskap [6] . I november 2011 tilldelades han en hedersdoktor i naturvetenskap från University of Westminster i London, England. Priset delades ut av Institutionen för elektronik och datavetenskap som ett erkännande av Schneiers "hårda arbete och bidrag till utvecklingen av datavetenskap och samhällsliv" [7] .

Schneier var grundare och teknisk chef för BT Managed Security Solutions, tidigare Counterpane Internet Security, Inc.

Böcker och publikationer om säkerhet och datorsäkerhet

1994 publicerade Schneier boken Applied Cryptography , där han detaljerade principen för drift, implementering och exempel på användningen av kryptografiska algoritmer. Han publicerade senare boken Cryptography Engineering , där han fokuserade mer på användningen av kryptografi i verkliga system än på hur kryptografiska algoritmer fungerar. Han skrev också en bok om säkerhet för en bredare publik. År 2000 publicerade Schneier Secrets and Lies. Datasäkerhet i den digitala världen .” 2003 publicerades Schneiers bok Beyond Fear: Thinking Sensibly About Security in an Uncertain World , där han i detalj beskrev processen för att utvärdera användbarheten av åtgärder för att motverka säkerhetshot.

Schneier upprätthåller ett månatligt Crypto-Gram [8] nyhetsbrev om datorsäkerhet, och han har också en blogg som heter Schneier on Security [ 7] . Bloggen skapades av Schneier för att publicera uppsatser innan de dyker upp i Crypto-Gram , så att läsarna kan kommentera dem medan de är relevanta. Med tiden blev " Crypto-Gram " en månatlig e-postversion av bloggen. Publikationer som publicerar artiklar om säkerhet och datasäkerhetsämnen citerar ofta Schneiers texter, där han påpekar svagheter i säkerhetssystem och implementeringar av kryptografiska algoritmer. Schneier är också författare till " Security Matters ", en kolumn för Wired magazine [9] .

2005, på sin blogg, meddelade Schneier att i decembernumret av SIGCSE Bulletin hade tre pakistanska forskare från International Islamic University i Islamabad , Pakistan , plagierat och fått publicering av en artikel skriven med Schneiers input [10] . Därefter plagierade samma akademiker artikeln " Real-time Transport Protocol (RTP) security " skriven av Ville Hallivuori [10] . Schneier kontaktade redaktörerna för SIGCSE om plagiatet i hans artikel, varefter en undersökning genomfördes [11] . Redaktören för SIGCSE Bulletin tog bort de pakistanska forskarnas artikel från SIGCSE :s webbplats och krävde ett officiellt ursäktbrev från forskarna. Schneier påpekade också att International Islamic University bad honom att "förbjuda möjligheten att kommentera ett blogginlägg som behandlar frågan om plagiat av denna artikel", men han vägrade att göra det, även om han raderade kommentarer som han ansåg "olämpliga eller fientlig" [10] .

Synpunkter

Kryptografi

Schneier ansåg att expertgranskning och referentgranskning är mycket viktiga för att säkra kryptografiska system [12] . Matematisk kryptografi är vanligtvis inte den svagaste länken i säkerhetskedjan. Därför kräver effektiv säkerhet att kryptografi kombineras med andra saker [13] .

Termen Schneiers lag myntades av Cory Doctorow i hans tal om tekniskt upphovsrättsskydd för Microsoft Research [14] . Lagen har följande lydelse:

Varje person kan komma på ett så smart säkerhetssystem att han eller hon inte kan föreställa sig ett sätt att bryta sig in i detta system.

Nationell säkerhet

Schneier sa att pengar från Department of Homeland Security borde spenderas på underrättelsetjänsten och räddningstjänsten. Att försvara sig mot det breda hotet från terrorism är generellt sett bättre än att fokusera på specifika potentiella terroristplaner [15] . Schneier trodde att trots komplexiteten i underrättelseanalys är denna metod det bästa sättet att bekämpa global terrorism. Mänsklig intelligens har fördelar jämfört med automatiserad och datoriserad analys, medan en ökning av mängden intelligens som samlas in inte hjälper till att förbättra analysprocessen [16] . De olika byråer som skapades under det kalla kriget delade inte information. Men praxis att dela information är mycket viktig när man hanterar decentraliserade och dåligt finansierade motståndare som al-Qaida [17] .

När det gäller TEN  – sprängämnet som blev terroristernas vapen – skrev Schneier att bara hundar kunde upptäcka det. Han trodde också att förändringar i flygplatssäkerheten efter den 11 september 2001 gjorde mer skada än nytta. Han besegrade Kip Hawley, tidigare chef för Transportation Security Administration, i en onlinediskussion om ämnet i The Economist , med 87% av väljarna som stödde honom [18] .

Systemdesign

Schneier har kritiserat säkerhetsstrategier som försöker förhindra eventuella skadliga intrång. Han trodde att det viktigaste är att designa systemet så att det reagerar på ett adekvat sätt på fel [19] . Utvecklaren bör inte underskatta angriparens möjligheter: i framtiden kan teknologin göra saker möjliga som för närvarande är omöjliga [12] . Enligt Kerckhoffs princip , ju fler delar av ett kryptografiskt system som hålls hemliga, desto ömtåligare blir systemet.

Integritet och säkerhet är inte samma sak, även om det verkar så. Endast dåliga säkerhetssystem bygger på sekretess; bra system fungerar tillförlitligt även om alla deras detaljer är offentligt tillgängliga [20] .

Schneier ansåg att säkerhetsfrågor borde vara tillgängliga för allmänheten.

Om forskningen inte är allmän egendom kommer ingen att rätta till den. Företag ser inte detta som en säkerhetsrisk, det är en PR -fråga för dem [21] .

Kryptografiska algoritmer

Skein hash-funktion

Skein  är en hashalgoritm, en av de fem finalisterna i tävlingen om att skapa SHA-3- algoritmen .

Skein skrevs av Niels Ferguson , Stefan Lucks , Bruce Schneier, Doug Whiting, Mihir Bellare , Tadayoshi Kono, Jon Callas och Jesse Walker . Skein är baserad på blockchifferet Threefish . Algoritmen stöder interna tillståndsstorlekar på 256, 512, 1024 bitar [22] , och inmatade meddelandestorlekar upp till 264 −1 bitar. Författarna hävdar 6,1 klockor per byte för ingångsmeddelanden av valfri storlek på en Intel Core 2 Duo-processor i 64-bitarsläge [23] . Algoritmens icke-linjäritet uppstår genom att kombinera operationerna addition och addition modulo 2 ; S-boxar används inte i algoritmen. Algoritmen är optimerad för 64-bitars processorer; dokumentationen för Skein anger att algoritmen kan användas för streamingkryptering och hemlig delning .    

Solitaire chiffer

Solitaire  är en krypteringsalgoritm som utvecklats av Bruce Schneier för att "tillåta underrättelsetjänstemän att överföra hemliga meddelanden utan några elektroniska datorenheter och kränkande verktyg" [24] på begäran av science fiction-författaren Neil Stevenson för användning i hans roman Cryptonomicon . I algoritmen skapas kryptosystemet från en vanlig kortlek med 54 kort. Motivationen för att skapa chifferet var det faktum att en kortlek är mer tillgänglig och mindre avslöjande än en persondator med kryptografisk programvara. Schneier varnar för att praktiskt taget alla som är intresserade av kryptografi känner till detta chiffer, men chifferet är designat för att vara motståndskraftigt mot kryptoanalys även om den analyserande parten känner till dess design [25] .

Phelix chiffer

Phelix  är ett höghastighetsströmchiffer som använder en engångskod för meddelandeautentisering . Chifferet skickades till eSTREAM-tävlingen 2004. Författarna är Bruce Schneier, Doug Whiting, Stefan Lux och Frederick Müller. Algoritmen innehåller operationer av additionsmodulo 232 , additionsmodulo 2 och cykliskt skift; Phelix använder en 256-bitars nyckel och en 128-bitars tidsstämpel. Vissa kryptografer har uttryckt oro över möjligheten att erhålla en hemlig nyckel om chiffret används felaktigt.

Yarrows algoritm

Yarrow-algoritmen  är en kryptografiskt säker pseudo-slumptalsgenerator utvecklad av Bruce Schneier, John Kelsey och Niels Fergus. Algoritmen är inte patenterad och royaltyfri, så det krävs ingen licens för att använda den.

Fortuna pseudo-slumptalsgenerator

Fortuna  är en kryptografiskt säker pseudo-slumptalsgenerator utvecklad av Bruce Schneier och Nils Fergus. Chiffert är uppkallat efter gudinnan Fortuna . Det är en förbättrad version av Yarrow Algorithm.

Blockera chiffer Twofish

Twofish  är ett symmetriskt blockchiffer utvecklat av Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall och Nils Fergus. Han är en av de fem finalisterna i AES- tävlingen . Algoritmen använder 128-bitars ingångsblock och nycklar upp till 256 bitar långa. Utmärkande egenskaper för algoritmen är användningen av förberäknade S-boxar som är beroende av nyckeln, och ett komplext schema för att packa upp krypteringsundernycklar. Twofish lånar några element från andra algoritmer; till exempel Hadamard -pseudotransformen från SAFER -familjen av blockkrypteringsalgoritmer . Twofish använder Feistel-nätverket på liknande sätt som DES .

Blockera chiffer Blowfish

Blowfish  är en blocksymmetrisk krypteringsalgoritm utvecklad av Bruce Schneier 1993. Blowfish tillhandahåller höghastighetskryptering; En effektiv Blowfish-krypteringsmetod har ännu inte hittats, men idag är AES den vanligaste algoritmen. Schneier designade Blowfish som ett alternativ till den åldrande DES och fri från de problem och begränsningar som är förknippade med andra algoritmer, eftersom många algoritmer vid tiden för Blowfish var proprietära, belamrade med patent eller användes av statliga myndigheter.

Blockchiffer Threefish

Threefish  är en symmetrisk blockalgoritm utvecklad av Bruce Schneier 2008 som en del av Skein-algoritmen. Threefish använder inte S-boxar eller andra uppslagstabeller . Som en del av Skein använder algoritmen addition, modulo 2 addition och cykliska skiftoperationer.

Blockera chiffer MacGuffin

MacGuffin  är ett blockchiffer utvecklat av Bruce Schneier och Bart Presnel 1994. Chifferet var tänkt som en impuls för skapandet av en ny chifferstruktur känd som Generalized Unbalanced Feistel Network . Chifferet bröts dock snabbt av Vincent Reimen och Bart Presnel.

Bibliografi

Se även

Anteckningar

  1. https://cyber.harvard.edu/people/bschneier
  2. https://www.schneier.com/blog/archives/2019/06/im_leaving_ibm.html
  3. https://inrupt.com/about
  4. Bruce Schneier | Facebook . Facebook .
  5. Drew Amorosi . Intervju: BT:s Bruce Schneier , InfoSecurity  (11 juli 2011).
  6. Charles C. Mann Homeland Insecurity www.theatlantic.com
  7. 12 schneier.com _
  8. Crypto Gram nyhetsbrev
  9. Schneier, Bruce Security Matters (länk ej tillgänglig) . trådbundet magasin . Hämtad 10 mars 2008. Arkiverad från originalet 16 mars 2014. 
  10. 1 2 3 Schneier om säkerhet: Plagiat och akademi: Personlig erfarenhet (nedlänk) . Schneier.com. Hämtad 9 juni 2009. Arkiverad från originalet 30 september 2015. 
  11. ONLINE - International News Network (inte tillgänglig länk) . Onlinenews.com.pk (9 juni 2007). Hämtad 9 juni 2009. Arkiverad från originalet 7 april 2010. 
  12. 12 Schneier , Bruce. Varför kryptografi är svårare än det ser ut (1997). Hämtad: 8 april 2011.
  13. Ferguson, Niels; Schneier, Bruce. Praktisk kryptografi: Förord ​​. Hämtad: 8 april 2011.
  14. Cory Doctorow . Microsoft Research DRM-föredrag (17 juni 2004). Hämtad 31 december 2006. Arkiverad från originalet 2 december 2006.
  15. Schneier, Bruce. Terrorister gör inte filmplaner . Wired News (8 september 2005).
  16. Schneier, Bruce. Hembygdsotrygghet (9 januari 2004). Hämtad: 8 april 2011.
  17. Schneier, Bruce. Åtgärda underrättelsefel - SFGate . SFGate (15 januari 2010). Hämtad: 8 april 2011.
  18. "Internationell terrorism: AQAP försöker igen: Bra underrättelsearbete lämnar fortfarande frågor om flygplatssäkerhet", The Economist , daterad 12 maj 2012.
  19. Homeland Insecurity , Atlantic Monthly , september 2002
  20. Doctorow, Cory. lillebror. New York: Tor Teen, 2008, sid 129.
  21. Charlie Millers straff av Apple testar ett komplext förhållande Huffinton Post, 2011.
  22. Nu från Bruce Schneier, Skein Hash-funktionen (nedlänk) . Slashdot . Hämtad 31 oktober 2008. Arkiverad från originalet 19 juni 2009. 
  23. Uppsats som beskriver hashfunktionen, version 1.3 (2010-10-01)
  24. Schneier, Bruce Solitaire (länk ej tillgänglig) (maj 1999). Hämtad 2 juli 2006. Arkiverad från originalet 30 september 2015. 
  25. Schneier, Bruce Solitaire (länk ej tillgänglig) (maj 1999). Behandlingsdatum: 15 december 2011. Arkiverad från originalet 23 december 2011. 

Länkar