Bruce Schneier | |
---|---|
Bruce Schneier | |
Födelsedatum | 15 januari 1963 (59 år) |
Födelseort | New York |
Land | USA |
Vetenskaplig sfär | Datavetenskap , Kryptografi , Säkerhet |
Arbetsplats | |
Alma mater |
University of Rochester American University |
Utmärkelser och priser | EFF Pioneer Award ( 2007 ) Norbert Wiener Award för socialt och professionellt ansvar [d] ( 2008 ) |
Autograf | |
Hemsida | schneier.com _ |
![]() | |
Mediafiler på Wikimedia Commons |
Bruce Schneier ( född 15 januari 1963 [ 4] i New York ) är en amerikansk kryptograf, författare och datasäkerhetsspecialist . Författare till flera böcker om säkerhet, kryptografi och informationssäkerhet. Grundare av kryptografiska företaget Counterpane Internet Security, Inc., styrelseledamot i International Cryptological Research Association och rådgivande styrelsemedlem i Electronic Privacy Clearinghouse, har också arbetat för Bell Labs och USA:s försvarsdepartement .
Bruce Schneier är son till Martin Schneier, överdomare i Brooklyn. Han växte upp i New York . 1984 fick han en kandidatexamen i fysik från University of Rochester [5] , och flyttade sedan till American University , där han 1988 fick en magisterexamen i datavetenskap [6] . I november 2011 tilldelades han en hedersdoktor i naturvetenskap från University of Westminster i London, England. Priset delades ut av Institutionen för elektronik och datavetenskap som ett erkännande av Schneiers "hårda arbete och bidrag till utvecklingen av datavetenskap och samhällsliv" [7] .
Schneier var grundare och teknisk chef för BT Managed Security Solutions, tidigare Counterpane Internet Security, Inc.
1994 publicerade Schneier boken Applied Cryptography , där han detaljerade principen för drift, implementering och exempel på användningen av kryptografiska algoritmer. Han publicerade senare boken Cryptography Engineering , där han fokuserade mer på användningen av kryptografi i verkliga system än på hur kryptografiska algoritmer fungerar. Han skrev också en bok om säkerhet för en bredare publik. År 2000 publicerade Schneier Secrets and Lies. Datasäkerhet i den digitala världen .” 2003 publicerades Schneiers bok Beyond Fear: Thinking Sensibly About Security in an Uncertain World , där han i detalj beskrev processen för att utvärdera användbarheten av åtgärder för att motverka säkerhetshot.
Schneier upprätthåller ett månatligt Crypto-Gram [8] nyhetsbrev om datorsäkerhet, och han har också en blogg som heter Schneier on Security [ 7] . Bloggen skapades av Schneier för att publicera uppsatser innan de dyker upp i Crypto-Gram , så att läsarna kan kommentera dem medan de är relevanta. Med tiden blev " Crypto-Gram " en månatlig e-postversion av bloggen. Publikationer som publicerar artiklar om säkerhet och datasäkerhetsämnen citerar ofta Schneiers texter, där han påpekar svagheter i säkerhetssystem och implementeringar av kryptografiska algoritmer. Schneier är också författare till " Security Matters ", en kolumn för Wired magazine [9] .
2005, på sin blogg, meddelade Schneier att i decembernumret av SIGCSE Bulletin hade tre pakistanska forskare från International Islamic University i Islamabad , Pakistan , plagierat och fått publicering av en artikel skriven med Schneiers input [10] . Därefter plagierade samma akademiker artikeln " Real-time Transport Protocol (RTP) security " skriven av Ville Hallivuori [10] . Schneier kontaktade redaktörerna för SIGCSE om plagiatet i hans artikel, varefter en undersökning genomfördes [11] . Redaktören för SIGCSE Bulletin tog bort de pakistanska forskarnas artikel från SIGCSE :s webbplats och krävde ett officiellt ursäktbrev från forskarna. Schneier påpekade också att International Islamic University bad honom att "förbjuda möjligheten att kommentera ett blogginlägg som behandlar frågan om plagiat av denna artikel", men han vägrade att göra det, även om han raderade kommentarer som han ansåg "olämpliga eller fientlig" [10] .
Schneier ansåg att expertgranskning och referentgranskning är mycket viktiga för att säkra kryptografiska system [12] . Matematisk kryptografi är vanligtvis inte den svagaste länken i säkerhetskedjan. Därför kräver effektiv säkerhet att kryptografi kombineras med andra saker [13] .
Termen Schneiers lag myntades av Cory Doctorow i hans tal om tekniskt upphovsrättsskydd för Microsoft Research [14] . Lagen har följande lydelse:
Varje person kan komma på ett så smart säkerhetssystem att han eller hon inte kan föreställa sig ett sätt att bryta sig in i detta system.
Schneier sa att pengar från Department of Homeland Security borde spenderas på underrättelsetjänsten och räddningstjänsten. Att försvara sig mot det breda hotet från terrorism är generellt sett bättre än att fokusera på specifika potentiella terroristplaner [15] . Schneier trodde att trots komplexiteten i underrättelseanalys är denna metod det bästa sättet att bekämpa global terrorism. Mänsklig intelligens har fördelar jämfört med automatiserad och datoriserad analys, medan en ökning av mängden intelligens som samlas in inte hjälper till att förbättra analysprocessen [16] . De olika byråer som skapades under det kalla kriget delade inte information. Men praxis att dela information är mycket viktig när man hanterar decentraliserade och dåligt finansierade motståndare som al-Qaida [17] .
När det gäller TEN – sprängämnet som blev terroristernas vapen – skrev Schneier att bara hundar kunde upptäcka det. Han trodde också att förändringar i flygplatssäkerheten efter den 11 september 2001 gjorde mer skada än nytta. Han besegrade Kip Hawley, tidigare chef för Transportation Security Administration, i en onlinediskussion om ämnet i The Economist , med 87% av väljarna som stödde honom [18] .
Schneier har kritiserat säkerhetsstrategier som försöker förhindra eventuella skadliga intrång. Han trodde att det viktigaste är att designa systemet så att det reagerar på ett adekvat sätt på fel [19] . Utvecklaren bör inte underskatta angriparens möjligheter: i framtiden kan teknologin göra saker möjliga som för närvarande är omöjliga [12] . Enligt Kerckhoffs princip , ju fler delar av ett kryptografiskt system som hålls hemliga, desto ömtåligare blir systemet.
Integritet och säkerhet är inte samma sak, även om det verkar så. Endast dåliga säkerhetssystem bygger på sekretess; bra system fungerar tillförlitligt även om alla deras detaljer är offentligt tillgängliga [20] .
Schneier ansåg att säkerhetsfrågor borde vara tillgängliga för allmänheten.
Om forskningen inte är allmän egendom kommer ingen att rätta till den. Företag ser inte detta som en säkerhetsrisk, det är en PR -fråga för dem [21] .
Skein är en hashalgoritm, en av de fem finalisterna i tävlingen om att skapa SHA-3- algoritmen .
Skein skrevs av Niels Ferguson , Stefan Lucks , Bruce Schneier, Doug Whiting, Mihir Bellare , Tadayoshi Kono, Jon Callas och Jesse Walker . Skein är baserad på blockchifferet Threefish . Algoritmen stöder interna tillståndsstorlekar på 256, 512, 1024 bitar [22] , och inmatade meddelandestorlekar upp till 264 −1 bitar. Författarna hävdar 6,1 klockor per byte för ingångsmeddelanden av valfri storlek på en Intel Core 2 Duo-processor i 64-bitarsläge [23] . Algoritmens icke-linjäritet uppstår genom att kombinera operationerna addition och addition modulo 2 ; S-boxar används inte i algoritmen. Algoritmen är optimerad för 64-bitars processorer; dokumentationen för Skein anger att algoritmen kan användas för streamingkryptering och hemlig delning .
Solitaire är en krypteringsalgoritm som utvecklats av Bruce Schneier för att "tillåta underrättelsetjänstemän att överföra hemliga meddelanden utan några elektroniska datorenheter och kränkande verktyg" [24] på begäran av science fiction-författaren Neil Stevenson för användning i hans roman Cryptonomicon . I algoritmen skapas kryptosystemet från en vanlig kortlek med 54 kort. Motivationen för att skapa chifferet var det faktum att en kortlek är mer tillgänglig och mindre avslöjande än en persondator med kryptografisk programvara. Schneier varnar för att praktiskt taget alla som är intresserade av kryptografi känner till detta chiffer, men chifferet är designat för att vara motståndskraftigt mot kryptoanalys även om den analyserande parten känner till dess design [25] .
Phelix är ett höghastighetsströmchiffer som använder en engångskod för meddelandeautentisering . Chifferet skickades till eSTREAM-tävlingen 2004. Författarna är Bruce Schneier, Doug Whiting, Stefan Lux och Frederick Müller. Algoritmen innehåller operationer av additionsmodulo 232 , additionsmodulo 2 och cykliskt skift; Phelix använder en 256-bitars nyckel och en 128-bitars tidsstämpel. Vissa kryptografer har uttryckt oro över möjligheten att erhålla en hemlig nyckel om chiffret används felaktigt.
Yarrow-algoritmen är en kryptografiskt säker pseudo-slumptalsgenerator utvecklad av Bruce Schneier, John Kelsey och Niels Fergus. Algoritmen är inte patenterad och royaltyfri, så det krävs ingen licens för att använda den.
Fortuna är en kryptografiskt säker pseudo-slumptalsgenerator utvecklad av Bruce Schneier och Nils Fergus. Chiffert är uppkallat efter gudinnan Fortuna . Det är en förbättrad version av Yarrow Algorithm.
Twofish är ett symmetriskt blockchiffer utvecklat av Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall och Nils Fergus. Han är en av de fem finalisterna i AES- tävlingen . Algoritmen använder 128-bitars ingångsblock och nycklar upp till 256 bitar långa. Utmärkande egenskaper för algoritmen är användningen av förberäknade S-boxar som är beroende av nyckeln, och ett komplext schema för att packa upp krypteringsundernycklar. Twofish lånar några element från andra algoritmer; till exempel Hadamard -pseudotransformen från SAFER -familjen av blockkrypteringsalgoritmer . Twofish använder Feistel-nätverket på liknande sätt som DES .
Blowfish är en blocksymmetrisk krypteringsalgoritm utvecklad av Bruce Schneier 1993. Blowfish tillhandahåller höghastighetskryptering; En effektiv Blowfish-krypteringsmetod har ännu inte hittats, men idag är AES den vanligaste algoritmen. Schneier designade Blowfish som ett alternativ till den åldrande DES och fri från de problem och begränsningar som är förknippade med andra algoritmer, eftersom många algoritmer vid tiden för Blowfish var proprietära, belamrade med patent eller användes av statliga myndigheter.
Threefish är en symmetrisk blockalgoritm utvecklad av Bruce Schneier 2008 som en del av Skein-algoritmen. Threefish använder inte S-boxar eller andra uppslagstabeller . Som en del av Skein använder algoritmen addition, modulo 2 addition och cykliska skiftoperationer.
MacGuffin är ett blockchiffer utvecklat av Bruce Schneier och Bart Presnel 1994. Chifferet var tänkt som en impuls för skapandet av en ny chifferstruktur känd som Generalized Unbalanced Feistel Network . Chifferet bröts dock snabbt av Vincent Reimen och Bart Presnel.
![]() | ||||
---|---|---|---|---|
Tematiska platser | ||||
Ordböcker och uppslagsverk | ||||
|