Schneier, Bruce

Bruce Schneier
Bruce Schneier
Datum narození 15. ledna 1963 (59 let)( 1963-01-15 )
Místo narození New York
Země  USA
Vědecká sféra Počítačová věda , kryptografie , bezpečnost
Místo výkonu práce
Alma mater University of Rochester
Americká univerzita
Ocenění a ceny EFF Pioneer Award ( 2007 ) Cena Norberta Wienera za společenskou a profesní odpovědnost [d] ( 2008 )
Autogram
webová stránka schneier.com
Logo wikicitátu Citace na Wikicitátu
 Mediální soubory na Wikimedia Commons

Bruce Schneier ( narozen 15. ledna  1963 [4] , New York ) je americký kryptograf , spisovatel a specialista na počítačovou bezpečnost . Autor několika knih o bezpečnosti, kryptografii a informační bezpečnosti. Zakladatel kryptografické společnosti Counterpane Internet Security, Inc., člen představenstva International Cryptological Research Association a člen poradního výboru Electronic Privacy Clearinghouse, pracoval také pro Bell Labs a Ministerstvo obrany Spojených států .

Raná léta

Bruce Schneier je synem Martina Schneiera, hlavního soudce Brooklynu. Vyrůstal v New Yorku . V roce 1984 získal bakalářský titul z fyziky na University of Rochester [5] , poté přešel na Americkou univerzitu , kde v roce 1988 získal magisterský titul v oboru informatiky [6] . V listopadu 2011 mu byl udělen čestný doktorát věd na University of Westminster v Londýně, Anglie. Cenu udělila katedra elektroniky a informatiky jako uznání Schneierovy „tvrdé práce a přínosu k rozvoji informatiky a společenského života“ [7] .

Schneier byl zakladatelem a technologickým ředitelem společnosti BT Managed Security Solutions, dříve Counterpane Internet Security, Inc.

Knihy a publikace o bezpečnosti a počítačové bezpečnosti

V roce 1994 vydal Schneier knihu Applied Cryptography , ve které podrobně popsal princip fungování, implementaci a příklady použití kryptografických algoritmů. Později vydal knihu Cryptography Engineering , ve které se zaměřil více na využití kryptografie v reálných systémech než na to, jak kryptografické algoritmy fungují. Napsal také knihu o bezpečnosti pro širší publikum. V roce 2000 vydal Schneier Tajemství a lži. Zabezpečení dat v digitálním světě .” V roce 2003 vyšla Schneierova kniha Beyond Fear: Thinking Sensically About Security in an Uncertain World , ve které podrobně popsal proces hodnocení užitečnosti opatření k boji proti bezpečnostním hrozbám.

Schneier udržuje měsíční zpravodaj Crypto-Gram [8] o počítačové bezpečnosti a také udržuje blog s názvem Schneier on Security [ 7] . Blog byl vytvořen Schneierem, aby publikoval eseje předtím, než se objeví v Crypto-Gram , a umožnil tak čtenářům komentovat je, dokud jsou relevantní. Postupem času se „ Crypto-Gram “ stal měsíční e-mailovou verzí blogu. Publikace, které publikují články o bezpečnosti a tématech počítačové bezpečnosti, často citují Schneierovy texty, kde poukazuje na slabiny bezpečnostních systémů a implementací kryptografických algoritmů. Schneier je také autorem sloupku pro časopis Wired „ Security Matters “ [9] .

V roce 2005 na svém blogu Schneier oznámil, že v prosincovém čísle SIGCSE Bulletinu tři pákistánští učenci z Mezinárodní islámské univerzity v Islamabadu v Pákistánu plagiovali a získali publikaci článku napsaného se Schneierovým vstupem [10] . Následně titíž akademici plagiovali článek „ Zabezpečení protokolu RTP (Real-time Transport Protocol) “, který napsal Ville Hallivuori [10] . Schneier se ohledně plagiátorství svého článku obrátil na redakci SIGCSE, načež bylo provedeno vyšetřování [11] . Redaktor SIGCSE Bulletinu odstranil článek pákistánských vědců z webu SIGCSE a požadoval od vědců oficiální omluvný dopis. Schneier také poukázal na to, že ho Mezinárodní islámská univerzita požádala, aby „zakázal možnost komentovat příspěvek na blogu zabývající se problematikou plagiátorství tohoto článku“, on to však odmítl, přestože smazal komentáře, které považoval za „nevhodné, resp. nepřátelský“ [10] .

Pohledy

Kryptografie

Schneier věřil, že peer review a peer review jsou velmi důležité pro zabezpečení kryptografických systémů [12] . Matematická kryptografie obvykle není nejslabším článkem bezpečnostního řetězce. Efektivní zabezpečení proto vyžaduje kombinaci kryptografie s dalšími věcmi [13] .

Termín Schneierův zákon zavedl Cory Doctorow ve svém projevu o technické ochraně autorských práv pro výzkum společnosti Microsoft [14] . Zákon zní takto:

Každý může přijít s tak chytrým bezpečnostním systémem, že si neumí představit způsob, jak se do tohoto systému nabourat.

Národní bezpečnost

Schneier řekl, že peníze ministerstva vnitřní bezpečnosti by měly být vynaloženy na zpravodajskou službu a pohotovostní služby. Obrana proti široké hrozbě terorismu je obecně lepší než zaměření se na konkrétní potenciální teroristická spiknutí [15] . Schneier věřil, že navzdory složitosti analýzy zpravodajských služeb je tato metoda nejlepším způsobem, jak bojovat proti globálnímu terorismu. Lidská inteligence má oproti automatizované a počítačové analýze výhody, zatímco zvýšení množství shromážděné inteligence nepomůže zlepšit proces analýzy [16] . Různé agentury vytvořené během studené války informace nesdílely. Praxe sdílení informací je však velmi důležitá při jednání s decentralizovanými a špatně financovanými protivníky, jako je al-Káida [17] .

Pokud jde o TEN  - výbušninu, která se stala zbraní teroristů - Schneier napsal, že ji mohou detekovat pouze psi. Domníval se také, že změny v zabezpečení letišť po 11. září 2001 napáchaly více škody než užitku. Porazil Kipa Hawleyho, bývalého šéfa Transportation Security Administration, v online diskuzi na toto téma v The Economist , přičemž ho podpořilo 87 % voličů [18] .

Návrh systémů

Schneier kritizoval bezpečnostní přístupy, které se snaží zabránit jakémukoli škodlivému průniku. Domníval se, že hlavní je navrhnout systém tak, aby adekvátně reagoval na selhání [19] . Vývojář by neměl podceňovat schopnosti útočníka: technologie může v budoucnu umožnit věci, které jsou v současnosti nemožné [12] . Podle Kerckhoffsova principu platí , že čím více částí kryptografického systému je uchováváno v tajnosti, tím křehčí se systém stává.

Soukromí a bezpečnost nejsou totéž, i když to tak vypadá. Pouze špatné bezpečnostní systémy jsou založeny na utajení; dobré systémy fungují spolehlivě, i když jsou všechny jejich detaily veřejně dostupné [20] .

Schneier věřil, že bezpečnostní otázky by měly být k dispozici pro veřejné připomínky.

Pokud výzkum není ve veřejné doméně, nikdo jej neopraví. Firmy to nevnímají jako bezpečnostní riziko, je to pro ně otázka PR [21] .

Kryptografické algoritmy

Hašovací funkce přadena

Skein  je hashovací algoritmus, jeden z pěti finalistů soutěže o vytvoření algoritmu SHA-3 .

Skein napsali Niels Ferguson , Stefan Lucks , Bruce Schneier, Doug Whiting, Mihir Bellare , Tadayoshi Kono, Jon Callas a Jesse Walker . Přadeno je založeno na blokové šifře Threefish . Algoritmus podporuje velikosti vnitřního stavu 256, 512, 1024 bitů [22] a velikost vstupní zprávy až 264 −1 bitů. Autoři uvádějí 6,1 hodin na bajt pro vstupní zprávy libovolné velikosti na procesoru Intel Core 2 Duo v 64bitovém režimu [23] . Nelinearita algoritmu vzniká kombinací operací sčítání a sčítání modulo 2 ; S-boxy nejsou v algoritmu použity. Algoritmus je optimalizován pro 64bitové procesory; dokumentace pro Skein uvádí, že algoritmus lze použít pro šifrování streamování a tajné sdílení .    

Solitaire šifra

Solitaire  je šifrovací algoritmus vyvinutý Brucem Schneierem, aby „umožnil agentům zpravodajských služeb přenášet tajné zprávy bez jakýchkoli elektronických počítačových zařízení a usvědčujících nástrojů“ [24] na žádost spisovatele sci-fi Neila Stevensona pro použití v jeho románu Cryptonomicon . V algoritmu je kryptosystém vytvořen z běžného 54karetního balíčku hracích karet. Motivací pro vytvoření šifry byla skutečnost, že balíček hracích karet je dostupnější a méně odhalující než osobní počítač s kryptografickým softwarem. Schneier varuje, že o této šifře ví prakticky každý, kdo se zajímá o kryptografii, ale šifra je navržena tak, aby byla odolná vůči kryptoanalýze i v případě, že analyzující strana zná její návrh [25] .

Phelixova šifra

Phelix  je vysokorychlostní streamová šifra, která používá jednorázový ověřovací kód zprávy . Šifra byla přihlášena do soutěže eSTREAM v roce 2004. Autory jsou Bruce Schneier, Doug Whiting, Stefan Lux a Frederick Müller. Algoritmus obsahuje operace sčítání modulo 2 32 , sčítání modulo 2 a cyklický posun; Phelix používá 256bitový klíč a 128bitové časové razítko. Někteří kryptografové vyjádřili obavy z možnosti získat tajný klíč při nesprávném použití šifry.

Yarrowův algoritmus

Algoritmus Yarrow  je kryptograficky bezpečný generátor pseudonáhodných čísel, který vyvinuli Bruce Schneier, John Kelsey a Nils Fergus. Algoritmus není patentovaný a bezplatný, takže k jeho použití není nutná žádná licence.

Fortuna generátor pseudonáhodných čísel

Fortuna  je kryptograficky bezpečný generátor pseudonáhodných čísel vyvinutý Brucem Schneierem a Nilsem Fergusem. Šifra je pojmenována po bohyni Fortune . Jedná se o vylepšenou verzi Yarrow Algorithm.

Bloková šifra Twofish

Twofish  je symetrická bloková šifra, kterou vyvinuli Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall a Nils Fergus. Je jedním z pěti finalistů soutěže AES . Algoritmus používá 128bitové vstupní bloky a klíče o délce až 256 bitů. Charakteristickými rysy algoritmu jsou použití předem vypočítaných S-boxů, které závisí na klíči, a komplexní schéma pro rozbalení šifrovacích podklíčů. Twofish si půjčuje některé prvky z jiných algoritmů; například Hadamardova pseudo- transformace z rodiny blokových kryptoalgoritmů SAFER . Twofish používá síť Feistel podobným způsobem jako DES .

Bloková šifra Blowfish

Blowfish  je blokově symetrický šifrovací algoritmus vyvinutý Brucem Schneierem v roce 1993. Blowfish poskytuje vysokorychlostní šifrování; Účinná metoda kryptoanalýzy Blowfish dosud nebyla nalezena, ale dnes je AES běžnějším algoritmem. Schneier navrhl Blowfish jako alternativu ke stárnoucímu DES a bez problémů a omezení spojených s jinými algoritmy, protože v době Blowfish bylo mnoho algoritmů proprietárních, přeplněných patenty nebo používaných vládními agenturami.

Bloková šifra Threefish

Threefish  je symetrický blokový algoritmus vyvinutý Brucem Schneierem v roce 2008 jako součást algoritmu Skein. Threefish nepoužívá S-boxy ani jiné vyhledávací tabulky . Jako součást Skein používá algoritmus operace sčítání, sčítání modulo 2 a cyklický posun.

Bloková šifra MacGuffin

MacGuffin  je bloková šifra vyvinutá Brucem Schneierem a Bartem Presnelem v roce 1994. Šifra byla koncipována jako impuls pro vytvoření nové šifrové struktury známé jako Generalized Unbalanced Feistel Network . Šifru však rychle prolomili Vincent Reimen a Bart Presnel.

Bibliografie

Viz také

Poznámky

  1. https://cyber.harvard.edu/people/bschneier
  2. https://www.schneier.com/blog/archives/2019/06/im_leaving_ibm.html
  3. https://inrupt.com/about
  4. Bruce Schneier | Facebook . Facebook .
  5. Drew Amorosi . Rozhovor: Bruce Schneier z BT , InfoSecurity  (11. července 2011).
  6. Charles C. Mann Homeland Insecurity www.theatlantic.com
  7. 12 schneier.com _
  8. Crypto Gram Newsletter
  9. Schneier, Bruce Security Matters (odkaz není k dispozici) . drátový zásobník . Získáno 10. března 2008. Archivováno z originálu 16. března 2014. 
  10. 1 2 3 Schneier on Security: Plagiátorství a akademická sféra: Osobní zkušenost (downlink) . Schneier.com. Získáno 9. června 2009. Archivováno z originálu 30. září 2015. 
  11. ONLINE - International News Network (nedostupný odkaz) . Onlinenews.com.pk (9. června 2007). Získáno 9. června 2009. Archivováno z originálu 7. dubna 2010. 
  12. 12 Schneier , Bruce. Proč je kryptografie těžší, než to vypadá (1997). Staženo: 8. dubna 2011.
  13. Ferguson, Niels; Schneier, Bruce. Praktická kryptografie: Předmluva . Staženo: 8. dubna 2011.
  14. Cory Doctorow . Diskuse Microsoft Research DRM (17. června 2004). Získáno 31. prosince 2006. Archivováno z originálu 2. prosince 2006.
  15. Schneier, Bruce. Teroristé nedělají filmové zápletky . Wired News (8. září 2005).
  16. Schneier, Bruce. Nejistota vlasti (9. ledna 2004). Staženo: 8. dubna 2011.
  17. Schneier, Bruce. Oprava selhání zpravodajství - SFGate . SFGate (15. ledna 2010). Staženo: 8. dubna 2011.
  18. „Mezinárodní terorismus: AQAP to zkouší znovu: Dobrá zpravodajská práce stále vyvolává otázky ohledně bezpečnosti letišť“, The Economist z 12. května 2012.
  19. Homeland Insecurity , Atlantic Monthly , září 2002
  20. Doctorow, Cory. malý bratr. New York: Tor Teen, 2008, strana 129.
  21. Trest Charlieho Millera od společnosti Apple testuje komplexní vztah Huffinton Post, 2011.
  22. Nyní Od Bruce Schneiera, Skein Hash Function (downlink) . Slashdot . Získáno 31. října 2008. Archivováno z originálu 19. června 2009. 
  23. Dokument popisující hashovací funkci, verze 1.3 (2010-10-01)
  24. Schneier, Bruce Solitaire (odkaz není k dispozici) (květen 1999). Získáno 2. července 2006. Archivováno z originálu 30. září 2015. 
  25. Schneier, Bruce Solitaire (odkaz není k dispozici) (květen 1999). Datum ošetření: 15. prosince 2011. Archivováno z originálu 23. prosince 2011. 

Odkazy