Шнайер, Брюс: различия между версиями

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску
[отпатрулированная версия][отпатрулированная версия]
Содержимое удалено Содержимое добавлено
мНет описания правки
м категоризация
 
(не показано 6 промежуточных версий 6 участников)
Строка 1: Строка 1:
{{Учёный
{{Учёный
| Имя = Брюс Шнайер
| имя = Брюс Шнайер
| Изображение = Bruce Schneier 1.jpg
| изображение = Bruce Schneier 1.jpg
| оригинал имени = {{lang-en|Bruce Schneier}}
| описание =
| дата рождения = 15.01.1963
| Оригинал имени = Bruce Schneier
| Дата рождения = 15.01.1963
| место рождения = {{МР|Нью-Йорк}}, [[США]]
| гражданство = {{US}}
| Место рождения = [[Нью-Йорк]]
| научная сфера = [[Информатика]], [[Криптография]], [[Безопасность]]
| Гражданство = {{US}}
| альма-матер = [[Рочестерский университет]]<br>[[Американский университет]]
| Научная сфера = [[Информатика]], [[Криптография]], [[Безопасность]]
| Альма-матер = [[Рочестерский университет]]<br>[[Американский университет]]
| дата смерти =
| дата смерти =
| место смерти =
| место смерти =
}}
}}
'''Брюс Шна́йер''' ({{lang-en|Bruce Schneier}}; род. [[15 января]] [[1963]]<ref>{{cite web |url=https://www.facebook.com/bruce.schneier |title=Bruce Schneier <nowiki>|</nowiki> Facebook|publisher=[[Facebook]]}}</ref>, [[Нью-Йорк]]) — [[США|американский]] криптограф, писатель и специалист по [[компьютерная безопасность|компьютерной безопасности]]. Автор нескольких книг по безопасности, криптографии и информационной безопасности. Основатель [[криптография|криптографической]] компании Counterpane Internet Security, Inc., член совета директоров [[Международная ассоциация криптологических исследований|Международной ассоциации криптологических исследований]] и член консультативного совета Информационного центра электронной приватности, также работал на [[Bell Labs]] и [[Министерство обороны США]].
'''Брюс Шна́йер''' ({{lang-en|Bruce Schneier}}; род. [[15 января]] [[1963]]<ref>{{cite web|url=https://www.facebook.com/bruce.schneier|title=Bruce Schneier <nowiki>|</nowiki> Facebook|publisher=[[Facebook]]|access-date=2015-09-29|archive-date=2015-09-12|archive-url=https://web.archive.org/web/20150912172129/https://www.facebook.com/bruce.schneier|url-status=live}}</ref>, [[Нью-Йорк]]) — [[США|американский]] криптограф, писатель и специалист по [[компьютерная безопасность|компьютерной безопасности]]. Автор нескольких книг по безопасности, криптографии и информационной безопасности. Основатель [[криптография|криптографической]] компании Counterpane Internet Security, Inc., член совета директоров [[Международная ассоциация криптологических исследований|Международной ассоциации криптологических исследований]] и член консультативного совета Информационного центра электронной приватности, также работал на [[Bell Labs]] и [[Министерство обороны США]].


== Ранние годы ==
== Ранние годы ==
Брюс Шнайер — сын Мартина Шнайера, верховного судьи Бруклина. Он вырос в [[Нью-Йорк]]е. В 1984 получил степень бакалавра по физике в [[Рочестерский университет|Рочестерском университете]]<ref>{{Cite news |url=https://www.schneier.com/news-114.html |title=Interview: BT's Bruce Schneier |author=Drew Amorosi |work=InfoSecurity |date=July 11, 2011}}</ref>, а затем перешёл в [[Американский университет]], где в 1988 получил степень магистра в области компьютерных наук<ref>Charles C. Mann [https://www.theatlantic.com/doc/200209/mann ''Homeland Insecurity''] www.theatlantic.com</ref>. В ноябре 2011 года он был награждён степенью [[Honoris causa|почётного доктора]] наук [[Вестминстерский университет|Университетом Вестминстера]] в Лондоне, Англия. Награда была выдана департаментом электроники и компьютерных наук в знак признания «тяжёлой работы и вклада в развитие [[Информатика|информатики]] и общественной жизни» Шнайера<ref name="scneier.com">[https://www.schneier.com/blog/archives/2011/12/i_received_an_h.html schneier.com]</ref>.
Брюс Шнайер — сын Мартина Шнайера, верховного судьи Бруклина. Он вырос в [[Нью-Йорк]]е. В 1984 получил степень бакалавра по физике в [[Рочестерский университет|Рочестерском университете]]<ref>{{cite news |url=https://www.schneier.com/news-114.html |title=Interview: BT's Bruce Schneier |author=Drew Amorosi |work=InfoSecurity |date=2011-07-11 |access-date=2014-12-24 |archive-date=2014-07-01 |archive-url=https://web.archive.org/web/20140701052939/https://www.schneier.com/news-114.html |url-status=live }}</ref>, а затем перешёл в [[Американский университет]], где в 1988 получил степень магистра в области компьютерных наук<ref>Charles C. Mann [https://www.theatlantic.com/doc/200209/mann ''Homeland Insecurity''] {{Wayback|url=https://www.theatlantic.com/doc/200209/mann |date=20080513231906 }} www.theatlantic.com</ref>. В ноябре 2011 года он был награждён степенью [[Honoris causa|почётного доктора]] наук [[Вестминстерский университет|Университетом Вестминстера]] в Лондоне, Англия. Награда была выдана департаментом электроники и компьютерных наук в знак признания «тяжёлой работы и вклада в развитие [[Информатика|информатики]] и общественной жизни» Шнайера<ref name="scneier.com">{{Cite web |url=https://www.schneier.com/blog/archives/2011/12/i_received_an_h.html |title=schneier.com |access-date=2015-09-29 |archive-date=2015-09-21 |archive-url=https://web.archive.org/web/20150921191031/https://www.schneier.com/blog/archives/2011/12/i_received_an_h.html |url-status=live }}</ref>.


Шнайер был основателем и главным технологом BT Managed Security Solutions, ранее Counterpane Internet Security, Inc.
Шнайер был основателем и главным технологом BT Managed Security Solutions, ранее Counterpane Internet Security, Inc.
Строка 22: Строка 21:
В 1994 году Шнайер опубликовал книгу «''Прикладная Криптография''», в которой он в деталях приводил принцип работы, реализации и примеры использования криптографических алгоритмов. Позже он опубликовал книгу «''Cryptography Engineering''», в которой он уделил больше внимания использованию криптографии в реальных системах чем принципу работы криптографических алгоритмов. Также он написал книгу на тему безопасности для более широкой аудитории. В 2000 году Шнайер опубликовал книгу «''Секреты и ложь. Безопасность данных в цифровом мире''». В 2003 году в свет вышла книга Шнайера «''Beyond Fear: Thinking Sensibly About Security in an Uncertain World''», в которой он подробно описал процесс оценки полезности мер противодействия угрозам безопасности.
В 1994 году Шнайер опубликовал книгу «''Прикладная Криптография''», в которой он в деталях приводил принцип работы, реализации и примеры использования криптографических алгоритмов. Позже он опубликовал книгу «''Cryptography Engineering''», в которой он уделил больше внимания использованию криптографии в реальных системах чем принципу работы криптографических алгоритмов. Также он написал книгу на тему безопасности для более широкой аудитории. В 2000 году Шнайер опубликовал книгу «''Секреты и ложь. Безопасность данных в цифровом мире''». В 2003 году в свет вышла книга Шнайера «''Beyond Fear: Thinking Sensibly About Security in an Uncertain World''», в которой он подробно описал процесс оценки полезности мер противодействия угрозам безопасности.


Шнайер ведёт ежемесячную информационную рассылку «''Crypto-Gram''»<ref>[https://www.schneier.com/crypto-gram.html Crypto-Gram Newsletter]</ref> на тему компьютерной безопасности, также он ведёт [[блог]] «''Schneier on Security''»<ref name="scneier.com"/>. Блог был создан Шнайером для того, чтобы публиковать эссе прежде, чем они появятся в «''Crypto-Gram''», что позволит читателям комментировать их пока они актуальны. Со временем «''Crypto-Gram''» стала ежемесячно рассылаемой на электронную почту версией блога. Издания, публикующие статьи на темы безопасности и компьютерной безопасности, часто цитируют тексты Шнайера, где он указывает на слабые места в системах безопасности и реализациях криптографических алгоритмов. Также Шнайер является автором «''Security Matters''», колонки для журнала ''[[Wired]]''<ref name="wired">{{cite web|url=https://www.wired.com/commentary/securitymatters|title=Security Matters|accessdate=March 10, 2008|last=Schneier|first=Bruce|work=Wired Magazine|archiveurl=https://web.archive.org/web/20140316102051/http://www.wired.com/commentary/securitymatters|archivedate=2014-03-16|deadlink=yes}}</ref>.
Шнайер ведёт ежемесячную информационную рассылку «''Crypto-Gram''»<ref>{{Cite web |url=https://www.schneier.com/crypto-gram.html |title=Crypto-Gram Newsletter |access-date=2015-09-29 |archive-date=2023-06-06 |archive-url=https://web.archive.org/web/20230606021209/https://www.schneier.com/ |url-status=live }}</ref> на тему компьютерной безопасности, также он ведёт [[блог]] «''Schneier on Security''»<ref name="scneier.com"/>. Блог был создан Шнайером для того, чтобы публиковать эссе прежде, чем они появятся в «''Crypto-Gram''», что позволит читателям комментировать их пока они актуальны. Со временем «''Crypto-Gram''» стала ежемесячно рассылаемой на электронную почту версией блога. Издания, публикующие статьи на темы безопасности и компьютерной безопасности, часто цитируют тексты Шнайера, где он указывает на слабые места в системах безопасности и реализациях криптографических алгоритмов. Также Шнайер является автором «''Security Matters''», колонки для журнала ''[[Wired]]''<ref name="wired">{{cite web|url=https://www.wired.com/commentary/securitymatters|title=Security Matters|access-date=2008-03-10|last=Schneier|first=Bruce|work=Wired Magazine|archive-url=https://web.archive.org/web/20140316102051/http://www.wired.com/commentary/securitymatters|archive-date=2014-03-16|deadlink=yes}}</ref>.


В 2005 году в своём блоге Шнайер объявил, что в декабрьском выпуске «''SIGCSE Bulletin''», три [[пакистан]]ских учёных из Международного Исламского Университета в [[Исламабад]]е, [[Пакистан]], [[Плагиат|плагиировали]] и добились публикации статьи, написанной с участием Шнайера<ref name="plagiarism2005">{{cite web|url=https://www.schneier.com/blog/archives/2005/08/plagiarism_and.html|title=Schneier on Security: Plagiarism and Academia: Personal Experience|publisher=Schneier.com|date=|accessdate=June 9, 2009|archiveurl=https://web.archive.org/web/20150930201529/https://www.schneier.com/blog/archives/2005/08/plagiarism_and.html|archivedate=2015-09-30|deadlink=yes}}</ref>. Впоследствии, те же академики плагиировали статью «''Real-time Transport Protocol (RTP) security''», написанную [[Вилле Халливуори]]<ref name="plagiarism2005"/>. Шнайер обратился по вопросу плагиата своей статьи к редакторам SIGCSE, после чего было проведено расследование<ref>{{cite web|url=http://www.onlinenews.com.pk/details.php?id=85519|title=ONLINE – International News Network|publisher=Onlinenews.com.pk|date=June 9, 2007|accessdate=June 9, 2009|archiveurl=https://web.archive.org/web/20100407035357/http://www.onlinenews.com.pk/details.php?id=85519|archivedate=2010-04-07|deadlink=yes}}</ref>. Редактор «''SIGCSE Bulletin''» удалил статью пакистанских учёных с сайта «''SIGCSE''» и потребовал от этих учёных официальное письмо c извинениями. Также Шнайер подчеркнул, что Международный Исламский Университет попросил его «запретить возможность комментирования записи блога, посвящённой вопросу плагиата этой статьи», но он отказался это сделать, хотя и удалил комментарии, которые посчитал «неподходящими или враждебными»<ref name="plagiarism2005"/>.
В 2005 году в своём блоге Шнайер объявил, что в декабрьском выпуске «''SIGCSE Bulletin''», три [[пакистан]]ских учёных из Международного Исламского Университета в [[Исламабад]]е, [[Пакистан]], [[Плагиат|плагиировали]] и добились публикации статьи, написанной с участием Шнайера<ref name="plagiarism2005">{{cite web|url=https://www.schneier.com/blog/archives/2005/08/plagiarism_and.html|title=Schneier on Security: Plagiarism and Academia: Personal Experience|publisher=Schneier.com|date=|access-date=2009-06-09|archive-url=https://web.archive.org/web/20150930201529/https://www.schneier.com/blog/archives/2005/08/plagiarism_and.html|archive-date=2015-09-30|deadlink=yes}}</ref>. Впоследствии, те же академики плагиировали статью «''Real-time Transport Protocol (RTP) security''», написанную [[Вилле Халливуори]]<ref name="plagiarism2005"/>. Шнайер обратился по вопросу плагиата своей статьи к редакторам SIGCSE, после чего было проведено расследование<ref>{{cite web|url=http://www.onlinenews.com.pk/details.php?id=85519|title=ONLINE – International News Network|publisher=Onlinenews.com.pk|date=2007-06-09|access-date=2009-06-09|archive-url=https://web.archive.org/web/20100407035357/http://www.onlinenews.com.pk/details.php?id=85519|archive-date=2010-04-07|deadlink=yes}}</ref>. Редактор «''SIGCSE Bulletin''» удалил статью пакистанских учёных с сайта «''SIGCSE''» и потребовал от этих учёных официальное письмо c извинениями. Также Шнайер подчеркнул, что Международный Исламский Университет попросил его «запретить возможность комментирования записи блога, посвящённой вопросу плагиата этой статьи», но он отказался это сделать, хотя и удалил комментарии, которые посчитал «неподходящими или враждебными»<ref name="plagiarism2005"/>.


== Точки зрения ==
== Точки зрения ==


=== Криптография ===
=== Криптография ===
Шнайер считал, что экспертная оценка и экспертный анализ очень важны для защиты криптографических систем<ref name="crypto_harder">{{cite web |url=https://www.schneier.com/essay-037.html |title=Why Cryptography Is Harder Than It Looks |year=1997 |author=Schneier, Bruce |accessdate=2011-04-08}}</ref>. Математическая криптография обычно не самое слабое звено в цепи безопасности. Поэтому эффективная защита требует, чтобы криптография объединялась с другими вещами<ref name="practical_crypto_preface">{{cite web |url=https://www.schneier.com/book-practical-preface.html |title=Practical Cryptography: Preface |author=Ferguson, Niels; Schneier, Bruce |accessdate=2011-04-08}}</ref>.
Шнайер считал, что экспертная оценка и экспертный анализ очень важны для защиты криптографических систем<ref name="crypto_harder">{{cite web |url=https://www.schneier.com/essay-037.html |title=Why Cryptography Is Harder Than It Looks |year=1997 |author=Schneier, Bruce |access-date=2011-04-08 |archive-date=2011-04-29 |archive-url=https://web.archive.org/web/20110429180025/https://www.schneier.com/essay-037.html |url-status=live }}</ref>. Математическая криптография обычно не самое слабое звено в цепи безопасности. Поэтому эффективная защита требует, чтобы криптография объединялась с другими вещами<ref name="practical_crypto_preface">{{cite web |url=https://www.schneier.com/book-practical-preface.html |title=Practical Cryptography: Preface |author=Ferguson, Niels; Schneier, Bruce |access-date=2011-04-08 |archive-date=2011-04-29 |archive-url=https://web.archive.org/web/20110429180032/https://www.schneier.com/book-practical-preface.html |url-status=live }}</ref>.


Термин Закон Шнайера был введён [[Доктороу, Кори|Кори Доктороу]] в своей речи про [[Технические средства защиты авторских прав]] для [[Microsoft Research]]<ref name=drm-talk>{{cite web |author=[[Cory Doctorow]] |date=2004-06-17 |title=Microsoft Research DRM talk |url=http://www.dashes.com/anil/stuff/doctorow-drm-ms.html |accessdate=2006-12-31 |archiveurl = https://web.archive.org/web/20061202192720/http://www.dashes.com/anil/stuff/doctorow-drm-ms.html <!-- Bot retrieved archive --> |archivedate = 2006-12-02}}</ref>. Закон сформулирован следующим образом:<blockquote>Любой человек может придумать такую умную систему безопасности, что он или она не может представить себе способ взломать эту систему.</blockquote>
Термин Закон Шнайера был введён [[Доктороу, Кори|Кори Доктороу]] в своей речи про [[Технические средства защиты авторских прав]] для [[Microsoft Research]]<ref name=drm-talk>{{cite web |author=[[Cory Doctorow]] |date=2004-06-17 |title=Microsoft Research DRM talk |url=http://www.dashes.com/anil/stuff/doctorow-drm-ms.html |access-date=2006-12-31 |archive-url = https://web.archive.org/web/20061202192720/http://www.dashes.com/anil/stuff/doctorow-drm-ms.html <!-- Bot retrieved archive --> |archive-date = 2006-12-02}}</ref>. Закон сформулирован следующим образом:<blockquote>Любой человек может придумать такую умную систему безопасности, что он или она не может представить себе способ взломать эту систему.</blockquote>


=== Национальная безопасность ===
=== Национальная безопасность ===
Шнайер сказал, что деньги [[Министерство внутренней безопасности|Министерства внутренней безопасности]] должны быть потрачены на нужды разведывательного управления и служб реагирования на чрезвычайные ситуации. Защищаться от масштабной угрозы терроризма, как правило, лучше, чем сосредотачиваться на конкретных потенциальных террористических заговорах<ref name="movie_plots">{{cite web |url=https://www.wired.com/politics/security/commentary/securitymatters/2005/09/68789 |title=Terrorists Don't Do Movie Plots |date=2005-09-08 |publisher=[[Wired News]] |author=Schneier, Bruce}}</ref>. Шнайер считал, что несмотря на сложность анализа разведывательных данных, этот способ является лучшим для борьбы с глобальным терроризмом. Человеческий интеллект имеет преимущества по сравнению с автоматизированным и компьютеризированным анализом, при этом увеличение количества собранных разведывательных данных не поможет улучшить процесс анализа<ref name="homeland_insec">{{cite web |url=https://www.schneier.com/essay-032.html |title=Homeland Insecurity |date=2004-01-09 |author=Schneier, Bruce |accessdate=2011-04-08}}</ref>. Различным агентствам, созданным во время [[Холодная война|Холодной Войны]], не свойственен обмен информацией. Однако, практика обмена информацией очень важна при борьбе с децентрализованными и плохо финансируемыми противниками, такими как [[Аль-Каида]]<ref>{{cite web |url=http://articles.sfgate.com/2010-01-15/bay-area/17828460_1_intelligence-homeland-security-organizations |author=Schneier, Bruce |publisher=[[SFGate]] |date=2010-01-15 |accessdate=2011-04-08 |title=Fixing intelligence failures – SFGate}}</ref>.
Шнайер сказал, что деньги [[Министерство внутренней безопасности|Министерства внутренней безопасности]] должны быть потрачены на нужды разведывательного управления и служб реагирования на чрезвычайные ситуации. Защищаться от масштабной угрозы терроризма, как правило, лучше, чем сосредотачиваться на конкретных потенциальных террористических заговорах<ref name="movie_plots">{{cite web |url=https://www.wired.com/politics/security/commentary/securitymatters/2005/09/68789 |title=Terrorists Don't Do Movie Plots |date=2005-09-08 |publisher=[[Wired News]] |author=Schneier, Bruce |access-date=2017-10-01 |archive-date=2013-09-17 |archive-url=https://web.archive.org/web/20130917034211/http://www.wired.com/politics/security/commentary/securitymatters/2005/09/68789 |url-status=live }}</ref>. Шнайер считал, что несмотря на сложность анализа разведывательных данных, этот способ является лучшим для борьбы с глобальным терроризмом. Человеческий интеллект имеет преимущества по сравнению с автоматизированным и компьютеризированным анализом, при этом увеличение количества собранных разведывательных данных не поможет улучшить процесс анализа<ref name="homeland_insec">{{cite web |url=https://www.schneier.com/essay-032.html |title=Homeland Insecurity |date=2004-01-09 |author=Schneier, Bruce |access-date=2011-04-08 |archive-date=2011-04-29 |archive-url=https://web.archive.org/web/20110429054842/http://www.schneier.com/essay-032.html |url-status=live }}</ref>. Различным агентствам, созданным во время [[Холодная война|Холодной Войны]], не свойственен обмен информацией. Однако, практика обмена информацией очень важна при борьбе с децентрализованными и плохо финансируемыми противниками, такими как [[Аль-Каида]]<ref>{{cite web |url=http://articles.sfgate.com/2010-01-15/bay-area/17828460_1_intelligence-homeland-security-organizations |author=Schneier, Bruce |publisher=[[SFGate]] |date=2010-01-15 |access-date=2011-04-08 |title=Fixing intelligence failures – SFGate |archive-date=2011-05-11 |archive-url=https://web.archive.org/web/20110511194922/http://articles.sfgate.com/2010-01-15/bay-area/17828460_1_intelligence-homeland-security-organizations |url-status=live }}</ref>.


Что касается [[Пентаэритриттетранитрат|ТЭН]] — взрывчатки, которая стала оружием террористов — Шнайер писал, что только собаки могут обнаружить её. Он также считал, что изменения в безопасности аэропортов после [[Террористические акты 11 сентября 2001 года|11 сентября 2001]] принесли больше вреда, чем пользы. Он победил Кипа Хоули, бывшего главу Администрации Транспортной Безопасности, в онлайн-дискуссии, посвящённой этой теме, в журнале [[The Economist|Economist]], при этом его поддержало 87 % голосующих<ref>«International terrorism: AQAP tries again: Good intelligence work still leaves questions over airport security», [[The Economist]], dated 12 May 2012.</ref>.
Что касается [[Пентаэритриттетранитрат|ТЭН]] — взрывчатки, которая стала оружием террористов — Шнайер писал, что только собаки могут обнаружить её. Он также считал, что изменения в безопасности аэропортов после [[Террористические акты 11 сентября 2001 года|11 сентября 2001]] принесли больше вреда, чем пользы. Он победил Кипа Хоули, бывшего главу Администрации Транспортной Безопасности, в онлайн-дискуссии, посвящённой этой теме, в журнале [[The Economist|Economist]], при этом его поддержало 87 % голосующих<ref>«International terrorism: AQAP tries again: Good intelligence work still leaves questions over airport security», [[The Economist]], dated 12 May 2012.</ref>.


=== Проектирование систем ===
=== Проектирование систем ===
Шнайер критиковал подходы к обеспечению безопасности, которые пытаются предотвратить любые вредоносные вторжения. Он считал, что главное — это проектировать систему так, чтобы она адекватно реагировала на отказ<ref name="ATLANTIC">[http://charlesmann.org/articles/Homeland-Insecurity-Atlantic.pdf Homeland Insecurity], ''[[Atlantic Monthly]]'', September 2002</ref>. Разработчик не должен недооценивать возможности злоумышленника: в будущем технология может сделать возможными вещи, невозможные в данный момент<ref name="crypto_harder" />. Согласно [[Принцип Керкгоффса|принципу Керкгоффса]], чем больше частей криптографической системы хранится в секрете, тем более хрупкой становится система.<blockquote>Секретность и безопасность — это не одно и то же, даже если так кажется. Только плохие системы безопасности основаны на секретности; хорошие системы надёжно работают даже, если все их детали общедоступны<ref>Doctorow, Cory. Little Brother. New York: Tor Teen, 2008, page 129.</ref>.</blockquote>Шнайер считал, что вопросы безопасности должны быть доступны для общественного обсуждения.<blockquote>Если исследования не находятся в открытом доступе, то их никто не исправит. Компании не рассматривают это как угрозу безопасности, для них это проблемы [[пиар]]а<ref>[http://www.huffingtonpost.com/2011/11/16/charlie-miller-apple-cybersecurity-bug-hacker_n_1095330.html Charlie Miller’s Punishment By Apple Tests A Complex Relationship] Huffinton Post, 2011.</ref>.</blockquote>
Шнайер критиковал подходы к обеспечению безопасности, которые пытаются предотвратить любые вредоносные вторжения. Он считал, что главное — это проектировать систему так, чтобы она адекватно реагировала на отказ<ref name="ATLANTIC">[http://charlesmann.org/articles/Homeland-Insecurity-Atlantic.pdf Homeland Insecurity] {{Wayback|url=http://charlesmann.org/articles/Homeland-Insecurity-Atlantic.pdf |date=20110928002928 }}, ''[[Atlantic Monthly]]'', September 2002</ref>. Разработчик не должен недооценивать возможности злоумышленника: в будущем технология может сделать возможными вещи, невозможные в данный момент<ref name="crypto_harder" />. Согласно [[Принцип Керкгоффса|принципу Керкгоффса]], чем больше частей криптографической системы хранится в секрете, тем более хрупкой становится система.<blockquote>Секретность и безопасность — это не одно и то же, даже если так кажется. Только плохие системы безопасности основаны на секретности; хорошие системы надёжно работают даже, если все их детали общедоступны<ref>Doctorow, Cory. Little Brother. New York: Tor Teen, 2008, page 129.</ref>.</blockquote>Шнайер считал, что вопросы безопасности должны быть доступны для общественного обсуждения.<blockquote>Если исследования не находятся в открытом доступе, то их никто не исправит. Компании не рассматривают это как угрозу безопасности, для них это проблемы [[пиар]]а<ref>[http://www.huffingtonpost.com/2011/11/16/charlie-miller-apple-cybersecurity-bug-hacker_n_1095330.html Charlie Miller’s Punishment By Apple Tests A Complex Relationship] {{Wayback|url=http://www.huffingtonpost.com/2011/11/16/charlie-miller-apple-cybersecurity-bug-hacker_n_1095330.html |date=20141225153621 }} Huffinton Post, 2011.</ref>.</blockquote>


== Криптографические алгоритмы ==
== Криптографические алгоритмы ==
Строка 46: Строка 45:
'''Skein''' — алгоритм хеширования, один из пяти финалистов [[SHA-3 (конкурс)|конкурса]] для создания алгоритма [[SHA-3]].
'''Skein''' — алгоритм хеширования, один из пяти финалистов [[SHA-3 (конкурс)|конкурса]] для создания алгоритма [[SHA-3]].


Авторами Skein являются [[Нильс Фергюсон]], {{Не переведено 2|Стефан Люкс (криптограф)|Стефан Люкс|en|Stefan Lucks}}, Брюс Шнайер, Дуг Уитинг, {{Не переведено 2|Михир Белларе||en|Mihir Bellare}}, Тадаёши Коно, {{Не переведено 2|Джон Каллас||en|Jon Callas}} и Джесси Волкер. Skein основан на [[Блочный шифр|блочном шифре]] [[Threefish]]. Алгоритм поддерживает размеры внутреннего состояния 256, 512, 1024 бит<ref>{{cite web|url=http://it.slashdot.org/article.pl?sid=08/10/31/1426215|title=Now From Bruce Schneier, the Skein Hash Function|first=2008-10-31|publisher=[[Slashdot]]|accessdate=2008-10-31|archiveurl=https://web.archive.org/web/20090619061350/http://it.slashdot.org/article.pl?sid=08%2F10%2F31%2F1426215|archivedate=2009-06-19|deadlink=yes}}</ref>, и размер входного сообщения до 2<sup>64</sup>−1 бит. Авторы заявляют о 6,1 тактах на байт для входных сообщений любого размера на процессоре [[Intel Core 2]] Duo в 64-битном режиме<ref>[http://www.skein-hash.info/sites/default/files/skein1.3.pdf Paper describing the hash function, Version 1.3 (2010-10-01)]</ref>.
Авторами Skein являются [[Нильс Фергюсон]], {{Не переведено 2|Стефан Люкс (криптограф)|Стефан Люкс|en|Stefan Lucks}}, Брюс Шнайер, Дуг Уитинг, {{Не переведено 2|Михир Белларе||en|Mihir Bellare}}, Тадаёши Коно, {{Не переведено 2|Джон Каллас||en|Jon Callas}} и Джесси Волкер. Skein основан на [[Блочный шифр|блочном шифре]] [[Threefish]]. Алгоритм поддерживает размеры внутреннего состояния 256, 512, 1024 бит<ref>{{cite web|url=http://it.slashdot.org/article.pl?sid=08/10/31/1426215|title=Now From Bruce Schneier, the Skein Hash Function|first=2008-10-31|publisher=[[Slashdot]]|access-date=2008-10-31|archive-url=https://web.archive.org/web/20090619061350/http://it.slashdot.org/article.pl?sid=08%2F10%2F31%2F1426215|archive-date=2009-06-19|deadlink=yes}}</ref>, и размер входного сообщения до 2<sup>64</sup>−1 бит. Авторы заявляют о 6,1 тактах на байт для входных сообщений любого размера на процессоре [[Intel Core 2]] Duo в 64-битном режиме<ref>{{Cite web |url=http://www.skein-hash.info/sites/default/files/skein1.3.pdf |title=Paper describing the hash function, Version 1.3 (2010-10-01) |access-date=2011-12-15 |archive-date=2014-08-24 |archive-url=https://web.archive.org/web/20140824053109/http://www.skein-hash.info/sites/default/files/skein1.3.pdf |url-status=dead }}</ref>.
Нелинейность алгоритма возникает из-за комбинирования операций сложения и [[Сложение по модулю 2|сложения по модулю 2]]; [[S-блоки]] в алгоритме не используются. Алгоритм оптимизирован под 64-битные процессоры; в документации к Skein указано, что алгоритм может использоваться для [[Поточный шифр|поточного шифрования]] и [[Разделение секрета|разделения секрета]].
Нелинейность алгоритма возникает из-за комбинирования операций сложения и [[Сложение по модулю 2|сложения по модулю 2]]; [[S-блоки]] в алгоритме не используются. Алгоритм оптимизирован под 64-битные процессоры; в документации к Skein указано, что алгоритм может использоваться для [[Поточный шифр|поточного шифрования]] и [[Разделение секрета|разделения секрета]].


=== [[Поточный шифр|Шифр]] [[Пасьянс (шифр)|Solitaire]] ===
=== [[Поточный шифр|Шифр]] [[Пасьянс (шифр)|Solitaire]] ===
'''Solitaire''' — алгоритм шифрования, разработанный Брюсом Шнайером с целью «позволить оперативным сотрудникам спецслужб передавать секретные сообщения без каких-либо электронно-вычислительных устройств и изобличающих инструментов»<ref>{{cite web|url=https://www.schneier.com/solitaire.html|title=Solitaire|accessdate=2 July 2006|last=Schneier|first=Bruce|year=1999|month=May|archiveurl=https://web.archive.org/web/20150930201300/https://www.schneier.com/solitaire.html|archivedate=2015-09-30|deadlink=yes}}</ref>, по просьбе писателя-фантаста [[Стивенсон, Нил|Нила Стивенсона]] для использования в его романе «[[Криптономикон]]». В алгоритме [[криптосистема]] создаётся из обычной 54-карточной колоды игральных карт. Мотивацией к созданию шифра был тот факт, что колода игральных карт более доступна и менее изобличительна, чем персональный компьютер с криптографическим программным обеспечением. Шнайер предупреждает, что практически любой человек, интересующийся криптографией, знает об этом шифре, но шифр спроектирован устойчивым к криптоанализу даже в том случае, если анализирующей стороне известно его устройство<ref>{{cite web|url=http://www.schneier.com/solitaire.html|title=Solitaire|last=Schneier|first=Bruce|authorlink=Шнайер, Брюс|year=1999|month=May|archiveurl=https://web.archive.org/web/20111223104403/http://www.schneier.com/solitaire.html|archivedate=2011-12-23|accessdate=2011-12-15|deadlink=yes}}</ref>.
'''Solitaire''' — алгоритм шифрования, разработанный Брюсом Шнайером с целью «позволить оперативным сотрудникам спецслужб передавать секретные сообщения без каких-либо электронно-вычислительных устройств и изобличающих инструментов»<ref>{{cite web|url=https://www.schneier.com/solitaire.html|title=Solitaire|access-date=2006-07-02|last=Schneier|first=Bruce|year=1999|month=May|archive-url=https://web.archive.org/web/20150930201300/https://www.schneier.com/solitaire.html|archive-date=2015-09-30|deadlink=yes}}</ref>, по просьбе писателя-фантаста [[Стивенсон, Нил|Нила Стивенсона]] для использования в его романе «[[Криптономикон]]». В алгоритме [[криптосистема]] создаётся из обычной 54-карточной колоды игральных карт. Мотивацией к созданию шифра был тот факт, что колода игральных карт более доступна и менее изобличительна, чем персональный компьютер с криптографическим программным обеспечением. Шнайер предупреждает, что практически любой человек, интересующийся криптографией, знает об этом шифре, но шифр спроектирован устойчивым к криптоанализу даже в том случае, если анализирующей стороне известно его устройство<ref>{{cite web|url=http://www.schneier.com/solitaire.html|title=Solitaire|last=Schneier|first=Bruce|author-link=Шнайер, Брюс|year=1999|month=May|archive-url=https://web.archive.org/web/20111223104403/http://www.schneier.com/solitaire.html|archive-date=2011-12-23|access-date=2011-12-15|deadlink=yes}}</ref>.


=== Шифр [[Phelix]] ===
=== Шифр [[Phelix]] ===
Строка 95: Строка 94:


== Примечания ==
== Примечания ==
{{примечания|2}}
{{примечания}}


== Ссылки ==
== Ссылки ==
Строка 104: Строка 103:
* [https://www.osp.ru/os/1999/01/179641/ Слабые места криптографических систем | Открытые системы. СУБД | Издательство «Открытые системы»]{{ref-ru}}
* [https://www.osp.ru/os/1999/01/179641/ Слабые места криптографических систем | Открытые системы. СУБД | Издательство «Открытые системы»]{{ref-ru}}


{{Внешние ссылки}}
{{Библиоинформация}}


[[Категория:Криптографы США]]
[[Категория:Криптографы США]]
Строка 110: Строка 109:
[[Категория:Писатели США]]
[[Категория:Писатели США]]
[[Категория:Правозащитники США]]
[[Категория:Правозащитники США]]
[[Категория:Выпускники Средней школы Хантерского колледжа]]
[[Категория:Выпускники Рочестерского университета]]
[[Категория:Выпускники Рочестерского университета]]
[[Категория:Активисты по защите конфиденциальности]]

Текущая версия от 16:32, 23 декабря 2024

Брюс Шнайер
англ. Bruce Schneier
Дата рождения 15 января 1963(1963-01-15) (61 год)
Место рождения Нью-Йорк, США
Страна  США
Род деятельности криптограф, математик, специалист в области информатики, писатель, физик
Научная сфера Информатика, Криптография, Безопасность
Место работы
Альма-матер Рочестерский университет
Американский университет
Награды и премии
Автограф Изображение автографа
Сайт schneier.com (англ.)
Логотип Викицитатника Цитаты в Викицитатнике
Логотип Викисклада Медиафайлы на Викискладе

Брюс Шна́йер (англ. Bruce Schneier; род. 15 января 1963[4], Нью-Йорк) — американский криптограф, писатель и специалист по компьютерной безопасности. Автор нескольких книг по безопасности, криптографии и информационной безопасности. Основатель криптографической компании Counterpane Internet Security, Inc., член совета директоров Международной ассоциации криптологических исследований и член консультативного совета Информационного центра электронной приватности, также работал на Bell Labs и Министерство обороны США.

Ранние годы

[править | править код]

Брюс Шнайер — сын Мартина Шнайера, верховного судьи Бруклина. Он вырос в Нью-Йорке. В 1984 получил степень бакалавра по физике в Рочестерском университете[5], а затем перешёл в Американский университет, где в 1988 получил степень магистра в области компьютерных наук[6]. В ноябре 2011 года он был награждён степенью почётного доктора наук Университетом Вестминстера в Лондоне, Англия. Награда была выдана департаментом электроники и компьютерных наук в знак признания «тяжёлой работы и вклада в развитие информатики и общественной жизни» Шнайера[7].

Шнайер был основателем и главным технологом BT Managed Security Solutions, ранее Counterpane Internet Security, Inc.

Книги и публикации по безопасности и компьютерной безопасности

[править | править код]

В 1994 году Шнайер опубликовал книгу «Прикладная Криптография», в которой он в деталях приводил принцип работы, реализации и примеры использования криптографических алгоритмов. Позже он опубликовал книгу «Cryptography Engineering», в которой он уделил больше внимания использованию криптографии в реальных системах чем принципу работы криптографических алгоритмов. Также он написал книгу на тему безопасности для более широкой аудитории. В 2000 году Шнайер опубликовал книгу «Секреты и ложь. Безопасность данных в цифровом мире». В 2003 году в свет вышла книга Шнайера «Beyond Fear: Thinking Sensibly About Security in an Uncertain World», в которой он подробно описал процесс оценки полезности мер противодействия угрозам безопасности.

Шнайер ведёт ежемесячную информационную рассылку «Crypto-Gram»[8] на тему компьютерной безопасности, также он ведёт блог «Schneier on Security»[7]. Блог был создан Шнайером для того, чтобы публиковать эссе прежде, чем они появятся в «Crypto-Gram», что позволит читателям комментировать их пока они актуальны. Со временем «Crypto-Gram» стала ежемесячно рассылаемой на электронную почту версией блога. Издания, публикующие статьи на темы безопасности и компьютерной безопасности, часто цитируют тексты Шнайера, где он указывает на слабые места в системах безопасности и реализациях криптографических алгоритмов. Также Шнайер является автором «Security Matters», колонки для журнала Wired[9].

В 2005 году в своём блоге Шнайер объявил, что в декабрьском выпуске «SIGCSE Bulletin», три пакистанских учёных из Международного Исламского Университета в Исламабаде, Пакистан, плагиировали и добились публикации статьи, написанной с участием Шнайера[10]. Впоследствии, те же академики плагиировали статью «Real-time Transport Protocol (RTP) security», написанную Вилле Халливуори[10]. Шнайер обратился по вопросу плагиата своей статьи к редакторам SIGCSE, после чего было проведено расследование[11]. Редактор «SIGCSE Bulletin» удалил статью пакистанских учёных с сайта «SIGCSE» и потребовал от этих учёных официальное письмо c извинениями. Также Шнайер подчеркнул, что Международный Исламский Университет попросил его «запретить возможность комментирования записи блога, посвящённой вопросу плагиата этой статьи», но он отказался это сделать, хотя и удалил комментарии, которые посчитал «неподходящими или враждебными»[10].

Точки зрения

[править | править код]

Криптография

[править | править код]

Шнайер считал, что экспертная оценка и экспертный анализ очень важны для защиты криптографических систем[12]. Математическая криптография обычно не самое слабое звено в цепи безопасности. Поэтому эффективная защита требует, чтобы криптография объединялась с другими вещами[13].

Термин Закон Шнайера был введён Кори Доктороу в своей речи про Технические средства защиты авторских прав для Microsoft Research[14]. Закон сформулирован следующим образом:

Любой человек может придумать такую умную систему безопасности, что он или она не может представить себе способ взломать эту систему.

Национальная безопасность

[править | править код]

Шнайер сказал, что деньги Министерства внутренней безопасности должны быть потрачены на нужды разведывательного управления и служб реагирования на чрезвычайные ситуации. Защищаться от масштабной угрозы терроризма, как правило, лучше, чем сосредотачиваться на конкретных потенциальных террористических заговорах[15]. Шнайер считал, что несмотря на сложность анализа разведывательных данных, этот способ является лучшим для борьбы с глобальным терроризмом. Человеческий интеллект имеет преимущества по сравнению с автоматизированным и компьютеризированным анализом, при этом увеличение количества собранных разведывательных данных не поможет улучшить процесс анализа[16]. Различным агентствам, созданным во время Холодной Войны, не свойственен обмен информацией. Однако, практика обмена информацией очень важна при борьбе с децентрализованными и плохо финансируемыми противниками, такими как Аль-Каида[17].

Что касается ТЭН — взрывчатки, которая стала оружием террористов — Шнайер писал, что только собаки могут обнаружить её. Он также считал, что изменения в безопасности аэропортов после 11 сентября 2001 принесли больше вреда, чем пользы. Он победил Кипа Хоули, бывшего главу Администрации Транспортной Безопасности, в онлайн-дискуссии, посвящённой этой теме, в журнале Economist, при этом его поддержало 87 % голосующих[18].

Проектирование систем

[править | править код]

Шнайер критиковал подходы к обеспечению безопасности, которые пытаются предотвратить любые вредоносные вторжения. Он считал, что главное — это проектировать систему так, чтобы она адекватно реагировала на отказ[19]. Разработчик не должен недооценивать возможности злоумышленника: в будущем технология может сделать возможными вещи, невозможные в данный момент[12]. Согласно принципу Керкгоффса, чем больше частей криптографической системы хранится в секрете, тем более хрупкой становится система.

Секретность и безопасность — это не одно и то же, даже если так кажется. Только плохие системы безопасности основаны на секретности; хорошие системы надёжно работают даже, если все их детали общедоступны[20].

Шнайер считал, что вопросы безопасности должны быть доступны для общественного обсуждения.

Если исследования не находятся в открытом доступе, то их никто не исправит. Компании не рассматривают это как угрозу безопасности, для них это проблемы пиара[21].

Криптографические алгоритмы

[править | править код]

Skein — алгоритм хеширования, один из пяти финалистов конкурса для создания алгоритма SHA-3.

Авторами Skein являются Нильс Фергюсон, Стефан Люкс (англ. Stefan Lucks), Брюс Шнайер, Дуг Уитинг, Михир Белларе (англ. Mihir Bellare), Тадаёши Коно, Джон Каллас (англ. Jon Callas) и Джесси Волкер. Skein основан на блочном шифре Threefish. Алгоритм поддерживает размеры внутреннего состояния 256, 512, 1024 бит[22], и размер входного сообщения до 264−1 бит. Авторы заявляют о 6,1 тактах на байт для входных сообщений любого размера на процессоре Intel Core 2 Duo в 64-битном режиме[23]. Нелинейность алгоритма возникает из-за комбинирования операций сложения и сложения по модулю 2; S-блоки в алгоритме не используются. Алгоритм оптимизирован под 64-битные процессоры; в документации к Skein указано, что алгоритм может использоваться для поточного шифрования и разделения секрета.

Solitaire — алгоритм шифрования, разработанный Брюсом Шнайером с целью «позволить оперативным сотрудникам спецслужб передавать секретные сообщения без каких-либо электронно-вычислительных устройств и изобличающих инструментов»[24], по просьбе писателя-фантаста Нила Стивенсона для использования в его романе «Криптономикон». В алгоритме криптосистема создаётся из обычной 54-карточной колоды игральных карт. Мотивацией к созданию шифра был тот факт, что колода игральных карт более доступна и менее изобличительна, чем персональный компьютер с криптографическим программным обеспечением. Шнайер предупреждает, что практически любой человек, интересующийся криптографией, знает об этом шифре, но шифр спроектирован устойчивым к криптоанализу даже в том случае, если анализирующей стороне известно его устройство[25].

Phelix — высокоскоростной поточный шифр, использующий одноразовый код аутентичности сообщения. Шифр был представлен на конкурсе eSTREAM в 2004 году. Авторами являются Брюс Шнайер, Дуг Уитинг, Стефан Люкс и Фредерик Мюллер. Алгоритм содержит операции сложения по модулю 232, сложения по модулю 2 и циклический сдвиг; Phelix использует 256-битный ключ и 128-битную метку времени. Некоторыми криптографами были выражены опасения насчёт возможности получения секретного ключа при некорректном использовании шифра.

Алгоритм Ярроу — криптографически стойкий генератор псевдослучайных чисел, разработанный Брюсом Шнайером, Джоном Келси и Нилсом Фергюсом. Алгоритм не запатентован и свободен от лицензионных отчислений, так что для его использования не требуется получение лицензии.

Fortuna — криптографически стойкий генератор псевдослучайных чисел, разработанный Брюсом Шнайером и Нилсом Фергюсом. Шифр назван в честь богини Фортуны. Является улучшенной версией Алгоритма Ярроу.

Twofish — симметричный алгоритм блочного шифрования, разработанный Брюсом Шнайером, Джоном Келси, Дугом Уитингом, Девидом Вагнером, Крисом Холлом и Нилсом Фергюсом. Является одним из пяти финалистов конкурса AES. Алгоритм использует входные блоки длины 128-бит и ключи длиной до 256 бит. Отличительными особенностями алгоритма являются использование предварительно вычисляемых S-блоков, зависящих от ключа, и сложная схема развёртки подключей шифрования. Twofish заимствует некоторые элементы из других алгоритмов; к примеру, псевдопреобразование Адамара из семейства блочных криптоалгоритмов SAFER. Twofish использует сеть Фейстеля аналогично DES.

Блочный шифр Blowfish

[править | править код]

Blowfish — алгоритм, реализующий блочное симметричное шифрование, разработанный Брюсом Шнайером в 1993 году. Blowfish обеспечивает высокую скорость шифрования; эффективного метода криптоанализа Blowfish пока не было найдено, тем не менее, на сегодняшний день AES является более распространённым алгоритмом. Шнайер разработал Blowfish как альтернативу стареющему DES и свободный от проблем и ограничений, связанный с другими алгоритмами, так как на момент появления Blowfish многие алгоритмы были проприетарными, загромождены патентами или использовались государственными службами.

Threefish — симметричный блочный алгоритм, разработанный Брюсом Шнайером в 2008-м году как часть алгоритма Skein. Threefish не использует S-блоков и других таблиц поиска. Будучи частью Skein, алгоритм использует операции сложения, сложения по модулю 2 и циклического сдвига.

MacGuffin — алгоритм блочного шифрования, разработанный Брюсом Шнайером и Бартом Пренелем в 1994 году. Шифр задумывался как толчок к созданию новой структуры шифров, известной как Обобщённая Несбалансированная Сеть Фейстеля. Тем не менее, шифр был довольно быстро взломан Винсентом Рейменом и Бартом Пренелем.

Библиография

[править | править код]
  • Шнайер, Брюс. Прикладная криптография (Applied Cryptography), 2-е издание. ISBN 0-471-11709-9
  • Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  • Шнайер, Брюс. Секреты и ложь. Безопасность данных в цифровом мире (Secrets and Lies: Digital Security in a Networked World ). ISBN 0-471-25311-1
  • Нильс Фергюсон, Брюс Шнайер. Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — М. : Диалектика, 2004. — 432 с. — 3000 экз. — ISBN 5-8459-0733-0, ISBN 0-4712-2357-3.
  • Шнайер, Брюс. Без страха. Взвешенные рассуждения о безопасности в переменчивом мире (Beyond Fear: Thinking Sensibly about Security in an Uncertain World). ISBN 0-387-02620-7
  • Шнайер, Брюс. Protect Your Macintosh, Peachpit Press, 1994. ISBN 1-56609-101-2
  • Шнайер, Брюс. E-Mail Security, John Wiley & Sons, 1995. ISBN 0-471-05318-X
  • Шнайер, Брюс; Банисар, Дэвид. The Electronic Privacy Papers, John Wiley & Sons, 1997. ISBN 0-471-12297-1
  • Шнайер, Брюс. Schneier on Security, John Wiley & Sons, 2008. ISBN 978-0-470-39535-6
  • Фергюсон, Нильс; Шнайер, Брюс; Kohno, Tadayoshi. Cryptography Engineering, John Wiley & Sons, 2010. ISBN 978-0-470-47424-2
  • Шнайер, Брюс. Liars and Outliers: Enabling the Trust that Society Needs to Thrive, John Wiley & Sons, 2012. ISBN 978-1-118-14330-8
  • Шнайер, Брюс. Carry On: Sound Advice from Schneier on Security, John Wiley & Sons, 2013. ISBN 978-1118790816
  • Шнайер, Брюс. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World, W. W. Norton & Company, 2015. ISBN 978-0-393-24481-6

Примечания

[править | править код]
  1. https://cyber.harvard.edu/people/bschneier
  2. https://www.schneier.com/blog/archives/2019/06/im_leaving_ibm.html
  3. https://inrupt.com/about
  4. Bruce Schneier | Facebook. Facebook. Дата обращения: 29 сентября 2015. Архивировано 12 сентября 2015 года.
  5. Drew Amorosi (2011-07-11). "Interview: BT's Bruce Schneier". InfoSecurity. Архивировано 1 июля 2014. Дата обращения: 24 декабря 2014.
  6. Charles C. Mann Homeland Insecurity Архивная копия от 13 мая 2008 на Wayback Machine www.theatlantic.com
  7. 1 2 schneier.com. Дата обращения: 29 сентября 2015. Архивировано 21 сентября 2015 года.
  8. Crypto-Gram Newsletter. Дата обращения: 29 сентября 2015. Архивировано 6 июня 2023 года.
  9. Schneier, Bruce Security Matters. Wired Magazine. Дата обращения: 10 марта 2008. Архивировано из оригинала 16 марта 2014 года.
  10. 1 2 3 Schneier on Security: Plagiarism and Academia: Personal Experience. Schneier.com. Дата обращения: 9 июня 2009. Архивировано из оригинала 30 сентября 2015 года.
  11. ONLINE – International News Network. Onlinenews.com.pk (9 июня 2007). Дата обращения: 9 июня 2009. Архивировано из оригинала 7 апреля 2010 года.
  12. 1 2 Schneier, Bruce. Why Cryptography Is Harder Than It Looks (1997). Дата обращения: 8 апреля 2011. Архивировано 29 апреля 2011 года.
  13. Ferguson, Niels; Schneier, Bruce. Practical Cryptography: Preface. Дата обращения: 8 апреля 2011. Архивировано 29 апреля 2011 года.
  14. Cory Doctorow. Microsoft Research DRM talk (17 июня 2004). Дата обращения: 31 декабря 2006. Архивировано 2 декабря 2006 года.
  15. Schneier, Bruce. Terrorists Don't Do Movie Plots. Wired News (8 сентября 2005). Дата обращения: 1 октября 2017. Архивировано 17 сентября 2013 года.
  16. Schneier, Bruce. Homeland Insecurity (9 января 2004). Дата обращения: 8 апреля 2011. Архивировано 29 апреля 2011 года.
  17. Schneier, Bruce. Fixing intelligence failures – SFGate. SFGate (15 января 2010). Дата обращения: 8 апреля 2011. Архивировано 11 мая 2011 года.
  18. «International terrorism: AQAP tries again: Good intelligence work still leaves questions over airport security», The Economist, dated 12 May 2012.
  19. Homeland Insecurity Архивная копия от 28 сентября 2011 на Wayback Machine, Atlantic Monthly, September 2002
  20. Doctorow, Cory. Little Brother. New York: Tor Teen, 2008, page 129.
  21. Charlie Miller’s Punishment By Apple Tests A Complex Relationship Архивная копия от 25 декабря 2014 на Wayback Machine Huffinton Post, 2011.
  22. Now From Bruce Schneier, the Skein Hash Function. Slashdot. Дата обращения: 31 октября 2008. Архивировано из оригинала 19 июня 2009 года.
  23. Paper describing the hash function, Version 1.3 (2010-10-01). Дата обращения: 15 декабря 2011. Архивировано из оригинала 24 августа 2014 года.
  24. Schneier, Bruce Solitaire (May 1999). Дата обращения: 2 июля 2006. Архивировано из оригинала 30 сентября 2015 года.
  25. Schneier, Bruce Solitaire (May 1999). Дата обращения: 15 декабря 2011. Архивировано из оригинала 23 декабря 2011 года.