Шнайер, Брюс: различия между версиями
[непроверенная версия] | [отпатрулированная версия] |
Нет описания правки |
Adavyd (обсуждение | вклад) м категоризация |
||
(не показано 39 промежуточных версий 26 участников) | |||
Строка 1: | Строка 1: | ||
{{Учёный |
{{Учёный |
||
| |
| имя = Брюс Шнайер |
||
| |
| изображение = Bruce Schneier 1.jpg |
||
⚫ | |||
| описание= |
|||
| дата рождения = 15.01.1963 |
|||
⚫ | |||
| |
| место рождения = {{МР|Нью-Йорк}}, [[США]] |
||
| гражданство = {{US}} |
|||
| Место рождения=[[Нью-Йорк]] |
|||
⚫ | |||
| Гражданство = США |
|||
⚫ | |||
⚫ | |||
⚫ | |||
⚫ | |||
| |
| место смерти = |
||
⚫ | |||
}} |
}} |
||
'''Брюс |
'''Брюс Шна́йер''' ({{lang-en|Bruce Schneier}}; род. [[15 января]] [[1963]]<ref>{{cite web|url=https://www.facebook.com/bruce.schneier|title=Bruce Schneier <nowiki>|</nowiki> Facebook|publisher=[[Facebook]]|access-date=2015-09-29|archive-date=2015-09-12|archive-url=https://web.archive.org/web/20150912172129/https://www.facebook.com/bruce.schneier|url-status=live}}</ref>, [[Нью-Йорк]]) — [[США|американский]] криптограф, писатель и специалист по [[компьютерная безопасность|компьютерной безопасности]]. Автор нескольких книг по безопасности, криптографии и информационной безопасности. Основатель [[криптография|криптографической]] компании Counterpane Internet Security, Inc., член совета директоров [[Международная ассоциация криптологических исследований|Международной ассоциации криптологических исследований]] и член консультативного совета Информационного центра электронной приватности, также работал на [[Bell Labs]] и [[Министерство обороны США]]. |
||
== Ранние годы == |
|||
Брюс Шнайер — сын Мартина Шнайера, верховного судьи Бруклина. Он вырос в [[Нью-Йорк]]е. В 1984 получил степень бакалавра по физике в [[Рочестерский университет|Рочестерском университете]]<ref>{{cite news |url=https://www.schneier.com/news-114.html |title=Interview: BT's Bruce Schneier |author=Drew Amorosi |work=InfoSecurity |date=2011-07-11 |access-date=2014-12-24 |archive-date=2014-07-01 |archive-url=https://web.archive.org/web/20140701052939/https://www.schneier.com/news-114.html |url-status=live }}</ref>, а затем перешёл в [[Американский университет]], где в 1988 получил степень магистра в области компьютерных наук<ref>Charles C. Mann [https://www.theatlantic.com/doc/200209/mann ''Homeland Insecurity''] {{Wayback|url=https://www.theatlantic.com/doc/200209/mann |date=20080513231906 }} www.theatlantic.com</ref>. В ноябре 2011 года он был награждён степенью [[Honoris causa|почётного доктора]] наук [[Вестминстерский университет|Университетом Вестминстера]] в Лондоне, Англия. Награда была выдана департаментом электроники и компьютерных наук в знак признания «тяжёлой работы и вклада в развитие [[Информатика|информатики]] и общественной жизни» Шнайера<ref name="scneier.com">{{Cite web |url=https://www.schneier.com/blog/archives/2011/12/i_received_an_h.html |title=schneier.com |access-date=2015-09-29 |archive-date=2015-09-21 |archive-url=https://web.archive.org/web/20150921191031/https://www.schneier.com/blog/archives/2011/12/i_received_an_h.html |url-status=live }}</ref>. |
|||
Шнайер был основателем и главным технологом BT Managed Security Solutions, ранее Counterpane Internet Security, Inc. |
|||
== Книги и публикации по безопасности и компьютерной безопасности == |
== Книги и публикации по безопасности и компьютерной безопасности == |
||
В 1994 году Шнайер опубликовал книгу «''Прикладная Криптография''», в которой он в деталях приводил принцип работы, реализации и примеры использования криптографических алгоритмов. Позже он опубликовал книгу «''Cryptography Engineering''», в которой он уделил больше внимания использованию криптографии в реальных системах чем принципу работы криптографических алгоритмов. Также он написал книгу на тему безопасности для более широкой аудитории. В 2000 году Шнайер опубликовал книгу «''Секреты и ложь. Безопасность данных в цифровом мире''». В 2003 году в свет вышла книга Шнайера «''Beyond Fear: Thinking Sensibly About Security in an Uncertain World''», в которой он подробно описал процесс оценки полезности мер противодействия угрозам безопасности. |
В 1994 году Шнайер опубликовал книгу «''Прикладная Криптография''», в которой он в деталях приводил принцип работы, реализации и примеры использования криптографических алгоритмов. Позже он опубликовал книгу «''Cryptography Engineering''», в которой он уделил больше внимания использованию криптографии в реальных системах чем принципу работы криптографических алгоритмов. Также он написал книгу на тему безопасности для более широкой аудитории. В 2000 году Шнайер опубликовал книгу «''Секреты и ложь. Безопасность данных в цифровом мире''». В 2003 году в свет вышла книга Шнайера «''Beyond Fear: Thinking Sensibly About Security in an Uncertain World''», в которой он подробно описал процесс оценки полезности мер противодействия угрозам безопасности. |
||
Шнайер |
Шнайер ведёт ежемесячную информационную рассылку «''Crypto-Gram''»<ref>{{Cite web |url=https://www.schneier.com/crypto-gram.html |title=Crypto-Gram Newsletter |access-date=2015-09-29 |archive-date=2023-06-06 |archive-url=https://web.archive.org/web/20230606021209/https://www.schneier.com/ |url-status=live }}</ref> на тему компьютерной безопасности, также он ведёт [[блог]] «''Schneier on Security''»<ref name="scneier.com"/>. Блог был создан Шнайером для того, чтобы публиковать эссе прежде, чем они появятся в «''Crypto-Gram''», что позволит читателям комментировать их пока они актуальны. Со временем «''Crypto-Gram''» стала ежемесячно рассылаемой на электронную почту версией блога. Издания, публикующие статьи на темы безопасности и компьютерной безопасности, часто цитируют тексты Шнайера, где он указывает на слабые места в системах безопасности и реализациях криптографических алгоритмов. Также Шнайер является автором «''Security Matters''», колонки для журнала ''[[Wired]]''<ref name="wired">{{cite web|url=https://www.wired.com/commentary/securitymatters|title=Security Matters|access-date=2008-03-10|last=Schneier|first=Bruce|work=Wired Magazine|archive-url=https://web.archive.org/web/20140316102051/http://www.wired.com/commentary/securitymatters|archive-date=2014-03-16|deadlink=yes}}</ref>. |
||
В 2005 году в |
В 2005 году в своём блоге Шнайер объявил, что в декабрьском выпуске «''SIGCSE Bulletin''», три [[пакистан]]ских учёных из Международного Исламского Университета в [[Исламабад]]е, [[Пакистан]], [[Плагиат|плагиировали]] и добились публикации статьи, написанной с участием Шнайера<ref name="plagiarism2005">{{cite web|url=https://www.schneier.com/blog/archives/2005/08/plagiarism_and.html|title=Schneier on Security: Plagiarism and Academia: Personal Experience|publisher=Schneier.com|date=|access-date=2009-06-09|archive-url=https://web.archive.org/web/20150930201529/https://www.schneier.com/blog/archives/2005/08/plagiarism_and.html|archive-date=2015-09-30|deadlink=yes}}</ref>. Впоследствии, те же академики плагиировали статью «''Real-time Transport Protocol (RTP) security''», написанную [[Вилле Халливуори]]<ref name="plagiarism2005"/>. Шнайер обратился по вопросу плагиата своей статьи к редакторам SIGCSE, после чего было проведено расследование<ref>{{cite web|url=http://www.onlinenews.com.pk/details.php?id=85519|title=ONLINE – International News Network|publisher=Onlinenews.com.pk|date=2007-06-09|access-date=2009-06-09|archive-url=https://web.archive.org/web/20100407035357/http://www.onlinenews.com.pk/details.php?id=85519|archive-date=2010-04-07|deadlink=yes}}</ref>. Редактор «''SIGCSE Bulletin''» удалил статью пакистанских учёных с сайта «''SIGCSE''» и потребовал от этих учёных официальное письмо c извинениями. Также Шнайер подчеркнул, что Международный Исламский Университет попросил его «запретить возможность комментирования записи блога, посвящённой вопросу плагиата этой статьи», но он отказался это сделать, хотя и удалил комментарии, которые посчитал «неподходящими или враждебными»<ref name="plagiarism2005"/>. |
||
== Точки зрения == |
|||
=== Криптография === |
|||
Шнайер считал, что экспертная оценка и экспертный анализ очень важны для защиты криптографических систем<ref name="crypto_harder">{{cite web |url=https://www.schneier.com/essay-037.html |title=Why Cryptography Is Harder Than It Looks |year=1997 |author=Schneier, Bruce |access-date=2011-04-08 |archive-date=2011-04-29 |archive-url=https://web.archive.org/web/20110429180025/https://www.schneier.com/essay-037.html |url-status=live }}</ref>. Математическая криптография обычно не самое слабое звено в цепи безопасности. Поэтому эффективная защита требует, чтобы криптография объединялась с другими вещами<ref name="practical_crypto_preface">{{cite web |url=https://www.schneier.com/book-practical-preface.html |title=Practical Cryptography: Preface |author=Ferguson, Niels; Schneier, Bruce |access-date=2011-04-08 |archive-date=2011-04-29 |archive-url=https://web.archive.org/web/20110429180032/https://www.schneier.com/book-practical-preface.html |url-status=live }}</ref>. |
|||
Термин Закон Шнайера был введён [[Доктороу, Кори|Кори Доктороу]] в своей речи про [[Технические средства защиты авторских прав]] для [[Microsoft Research]]<ref name=drm-talk>{{cite web |author=[[Cory Doctorow]] |date=2004-06-17 |title=Microsoft Research DRM talk |url=http://www.dashes.com/anil/stuff/doctorow-drm-ms.html |access-date=2006-12-31 |archive-url = https://web.archive.org/web/20061202192720/http://www.dashes.com/anil/stuff/doctorow-drm-ms.html <!-- Bot retrieved archive --> |archive-date = 2006-12-02}}</ref>. Закон сформулирован следующим образом:<blockquote>Любой человек может придумать такую умную систему безопасности, что он или она не может представить себе способ взломать эту систему.</blockquote> |
|||
=== Национальная безопасность === |
|||
Шнайер сказал, что деньги [[Министерство внутренней безопасности|Министерства внутренней безопасности]] должны быть потрачены на нужды разведывательного управления и служб реагирования на чрезвычайные ситуации. Защищаться от масштабной угрозы терроризма, как правило, лучше, чем сосредотачиваться на конкретных потенциальных террористических заговорах<ref name="movie_plots">{{cite web |url=https://www.wired.com/politics/security/commentary/securitymatters/2005/09/68789 |title=Terrorists Don't Do Movie Plots |date=2005-09-08 |publisher=[[Wired News]] |author=Schneier, Bruce |access-date=2017-10-01 |archive-date=2013-09-17 |archive-url=https://web.archive.org/web/20130917034211/http://www.wired.com/politics/security/commentary/securitymatters/2005/09/68789 |url-status=live }}</ref>. Шнайер считал, что несмотря на сложность анализа разведывательных данных, этот способ является лучшим для борьбы с глобальным терроризмом. Человеческий интеллект имеет преимущества по сравнению с автоматизированным и компьютеризированным анализом, при этом увеличение количества собранных разведывательных данных не поможет улучшить процесс анализа<ref name="homeland_insec">{{cite web |url=https://www.schneier.com/essay-032.html |title=Homeland Insecurity |date=2004-01-09 |author=Schneier, Bruce |access-date=2011-04-08 |archive-date=2011-04-29 |archive-url=https://web.archive.org/web/20110429054842/http://www.schneier.com/essay-032.html |url-status=live }}</ref>. Различным агентствам, созданным во время [[Холодная война|Холодной Войны]], не свойственен обмен информацией. Однако, практика обмена информацией очень важна при борьбе с децентрализованными и плохо финансируемыми противниками, такими как [[Аль-Каида]]<ref>{{cite web |url=http://articles.sfgate.com/2010-01-15/bay-area/17828460_1_intelligence-homeland-security-organizations |author=Schneier, Bruce |publisher=[[SFGate]] |date=2010-01-15 |access-date=2011-04-08 |title=Fixing intelligence failures – SFGate |archive-date=2011-05-11 |archive-url=https://web.archive.org/web/20110511194922/http://articles.sfgate.com/2010-01-15/bay-area/17828460_1_intelligence-homeland-security-organizations |url-status=live }}</ref>. |
|||
Что касается [[Пентаэритриттетранитрат|ТЭН]] — взрывчатки, которая стала оружием террористов — Шнайер писал, что только собаки могут обнаружить её. Он также считал, что изменения в безопасности аэропортов после [[Террористические акты 11 сентября 2001 года|11 сентября 2001]] принесли больше вреда, чем пользы. Он победил Кипа Хоули, бывшего главу Администрации Транспортной Безопасности, в онлайн-дискуссии, посвящённой этой теме, в журнале [[The Economist|Economist]], при этом его поддержало 87 % голосующих<ref>«International terrorism: AQAP tries again: Good intelligence work still leaves questions over airport security», [[The Economist]], dated 12 May 2012.</ref>. |
|||
=== Проектирование систем === |
|||
Шнайер критиковал подходы к обеспечению безопасности, которые пытаются предотвратить любые вредоносные вторжения. Он считал, что главное — это проектировать систему так, чтобы она адекватно реагировала на отказ<ref name="ATLANTIC">[http://charlesmann.org/articles/Homeland-Insecurity-Atlantic.pdf Homeland Insecurity] {{Wayback|url=http://charlesmann.org/articles/Homeland-Insecurity-Atlantic.pdf |date=20110928002928 }}, ''[[Atlantic Monthly]]'', September 2002</ref>. Разработчик не должен недооценивать возможности злоумышленника: в будущем технология может сделать возможными вещи, невозможные в данный момент<ref name="crypto_harder" />. Согласно [[Принцип Керкгоффса|принципу Керкгоффса]], чем больше частей криптографической системы хранится в секрете, тем более хрупкой становится система.<blockquote>Секретность и безопасность — это не одно и то же, даже если так кажется. Только плохие системы безопасности основаны на секретности; хорошие системы надёжно работают даже, если все их детали общедоступны<ref>Doctorow, Cory. Little Brother. New York: Tor Teen, 2008, page 129.</ref>.</blockquote>Шнайер считал, что вопросы безопасности должны быть доступны для общественного обсуждения.<blockquote>Если исследования не находятся в открытом доступе, то их никто не исправит. Компании не рассматривают это как угрозу безопасности, для них это проблемы [[пиар]]а<ref>[http://www.huffingtonpost.com/2011/11/16/charlie-miller-apple-cybersecurity-bug-hacker_n_1095330.html Charlie Miller’s Punishment By Apple Tests A Complex Relationship] {{Wayback|url=http://www.huffingtonpost.com/2011/11/16/charlie-miller-apple-cybersecurity-bug-hacker_n_1095330.html |date=20141225153621 }} Huffinton Post, 2011.</ref>.</blockquote> |
|||
== Криптографические алгоритмы == |
== Криптографические алгоритмы == |
||
=== [[Skein| |
=== [[Skein|Хеш-функция Skein]] === |
||
'''Skein''' — алгоритм хеширования, один из пяти финалистов |
'''Skein''' — алгоритм хеширования, один из пяти финалистов [[SHA-3 (конкурс)|конкурса]] для создания алгоритма [[SHA-3]]. |
||
Авторами Skein являются |
Авторами Skein являются [[Нильс Фергюсон]], {{Не переведено 2|Стефан Люкс (криптограф)|Стефан Люкс|en|Stefan Lucks}}, Брюс Шнайер, Дуг Уитинг, {{Не переведено 2|Михир Белларе||en|Mihir Bellare}}, Тадаёши Коно, {{Не переведено 2|Джон Каллас||en|Jon Callas}} и Джесси Волкер. Skein основан на [[Блочный шифр|блочном шифре]] [[Threefish]]. Алгоритм поддерживает размеры внутреннего состояния 256, 512, 1024 бит<ref>{{cite web|url=http://it.slashdot.org/article.pl?sid=08/10/31/1426215|title=Now From Bruce Schneier, the Skein Hash Function|first=2008-10-31|publisher=[[Slashdot]]|access-date=2008-10-31|archive-url=https://web.archive.org/web/20090619061350/http://it.slashdot.org/article.pl?sid=08%2F10%2F31%2F1426215|archive-date=2009-06-19|deadlink=yes}}</ref>, и размер входного сообщения до 2<sup>64</sup>−1 бит. Авторы заявляют о 6,1 тактах на байт для входных сообщений любого размера на процессоре [[Intel Core 2]] Duo в 64-битном режиме<ref>{{Cite web |url=http://www.skein-hash.info/sites/default/files/skein1.3.pdf |title=Paper describing the hash function, Version 1.3 (2010-10-01) |access-date=2011-12-15 |archive-date=2014-08-24 |archive-url=https://web.archive.org/web/20140824053109/http://www.skein-hash.info/sites/default/files/skein1.3.pdf |url-status=dead }}</ref>. |
||
Нелинейность алгоритма возникает из-за комбинирования операций сложения и [[Сложение по модулю 2|сложения по модулю 2]]; [[S-блоки]] в алгоритме не используются. Алгоритм оптимизирован под 64-битные процессоры; в документации к Skein указано, что алгоритм может использоваться для [[Поточный шифр|поточного шифрования]] и [[Разделение секрета|разделения секрета]]. |
Нелинейность алгоритма возникает из-за комбинирования операций сложения и [[Сложение по модулю 2|сложения по модулю 2]]; [[S-блоки]] в алгоритме не используются. Алгоритм оптимизирован под 64-битные процессоры; в документации к Skein указано, что алгоритм может использоваться для [[Поточный шифр|поточного шифрования]] и [[Разделение секрета|разделения секрета]]. |
||
=== [[Поточный шифр|Шифр]] [[ |
=== [[Поточный шифр|Шифр]] [[Пасьянс (шифр)|Solitaire]] === |
||
'''Solitaire''' — алгоритм шифрования, разработанный Брюсом Шнайером с целью «позволить оперативным сотрудникам спецслужб передавать секретные сообщения без каких-либо электронно-вычислительных устройств и изобличающих инструментов»<ref>{{cite web|url= |
'''Solitaire''' — алгоритм шифрования, разработанный Брюсом Шнайером с целью «позволить оперативным сотрудникам спецслужб передавать секретные сообщения без каких-либо электронно-вычислительных устройств и изобличающих инструментов»<ref>{{cite web|url=https://www.schneier.com/solitaire.html|title=Solitaire|access-date=2006-07-02|last=Schneier|first=Bruce|year=1999|month=May|archive-url=https://web.archive.org/web/20150930201300/https://www.schneier.com/solitaire.html|archive-date=2015-09-30|deadlink=yes}}</ref>, по просьбе писателя-фантаста [[Стивенсон, Нил|Нила Стивенсона]] для использования в его романе «[[Криптономикон]]». В алгоритме [[криптосистема]] создаётся из обычной 54-карточной колоды игральных карт. Мотивацией к созданию шифра был тот факт, что колода игральных карт более доступна и менее изобличительна, чем персональный компьютер с криптографическим программным обеспечением. Шнайер предупреждает, что практически любой человек, интересующийся криптографией, знает об этом шифре, но шифр спроектирован устойчивым к криптоанализу даже в том случае, если анализирующей стороне известно его устройство<ref>{{cite web|url=http://www.schneier.com/solitaire.html|title=Solitaire|last=Schneier|first=Bruce|author-link=Шнайер, Брюс|year=1999|month=May|archive-url=https://web.archive.org/web/20111223104403/http://www.schneier.com/solitaire.html|archive-date=2011-12-23|access-date=2011-12-15|deadlink=yes}}</ref>. |
||
=== Шифр [[Phelix]] === |
=== Шифр [[Phelix]] === |
||
'''Phelix''' — высокоскоростной поточный шифр, использующий одноразовый [[Имитовставка|код аутентичности сообщения]]. Шифр был представлен на конкурсе eSTREAM в 2004 году. Авторами являются Брюс Шнайер, Дуг Уитинг, Стефан Люкс и Фредерик Мюллер. Алгоритм содержит операции сложения по модулю 2<sup>32</sup>, сложения по модулю 2 и циклический сдвиг; Phelix использует 256-битный ключ и 128-битную метку времени. Некоторыми криптографами были выражены опасения |
'''Phelix''' — высокоскоростной поточный шифр, использующий одноразовый [[Имитовставка|код аутентичности сообщения]]. Шифр был представлен на конкурсе eSTREAM в 2004 году. Авторами являются Брюс Шнайер, Дуг Уитинг, Стефан Люкс и Фредерик Мюллер. Алгоритм содержит операции сложения по модулю 2<sup>32</sup>, сложения по модулю 2 и циклический сдвиг; Phelix использует 256-битный ключ и 128-битную метку времени. Некоторыми криптографами были выражены опасения насчёт возможности получения секретного ключа при некорректном использовании шифра. |
||
=== [[Алгоритм Ярроу]] === |
=== [[Алгоритм Ярроу]] === |
||
Строка 44: | Строка 64: | ||
=== Блочный шифр [[Blowfish]] === |
=== Блочный шифр [[Blowfish]] === |
||
'''Blowfish''' — алгоритм, реализующий блочное симметричное шифрование, разработанный Брюсом Шнайером в 1993 году. Blowfish обеспечивает высокую скорость шифрования; эффективного метода криптоанализа Blowfish пока не было найдено, тем не менее, на сегодняшний день [[Advanced Encryption Standard|AES]] является более |
'''Blowfish''' — алгоритм, реализующий блочное симметричное шифрование, разработанный Брюсом Шнайером в 1993 году. Blowfish обеспечивает высокую скорость шифрования; эффективного метода криптоанализа Blowfish пока не было найдено, тем не менее, на сегодняшний день [[Advanced Encryption Standard|AES]] является более распространённым алгоритмом. Шнайер разработал Blowfish как альтернативу стареющему DES и свободный от проблем и ограничений, связанный с другими алгоритмами, так как на момент появления Blowfish многие алгоритмы были проприетарными, загромождены патентами или использовались государственными службами. |
||
=== Блочный шифр [[Threefish]] === |
=== Блочный шифр [[Threefish]] === |
||
'''Threefish''' — симметричный блочный алгоритм, разработанный Брюсом Шнайером в 2008-м году как часть алгоритма Skein. Threefish не использует S-блоков и других [[Таблица поиска|таблиц поиска]]. Будучи частью Skein, алгоритм использует операции сложения, сложения по модулю 2 и циклического сдвига. |
'''Threefish''' — симметричный блочный алгоритм, разработанный Брюсом Шнайером в 2008-м году как часть алгоритма Skein. Threefish не использует S-блоков и других [[Таблица поиска|таблиц поиска]]. Будучи частью Skein, алгоритм использует операции сложения, сложения по модулю 2 и циклического сдвига. |
||
=== Блочный шифр [[MacGuffin ( |
=== Блочный шифр [[MacGuffin (шифр)|MacGuffin]] === |
||
'''MacGuffin''' — алгоритм блочного шифрования, разработанный Брюсом Шнайером и |
'''MacGuffin''' — алгоритм блочного шифрования, разработанный Брюсом Шнайером и [[Барт Пренель|Бартом Пренелем]] в 1994 году. Шифр задумывался как толчок к созданию новой структуры шифров, известной как Обобщённая Несбалансированная [[Сеть Фейстеля]]. Тем не менее, шифр был довольно быстро взломан [[Рэймен, Винсент|Винсентом Рейменом]] и Бартом Пренелем. |
||
== Библиография == |
== Библиография == |
||
Строка 64: | Строка 84: | ||
* Шнайер, Брюс. ''Schneier on Security'', John Wiley & Sons, 2008. ISBN 978-0-470-39535-6 |
* Шнайер, Брюс. ''Schneier on Security'', John Wiley & Sons, 2008. ISBN 978-0-470-39535-6 |
||
* Фергюсон, Нильс; Шнайер, Брюс; Kohno, Tadayoshi. ''Cryptography Engineering'', John Wiley & Sons, 2010. ISBN 978-0-470-47424-2 |
* Фергюсон, Нильс; Шнайер, Брюс; Kohno, Tadayoshi. ''Cryptography Engineering'', John Wiley & Sons, 2010. ISBN 978-0-470-47424-2 |
||
* Шнайер, Брюс. ''Liars and Outliers: Enabling the Trust that Society Needs to Thrive'', John Wiley & Sons, 2012. ISBN 978-1-118-14330-8 |
|||
* Шнайер, Брюс. ''Carry On: Sound Advice from Schneier on Security'', John Wiley & Sons, 2013. ISBN 978-1118790816 |
|||
* Шнайер, Брюс. ''Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World'', W. W. Norton & Company, 2015. ISBN 978-0-393-24481-6 |
|||
== См. также == |
== См. также == |
||
* [[Дифференциальный криптоанализ]] |
* [[Дифференциальный криптоанализ]] |
||
* [[Поточный шифр]] |
* [[Поточный шифр]] |
||
* [[Алиса и Боб]] |
|||
== Примечания == |
== Примечания == |
||
Строка 74: | Строка 98: | ||
== Ссылки == |
== Ссылки == |
||
{{wikiquote}} |
{{wikiquote}} |
||
* [ |
* [https://www.schneier.com Сайт Брюса Шнайера] |
||
* [http://www.gomzin.com/crypto-gram.html Криптограмма на русском] |
* [http://www.gomzin.com/crypto-gram.html Криптограмма на русском] |
||
* [http://www.schneierfacts.com/ Факты о Брюсе Шнайере (пародия)] |
* [http://www.schneierfacts.com/ Факты о Брюсе Шнайере (пародия)] |
||
* [https://www.osp.ru/os/1999/01/179641/ Слабые места криптографических систем | Открытые системы. СУБД | Издательство «Открытые системы»]{{ref-ru}} |
|||
{{Внешние ссылки}} |
|||
{{Библиоинформация}} |
|||
[[Категория:Криптографы]] |
[[Категория:Криптографы США]] |
||
[[Категория:Учёные США]] |
[[Категория:Учёные США]] |
||
[[Категория:Писатели США]] |
[[Категория:Писатели США]] |
||
[[Категория:Правозащитники США]] |
[[Категория:Правозащитники США]] |
||
[[Категория: |
[[Категория:Выпускники Средней школы Хантерского колледжа]] |
||
[[Категория:Выпускники Рочестерского университета]] |
[[Категория:Выпускники Рочестерского университета]] |
||
[[Категория:Активисты по защите конфиденциальности]] |
Текущая версия от 16:32, 23 декабря 2024
Брюс Шнайер | |
---|---|
англ. Bruce Schneier | |
Дата рождения | 15 января 1963 (61 год) |
Место рождения | Нью-Йорк, США |
Страна | США |
Род деятельности | криптограф, математик, специалист в области информатики, писатель, физик |
Научная сфера | Информатика, Криптография, Безопасность |
Место работы | |
Альма-матер |
Рочестерский университет Американский университет |
Награды и премии | |
Автограф | |
Сайт | schneier.com (англ.) |
Цитаты в Викицитатнике | |
Медиафайлы на Викискладе |
Брюс Шна́йер (англ. Bruce Schneier; род. 15 января 1963[4], Нью-Йорк) — американский криптограф, писатель и специалист по компьютерной безопасности. Автор нескольких книг по безопасности, криптографии и информационной безопасности. Основатель криптографической компании Counterpane Internet Security, Inc., член совета директоров Международной ассоциации криптологических исследований и член консультативного совета Информационного центра электронной приватности, также работал на Bell Labs и Министерство обороны США.
Ранние годы
[править | править код]Брюс Шнайер — сын Мартина Шнайера, верховного судьи Бруклина. Он вырос в Нью-Йорке. В 1984 получил степень бакалавра по физике в Рочестерском университете[5], а затем перешёл в Американский университет, где в 1988 получил степень магистра в области компьютерных наук[6]. В ноябре 2011 года он был награждён степенью почётного доктора наук Университетом Вестминстера в Лондоне, Англия. Награда была выдана департаментом электроники и компьютерных наук в знак признания «тяжёлой работы и вклада в развитие информатики и общественной жизни» Шнайера[7].
Шнайер был основателем и главным технологом BT Managed Security Solutions, ранее Counterpane Internet Security, Inc.
Книги и публикации по безопасности и компьютерной безопасности
[править | править код]В 1994 году Шнайер опубликовал книгу «Прикладная Криптография», в которой он в деталях приводил принцип работы, реализации и примеры использования криптографических алгоритмов. Позже он опубликовал книгу «Cryptography Engineering», в которой он уделил больше внимания использованию криптографии в реальных системах чем принципу работы криптографических алгоритмов. Также он написал книгу на тему безопасности для более широкой аудитории. В 2000 году Шнайер опубликовал книгу «Секреты и ложь. Безопасность данных в цифровом мире». В 2003 году в свет вышла книга Шнайера «Beyond Fear: Thinking Sensibly About Security in an Uncertain World», в которой он подробно описал процесс оценки полезности мер противодействия угрозам безопасности.
Шнайер ведёт ежемесячную информационную рассылку «Crypto-Gram»[8] на тему компьютерной безопасности, также он ведёт блог «Schneier on Security»[7]. Блог был создан Шнайером для того, чтобы публиковать эссе прежде, чем они появятся в «Crypto-Gram», что позволит читателям комментировать их пока они актуальны. Со временем «Crypto-Gram» стала ежемесячно рассылаемой на электронную почту версией блога. Издания, публикующие статьи на темы безопасности и компьютерной безопасности, часто цитируют тексты Шнайера, где он указывает на слабые места в системах безопасности и реализациях криптографических алгоритмов. Также Шнайер является автором «Security Matters», колонки для журнала Wired[9].
В 2005 году в своём блоге Шнайер объявил, что в декабрьском выпуске «SIGCSE Bulletin», три пакистанских учёных из Международного Исламского Университета в Исламабаде, Пакистан, плагиировали и добились публикации статьи, написанной с участием Шнайера[10]. Впоследствии, те же академики плагиировали статью «Real-time Transport Protocol (RTP) security», написанную Вилле Халливуори[10]. Шнайер обратился по вопросу плагиата своей статьи к редакторам SIGCSE, после чего было проведено расследование[11]. Редактор «SIGCSE Bulletin» удалил статью пакистанских учёных с сайта «SIGCSE» и потребовал от этих учёных официальное письмо c извинениями. Также Шнайер подчеркнул, что Международный Исламский Университет попросил его «запретить возможность комментирования записи блога, посвящённой вопросу плагиата этой статьи», но он отказался это сделать, хотя и удалил комментарии, которые посчитал «неподходящими или враждебными»[10].
Точки зрения
[править | править код]Криптография
[править | править код]Шнайер считал, что экспертная оценка и экспертный анализ очень важны для защиты криптографических систем[12]. Математическая криптография обычно не самое слабое звено в цепи безопасности. Поэтому эффективная защита требует, чтобы криптография объединялась с другими вещами[13].
Термин Закон Шнайера был введён Кори Доктороу в своей речи про Технические средства защиты авторских прав для Microsoft Research[14]. Закон сформулирован следующим образом:
Любой человек может придумать такую умную систему безопасности, что он или она не может представить себе способ взломать эту систему.
Национальная безопасность
[править | править код]Шнайер сказал, что деньги Министерства внутренней безопасности должны быть потрачены на нужды разведывательного управления и служб реагирования на чрезвычайные ситуации. Защищаться от масштабной угрозы терроризма, как правило, лучше, чем сосредотачиваться на конкретных потенциальных террористических заговорах[15]. Шнайер считал, что несмотря на сложность анализа разведывательных данных, этот способ является лучшим для борьбы с глобальным терроризмом. Человеческий интеллект имеет преимущества по сравнению с автоматизированным и компьютеризированным анализом, при этом увеличение количества собранных разведывательных данных не поможет улучшить процесс анализа[16]. Различным агентствам, созданным во время Холодной Войны, не свойственен обмен информацией. Однако, практика обмена информацией очень важна при борьбе с децентрализованными и плохо финансируемыми противниками, такими как Аль-Каида[17].
Что касается ТЭН — взрывчатки, которая стала оружием террористов — Шнайер писал, что только собаки могут обнаружить её. Он также считал, что изменения в безопасности аэропортов после 11 сентября 2001 принесли больше вреда, чем пользы. Он победил Кипа Хоули, бывшего главу Администрации Транспортной Безопасности, в онлайн-дискуссии, посвящённой этой теме, в журнале Economist, при этом его поддержало 87 % голосующих[18].
Проектирование систем
[править | править код]Шнайер критиковал подходы к обеспечению безопасности, которые пытаются предотвратить любые вредоносные вторжения. Он считал, что главное — это проектировать систему так, чтобы она адекватно реагировала на отказ[19]. Разработчик не должен недооценивать возможности злоумышленника: в будущем технология может сделать возможными вещи, невозможные в данный момент[12]. Согласно принципу Керкгоффса, чем больше частей криптографической системы хранится в секрете, тем более хрупкой становится система.
Секретность и безопасность — это не одно и то же, даже если так кажется. Только плохие системы безопасности основаны на секретности; хорошие системы надёжно работают даже, если все их детали общедоступны[20].
Шнайер считал, что вопросы безопасности должны быть доступны для общественного обсуждения.
Если исследования не находятся в открытом доступе, то их никто не исправит. Компании не рассматривают это как угрозу безопасности, для них это проблемы пиара[21].
Криптографические алгоритмы
[править | править код]Skein — алгоритм хеширования, один из пяти финалистов конкурса для создания алгоритма SHA-3.
Авторами Skein являются Нильс Фергюсон, Стефан Люкс (англ. Stefan Lucks), Брюс Шнайер, Дуг Уитинг, Михир Белларе (англ. Mihir Bellare), Тадаёши Коно, Джон Каллас (англ. Jon Callas) и Джесси Волкер. Skein основан на блочном шифре Threefish. Алгоритм поддерживает размеры внутреннего состояния 256, 512, 1024 бит[22], и размер входного сообщения до 264−1 бит. Авторы заявляют о 6,1 тактах на байт для входных сообщений любого размера на процессоре Intel Core 2 Duo в 64-битном режиме[23]. Нелинейность алгоритма возникает из-за комбинирования операций сложения и сложения по модулю 2; S-блоки в алгоритме не используются. Алгоритм оптимизирован под 64-битные процессоры; в документации к Skein указано, что алгоритм может использоваться для поточного шифрования и разделения секрета.
Solitaire — алгоритм шифрования, разработанный Брюсом Шнайером с целью «позволить оперативным сотрудникам спецслужб передавать секретные сообщения без каких-либо электронно-вычислительных устройств и изобличающих инструментов»[24], по просьбе писателя-фантаста Нила Стивенсона для использования в его романе «Криптономикон». В алгоритме криптосистема создаётся из обычной 54-карточной колоды игральных карт. Мотивацией к созданию шифра был тот факт, что колода игральных карт более доступна и менее изобличительна, чем персональный компьютер с криптографическим программным обеспечением. Шнайер предупреждает, что практически любой человек, интересующийся криптографией, знает об этом шифре, но шифр спроектирован устойчивым к криптоанализу даже в том случае, если анализирующей стороне известно его устройство[25].
Шифр Phelix
[править | править код]Phelix — высокоскоростной поточный шифр, использующий одноразовый код аутентичности сообщения. Шифр был представлен на конкурсе eSTREAM в 2004 году. Авторами являются Брюс Шнайер, Дуг Уитинг, Стефан Люкс и Фредерик Мюллер. Алгоритм содержит операции сложения по модулю 232, сложения по модулю 2 и циклический сдвиг; Phelix использует 256-битный ключ и 128-битную метку времени. Некоторыми криптографами были выражены опасения насчёт возможности получения секретного ключа при некорректном использовании шифра.
Алгоритм Ярроу — криптографически стойкий генератор псевдослучайных чисел, разработанный Брюсом Шнайером, Джоном Келси и Нилсом Фергюсом. Алгоритм не запатентован и свободен от лицензионных отчислений, так что для его использования не требуется получение лицензии.
Fortuna — криптографически стойкий генератор псевдослучайных чисел, разработанный Брюсом Шнайером и Нилсом Фергюсом. Шифр назван в честь богини Фортуны. Является улучшенной версией Алгоритма Ярроу.
Twofish — симметричный алгоритм блочного шифрования, разработанный Брюсом Шнайером, Джоном Келси, Дугом Уитингом, Девидом Вагнером, Крисом Холлом и Нилсом Фергюсом. Является одним из пяти финалистов конкурса AES. Алгоритм использует входные блоки длины 128-бит и ключи длиной до 256 бит. Отличительными особенностями алгоритма являются использование предварительно вычисляемых S-блоков, зависящих от ключа, и сложная схема развёртки подключей шифрования. Twofish заимствует некоторые элементы из других алгоритмов; к примеру, псевдопреобразование Адамара из семейства блочных криптоалгоритмов SAFER. Twofish использует сеть Фейстеля аналогично DES.
Блочный шифр Blowfish
[править | править код]Blowfish — алгоритм, реализующий блочное симметричное шифрование, разработанный Брюсом Шнайером в 1993 году. Blowfish обеспечивает высокую скорость шифрования; эффективного метода криптоанализа Blowfish пока не было найдено, тем не менее, на сегодняшний день AES является более распространённым алгоритмом. Шнайер разработал Blowfish как альтернативу стареющему DES и свободный от проблем и ограничений, связанный с другими алгоритмами, так как на момент появления Blowfish многие алгоритмы были проприетарными, загромождены патентами или использовались государственными службами.
Блочный шифр Threefish
[править | править код]Threefish — симметричный блочный алгоритм, разработанный Брюсом Шнайером в 2008-м году как часть алгоритма Skein. Threefish не использует S-блоков и других таблиц поиска. Будучи частью Skein, алгоритм использует операции сложения, сложения по модулю 2 и циклического сдвига.
Блочный шифр MacGuffin
[править | править код]MacGuffin — алгоритм блочного шифрования, разработанный Брюсом Шнайером и Бартом Пренелем в 1994 году. Шифр задумывался как толчок к созданию новой структуры шифров, известной как Обобщённая Несбалансированная Сеть Фейстеля. Тем не менее, шифр был довольно быстро взломан Винсентом Рейменом и Бартом Пренелем.
Библиография
[править | править код]- Шнайер, Брюс. Прикладная криптография (Applied Cryptography), 2-е издание. ISBN 0-471-11709-9
- Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
- Шнайер, Брюс. Секреты и ложь. Безопасность данных в цифровом мире (Secrets and Lies: Digital Security in a Networked World ). ISBN 0-471-25311-1
- Нильс Фергюсон, Брюс Шнайер. Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — М. : Диалектика, 2004. — 432 с. — 3000 экз. — ISBN 5-8459-0733-0, ISBN 0-4712-2357-3.
- Шнайер, Брюс. Без страха. Взвешенные рассуждения о безопасности в переменчивом мире (Beyond Fear: Thinking Sensibly about Security in an Uncertain World). ISBN 0-387-02620-7
- Шнайер, Брюс. Protect Your Macintosh, Peachpit Press, 1994. ISBN 1-56609-101-2
- Шнайер, Брюс. E-Mail Security, John Wiley & Sons, 1995. ISBN 0-471-05318-X
- Шнайер, Брюс; Банисар, Дэвид. The Electronic Privacy Papers, John Wiley & Sons, 1997. ISBN 0-471-12297-1
- Шнайер, Брюс. Schneier on Security, John Wiley & Sons, 2008. ISBN 978-0-470-39535-6
- Фергюсон, Нильс; Шнайер, Брюс; Kohno, Tadayoshi. Cryptography Engineering, John Wiley & Sons, 2010. ISBN 978-0-470-47424-2
- Шнайер, Брюс. Liars and Outliers: Enabling the Trust that Society Needs to Thrive, John Wiley & Sons, 2012. ISBN 978-1-118-14330-8
- Шнайер, Брюс. Carry On: Sound Advice from Schneier on Security, John Wiley & Sons, 2013. ISBN 978-1118790816
- Шнайер, Брюс. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World, W. W. Norton & Company, 2015. ISBN 978-0-393-24481-6
См. также
[править | править код]Примечания
[править | править код]- ↑ https://cyber.harvard.edu/people/bschneier
- ↑ https://www.schneier.com/blog/archives/2019/06/im_leaving_ibm.html
- ↑ https://inrupt.com/about
- ↑ Bruce Schneier | Facebook . Facebook. Дата обращения: 29 сентября 2015. Архивировано 12 сентября 2015 года.
- ↑ Drew Amorosi (2011-07-11). "Interview: BT's Bruce Schneier". InfoSecurity. Архивировано 1 июля 2014. Дата обращения: 24 декабря 2014.
- ↑ Charles C. Mann Homeland Insecurity Архивная копия от 13 мая 2008 на Wayback Machine www.theatlantic.com
- ↑ 1 2 schneier.com . Дата обращения: 29 сентября 2015. Архивировано 21 сентября 2015 года.
- ↑ Crypto-Gram Newsletter . Дата обращения: 29 сентября 2015. Архивировано 6 июня 2023 года.
- ↑ Schneier, Bruce Security Matters . Wired Magazine. Дата обращения: 10 марта 2008. Архивировано из оригинала 16 марта 2014 года.
- ↑ 1 2 3 Schneier on Security: Plagiarism and Academia: Personal Experience . Schneier.com. Дата обращения: 9 июня 2009. Архивировано из оригинала 30 сентября 2015 года.
- ↑ ONLINE – International News Network . Onlinenews.com.pk (9 июня 2007). Дата обращения: 9 июня 2009. Архивировано из оригинала 7 апреля 2010 года.
- ↑ 1 2 Schneier, Bruce. Why Cryptography Is Harder Than It Looks (1997). Дата обращения: 8 апреля 2011. Архивировано 29 апреля 2011 года.
- ↑ Ferguson, Niels; Schneier, Bruce. Practical Cryptography: Preface . Дата обращения: 8 апреля 2011. Архивировано 29 апреля 2011 года.
- ↑ Cory Doctorow. Microsoft Research DRM talk (17 июня 2004). Дата обращения: 31 декабря 2006. Архивировано 2 декабря 2006 года.
- ↑ Schneier, Bruce. Terrorists Don't Do Movie Plots . Wired News (8 сентября 2005). Дата обращения: 1 октября 2017. Архивировано 17 сентября 2013 года.
- ↑ Schneier, Bruce. Homeland Insecurity (9 января 2004). Дата обращения: 8 апреля 2011. Архивировано 29 апреля 2011 года.
- ↑ Schneier, Bruce. Fixing intelligence failures – SFGate . SFGate (15 января 2010). Дата обращения: 8 апреля 2011. Архивировано 11 мая 2011 года.
- ↑ «International terrorism: AQAP tries again: Good intelligence work still leaves questions over airport security», The Economist, dated 12 May 2012.
- ↑ Homeland Insecurity Архивная копия от 28 сентября 2011 на Wayback Machine, Atlantic Monthly, September 2002
- ↑ Doctorow, Cory. Little Brother. New York: Tor Teen, 2008, page 129.
- ↑ Charlie Miller’s Punishment By Apple Tests A Complex Relationship Архивная копия от 25 декабря 2014 на Wayback Machine Huffinton Post, 2011.
- ↑ Now From Bruce Schneier, the Skein Hash Function . Slashdot. Дата обращения: 31 октября 2008. Архивировано из оригинала 19 июня 2009 года.
- ↑ Paper describing the hash function, Version 1.3 (2010-10-01) . Дата обращения: 15 декабря 2011. Архивировано из оригинала 24 августа 2014 года.
- ↑ Schneier, Bruce Solitaire (May 1999). Дата обращения: 2 июля 2006. Архивировано из оригинала 30 сентября 2015 года.
- ↑ Schneier, Bruce Solitaire (May 1999). Дата обращения: 15 декабря 2011. Архивировано из оригинала 23 декабря 2011 года.
Ссылки
[править | править код]- Родившиеся 15 января
- Родившиеся в 1963 году
- Персоналии по алфавиту
- Родившиеся в Нью-Йорке
- Преподаватели Гарвардского университета
- Сотрудники IBM
- Учёные по алфавиту
- Криптографы США
- Учёные США
- Писатели США
- Правозащитники США
- Выпускники Средней школы Хантерского колледжа
- Выпускники Рочестерского университета
- Активисты по защите конфиденциальности