Брюс Шнаєр

(Перенаправлено з Брюс Шнайєр)

Брюс Шна́єр (англ. Bruce Schneier; нар. 15 листопада[6], Нью-Йорк) — американський криптограф, письменник і фахівець з комп'ютерної безпеки. Автор кількох книг з безпеки, криптографії та інформаційної безпеки. Засновник криптографічної компанії Counterpane Internet Security, Inc., Член ради директорів Міжнародної асоціації Криптологічних досліджень і член консультативної ради Інформаційного центру електронної приватності, також працював на Bell Labs і Міністерство оборони США. У листопаді 2011 року нагороджений ступенем почесного доктора наук Університетом Вестмінстера за внесок у розвиток інформатики.[7]

Брюс Шнаєр
Bruce Schneier 1.jpg
Народився 15 січня 1963(1963-01-15)[1][2] (58 років)
Нью-Йорк, штат Нью-Йорк, США
Країна Flag of the United States.svg США
Діяльність криптограф, математик, інформатик, письменник, фізик
Галузь інформатика, комп'ютерна безпека і Криптографія
Відомий завдяки Криптографія, безпека
Alma mater Рочестерський університет, Американський університет і Hunter College High Schoold
Знання мов англійська[3]
Заклад BT Managed Security Solutionsd, Гарвардський університет[4] і IBM[5]
Автограф Bruce Schneier-signature.jpg
Нагороди
IMDb nm4449979
Сайт www.schneier.com

БіографіяРедагувати

Народився у Брукліні (Нью-Йорк) у родині судді Верховного суду Бруклина Мартіна Шнаєра. Із дитинства захоплювався криптографією та вважає кібербезпеку «найцікавішою галуззю в комп'ютерах».[8][9]

Отримав ступінь бакалавра в Рочестерському університеті в 1984 році й магістра в Американському університеті в 1988 році.[10]

У 1991 році його звільнили з роботи, і він почав писати для комп'ютерних часописів, зокрема про безпеку та криптографію.

«Я вирішив написати книгу про прикладну криптографію, адже жодної такої книжки ще не існувало. Взяв власні статті і надіслав пропозицію Джону Уайлі (видавець John Wiley & Sons). Пропозицію прийняли — і я написав книгу «Applied Cryptography», пояснює Шнаєр.[8][9]

Пізніше із кількома співавторами він написав книжку «Cryptography Engineering».[11]

Криптографічні алгоритмиРедагувати

Хеш-функція Skein — алгоритм хешування, один з п'яти фіналістів на відкритому конкурсі для створення алгоритму SHA-3.

Потоковий шифр Solitaire — алгоритм шифрування, розроблений Брюсом Шнаєром з метою «дозволити оперативним співробітникам спецслужб передавати секретні повідомлення без будь-яких електронно-обчислювальних пристроїв»[12]. В алгоритмі криптосистема створюється зі звичайної 52-карткової колоди гральних карт. Як би там не було, Шнаєр попереджає, що практично будь-яка людина, що цікавиться криптографією, може зламати цей шифр.

Потоковий шифр Фелікс — високошвидкісний потоковий шифр, який використовує одноразовий код автентичності повідомлення. Шифр був представлений на конкурсі eSTREAM в 2004 році. Авторами є Брюс Шнаєр, Дуг Уітінг, Стефан Люкс і Фредерік Мюллер. Алгоритм містить операції додавання по модулю 232, складання по модулю 2 і циклічний зсув, Фелікс використовує 256-бітний ключ і 128-бітну мітку часу. Деякими криптографами були виражені побоювання щодо можливості отримання секретного ключа при некоректному використанні шифру.

Генератор псевдовипадкових чисел Яроу — криптографічно стійкий генератор псевдовипадкових чисел, розроблений Брюсом Шнаєром, Джоном Келсі і Нільсом Фергюсоном. Алгоритм не запатентований і вільний від ліцензійних відрахувань, так що для його використання не потрібне отримання ліцензії.

Генератор псевдовипадкових чисел Фортуна — криптографічно стійкий генератор псевдовипадкових чисел, розроблений Брюсом Шнаєром і Нільсом Фергюсоном. Шифр названий на честь богині Фортуни. Є покращеною версією алгоритму Яроу.

Блочний шифр Twofish — симетричний алгоритм блочного шифрування, розроблений Брюсом Шнаєром, Джоном Келсі, Дугом Уітінгом, Девідом Вагнером, Крісом Холом і Нілсен Фергюсом. Є одним з п'яти фіналістів конкурсу AES. Алгоритм використовує вхідні блоки довжини 128-біт і ключі довжиною до 256 біт. Відмінними особливостями алгоритму є використання попередньо обчислюваних S-блоків, що залежать від ключа, і складна схема розгортки підключів шифрування. Twofish запозичує деякі елементи з інших алгоритмів, наприклад, псевдо перетворення Адамара з сімейства блокових криптоалгоритмів SAFER. Twofish використовує мережу Фейстел аналогічно DES.

Блочний шифр Blowfish — алгоритм, який реалізує блочне симетричне шифрування, розроблений Брюсом Шнаєром в 1993 році. Blowfish забезпечує високу швидкість шифрування, ефективного методу криптоаналізу Blowfish поки не було знайдено, проте, на сьогоднішній день AES є поширенішим алгоритмом. Шнаєр розробив Blowfish як альтернативу старіючому DES і вільний від проблем і обмежень, пов'язаний з іншими алгоритмами, так як на момент появи Blowfish багато алгоритми були не відкритими, захаращені патентами або використовувалися державними службами.

Блочний шифр Threefish — симетричний блоковий алгоритм, розроблений Брюсом Шнаєром в 2008-му році як частина алгоритму Skein. Threefish не використовує S-блоків та інших таблиць пошуку. Будучи частиною Skein, алгоритм використовує операції додавання, складання по модулю 2 і циклічного зсуву.

Блочний шифр MacGuffin — алгоритм блочного шифрування, розроблений Брюсом Шнаєром в 1994 році. Шифр замислювався як поштовх до створення нової структури шифрів, відомої як Узагальнена Незбалансована Мережа Фейстеля. Тим не менш, шифр був досить швидко зламаний Вінсентом Рейменом і Бартом Пренелом.

ПоглядиРедагувати

Про блокчейн

Шнаєр попереджає, що не треба покладати занадто великі надії на технологію блокчейн.

«Я ніколи не бачив жодного випадку виправданого використання блокчейну. Я ніколи не бачив жодної системи, де блокчейн забезпечує безпеку таким чином, який неможливо забезпечити будь-яким іншим способом. Навколо блокчейну точиться багато розмов, у ньому є багато проблем та складнощів у використанні, і це є причиною не використовувати нього», — пояснює Шнаєр.[8][9]

Про національні стандарти шифрування

На запитання про доцільність розробки в Україні національного стандарту шифрування Шнаєр відповів: «Інтернет не є національним, він є міжнародним, тому національний стандарт насправді не відповідає структурі Інтернету… Я вважаю, що є сенс розробляти шифри та брати участь у міжнародних змаганнях з криптографії (наприклад, тих, що проводить NIST), але розробляти національні стандарти не має сенсу».[8][9]

Про складність безпеки

«Складність все ще є найгіршим ворогом безпеки, а досягти простоти все ще дуже важко», — вважає Шнаєр: «Ми досі думаємо, що складні системи є більш небезпечними саме через їхню складність. З цим можна боротися спрощенням».[8][9]

ПриміткиРедагувати

Див. такожРедагувати