Брюс Шна́єр (англ. Bruce Schneier; нар. 15 листопада[7], Нью-Йорк) — американський криптограф, письменник і фахівець з комп'ютерної безпеки. Автор кількох книг з безпеки, криптографії та інформаційної безпеки. Засновник криптографічної компанії Counterpane Internet Security, Inc., Член ради директорів Міжнародної асоціації Криптологічних досліджень і член консультативної ради Інформаційного центру електронної приватності, також працював на Bell Labs і Міністерство оборони США. У листопаді 2011 року нагороджений ступенем почесного доктора наук Університетом Вестмінстера за внесок у розвиток інформатики.[8]

Брюс Шнаєр
Bruce Schneier 1.jpg
Народився 15 січня 1963(1963-01-15)[1][2] (59 років)
Нью-Йорк, штат Нью-Йорк, США
Країна Flag of the United States.svg США
Діяльність криптограф, математик, інформатик, письменник, фізик
Галузь інформатика, комп'ютерна безпека і криптографія
Відомий завдяки Криптографія, безпека
Alma mater Рочестерський університет, Американський університет і Hunter College High Schoold
Знання мов англійська[3]
Заклад BT Managed Security Solutionsd, Гарвардський університет[4], IBM[5], Inrupt Inc.d[6] і IBM[5]
Magnum opus Liars and Outliersd, Click Here to Kill Everybodyd і Beyond Fear: Thinking Sensibly About Security in an Uncertain Worldd
Автограф Bruce Schneier-signature.jpg
Нагороди
IMDb ID 4449979
Сайт www.schneier.com

БіографіяРедагувати

Народився у Брукліні (Нью-Йорк) у родині судді Верховного суду Бруклина Мартіна Шнаєра. Із дитинства захоплювався криптографією та вважає кібербезпеку «найцікавішою галуззю в комп'ютерах».[9][10]

Отримав ступінь бакалавра в Рочестерському університеті в 1984 році й магістра в Американському університеті в 1988 році.[11]

У 1991 році його звільнили з роботи, і він почав писати для комп'ютерних часописів, зокрема про безпеку та криптографію.

«Я вирішив написати книгу про прикладну криптографію, адже жодної такої книжки ще не існувало. Взяв власні статті і надіслав пропозицію Джону Уайлі (видавець John Wiley & Sons). Пропозицію прийняли — і я написав книгу «Applied Cryptography», пояснює Шнаєр.[9][10]

Пізніше із кількома співавторами він написав книжку «Cryptography Engineering».[12]

Криптографічні алгоритмиРедагувати

Хеш-функція Skein — алгоритм хешування, один з п'яти фіналістів на відкритому конкурсі для створення алгоритму SHA-3.

Потоковий шифр Solitaire — алгоритм шифрування, розроблений Брюсом Шнаєром з метою «дозволити оперативним співробітникам спецслужб передавати секретні повідомлення без будь-яких електронно-обчислювальних пристроїв»[13]. В алгоритмі криптосистема створюється зі звичайної 52-карткової колоди гральних карт. Як би там не було, Шнаєр попереджає, що практично будь-яка людина, що цікавиться криптографією, може зламати цей шифр.

Потоковий шифр Фелікс — високошвидкісний потоковий шифр, який використовує одноразовий код автентичності повідомлення. Шифр був представлений на конкурсі eSTREAM в 2004 році. Авторами є Брюс Шнаєр, Дуг Уітінг, Стефан Люкс і Фредерік Мюллер. Алгоритм містить операції додавання по модулю 232, складання по модулю 2 і циклічний зсув, Фелікс використовує 256-бітний ключ і 128-бітну мітку часу. Деякими криптографами були виражені побоювання щодо можливості отримання секретного ключа при некоректному використанні шифру.

Генератор псевдовипадкових чисел Яроу — криптографічно стійкий генератор псевдовипадкових чисел, розроблений Брюсом Шнаєром, Джоном Келсі і Нільсом Фергюсоном. Алгоритм не запатентований і вільний від ліцензійних відрахувань, так що для його використання не потрібне отримання ліцензії.

Генератор псевдовипадкових чисел Фортуна — криптографічно стійкий генератор псевдовипадкових чисел, розроблений Брюсом Шнаєром і Нільсом Фергюсоном. Шифр названий на честь богині Фортуни. Є покращеною версією алгоритму Яроу.

Блочний шифр Twofish — симетричний алгоритм блочного шифрування, розроблений Брюсом Шнаєром, Джоном Келсі, Дугом Уітінгом, Девідом Вагнером, Крісом Холом і Нілсен Фергюсом. Є одним з п'яти фіналістів конкурсу AES. Алгоритм використовує вхідні блоки довжини 128-біт і ключі довжиною до 256 біт. Відмінними особливостями алгоритму є використання попередньо обчислюваних S-блоків, що залежать від ключа, і складна схема розгортки підключів шифрування. Twofish запозичує деякі елементи з інших алгоритмів, наприклад, псевдо перетворення Адамара з сімейства блокових криптоалгоритмів SAFER. Twofish використовує мережу Фейстел аналогічно DES.

Блочний шифр Blowfish — алгоритм, який реалізує блочне симетричне шифрування, розроблений Брюсом Шнаєром в 1993 році. Blowfish забезпечує високу швидкість шифрування, ефективного методу криптоаналізу Blowfish поки не було знайдено, проте, на сьогоднішній день AES є поширенішим алгоритмом. Шнаєр розробив Blowfish як альтернативу старіючому DES і вільний від проблем і обмежень, пов'язаний з іншими алгоритмами, так як на момент появи Blowfish багато алгоритми були не відкритими, захаращені патентами або використовувалися державними службами.

Блочний шифр Threefish — симетричний блоковий алгоритм, розроблений Брюсом Шнаєром в 2008-му році як частина алгоритму Skein. Threefish не використовує S-блоків та інших таблиць пошуку. Будучи частиною Skein, алгоритм використовує операції додавання, складання по модулю 2 і циклічного зсуву.

Блочний шифр MacGuffin — алгоритм блочного шифрування, розроблений Брюсом Шнаєром в 1994 році. Шифр замислювався як поштовх до створення нової структури шифрів, відомої як Узагальнена Незбалансована Мережа Фейстеля. Тим не менш, шифр був досить швидко зламаний Вінсентом Рейменом і Бартом Пренелом.

ПоглядиРедагувати

Про блокчейн

Шнаєр попереджає, що не треба покладати занадто великі надії на технологію блокчейн.

«Я ніколи не бачив жодного випадку виправданого використання блокчейну. Я ніколи не бачив жодної системи, де блокчейн забезпечує безпеку таким чином, який неможливо забезпечити будь-яким іншим способом. Навколо блокчейну точиться багато розмов, у ньому є багато проблем та складнощів у використанні, і це є причиною не використовувати нього», — пояснює Шнаєр.[9][10]

Про національні стандарти шифрування

На запитання про доцільність розробки в Україні національного стандарту шифрування Шнаєр відповів: «Інтернет не є національним, він є міжнародним, тому національний стандарт насправді не відповідає структурі Інтернету… Я вважаю, що є сенс розробляти шифри та брати участь у міжнародних змаганнях з криптографії (наприклад, тих, що проводить NIST), але розробляти національні стандарти не має сенсу».[9][10]

Про складність безпеки

«Складність все ще є найгіршим ворогом безпеки, а досягти простоти все ще дуже важко», — вважає Шнаєр: «Ми досі думаємо, що складні системи є більш небезпечними саме через їхню складність. З цим можна боротися спрощенням».[9][10]

ПриміткиРедагувати

  1. SNAC — 2010.
  2. Internet Speculative Fiction Database — 1995.
  3. Bibliothèque nationale de France Ідентифікатор BNF: платформа відкритих даних — 2011.
  4. https://cyber.harvard.edu/people/bschneier
  5. а б https://www.schneier.com/blog/archives/2019/06/im_leaving_ibm.html
  6. https://inrupt.com/about
  7. http://www.facebook.com/bruce.schneier [Архівовано 27 липня 2011 у Wayback Machine.] Bruce Schneier
  8. http://www.schneier.com/blog/archives/2011/12/i_received_an_h.html [Архівовано 20 червня 2012 у Wayback Machine.] schneier.com
  9. а б в г д Войтова, Анастасія. Брюс Шнайєр про криптографію: спеціальне інтерв’ю на NoNameCon. DOU (Українською). Архів оригіналу за 2 грудня 2020. 
  10. а б в г д Special exclusive interview with Bruce Schneier at NoNameCon. YouTube (Англійською). Конференція NoNameCon. 
  11. Архівована копія. Архів оригіналу за 13 травня 2008. Процитовано 18 червня 2012. 
  12. Ferguson, Niels; Schneier, Bruce; Kohno, Tadayoshi. Cryptography Engineering, John Wiley & Sons, 2010. ISBN 978-0-470-47424-2
  13. Архівована копія. Архів оригіналу за 13 листопада 2015. Процитовано 18 червня 2012. 

Див. такожРедагувати