Шнайер, Брюс

Материал из Википедии — свободной энциклопедии
(перенаправлено с «Брюс Шнайер»)
Перейти к навигации Перейти к поиску
Брюс Шнайер
Bruce Schneier
Bruce Schneier 1.jpg
Дата рождения 15 января 1963(1963-01-15) (57 лет)
Место рождения Нью-Йорк
Страна  США
Научная сфера Информатика, Криптография, Безопасность
Место работы
Альма-матер Рочестерский университет
Американский университет
Награды и премии
Логотип Викицитатника Цитаты в Викицитатнике
Commons-logo.svg Медиафайлы на Викискладе

Брюс Шна́йер (англ. Bruce Schneier; род. 15 января 1963[3], Нью-Йорк) — американский криптограф, писатель и специалист по компьютерной безопасности. Автор нескольких книг по безопасности, криптографии и информационной безопасности. Основатель криптографической компании Counterpane Internet Security, Inc., член совета директоров Международной ассоциации криптологических исследований и член консультативного совета Информационного центра электронной приватности, также работал на Bell Labs и Министерство обороны США.

Ранние годы[править | править код]

Брюс Шнайер — сын Мартина Шнайера, верховного судьи Бруклина. Он вырос в Нью-Йорке. В 1984 получил степень бакалавра по физике в Рочестерском университете[4], а затем перешёл в Американский университет, где в 1988 получил степень магистра в области компьютерных наук[5]. В ноябре 2011 года он был награждён степенью почётного доктора наук Университетом Вестминстера в Лондоне, Англия. Награда была выдана департаментом электроники и компьютерных наук в знак признания «тяжёлой работы и вклада в развитие информатики и общественной жизни» Шнайера[6].

Шнайер был основателем и главным технологом BT Managed Security Solutions, ранее Counterpane Internet Security, Inc.

Книги и публикации по безопасности и компьютерной безопасности[править | править код]

В 1994 году Шнайер опубликовал книгу «Прикладная Криптография», в которой он в деталях приводил принцип работы, реализации и примеры использования криптографических алгоритмов. Позже он опубликовал книгу «Cryptography Engineering», в которой он уделил больше внимания использованию криптографии в реальных системах чем принципу работы криптографических алгоритмов. Также он написал книгу на тему безопасности для более широкой аудитории. В 2000 году Шнайер опубликовал книгу «Секреты и ложь. Безопасность данных в цифровом мире». В 2003 году в свет вышла книга Шнайера «Beyond Fear: Thinking Sensibly About Security in an Uncertain World», в которой он подробно описал процесс оценки полезности мер противодействия угрозам безопасности.

Шнайер ведёт ежемесячную информационную рассылку «Crypto-Gram»[7] на тему компьютерной безопасности, также он ведёт блог «Schneier on Security»[6]. Блог был создан Шнайером для того, чтобы публиковать эссе прежде, чем они появятся в «Crypto-Gram», что позволит читателям комментировать их пока они актуальны. Со временем «Crypto-Gram» стала ежемесячно рассылаемой на электронную почту версией блога. Издания, публикующие статьи на темы безопасности и компьютерной безопасности, часто цитируют тексты Шнайера, где он указывает на слабые места в системах безопасности и реализациях криптографических алгоритмов. Также Шнайер является автором «Security Matters», колонки для журнала Wired[8].

В 2005 году в своём блоге Шнайер объявил, что в декабрьском выпуске «SIGCSE Bulletin», три пакистанских учёных из Международного Исламского Университета в Исламабаде, Пакистан, плагиировали и добились публикации статьи, написанной с участием Шнайера[9]. Впоследствии, те же академики плагиировали статью «Real-time Transport Protocol (RTP) security», написанную Вилле Халливуори[9]. Шнайер обратился по вопросу плагиата своей статьи к редакторам SIGCSE, после чего было проведено расследование[10]. Редактор «SIGCSE Bulletin» удалил статью пакистанских учёных с сайта «SIGCSE» и потребовал от этих учёных официальное письмо c извинениями. Также Шнайер подчеркнул, что Международный Исламский Университет попросил его «запретить возможность комментирования записи блога, посвящённой вопросу плагиата этой статьи», но он отказался это сделать, хотя и удалил комментарии, которые посчитал «неподходящими или враждебными»[9].

Точки зрения[править | править код]

Криптография[править | править код]

Шнайер считал, что экспертная оценка и экспертный анализ очень важны для защиты криптографических систем[11]. Математическая криптография обычно не самое слабое звено в цепи безопасности. Поэтому эффективная защита требует, чтобы криптография объединялась с другими вещами[12].

Термин Закон Шнайера был введён Кори Доктороу в своей речи про Технические средства защиты авторских прав для Microsoft Research[13]. Закон сформулирован следующим образом:

Любой человек может придумать такую умную систему безопасности, что он или она не может представить себе способ взломать эту систему.

Национальная безопасность[править | править код]

Шнайер сказал, что деньги Министерства внутренней безопасности должны быть потрачены на нужды разведывательного управления и служб реагирования на чрезвычайные ситуации. Защищаться от масштабной угрозы терроризма, как правило, лучше, чем сосредотачиваться на конкретных потенциальных террористических заговорах[14]. Шнайер считал, что несмотря на сложность анализа разведывательных данных, этот способ является лучшим для борьбы с глобальным терроризмом. Человеческий интеллект имеет преимущества по сравнению с автоматизированным и компьютеризированным анализом, при этом увеличение количества собранных разведывательных данных не поможет улучшить процесс анализа[15]. Различным агентствам, созданным во время Холодной Войны, не свойственен обмен информацией. Однако, практика обмена информацией очень важна при борьбе с децентрализованными и плохо финансируемыми противниками, такими как Аль-Каида[16].

Что касается ТЭН — взрывчатки, которая стала оружием террористов — Шнайер писал, что только собаки могут обнаружить её. Он также считал, что изменения в безопасности аэропортов после 11 сентября 2001 принесли больше вреда, чем пользы. Он победил Кипа Хоули, бывшего главу Администрации Транспортной Безопасности, в онлайн-дискуссии, посвящённой этой теме, в журнале Economist, при этом его поддержало 87 % голосующих[17].

Проектирование систем[править | править код]

Шнайер критиковал подходы к обеспечению безопасности, которые пытаются предотвратить любые вредоносные вторжения. Он считал, что главное — это проектировать систему так, чтобы она адекватно реагировала на отказ[18]. Разработчик не должен недооценивать возможности злоумышленника: в будущем технология может сделать возможными вещи, невозможные в данный момент[11]. Согласно принципу Керкгоффса, чем больше частей криптографической системы хранится в секрете, тем более хрупкой становится система.

Секретность и безопасность — это не одно и то же, даже если так кажется. Только плохие системы безопасности основаны на секретности; хорошие системы надёжно работают даже, если все их детали общедоступны[19].

Шнайер считал, что вопросы безопасности должны быть доступны для общественного обсуждения.

Если исследования не находятся в открытом доступе, то их никто не исправит. Компании не рассматривают это как угрозу безопасности, для них это проблемы пиара[20].

Криптографические алгоритмы[править | править код]

Хеш-функция Skein[править | править код]

Skein — алгоритм хеширования, один из пяти финалистов конкурса для создания алгоритма SHA-3.

Авторами Skein являются Нильс Фергюсон, Стефан Люкс (англ. Stefan Lucks), Брюс Шнайер, Дуг Уитинг, Михир Белларе (англ. Mihir Bellare), Тадаёши Коно, Джон Каллас (англ. Jon Callas) и Джесси Волкер. Skein основан на блочном шифре Threefish. Алгоритм поддерживает размеры внутреннего состояния 256, 512, 1024 бит[21], и размер входного сообщения до 264−1 бит. Авторы заявляют о 6,1 тактах на байт для входных сообщений любого размера на процессоре Intel Core 2 Duo в 64-битном режиме[22]. Нелинейность алгоритма возникает из-за комбинирования операций сложения и сложения по модулю 2; S-блоки в алгоритме не используются. Алгоритм оптимизирован под 64-битные процессоры; в документации к Skein указано, что алгоритм может использоваться для поточного шифрования и разделения секрета.

Шифр Solitaire[править | править код]

Solitaire — алгоритм шифрования, разработанный Брюсом Шнайером с целью «позволить оперативным сотрудникам спецслужб передавать секретные сообщения без каких-либо электронно-вычислительных устройств и изобличающих инструментов»[23], по просьбе писателя-фантаста Нила Стивенсона для использования в его романе «Криптономикон». В алгоритме криптосистема создаётся из обычной 54-карточной колоды игральных карт. Мотивацией к созданию шифра был тот факт, что колода игральных карт более доступна и менее изобличительна, чем персональный компьютер с криптографическим программным обеспечением. Шнайер предупреждает, что практически любой человек, интересующийся криптографией, знает об этом шифре, но шифр спроектирован устойчивым к криптоанализу даже в том случае, если анализирующей стороне известно его устройство[24].

Шифр Phelix[править | править код]

Phelix — высокоскоростной поточный шифр, использующий одноразовый код аутентичности сообщения. Шифр был представлен на конкурсе eSTREAM в 2004 году. Авторами являются Брюс Шнайер, Дуг Уитинг, Стефан Люкс и Фредерик Мюллер. Алгоритм содержит операции сложения по модулю 232, сложения по модулю 2 и циклический сдвиг; Phelix использует 256-битный ключ и 128-битную метку времени. Некоторыми криптографами были выражены опасения насчёт возможности получения секретного ключа при некорректном использовании шифра.

Алгоритм Ярроу[править | править код]

Алгоритм Ярроу — криптографически стойкий генератор псевдослучайных чисел, разработанный Брюсом Шнайером, Джоном Келси и Нилсом Фергюсом. Алгоритм не запатентован и свободен от лицензионных отчислений, так что для его использования не требуется получение лицензии.

Генератор псевдослучайных чисел Fortuna[править | править код]

Fortuna — криптографически стойкий генератор псевдослучайных чисел, разработанный Брюсом Шнайером и Нилсом Фергюсом. Шифр назван в честь богини Фортуны. Является улучшенной версией Алгоритма Ярроу.

Блочный шифр Twofish[править | править код]

Twofish — симметричный алгоритм блочного шифрования, разработанный Брюсом Шнайером, Джоном Келси, Дугом Уитингом, Девидом Вагнером, Крисом Холлом и Нилсом Фергюсом. Является одним из пяти финалистов конкурса AES. Алгоритм использует входные блоки длины 128-бит и ключи длиной до 256 бит. Отличительными особенностями алгоритма являются использование предварительно вычисляемых S-блоков, зависящих от ключа, и сложная схема развёртки подключей шифрования. Twofish заимствует некоторые элементы из других алгоритмов; к примеру, псевдопреобразование Адамара из семейства блочных криптоалгоритмов SAFER. Twofish использует сеть Фейстеля аналогично DES.

Блочный шифр Blowfish[править | править код]

Blowfish — алгоритм, реализующий блочное симметричное шифрование, разработанный Брюсом Шнайером в 1993 году. Blowfish обеспечивает высокую скорость шифрования; эффективного метода криптоанализа Blowfish пока не было найдено, тем не менее, на сегодняшний день AES является более распространённым алгоритмом. Шнайер разработал Blowfish как альтернативу стареющему DES и свободный от проблем и ограничений, связанный с другими алгоритмами, так как на момент появления Blowfish многие алгоритмы были проприетарными, загромождены патентами или использовались государственными службами.

Блочный шифр Threefish[править | править код]

Threefish — симметричный блочный алгоритм, разработанный Брюсом Шнайером в 2008-м году как часть алгоритма Skein. Threefish не использует S-блоков и других таблиц поиска. Будучи частью Skein, алгоритм использует операции сложения, сложения по модулю 2 и циклического сдвига.

Блочный шифр MacGuffin[править | править код]

MacGuffin — алгоритм блочного шифрования, разработанный Брюсом Шнайером и Бартом Пренелем в 1994 году. Шифр задумывался как толчок к созданию новой структуры шифров, известной как Обобщённая Несбалансированная Сеть Фейстеля. Тем не менее, шифр был довольно быстро взломан Винсентом Рейменом и Бартом Пренелем.

Библиография[править | править код]

  • Шнайер, Брюс. Прикладная криптография (Applied Cryptography), 2-е издание. ISBN 0-471-11709-9
  • Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  • Шнайер, Брюс. Секреты и ложь. Безопасность данных в цифровом мире (Secrets and Lies: Digital Security in a Networked World ). ISBN 0-471-25311-1
  • Нильс Фергюсон, Брюс Шнайер. Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. — М. : Диалектика, 2004. — 432 с. — 3000 экз. — ISBN 5-8459-0733-0, ISBN 0-4712-2357-3.
  • Шнайер, Брюс. Без страха. Взвешенные рассуждения о безопасности в переменчивом мире (Beyond Fear: Thinking Sensibly about Security in an Uncertain World). ISBN 0-387-02620-7
  • Шнайер, Брюс. Protect Your Macintosh, Peachpit Press, 1994. ISBN 1-56609-101-2
  • Шнайер, Брюс. E-Mail Security, John Wiley & Sons, 1995. ISBN 0-471-05318-X
  • Шнайер, Брюс; Банисар, Дэвид. The Electronic Privacy Papers, John Wiley & Sons, 1997. ISBN 0-471-12297-1
  • Шнайер, Брюс. Schneier on Security, John Wiley & Sons, 2008. ISBN 978-0-470-39535-6
  • Фергюсон, Нильс; Шнайер, Брюс; Kohno, Tadayoshi. Cryptography Engineering, John Wiley & Sons, 2010. ISBN 978-0-470-47424-2
  • Шнайер, Брюс. Liars and Outliers: Enabling the Trust that Society Needs to Thrive, John Wiley & Sons, 2012. ISBN 978-1-118-14330-8
  • Шнайер, Брюс. Carry On: Sound Advice from Schneier on Security, John Wiley & Sons, 2013. ISBN 978-1118790816
  • Шнайер, Брюс. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World, W. W. Norton & Company, 2015. ISBN 978-0-393-24481-6

См. также[править | править код]

Примечания[править | править код]

  1. https://cyber.harvard.edu/people/bschneier
  2. https://www.schneier.com/blog/archives/2019/06/im_leaving_ibm.html
  3. Bruce Schneier | Facebook. Facebook.
  4. Drew Amorosi. Interview: BT's Bruce Schneier, InfoSecurity (July 11, 2011).
  5. Charles C. Mann Homeland Insecurity www.theatlantic.com
  6. 1 2 schneier.com
  7. Crypto-Gram Newsletter
  8. Schneier, Bruce Security Matters (недоступная ссылка). Wired Magazine. Дата обращения: 10 марта 2008. Архивировано 16 марта 2014 года.
  9. 1 2 3 Schneier on Security: Plagiarism and Academia: Personal Experience (недоступная ссылка). Schneier.com. Дата обращения: 9 июня 2009. Архивировано 30 сентября 2015 года.
  10. ONLINE – International News Network (недоступная ссылка). Onlinenews.com.pk (June 9, 2007). Дата обращения: 9 июня 2009. Архивировано 7 апреля 2010 года.
  11. 1 2 Schneier, Bruce. Why Cryptography Is Harder Than It Looks (1997). Дата обращения: 8 апреля 2011.
  12. Ferguson, Niels; Schneier, Bruce. Practical Cryptography: Preface. Дата обращения: 8 апреля 2011.
  13. Cory Doctorow. Microsoft Research DRM talk (17 июня 2004). Дата обращения: 31 декабря 2006. Архивировано 2 декабря 2006 года.
  14. Schneier, Bruce. Terrorists Don't Do Movie Plots. Wired News (8 сентября 2005).
  15. Schneier, Bruce. Homeland Insecurity (9 января 2004). Дата обращения: 8 апреля 2011.
  16. Schneier, Bruce. Fixing intelligence failures – SFGate. SFGate (15 января 2010). Дата обращения: 8 апреля 2011.
  17. «International terrorism: AQAP tries again: Good intelligence work still leaves questions over airport security», The Economist, dated 12 May 2012.
  18. Homeland Insecurity, Atlantic Monthly, September 2002
  19. Doctorow, Cory. Little Brother. New York: Tor Teen, 2008, page 129.
  20. Charlie Miller’s Punishment By Apple Tests A Complex Relationship Huffinton Post, 2011.
  21. Now From Bruce Schneier, the Skein Hash Function (недоступная ссылка). Slashdot. Дата обращения: 31 октября 2008. Архивировано 19 июня 2009 года.
  22. Paper describing the hash function, Version 1.3 (2010-10-01)
  23. Schneier, Bruce Solitaire (недоступная ссылка) (May 1999). Дата обращения: 2 июля 2006. Архивировано 30 сентября 2015 года.
  24. Schneier, Bruce Solitaire (недоступная ссылка) (May 1999). Дата обращения: 15 декабря 2011. Архивировано 23 декабря 2011 года.

Ссылки[править | править код]