Шнайер, Брюс | это... Что такое Шнайер, Брюс? (original) (raw)

Брюс Шнайер
Bruce Schneier
Bruce Schneier 1.jpg
Дата рождения: 15 января 1963(1963-01-15) (49 лет)
Место рождения: Нью-Йорк
Страна: Flag of the United States.svg США
Научная сфера: Информатика, Криптография, Безопасность
Альма-матер: Рочестерский университетАмериканский университет

Брюс Шнайер (англ. Bruce Schneier; род. 15 января 1963[1], Нью-Йорк) — американский криптограф, писатель и специалист по компьютерной безопасности. Автор нескольких книг по безопасности, криптографии и информационной безопасности. Основатель криптографической компании Counterpane Internet Security, Inc., член совета директоров Международной ассоциации криптологических исследований и член консультативного совета Информационного центра электронной приватности, также работал на Bell Labs и Министерство обороны США. Получил степень бакалавра в Рочестерском университете в 1984 и магистра в Американском университете в 1988 году[2]. В ноябре 2011 года награждён степенью почетного доктора наук Университетом Вестминстера за вклад в развитие информатики[3].

Содержание

Книги и публикации по безопасности и компьютерной безопасности

В 1994 году Шнайер опубликовал книгу «_Прикладная Криптография_», в которой он в деталях приводил принцип работы, реализации и примеры использования криптографических алгоритмов. Позже он опубликовал книгу «_Cryptography Engineering_», в которой он уделил больше внимания использованию криптографии в реальных системах чем принципу работы криптографических алгоритмов. Также он написал книгу на тему безопасности для более широкой аудитории. В 2000 году Шнайер опубликовал книгу «_Секреты и ложь. Безопасность данных в цифровом мире_». В 2003 году в свет вышла книга Шнайера «_Beyond Fear: Thinking Sensibly About Security in an Uncertain World_», в которой он подробно описал процесс оценки полезности мер противодействия угрозам безопасности.

Шнайер ведет ежемесячную информационную рассылку «_Crypto-Gram_»[4] на тему компьютерной безопасности, также он ведет Блог «_Schneier on Security_»[3]. Блог был создан Шнайером для того, чтобы публиковать эссе прежде, чем они появятся в «_Crypto-Gram_», что позволит читателям комментировать их пока они актуальны. Со временем «_Crypto-Gram_» стала ежемесячно рассылаемой на электронную почту версией блога. Издания, публикующие статьи на темы безопасности и компьютерной безопасности, часто цитируют тексты Шнайера, где он указывает на слабые места в системах безопасности и реализациях криптографических алгоритмов. Также Шнайер является автором «_Security Matters_», колонки для журнала Wired[5].

В 2005 году в своем блоге Шнайер объявил, что в декабрьском выпуске «_SIGCSE Bulletin_», три Пакистанских академика из Международного Исламского Университета в Исламабаде, Пакистан, плагиировали и добились публикации статьи, написанной с участием Шнайера[6]. Впоследствии, те же академики плагиировали статью «_Real-time Transport Protocol (RTP) security_», написанную Вилле Халливуори[6]. Шнайер обратился по вопросу плагиата своей статьи к редакторам SIGCSE, после чего было проведено расследование[7]. Редактор «_SIGCSE Bulletin_» удалил статью пакистанских академиков с сайта «_SIGCSE_» и потребовал от академиков официальное письмо c извинениями. Также Шнайер подчеркнул, что Международный Исламский Университет попросил его «запретить возможность комментирования записи блога, посвященной вопросу плагиата этой статьи», но он отказался это сделать, хотя и удалил комментарии, которые посчитал «неподходящими или враждебными»[6].

Криптографические алгоритмы

Хэш-функция Skein

Skein — алгоритм хеширования, один из пяти финалистов конкурса хэш-функций NIST (англ. NIST hash function competition), открытом для создания алгоритма SHA-3. Авторами Skein являются Нилс Фергюс (англ. Niels Ferguson), Стефан Люкс (англ. Stefan Lucks), Брюс Шнайер, Дуг Уитинг, Михир Белларе (англ. Mihir Bellare), Тадаёши Коно, Джон Каллас (англ. Jon Callas) и Джесси Волкер. Skein основан на блочном шифре Threefish. Алгоритм поддерживает размеры внутреннего состояния 256, 512, 1024 бит[8], и размер входного сообщения до 264−1 бит. Авторы заявляют о 6.1 тактах на байт для входных сообщений любого размера на процессоре Intel Core 2 Duo в 64-битном режиме.[9] Нелинейность алгоритма возникает из-за комбинирования операций сложения и сложения по модулю 2; S-блоки в алгоритме не используются. Алгоритм оптимизирован под 64-битные процессоры; в документации к Skein указано, что алгоритм может использоваться для поточного шифрования и разделения секрета.

Шифр Solitaire

Solitaire — алгоритм шифрования, разработанный Брюсом Шнайером с целью «позволить оперативным сотрудникам спецслужб передавать секретные сообщения без каких-либо электронно-вычислительных устройств и изобличающих инструментов»[10], по просьбе писателя-фантаста Нила Стивенсона для использования в его романе «Криптономикон». В алгоритме криптосистема создается из обычной 52-карточной колоды игральных карт. Мотивацией к созданию шифра был тот факт, что колода игральных карт более доступна и менее изобличительна, чем персональный компьютер с криптографическим программным обеспечением. Как бы то ни было, Шнайер предупреждает, что практически любой человек, интересующийся криптографией, может взломать этот шифр.

Шифр Phelix

Phelix — высокоскоростной поточный шифр, использующий одноразовый код аутентичности сообщения. Шифр был представлен на конкурсе eSTREAM в 2004 году. Авторами являются Брюс Шнайер, Дуг Уитинг, Стефан Люкс и Фредерик Мюллер. Алгоритм содержит операции сложения по модулю 232, сложения по модулю 2 и циклический сдвиг; Phelix использует 256-битный ключ и 128-битную метку времени. Некоторыми криптографами были выражены опасения насчет возможности получения секретного ключа при некорректном использовании шифра.

Алгоритм Ярроу

Алгоритм Ярроукриптографически стойкий генератор псевдослучайных чисел, разработанный Брюсом Шнайером, Джоном Келси и Нилсом Фергусом. Алгоритм не запатентован и свободен от лицензионных отчислений, так что для его использования не требуется получение лицензии.

Генератор псевдослучайных чисел Fortuna

Fortuna — криптографически стойкий генератор псевдослучайных чисел, разработанный Брюсом Шнайером и Нилсом Фергюсом. Шифр назван в честь богини Фортуны. Является улучшенной версией Алгоритма Ярроу.

Блочный шифр Twofish

Twofish — симметричный алгоритм блочного шифрования, разработанный Брюсом Шнайером, Джоном Келси, Дугом Уитингом, Девидом Вагнером, Крисом Холлом и Нилсом Фергюсом. Является одним из пяти финалистов конкурса AES. Алгоритм использует входные блоки длины 128-бит и ключи длиной до 256 бит. Отличительными особенностями алгоритма являются использование предварительно вычисляемых S-блоков, зависящих от ключа, и сложная схема развёртки подключей шифрования. Twofish заимствует некоторые элементы из других алгоритмов; к примеру, псевдопреобразование Адамара из семейства блочных криптоалгоритмов SAFER. Twofish использует сеть Фейстеля аналогично DES.

Блочный шифр Blowfish

Blowfish — алгоритм, реализующий блочное симметричное шифрование, разработанный Брюсом Шнайером в 1993 году. Blowfish обеспечивает высокую скорость шифрования; эффективного метода криптоанализа Blowfish пока не было найдено, тем не менее, на сегодняшний день AES является более распространенным алгоритмом. Шнайер разработал Blowfish как альтернативу стареющему DES и свободный от проблем и ограничений, связанный с другими алгоритмами, так как на момент появления Blowfish многие алгоритмы были проприетарными, загромождены патентами или использовались государственными службами.

Блочный шифр Threefish

Threefish — симметричный блочный алгоритм, разработанный Брюсом Шнайером в 2008-м году как часть алгоритма Skein. Threefish не использует S-блоков и других таблиц поиска. Будучи частью Skein, алгоритм использует операции сложения, сложения по модулю 2 и циклического сдвига.

Блочный шифр MacGuffin (Шифр)

MacGuffin — алгоритм блочного шифрования, разработанный Брюсом Шнайером и Бартом Пренелом (англ. Bart Preneel) в 1994 году. Шифр задумывался как толчок к созданию новой структуры шифров, известной как Обобщенная Несбалансированная Сеть Фейстеля. Тем не менее, шифр был довольно быстро взломан Винсентом Рейменом и Бартом Пренелом.

Библиография

См. также

Примечания

  1. Bruce Schneier | Facebook. Facebook.
  2. Charles C. Mann Homeland Insecurity www.theatlantic.com
  3. 1 2 schneier.com
  4. Crypto-Gram Newsletter
  5. Schneier, Bruce Security Matters. Wired Magazine. Архивировано из первоисточника 2 июня 2012. Проверено 10 марта 2008.
  6. 1 2 3 Schneier on Security: Plagiarism and Academia: Personal Experience. Schneier.com. Архивировано из первоисточника 2 июня 2012. Проверено 9 июня 2009.
  7. ONLINE – International News Network. Onlinenews.com.pk (June 9, 2007). Архивировано из первоисточника 2 июня 2012. Проверено 9 июня 2009.
  8. Now From Bruce Schneier, the Skein Hash Function. Slashdot. Архивировано из первоисточника 2 июня 2012. Проверено 31 октября 2008.
  9. Paper describing the hash function, Version 1.3 (2010-10-01)
  10. Schneier, Bruce Solitaire (May 1999). Архивировано из первоисточника 2 июня 2012. Проверено 2 июля 2006.

Ссылки