ទំហំនៃការ "ការបង្កើត" cypherpunks និងគុណភាពនៃការបង្កើតទាំងនេះមានទំហំផ្សេងៗគ្នា។ ដោយសារតែការសកម្មភាពសុវត្ថិភាពតាមរយៈការគ្រីប, cypherpunks ជាច្រើនបានសរសេរកូដប្រភេទផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូ
He was born in 1963 and grew up in New York (US). He studied physics at the University of Rochester, earning his bachelor's degree in 1984. Later, he pursued a master's in computer science from American University, completing it in 1988ក្នុងអំឡុងឆ្នាំ 1990 បន្ទាប់ពីបានកាត់បន្ថយការងាររបស់គាត់ Schneier បានចាប់ផ្តើមសៀវភៅសម្រាប់សៀវភៅទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន
ក្នុងអំឡុងពេលនេះគាត់បានបង្កើត Counterpane Internet Security នៅពេលដែលគាត់ជាអ្នកគ្រប់គ្រងបច្ចេកវិទ្យាសាស្រ្ត។ ក្រុមហ៊ុននេះត្រូវបានទិញដោយក្រុមហ៊ុន BT Group ហើយ Schneier បានបន្តធ្វើការនៅក្នុងការសុវត្ថិភាព។ នៅឆ្នាំ 2016គាត់បានចូលទៅក្នុងក្រុមហ៊ុន IBM បន្ទាប់ពីក្រុមហ៊ុននេះបានទិញ Resilient Systems ដែលគាត់ជា CTO រហូតដល់ឆ្នាំ 2019 ។
Since at least 2013, he has been a Fellow at Harvard’s Berkman Klein Center for Internet & Society and a Lecturer in Public Policy at the Harvard Kennedy Schoolលោកបានផ្តល់សេវាកម្មនៅលើក្រុមប្រឹក្សាភិបាលជាច្រើនដែលទាក់ទងនឹងការផ្ទាល់ខ្លួននិងការសុវត្ថិភាព, រួមទាំងក្រុមប្រឹក្សាភិបាល Electronic Frontier Foundation (EFF) ។
ឧបករណ៍គ្រីបដោយ Schneier
ដូចដែលយើងបាននិយាយនៅខាងលើ, Schneier គឺជាអ្នកជំនាញជាច្រើន។ លោកបានចូលរួមក្នុងការបង្កើតកម្មវិធី hash, crypters, generators number, and block crypters -- security tools, all of them. One of the more curious ones is Solitaire, which was featured in Neal Stephenson's novel Cryptonomicon. This crypter was created for field agents needing secure communication without electronics and was designed to be solved by using just a deck of playing cards.
Schneier is also known for the “fish” series of block ciphers, including Blowfish, Twofish, and ThreefishBlowfish ត្រូវបានគេប្រើយ៉ាងទូលំទូលំទូលាយនៅពេលមុនប៉ុន្តែទំហំប្លុក 64-bit របស់ខ្លួនបានធ្វើឱ្យវាបានកាត់បន្ថយពេលវេលាសម្រាប់ការបោះពុម្ពច្នៃប្រឌិត។ Twofish ដែលជាអ្នកបញ្ចប់នៅក្នុងការប្រកួតប្រជែងឧបករណ៍បោះពុម្ពច្នៃប្រឌិត (AES) មានសុវត្ថិភាពប៉ុន្តែមានការប្រើប្រាស់ប្រសើរជាងកំណែ AES ឥឡូវនេះ (Rijndael) ។ Threefish ដែលបានបង្កើតឡើងជាផ្នែកមួយនៃកម្មវិធី Skein hash ដែលបានបង្កើតឡើងដោយក្រុមហ៊ុន Schneier គឺជាគម្រោងសម្រាប់ SHA-3 (Secure Hash Algorithm ដោយក្រុមហ៊ុន NIST) ។ វាត្រូវបានបង្កើតបច្ចេកវិទ្យាសម្រាប់ការបោះពុម្ពច្ន
ប្រព័ន្ធប្រតិបត្តិការរបស់ក្រុមហ៊ុន Fortuna គឺជាប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការដែលមានជំនាញវិជ្ជាជីវៈជាច្រើននៅក្នុងប្រព័ន្ធប្រតិបត្តិការ FreeBSD និងប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការរបស់ក្រុមហ៊ុន Apple ដែលធ្វើឱ្យប្រសើរឡើងនូវប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធ
ការសិក្សាសំខាន់ពីការធ្វើការគ្រីបរបស់ Schneier ត្រូវបានកាត់បន្ថយនៅក្នុងការប្រហែលជា "ច្បាប់របស់ Schneier" ដែលបាននិយាយថាអ្នកគ្រប់គ្រងប៉ុណ្ណោះប៉ុណ្ណោះជាអ្នកគ្រីបដែលមិនអាចកាត់បន្ថយអាចបង្កើតប្រព័ន្ធគ្រីបដែលពួកគេមិនអាចកាត់បន្ថយ - ប៉ុន្តែវាមិនមានន័យថាវាគឺជាការសុវត្ថិភាព។ ការសុវត្ថិភាពពិតប្រាកដមកពីការវិញ្ញាបនប័ត្រត្រឹមត្រូវនិងការពិនិត្យដោយមិត្តភក្តិ។
សៀវភៅរបស់ Schneier
លោក Schneier មានពេលវេលាដើម្បីសរសេរ។ ជាច្រើន។ លោកបានផ្លាស់ប្តូរគំនិតរបស់គាត់អំពីការសុវត្ថិភាពតាមរយៈប្លុករបស់គាត់,
His first major book, Applied Cryptography (1994), became a foundational text in the field, explaining cryptographic protocols and their real-world applications.ការជោគជ័យនេះបានបង្កើតឡើងដល់ការបោះពុម្ពបន្ថែមទៀតដូចជា Secrets and Lies (2000) ដែលបានបន្ថែមពីការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថ
Schneier បានដំណើរការដោះស្រាយបញ្ហាសុវត្ថិភាពនៅក្នុងសៀវភៅដូចជា Data និង Goliath (2015), ដែលបង្ហាញពីទំហំនៃការសាកល្បងទូលំទូលាយ, និង Click Here to Kill Everybody (2018), ដែលបានអនុម័តអំពីលក្ខណៈពិសេសដែលអាចរកបាននៅក្នុងអ៊ីនធឺណិតនៃអ្វី (IoT) ។ សៀវភៅរបស់គាត់នៅឆ្នាំ 2023, A Hacker’s Mind, បានពិនិត្យមើលពីរបៀបដែលមនុស្សដែលមានសមត្ថភាពធ្វើការដោះស្រាយប្រព័ន្ធដើម្បីអត្ថប្រយោជន៍របស់ពួកគេដោយប្រើសម្រាប់ការអនុវត្តគោលនយោបាយការសាកល្បងសាកល្បងទៅនឹងរចនាសម្ព័ន្ធសង្គម។ ជាមួយនឹងប្រហែល 17 សៀវភៅដែលបានបោះពុម្ព, Schneier
អំពី ការ គោលបំណង និង ការ ពិនិត្យ
ការអនុម័តជាច្រើនថាការសុវត្ថិភាពនិងការសុវត្ថិភាពគឺជាការជួបប្រជុំគ្នានៃមូលដ្ឋានរបស់ពួកគេគឺត្រូវបានគួរឱ្យចាប់អារម្មណ៍។
True security isn’t about constant surveillance or restricting freedoms—it’s about ensuring protection without unnecessary control.គោលបំណងដែលអនុញ្ញាតឱ្យការត្រួតពិនិត្យធំទូលាយឬការប្រមូលទិន្នន័យជឿទុកចិត្តក្នុងគោលបំណងនៃការសុវត្ថិភាពអាចបង្កើតប្រព័ន្ធត្រួតពិនិត្យជាច្រើនជាងការសុវត្ថិភាពពិតប្រាកដ។ ទោះជាយ៉ាងណាក៏ដោយគ្នានេះមិនមែនជាការកើនឡើងការសុវត្ថិភាពទេប៉ុន្តែគោលបំណងទាំងនេះមិនមែនជាការកាត់បន្ថយសុវត្ថិភាពនិងការកាត់បន្ថយសុវត្ថិភាពផ្ទាល់ខ្លួន។
នៅលើពិភពលោករបស់ក្រុមហ៊ុននេះវាគឺជាប្រវត្តិសាស្រ្តដូចគ្នាដែលត្រូវបានប្រើសម្រាប់ការអនុញ្ញាតឱ្យការធានារ៉ាប់រងការសុវត្ថិភាពដែលមានការត្រួតពិនិត្យ។
ឧបករណ៍អ៊ិនធឺណិតផ្តល់នូវវិធីសាស្រ្តដើម្បីបម្រើការត្រួតពិនិត្យរបស់ក្រុមហ៊ុននិងរដ្ឋាភិបាលដោយផ្តល់ឱ្យបុគ្គលិកមានសមត្ថភាពគ្រប់គ្រងដោយផ្ទាល់អំពីទិន្នន័យនិងឧបករណ៍របស់ពួកគេ។ ឧបករណ៍ដូចជាការអ៊ិនធឺណិត
ការប្រឆាំងនឹង blockchain
ទោះបីជាអារម្មណ៍របស់គាត់អំពីការទទួលស្គាល់និងការទទួលស្គាល់
នៅពេលដែលយើងបាននិយាយអំពីការចែកចាយដោយឥតគិតថ្លៃវាជាSchneier might be overlooking the main point of truly decentralized and open Distributed Ledger Technology (DLT): offering freedom and control to people, instead of governments and corporationsការអនុវត្តដែលបច្ចេកវិទ្យានេះគឺជាការសំខាន់នេះត្រូវបានធ្វើឱ្យប្រាកដយ៉ាងទូលំទូលាយនៅក្នុងបរិស្ថានអាក្រក់ដែលមនុស្សដែលមានភាពងាយស្រួលបានប្រើ cryptocurrencies និងបណ្តាញ decentralized ដើម្បីប្រឆាំងនឹង
ទោះជាយ៉ាងណាក៏ដោយការគោលបំណងអំពីការគ្មានការកំណត់ផែនការនៅក្នុង blockchain គឺជាការពិតប្រាកដយ៉ាងណាក៏ដោយដូចដែលយើងបានមើលឃើញនៅក្នុងករណីដូចជាការកំណត់ផែនការនេះ។
វាគឺជាការពិតសម្រាប់ blockchain ប៉ុន្តែមិនមែនជាការពិតសម្រាប់អ៊ីនធឺណិត crypto ទាំងអស់។
សូមអានបន្ថែមពី Cypherpunks Write Code ស៊េរី:
- សត្វ
- លោក Tim May & Crypto-ការអនុម័ត សត្វ
- លោក Wei Dai & B-money សត្វ
- ក្រុមហ៊ុន Nick Szabo & Smart Contracts សត្វ
- លោក Adam Back និង Hashcash សត្វ
- ក្រុមហ៊ុន Eric Hughes & Remailer សត្វ
- St. Jude & Community Memory សាកលវិទ្យាល័យ សត្វ
- លោក Julian Assange និង WikiLeaks សត្វ
- លោក Hal Finney និង លោក RPOW សត្វ
- លោក John Gilmore និង EFF សត្វ
- Satoshi Nakamoto និង Bitcoin សត្វ
- លោក Gregory Maxwell និង Bitcoin Core សត្វ
- ក្រុមហ៊ុន David Chaum & Ecash សត្វ
- ស្លាក: Vinay Gupta & Mattereum សត្វ
- លោក Jim Bell & គោលនយោបាយការសន្សំ សត្វ
- លោក Peter Todd និង Bitcoin Core សត្វ
- លោក Len Sassaman & Remailers សត្វ
- លោក Eva Galperin នៅលើ Stalkerware សត្វ
- លោក Suelette Dreyfus & ដោយឥតគិតថ្លៃ សត្វ
- John Callas & ឧបករណ៍ឯកជន សត្វ
រូបភាព Vector ដោយ Garry Killian /
រូបថតរបស់ Bruce Schneier ដោយ Simon Law /