Bruce Schneier is een toonaangevende expert op het gebied van beveiliging en privacy. hij staat bekend om zijn werk aan hashfuncties, streamcrypters, pseudo-random number generators en blockcrypters.
Het volume van cypherpunks' "creatie", en de aard van die creaties, varieert. als privacy activisten door cryptografie, hebben veel cypherpunks verschillende soorten code geschreven; soms slechts een stuk, soms meerdere.
Hij werd geboren in 1963 en groeide op in New York (VS). Hij studeerde natuurkunde aan de Universiteit van Rochester en behaalde zijn bachelordiploma in 1984. Later volgde hij een master in computerwetenschappen van de American University en voltooide het in 1988. In de vroege jaren negentig, nadat hij werd ontslagen van een baan, begon Schneier te schrijven voor computermagazines. Dit leidde hem ertoe zijn eerste grote boek, Toegepaste Cryptografie, in 1994 te publiceren, wat hielp hem te vestigen als een toonaangevende expert op het gebied van beveiliging. Zijn groeiende reputatie stelde hem in staat om te beginnen met consulteren en te werken aan beveiligingsgerelateerde projecten. Bovendien begon hij deel te nemen aan de cypherpunk mailing listsin 1996
In die tijd was hij medeoprichter van Counterpane Internet Security, waar hij als Chief Technology Officer werkte. Het bedrijf werd later overgenomen door BT Group en Schneier bleef werken op het gebied van beveiliging.In 2016 ging hij bij IBM na de overname van Resilient Systems, waar hij CTO was tot 2019.
Sinds ten minste 2013 is hij een Fellow bij Harvard's Berkman Klein Center for Internet & Society en een docent in het openbaar beleid aan de Harvard Kennedy School. Hij dient ook op meerdere adviesbureaus met betrekking tot privacy en beveiliging, waaronder bij de Electronic Frontier Foundation (EFF – opgericht door een andere cypherpunk). Meer recentelijk nam Schneier de rol van Chief of Security Architecture bij Inrupt, een bedrijf gericht op privacy en controle, opgericht door de World Wide Web uitvinder, Timers Berners-Ldoor een andere cypherpunk
Cryptografische hulpmiddelen door Schneier
Zoals we hierboven hebben vermeld, is Schneier een vruchtbare professional geweest. Hij is betrokken bij het creëren van hashfuncties, streamcrypters, pseudo-randomnumgeneratoren en blockcrypters - beveiligingsinstrumenten, allemaal.Een van de meer nieuwsgierige is Solitaire, die werd weergegeven in Neal Stephenson's roman Cryptonomicon.
Schneier staat ook bekend om de "vis" serie van blokcrypters, waaronder Blowfish, Twofish en Threefish. Blowfish werd in het verleden veel gebruikt, maar zijn 64-bits blokgrootte heeft het verouderd voor moderne encryptie. Twofish, een finalist in de Advanced Encryption Standard (AES) competitie, blijft veilig, maar wordt minder vaak gebruikt dan de huidige AES-versie (Rijndael). Threefish, ontwikkeld als onderdeel van de Skein hashfunctie, ook gebouwd door Schneier, was een kandidaat voor SHA-3 (Secure Hash Algorithm door NIST). Het introduceerde innovatieve cryptografische technieken en blijft een nuttig bouwblok in niche-toepassingen.
Een andere belangrijke bijdrage is Fortuna, een veilige willekeurige getallen generator die verbetert op eerdere methoden. Fortuna is geadopteerd in besturingssystemen zoals FreeBSD en Apple's OSes, het tonen van de betrouwbaarheid in het genereren van cryptografische willekeurigheid. het helpt veilige encryptie door het verstrekken van sterke en onvoorspelbare willekeurige getallen, die essentieel zijn voor veilige communicatie en cryptografische protocollen.
Een fundamentele les uit het cryptografische werk van Schneier wordt vastgelegd in de zogenaamde "Schneier's Law", die stelt dat iedereen, zelfs een "cloudless amateur" een encryptiesysteem kan maken dat ze niet kunnen breken - maar dat betekent niet dat het veilig is.
Boeken van Schneier
Schneier heeft ook tijd gehad om te schrijven. Veel. Hij deelt zijn inzichten over beveiliging via zijn blog, Schneier on Security, sinds 2004, en zijn maandelijkse nieuwsbrief, Crypto-Gram, sinds 1998. Beide platforms dienen als ruimtes voor discussies over cybersecurity, privacy en cryptografie, met de blog waarmee meer onmiddellijke betrokkenheid van lezers mogelijk is. Zijn inhoud varieert van het analyseren van opkomende bedreigingen tot het bekritiseren van veiligheidsbeleid, vaak het vormgeven van openbare debatten over digitale veiligheid. Naast deze heeft Schneier tal van essays en onderzoeksdocumenten geschreven, bijgedragen aan academische en industriële discussiesSchneier op Veiligheid
Zijn eerste grote boek, Applied Cryptography (1994), werd een fundamentele tekst in het veld, waarin hij cryptografische protocollen en hun real-world toepassingen verklaarde. Dit succes leidde tot verdere publicaties, zoals Secrets and Lies (2000), die zich verder uitbreidde dan cryptografie om bredere beveiligingsuitdagingen in een verbonden wereld te onderzoeken.
Schneier heeft voortgezet met het aanpakken van evoluerende veiligheidsproblemen in boeken zoals Data en Goliath (2015), die de omvang van massale bewaking blootlegden, en Click Here to Kill Everybody (2018), die waarschuwde voor mogelijke kwetsbaarheden in het Internet of Things (IoT). Zijn 2023-werk, A Hacker's Mind, onderzocht hoe mensen in macht regels manipuleren in hun voordeel, waarbij hackingprincipes worden toegepast op maatschappelijke structuren.
Over privacy en controle
De wijdverspreide overtuiging dat beveiliging en privacy inherent in conflict zijn is uitgedaagd door Schneier, die beweert dat ze samen moeten werken in plaats van als een trade-off te worden behandeld.door Schneier
Echte beveiliging gaat niet over constant toezicht of beperking van vrijheden, het gaat om het waarborgen van bescherming zonder onnodige controle. Beleid dat massa-toezicht of invasieve gegevensverzameling in naam van beveiliging rechtvaardigt, heeft de neiging om systemen van controle te creëren in plaats van echte beveiliging.
Ondernemingen zoals Apple en Microsoft implementeren digitale sloten en andere beveiligingsmechanismen niet alleen om gebruikers te beschermen, maar om ze afhankelijk te houden van hun platforms. Dit concept, bekend als "lock-in", maakt het overschakelen naar alternatieven kostbaar of ongemakkelijk, waardoor klanten binnen het ecosysteem van een bedrijf blijven. Dergelijke beperkingen worden vaak verkocht als noodzakelijk voor veiligheid – zoals het voorkomen van malware of ongeoorloofde wijzigingen – maar in werkelijkheid beperken ze de keuze van gebruikers en oefenen ze corporate dominantie over technologie uit.
Technologieën zoals encryptie, decentrale netwerken en digitale handtekeningen stellen mensen in staat hun communicatie en transacties te beveiligen zonder op gecentraliseerde autoriteiten te vertrouwen. In plaats van te worden gedwongen bedrijven of overheden te vertrouwen om privacy te beschermen, kunnen gebruikers hun eigen beveiligingsmaatregelen implementeren.
Ondanks zijn vrije neigingen en wordt beschouwd als a cypherpunk, Schneier heeft zelfs gesproken tegen blockchains en cryptocurrencies. Hij schreef zelfs naar het Amerikaanse Congres in 2022, dringt aan op zijn snelle regulering en noemt ze ook "nutteloos." Hij beweerde dat blockchains niet zo gedecentraliseerd zijn alseen cypherpunkHij schreef zelfs
Het lijkt erop dat Schneier het belangrijkste punt van werkelijk gedecentraliseerde en open gedistribueerde boekhoudtechnologie (DLT) over het hoofd ziet: het aanbieden van vrijheid en controle aan mensen, in plaats van regeringen en bedrijven. Een toepassing waar deze technologie essentieel is, is op grote schaal bewezen in vijandige omgevingen, waar kwetsbare mensen cryptocurrencies en gedecentraliseerde netwerken hebben gebruikt om te vechten tegen financial censorship en valuta-inflatie door tirannische en/of verwaarloosde regeringen.financiële censuur
Aan de andere kant is de bewering over het ontbreken van decentralisatie in blockchains nog steeds volledig eerlijk - zoals we hebben gezien in gevallen zoals de censuur van Tornado Cash transacties.
Het is waar voor blockchains, maar niet voor alle crypto-ecosystemen, hoewel. Obyte, bijvoorbeeld, is geen blockchain, maar een Directe Acyclische Graph (DAG) zonder mijnwerkers of "validatoren", waar alleen gebruikers hun eigen transacties plaatsen en goedkeuren, en niemand kan ze censureren.VervangenDAG