Як активісти конфіденційності через криптографію, багато cypherpunks написали різні типи коду; іноді тільки один шматок, іноді кілька.
He was born in 1963 and grew up in New York (US). He studied physics at the University of Rochester, earning his bachelor's degree in 1984. Later, he pursued a master's in computer science from American University, completing it in 1988На початку 1990-х років, після звільнення з роботи, Шнайєр почав писати для комп'ютерних журналів. Це призвело його до публікації своєї першої великої книги, Прикладна криптографія, в 1994 році, яка допомогла встановити його як провідного експерта з безпеки. Його зростаюча репутація дозволила йому почати консультувати і працювати над проектами, пов'язаними з безпекою.
Близько того часу він співзасновував Counterpane Internet Security, де служив головним технологічним директором. Пізніше компанія була придбана BT Group, а Schneier продовжував працювати в галузі безпеки. У 2016 році він приєднався до IBM після того, як вона придбала Resilient Systems, де він був CTO до 2019 року.
Since at least 2013, he has been a Fellow at Harvard’s Berkman Klein Center for Internet & Society and a Lecturer in Public Policy at the Harvard Kennedy SchoolВін також працює в декількох консультативних органах, пов'язаних з конфіденційністю та безпекою, в тому числі в Electronic Frontier Foundation (EFF – заснована
Криптографічні інструменти Schneier
Як ми вже згадували вище, Шнайєр був продуктивним професіоналом. Він брав участь у створенні хеш-функцій, поточних шифрів, генераторів псевдо-навмисних чисел і блок-шифрів — інструментів безпеки, всі з них. Один з більш цікавих є Solitaire, який був представлений в романі Ніла Стефенсона Cryptonomicon.
Schneier is also known for the “fish” series of block ciphers, including Blowfish, Twofish, and ThreefishBlowfish був широко прийнятий в минулому, але його 64-бітний розмір блоку зробив його застарілим для сучасного шифрування. Twofish, фіналіст у конкурсі Advanced Encryption Standard (AES), залишається безпечним, але менш поширеним, ніж нинішня версія AES (Rijndael). Threefish, розроблений в рамках функції Skein hash, також побудований Schneier, був кандидатом для SHA-3 (Secure Hash Algorithm by NIST). Він запровадив інноваційні криптографічні методи і залишається корисним будівельним блоком в нішних додатках.
Іншим ключовим внеском є Fortuna, безпечний генератор випадкових чисел, який покращується за попередніми методами. Fortuna був прийнятий в операційних системах, таких як FreeBSD і ОС Apple, демонструючи свою надійність у генеруванні криптографічної випадковості.
Фундаментальний урок від роботи Шнейєра з криптовалюти висвітлюється в так званому "Законі Шнейєра", який стверджує, що будь-хто, навіть "аматор без ключа" може створити шифрувальну систему, яку вони не можуть зламати - але це не означає, що вона безпечна.
Книги Schneier
Schneier також мав час для написання. багато. Він ділився своїми уявленнями про безпеку через свій блог,
His first major book, Applied Cryptography (1994), became a foundational text in the field, explaining cryptographic protocols and their real-world applications.Цей успіх призвів до подальших публікацій, таких як Таємниці і брехні (2000), які розширилися за межі криптографії, щоб вивчити більш широкі проблеми безпеки в пов'язаному світі.В Beyond Fear (2003), він розбивав складні теми безпеки для загальної аудиторії, навчаючи читачів, як оцінювати ризики логічно.
Schneier продовжував вирішувати проблеми безпеки в таких книгах, як Data і Goliath (2015), які викривали масштаби масового спостереження, і Click Here to Kill Everybody (2018), які попереджали про потенційні вразливості в Інтернеті речей (IoT). Його робота 2023 року, A Hacker's Mind, досліджувала, як люди у владі маніпулюють правилами на свою користь, застосовуючи принципи хакерства до суспільних структур.
Про конфіденційність та контроль
Поширена думка про те, що безпека і конфіденційність суперечать
True security isn’t about constant surveillance or restricting freedoms—it’s about ensuring protection without unnecessary control.Політики, які виправдовують масовий моніторинг або інвазивне збирання даних в ім'я безпеки, як правило, створюють системи контролю, а не реальну безпеку.
У корпоративному світі використовується та сама логіка, щоб виправдати обмежувальні заходи безпеки, які насправді стосуються контролю.
Криптографічні інструменти пропонують спосіб кинути виклик як корпоративному, так і урядовому контролю, надаючи людям пряму власність над своїми даними та активами.
Проти блокчейн
Незважаючи на свої свободні нахили і враховуючи
Говорячи про нахили свободи, здається, щоSchneier might be overlooking the main point of truly decentralized and open Distributed Ledger Technology (DLT): offering freedom and control to people, instead of governments and corporationsЗастосування, де ця технологія є необхідною, було широко доведено в ворожих середовищах, де вразливі люди використовували криптовалюти та децентралізовані мережі для боротьби з ними.
З іншого боку, твердження про відсутність децентралізації в блокчейнах все ще є абсолютно справедливим - як ми бачили в таких випадках, як
Це вірно для блокчейн, але не для всіх крипто-екосистем.
Дізнайтеся більше про серію Cypherpunks Write Code:
- І
- Тим Мей і крипто-анархізм І
- Вій Дай & B-Money І
- Нік Сабо і розумні контракти І
- Створення Adam Back & Hashcash І
- Ерік Хьюз & Remailer І
- Сент-Джуд і спільнота пам'яті І
- Джуліан Ассанж і WikiLeaks І
- Халь Фінні & RPOW І
- Джон Гілмор & EFF І
- Сатоши Накамото і Bitcoin І
- Грегорі Максвелл і Bitcoin Core І
- І
- Виня Gupta & Mattereum І
- Джим Белл і політика вбивства І
- Пітер Тодд і Bitcoin Core І
- Лен Сассаман & Remailers І
- Ева Гальперін проти Stalkerware І
- Суелетт Дрейфус & Свобода слова І
- John Callas & Інструменти конфіденційності І
Векторне зображення Garry Killian /
Фотографія Брюса Шнейера Саймона Лоу