580 ریڈنگز
580 ریڈنگز

یہ ہارورڈ cryptographer کا کہنا ہے کہ پرائیویسی کی ضرورت نہیں ہے Bitcoin - یا بڑے ٹیک

کی طرف سے Obyte6m2025/04/17
Read on Terminal Reader

بہت لمبا؛ پڑھنے کے لئے

Bruce Schneier سیکورٹی اور رازداری میں ایک اہم ماہر ہے. انہوں نے ہاؤس فیکشنز، سٹریم سکپرز، پائیدو رینڈم نمبر جنریٹرز، اور بلاک سکپرز پر ان کے کام کے لئے جانا جاتا ہے.
featured image - یہ ہارورڈ cryptographer کا کہنا ہے کہ پرائیویسی کی ضرورت نہیں ہے Bitcoin - یا بڑے ٹیک
Obyte HackerNoon profile picture
0-item

cypherpunks کی " پیداوار" کی حجم، اور ان تخلیقات کی نوعیت، مختلف ہے. پرائیویسی سرگرمیوں کو خفیہ بنانے کے ذریعے، بہت سے cypherpunks کو مختلف قسم کے کوڈ لکھا ہے؛ کبھی کبھی صرف ایک ٹکڑا، کبھی کبھی کئی.


He was born in 1963 and grew up in New York (US). He studied physics at the University of Rochester, earning his bachelor's degree in 1984. Later, he pursued a master's in computer science from American University, completing it in 19881990 کے اوائل میں، ایک کام سے اخراج ہونے کے بعد، Schneier کمپیوٹر میگزینز کے لئے لکھنا شروع کر دیا. اس نے اسے 1994 میں اپنا پہلا اہم کتاب، ایپلیکیٹڈ کریپٹگری، شائع کرنے کے لئے کہا، جس نے اسے سیکورٹی میں ایک مشہور ماہر کے طور پر قائم کرنے میں مدد کی. اس کی بڑھتی ہوئی تعریف نے اسے مشورہ کرنے اور سیکورٹی سے متعلق پروجیکٹ پر کام کرنے کی اجازت دی. اس کے علاوہ، انہوں نے cypherpunk میلنگ فہرستوں میں حصہ لینے کا آغاز کیا.1996ء میںکے

1996ء میں


اس وقت کے ارد گرد، انہوں نے Counterpane انٹرنیٹ سیکورٹی کو مشترکہ طور پر قائم کیا، جہاں انہوں نے تکنیکی ڈائریکٹر کے طور پر کام کیا. کمپنی بعد میں BT گروپ کی طرف سے خریدا گیا تھا، اور Schneier نے سیکورٹی میں کام کرنے کے لئے جاری کیا. 2016 میں، انہوں نے ای بی ایم کو خریدا Resilient Systems، جہاں انہوں نے 2019 تک CTO تھا.


Since at least 2013, he has been a Fellow at Harvard’s Berkman Klein Center for Internet & Society and a Lecturer in Public Policy at the Harvard Kennedy Schoolانہوں نے بھی پرائیویسی اور سیکورٹی سے متعلق کئی مشورہ بورڈز میں کام کیا ہے، ان میں بھی الیکٹرانک سرحدی بنیاد (EFF - قائم کیا گیا)Cypherpunk کے بارے میںحال ہی میں، Schneier نے Inrupt میں سیکورٹی آرکیٹیکل کے سربراہ کی کردار ادا کیا، ایک کمپنی جس میں ڈیٹا کی رازداری اور کنٹرول پر توجہ مرکوز کی گئی ہے، جس نے ورلڈ وائی ویب کے تخلیق کار ٹام برنرز لی کی طرف سے قائم کیا.

Cypherpunk کے بارے میں


Schneier کی طرف سے cryptographic tools


جیسا کہ ہم نے اوپر ذکر کیا ہے، Schneier ایک فائدہ مند پیشہ ورانہ تھا. انہوں نے ہیش فائلوں، سٹریم سکپرز، پائیدو رادیو نمبر جنریٹرز، اور بلاک سکپرز کی تخلیق میں حصہ لیا ہے - سیکورٹی آلات، ان میں سے سب. سب سے زیادہ دلچسپ ان میں سے ایک سلیٹیئر ہے، جو نیل سٹیفینسن کی کتاب Cryptonomicon میں پیش کیا گیا تھا. اس سکپر کو میدان ایجنٹوں کے لئے تخلیق کیا گیا تھا جو الیکٹرانک کے بغیر محفوظ مواصلات کی ضرورت ہوتی ہے اور صرف کھیل کے کارڈ کے ایک ڈک کے ذریعے حل کرنے کے لئے ڈیزائن کیا گیا تھا.


Schneier is also known for the “fish” series of block ciphers, including Blowfish, Twofish, and ThreefishBlowfish کو ماضی میں وسیع پیمانے پر استعمال کیا گیا تھا، لیکن اس کے 64 بٹ بلاک سائز نے اسے جدید خفیہ کاری کے لئے قدیم بنا دیا ہے. Twofish، اعلی درجے کی خفیہ معیاری (AES) مقابلہ میں فائنلر، محفوظ رہتا ہے لیکن موجودہ AES ورژن (Rijndael) کے مقابلے میں کم عام استعمال کیا جاتا ہے. Threefish، Skein ہش فیکشن کے حصے کے طور پر تیار کیا گیا ہے، Schneier کی طرف سے بھی تعمیر کیا گیا تھا، SHA-3 (NIST کی طرف سے سیکورٹی ہش Algorithm) کے لئے ایک کانگریس تھا. اس نے جدید خفیہ تکنیکوں کو متعارف کرایا ہے اور نیچ ایپلی کیشنز میں ایک مفید تعمیر بلاک رہتا ہے.


ایک اور اہم حصہ فورٹونا ہے، ایک محفوظ ریکارڈ نمبر جنریٹر جو پہلے کے طریقوں پر بہتر ہے. فورٹونا FreeBSD اور ایپل کے OSes جیسے آپریٹنگ سسٹموں میں استعمال کیا گیا ہے، جس میں خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر


Schneier کے کریپٹو کام سے ایک بنیادی درس یہ کہا جاتا ہے کہ "Schneier کے قانون" میں پکڑا جاتا ہے، جس میں یہ کہا جاتا ہے کہ کسی بھی شخص، یہاں تک کہ "کوئی کلاؤڈ ایمیٹر" کو ایک کوڈنگ سسٹم پیدا کر سکتے ہیں جو وہ نہیں توڑ سکتے ہیں - لیکن اس کا مطلب یہ نہیں ہے کہ یہ محفوظ ہے.


Schneier کی کتابیں

Schneier بھی لکھنے کے لئے وقت تھا. بہت. انہوں نے اپنے بلاگ کے ذریعے سیکورٹی کے بارے میں اپنے نقطہ نظر کا اشتراک کیا ہے.سیکورٹی کے لئے Schneier2004 سے، اور اس کی ماہانہ نیوز لیٹر، Crypto-Gram، 1998 کے بعد سے. دونوں پلیٹ فارم سائبر سیکورٹی، رازداری، اور خفیہ کاری کے بارے میں بات چیت کے لئے جگہوں کے طور پر کام کرتے ہیں، بلاگر سے قارئین کی طرف سے زیادہ فوری سرگرمی کی اجازت دیتا ہے. اس کا مواد جدید دھمکیوں کا تجزیہ کرنے سے سیکورٹی پالیسیوں کا انتباہ کرنے سے دور ہوتا ہے، اکثر ڈیجیٹل سیکورٹی کے بارے میں عوامی بحث کی شکل میں.

سیکورٹی کے لئے Schneier


His first major book, Applied Cryptography (1994), became a foundational text in the field, explaining cryptographic protocols and their real-world applications.اس کامیابی کے نتیجے میں مزید دستاویزات، جیسے خفیہ اور جھوٹ (2000)، جس نے ایک متصل دنیا میں وسیع پیمانے پر سیکورٹی چیلنجوں کی جانچ پڑتال کرنے کے لۓ خفیہ اور جھوٹ (2000) کو وسیع پیمانے پر بڑھایا. Beyond Fear (2003) میں، انہوں نے عام قارئین کے لئے پیچیدہ سیکورٹی موضوعات کو توڑ دیا، قارئین کو منطقی طور پر خطرات کا اندازہ لگانے کا طریقہ سکھایا.


Schneier has continued to address evolving security concerns in books like Data and Goliath (2015), which exposed the extent of mass surveillance, and Click Here to Kill Everybody (2018), which warned about potential vulnerabilities in the Internet of Things (IoT). His 2023 work, A Hacker’s Mind, examined how people in power manipulate rules to their advantage, applying hacking principles to societal structures. With around 17 books published, Schneier remains a crucial voice in the cybersecurity landscape, helping both experts and the general public navigate the complexities of digital security.

ذاتی اور کنٹرول کے بارے میں

وسیع پیمانے پر یہ یقین ہے کہ سیکورٹی اور رازداری بنیادی طور پر تنازعہ میں ہیں اس سے پوچھا گیا ہےSchneider کے لئےحکومتوں اور کارپوریشنز کو اکثر یہ خیال دلا دیتا ہے کہ مضبوط سیکورٹی کو پرائیویسی کو چھوڑنے کی ضرورت ہے، لیکن یہ غلط ہے.

Schneider کے لئے


True security isn’t about constant surveillance or restricting freedoms—it’s about ensuring protection without unnecessary control.پالیسییں جو سیکورٹی کے نام پر بڑے پیمانے پر نگرانی یا انفرادی ڈیٹا جمع کرنے کی وضاحت کرتی ہیں، اصل سیکورٹی کے بجائے کنٹرول سسٹموں کو پیدا کرنے کی tendency ہیں.Instead of increasing protection, these measures often erode trust and limit personal freedoms, making citizens less secure in the long run.


کارپوریٹ دنیا میں، اسی منطق کو محدود سیکورٹی اقدامات کی وضاحت کرنے کے لئے استعمال کیا جاتا ہے جو واقعی کنٹرول کے بارے میں ہیں.Apple کی طرحاور مائیکروسافٹ نہ صرف صارفین کی حفاظت کے لئے، بلکہ ان کے پلیٹ فارم پر منحصر رہنے کے لئے ڈیجیٹل بلاک اور دیگر سیکورٹی میکانزمز کو لاگو کرتی ہے. یہ مفهوم، "لک ان" کے طور پر جانا جاتا ہے، اختیارات پر سوئچ یا غیر معمولی بناتا ہے، گاہکوں کو کمپنی کے ایکو سسٹم میں رہنے کی ضمانت دیتا ہے.

Apple کی طرح


cryptographic tools offer a way to challenge both corporate and government control by giving individuals direct ownership over their data and assets.decentralized نیٹ ورک, and digital signatures allow people to secure their communications and transactions without relying on centralized authorities. Instead of being forced to trust companies or governments to protect privacy, users can implement their own security measures.

decentralized نیٹ ورک

Blockchains کے خلاف

اس کی آزادی کی خواہشات کے باوجود اور غور کیا جاتا ہےCypherpunk کے بارے میںSchneier نے Blockchains اور cryptocurrencies کے خلاف آواز دی ہے.اس نے بھی لکھاانہوں نے یہ بھی اس بات کا دعوی کیا کہ بلاک چینز جس طرح وہ کہتے ہیں کہ نہیں ہیں، کیونکہ وہ اب بھی مینیجرز اور "موازنہ کرنے والے" کی شکل میں مداخلت کرنے والے ہیں. انہوں نے اپنے بلاگ کے ذریعے اس کے بارے میں ایک چیلنج بھیجا: "کسی کو، براہ مہربانی مجھے ایک ایپلی کیشن دکھائیں جہاں بلاک چین ضروری ہے.

Cypherpunk کے بارے میںاس نے بھی لکھا


آزادی کے بارے میں بات کرتے ہوئے، یہ لگتا ہے کہSchneier might be overlooking the main point of truly decentralized and open Distributed Ledger Technology (DLT): offering freedom and control to people, instead of governments and corporationsایک ایپلی کیشن جہاں یہ ٹیکنالوجی ضروری ہے، وسیع پیمانے پر دشمنی کے ماحول میں ثابت کیا گیا ہے، جہاں زبردست لوگ cryptocurrencies اور dezentralized نیٹ ورک کا استعمال کرتے ہیں.مالی سینسرڈیلٹ بھی ڈیٹا کی حفاظت اور ان کی رازداری کو برقرار رکھنے کے قابل ہے.

مالی سینسر



دوسری طرف، بلاکچین میں decentralization کی کمی کے بارے میں دعوی اب بھی مکمل طور پر درست ہے - جیسا کہ ہم نے اس طرح کے معاملات میں دیکھا ہے.Tornado Cash ٹرانسپورٹ کے بارے میں معلوماتکے

Tornado Cash ٹرانسپورٹ کے بارے میں معلومات


یہ بلاکچینز کے لئے سچ ہے لیکن تمام کریپٹو ایشیائی سسٹموں کے لئے نہیں ہے.تبادلہ، مثال کے طور پر، یہ ایک blockchain نہیں ہے، لیکن ایک ہدایت acyclic گراف ہے (دناس طرح، Obyte ایک خفیہ سافٹ ویئر ہے جو صارفین کو اپنے پیسے اور اعداد و شمار پر مکمل کنٹرول فراہم کرتا ہے، کسی کو بھی، ہر جگہ کے لئے استقلال اور سیکورٹی کو یقینی بناتا ہے.

تبادلہدن




Cypherpunks Write Code سیریز سے مزید پڑھیں:


    کے
  • ٹم می اور کریپٹو-انارشیزم
  • کے
  • Wei Dai & B-Money کے بارے میں
  • کے
  • Nick Szabo اور سمارٹ معاہدے

  • کے
  • ایڈم Back & Hashcash
  • کے
  • آرک ہائوس & Remailer
  • کے
  • St. Jude & Community Memory کے بارے میں
  • کے
  • Julian Assange اور ویکیپیڈیا
  • کے
  • Hal Finney اور RPOW
  • کے
  • John Gilmore اور EFF
  • Satoshi Nakamoto اور Bitcoin
  • کے
  • Gregory Maxwell اور Bitcoin کور

  • کے
  • ڈیوڈ چوم & Ecash
  • کے
  • Vinay Gupta & Mattereum سے رابطہ کریں
  • کے
  • جیم بل اور قتل کی پالیسی
  • کے
  • پیٹر ٹڈ اور Bitcoin Core
  • کے
  • لین Sassaman & Remailers
  • کے
  • Eva Galperin کے خلاف Stalkerware
  • کے
  • Suelette Dreyfus & Free Speech کے بارے میں معلومات
  • کے
  • John Callas اور رازداری کے اوزار
  • کے
ٹم می اور کریپٹو-انارشیزمٹم می اور کریپٹو-انارشیزمWei Dai & B-Money کے بارے میںWei Dai & B-Money کے بارے میںNick Szabo اور سمارٹ معاہدےNick Szabo اور سمارٹ معاہدےایڈم Back & Hashcashایڈم Back & Hashcashآرک ہائوس & Remailerآرک ہائوس & RemailerSt. Jude & Community Memory کے بارے میںSt. Jude & Community Memory کے بارے میںJulian Assange & WikileaksJulian Assange اور ویکیپیڈیاHal Finney اور RPOWHal Finney اور RPOWJohn Gilmore اور EFFJohn Gilmore اور EFFSatoshi Nakamoto اور BitcoinSatoshi Nakamoto اور BitcoinGregory Maxwell اور Bitcoin کورGregory Maxwell اور Bitcoin کورڈیوڈ چوم & EcashDavid Chaum & EcashVinay Gupta & Mattereum سے رابطہ کریںVinay Gupta & Mattereum سے رابطہ کریںجیم بل اور قتل کی پالیسیجیم بل اور قتل کی پالیسیپیٹر ٹڈ اور Bitcoin Coreپیٹر ٹڈ اور Bitcoin Coreلین Sassaman & Remailersلین Sassaman & RemailersEva Galperin کے خلاف StalkerwareEva Galperin کے خلاف StalkerwareSuelette Dreyfus & Free Speech کے بارے میں معلوماتSuelette Dreyfus & Free Speech کے بارے میں معلوماتجohn Callas اور رازداری کے اوزارohn Callas اور رازداری کے اوزار

Vector Image کی طرف سے Gary Killian /freepik کے

freepik کے

Bruce Schneier کی تصویر Simon Law /فلیکر

فلیکر

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks