نئی تاریخ

یہ ہارورڈ cryptographer کا کہنا ہے کہ پرائیویسی کی ضرورت نہیں ہے Bitcoin - یا بڑے ٹیک

کی طرف سے Obyte6m2025/04/17
Read on Terminal Reader

بہت لمبا؛ پڑھنے کے لئے

Bruce Schneier سیکورٹی اور رازداری میں ایک اہم ماہر ہے. انہوں نے ہاؤس فیکشنز، سٹریم سکپرز، پائیدو رینڈم نمبر جنریٹرز، اور بلاک سکپرز پر ان کے کام کے لئے جانا جاتا ہے.
featured image - یہ ہارورڈ cryptographer کا کہنا ہے کہ پرائیویسی کی ضرورت نہیں ہے Bitcoin - یا بڑے ٹیک
Obyte HackerNoon profile picture
0-item

سیفیرپوک کے "خود پیدا کرنے" کی حجم، اور ان تخلیقوں کی نوعیت، مختلف ہوتی ہے. پرائیویسی سرگرمیوں کو خفیہ بنانے کے ذریعے، بہت سے سیفیرپوک مختلف قسم کے کوڈ لکھ چکے ہیں؛ کبھی کبھی صرف ایک ٹکڑا، کبھی کبھی کئی۔ دوسروں نے کتابیں لکھیں، مشترکہ ویب سائٹس، یا کمپنیوں اور تنظیموں کو قائم کیا.


انہوں نے 1963 میں پیدا ہوا اور نیویارک (امریکہ) میں بڑھایا۔ انہوں نے رچسٹر یونیورسٹی میں فیزیک کا مطالعہ کیا اور 1984 میں اپنے بیکٹیریا ڈگری حاصل کیا۔ بعد میں انہوں نے امریکی یونیورسٹی سے کمپیوٹر سائنس میں ماسٹر کی تعلیم حاصل کی اور اسے 1988 میں مکمل کیا۔ 1990 کے اوائل میں، ایک کام سے اخراج ہونے کے بعد، شینیر نے کمپیوٹر میگزینوں کے لئے لکھنا شروع کیا۔ اس نے اسے 1994 میں اپنی پہلی اہم کتاب، ایپلی کیڈ کریپٹوگریشن، شائع کرنے میں مدد کی جس نے اسے سیکورٹی میں ایک اہم ماہر کے طور پر قائم کرنے میں مدد کی۔ اس کی بڑھتی ہوئی شهرت نے اسے سیکورٹی سے متعلق منصوبوں پر مشورہ کرنے اور کام کرنے کی اجازت دی۔ اس کے علاوہ، انہوں نے cypherpunk mailing listsunderline 1996 میں


اس وقت کے ارد گرد، انہوں نے Counterpane انٹرنیٹ سیکورٹی کو مشترکہ طور پر قائم کیا، جہاں انہوں نے تکنیکی ڈائریکٹر کے طور پر کام کیا. کمپنی بعد میں BT گروپ کی طرف سے خریدا گیا تھا، اور Schneier نے سیکورٹی میں کام جاری کیا. 2016 میں، انہوں نے آئی بی ایم کے بعد Resilient Systems کو خریدا، جہاں انہوں نے 2019 تک CTO تھا.


کم از کم 2013 کے بعد سے، انہوں نے ہارورڈ کے Berkman Klein Center for Internet & Society میں Fellow اور ہارورڈ کینیڈا اسکول میں عوامی پالیسی میں پیشہ ورانہ طور پر کام کیا ہے. انہوں نے ذاتی اور سیکورٹی سے متعلق کئی مشورہ بورڈز میں بھی کام کیا ہے، اس کے علاوہ الیکٹرانک Frontier فاؤنڈیشن (EFF – قائم مزید cypherpunk کی طرف سے).by another cypherpunk


Cryptographic Tools کی طرف سے Schneier


جیسا کہ ہم نے اوپر ذکر کیا ہے، Schneier ایک فائدہ مند پیشہ ورانہ ہے. انہوں نے ہیش فائلوں، سٹریم سکپرز، پنڈو رادیو نمبر جنریٹرز، اور بلاک سکپرز کی تخلیق میں حصہ لیا ہے - سیکورٹی اوزار، ان میں سے سب. سب سے زیادہ دلچسپ ان میں سے ایک سلیٹینر ہے، جو نیل سٹیفینسن کی کتاب Cryptonomicon میں پیش کیا گیا تھا. اس سکپر کو میدان ایجنٹوں کے لئے تخلیق کیا گیا تھا جو الیکٹرانک کے بغیر محفوظ مواصلات کی ضرورت ہوتی ہے اور صرف کھیل کے کارڈ کا ایک ڈک استعمال کرتے ہوئے حل کرنے کے لئے ڈیزائن کیا گیا تھا.


Schneier بھی Blowfish، Twofish، اور Threefish سمیت بلاک کیشروں کی "پانی" سیریز کے لئے جانا جاتا ہے. Blowfish پچھلے عرصے میں وسیع پیمانے پر استعمال کیا گیا تھا، لیکن اس کے 64 بٹ بلاک سائز نے اسے جدید سکریپنگ کے لئے قدیم کر دیا ہے. Twofish، اعلی درجے کی سکریپنگ معیاری (AES) مقابلہ میں فائنلر، محفوظ رہتا ہے لیکن موجودہ AES ورژن (Rijndael) کے مقابلے میں کم عام استعمال کیا جاتا ہے. Threefish، Skein hashkein تقریب کے حصے کے طور پر تیار کیا گیا ہے، Schneier کی طرف سے بھی تعمیر کیا گیا ہے، SHA-3 (NIST کی طرف سے سیکورٹی ہش الگورتھم) کے لئے ایک کانگریس تھا


ایک اور اہم حصہ Fortuna ہے، ایک محفوظ ریکارڈ نمبر جنریٹر جو پہلے کے طریقوں پر بہتر بناتا ہے. Fortuna FreeBSD اور ایپل کے OSes جیسے آپریٹنگ سسٹموں میں استعمال کیا گیا ہے، جس میں خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ


Schneier کے کریپٹو کام سے ایک بنیادی سیکھنا "Schneier's Law" میں پکڑا جاتا ہے، جس میں کہا جاتا ہے کہ کسی بھی شخص، یہاں تک کہ "کوئی کلاؤڈ ایمرجنسی" ایک کوڈنگ سسٹم پیدا کر سکتے ہیں جو وہ نہیں توڑ سکتے ہیں - لیکن اس کا مطلب یہ نہیں ہے کہ یہ محفوظ ہے.


بچوں کی کتابیں

Schneier بھی لکھنے کے لئے وقت تھا. بہت. وہ اپنے بلاگ کے ذریعے سیکورٹی کے بارے میں اپنی رائے کا اشتراک کر رہا ہے، Schneier on Security، 2004 کے بعد سے، اور اس کی ماہانہ نیوز لیٹر، Crypto-Gram، 1998 کے بعد سے. دونوں پلیٹ فارم سائبر سیکورٹی، رازداری، اور کریپٹوگرافی کے بارے میں بات چیت کے لئے جگہوں کے طور پر کام کر رہے ہیں، اس بلاگ کو قارئین کی طرف سے زیادہ فوری سرگرمی کی اجازت دیتا ہے. اس کا مواد جدید دھمکیوں کا تجزیہ کرنے سے سیکورٹی پالیسیوں کا انتباہ کرنے کے لئے ہے، اکثر ڈیجیٹل سیکورٹی کے بارے میں عوامی بحثوں کی شکل میں. ان کے علاوہ، Schneبھارت کے بارے میں


اس کی پہلی اہم کتاب، ایپلیکیٹڈ کریپٹگری (1994)، اس علاقے میں ایک بنیادی متن بن گیا، کریپٹگری پروٹوکولز اور ان کے حقیقی دنیا کے اطلاقات کی وضاحت. اس کامیابی کے بعد مزید دستاویزات، جیسے خفیہ اور جھوٹ (2000)، جس نے ایک متصل دنیا میں وسیع پیمانے پر سیکورٹی کی چیلنجوں کی جانچ پڑتال کرنے کے لئے کریپٹگری سے بڑھ کر اضافہ کیا. Beyond Fear (2003) میں، انہوں نے عام صارفین کے لئے پیچیدہ سیکورٹی موضوعات کو توڑ دیا، قارئین کو منطقی طور پر خطرات کا اندازہ کرنے کا طریقہ سکھایا.


Schneier نے ڈیٹا اور گولیٹ (2015) جیسے کتابوں میں ترقی یافتہ سیکورٹی کے مسائل کو حل کرنے کے لئے جاری کیا ہے، جس میں کثیر نگرانی کی حد ظاہر کی گئی ہے، اور کلک یہاں ہر کسی کو قتل کرنے کے لئے (2018)، جس میں چیزوں کے انٹرنیٹ (IoT) میں ممکنہ زخموں کے بارے میں خبردار کیا گیا ہے. اس کے 2023 کام، ایک ہیکر کا ذہن، اس کی جانچ پڑتال کی ہے کہ کس طرح طاقتور لوگ قواعد کو اپنے فائدے کے لئے منسلک کرتے ہیں، سماجی ساختوں پر ہیکنگ کے اصول کو لاگو کرتے ہیں.

زندگی اور کنٹرول کے بارے میں

آدمی خیال ہے کہ سیکورٹی اور رازداری بنیادی طور پر تنازعہ میں ہیں by Schneier، جو اس بات کا دعوی کرتا ہے کہ وہ ایک دوسرے کے ساتھ کام کرنا چاہئے کے مقابلے میں ٹرانسپورٹ کے طور پر علاج کیا جانا چاہئے.by Schneier


حقیقی سیکورٹی مسلسل نگرانی یا آزادیوں کو محدود کرنے کے بارے میں نہیں ہے، یہ غیر ضروری کنٹرول کے بغیر تحفظ کو یقینی بنانے کے بارے میں ہے. پالیسییں جو امن کے نام پر بڑے پیمانے پر نگرانی یا انفرادی ڈیٹا جمع کرنے کی وضاحت کرتی ہیں، عام طور پر حقیقی سیکورٹی کے بجائے کنٹرول کے نظام پیدا کرتی ہیں.


کمپنیوں جیسا کہ ایپل اور مائیکروسافٹ ڈیجیٹل بلاک اور دیگر سیکورٹی میکانزموں کو نہ صرف صارفین کی حفاظت کرنے کے لئے بلکہ ان کے پلیٹ فارم پر منحصر رہنے کے لئے استعمال کیا جاتا ہے. یہ مفهوم، "lock-in" کے طور پر جانا جاتا ہے، اختیارات پر سوئچ کرنے کے لئے مہارت یا غیر معمولی بناتا ہے، صارفین کو کمپنی کے ایشیائی نظام کے اندر رہنے کے لئے یقینی بناتا ہے. اس طرح کی محدودیتوں کو اکثر سیکورٹی کے لئے ضروری طور پر مارکیٹنگ کیا جاتا ہے- جیسے مضرور سافٹ ویئر یا غیر مجاز تبدیلیوں کو روکنےایپل کی طرح


کائپٹوگرافک اوزار افراد کو ان کے اعداد و شمار اور اثاثوں پر براہ راست مالکیت دینے کے ذریعے کارپوریٹ اور حکومت کے دونوں کنٹرول کو چیلنج کرنے کا ایک طریقہ پیش کرتے ہیں. کوڈنگ، کائپٹوگرافک نیٹ ورک، اور ڈیجیٹل دستاویزات لوگوں کو مرکزی حکام پر بھروسہ کرنے کے بغیر اپنی مواصلات اور ٹرانسمیشنوں کو محفوظ کرنے کی اجازت دیتے ہیں.مکمل ویب سائٹیں

Blockchain کے خلاف

آپ کی آزادی کی تیاریوں کے باوجود اور a cypherpunk پر غور کیا جاتا ہے، Schneier نے امریکہ کے کانگریس میں وہ نے یہاں تک کہ لکھا 2022 میں، اس کی فوری ریگولیشن کی حوصلہ افزائی اور ان کو "سست" کہا.ایک cypherpunkوہ بھی لکھا


فرشتوں اور کارپوریشنز کے بجائے لوگوں کو آزادی اور کنٹرول فراہم کرنے کے بارے میں بات کرتے ہوئے، یہ لگتا ہے کہ Schneier واقعی dezentralized اور کھلی تقسیم شدہ لیڈر ٹیکنالوجی (DLT) کے اہم نقطہ نظر کو نظر انداز کر رہا ہے: حکومتوں اور کارپوریشنز کے بجائے. ایک درخواست جہاں یہ ٹیکنالوجی ضروری ہے، وسیع پیمانے پر دشمنی کے ماحول میں ثابت کیا گیا ہے، جہاں خطرناک لوگ cryptocurrencies اور dezentralized نیٹ ورکز کا استعمال کرتے ہیں جماعت کے مسائل



اس کے برعکس، بلاک چینز میں decentralization کی کمی کے بارے میں دعوی اب بھی مکمل طور پر درست ہے - جیسا کہ ہم نے مثال کے طور پر دیکھا ہے Tornado Cash ٹرانسپورٹز.

تصرفات کے لئے ٹرانسپورٹ ٹرانسپورٹ


یہ بلاکچینز کے لئے سچ ہے لیکن تمام کریپٹو ایشیائی سسٹموں کے لئے سچ نہیں ہے، اگرچہ. Obyte، مثال کے طور پر، ایک بلاکچین نہیں ہے، لیکن ایک ہائیڈرلڈ acyclic گراف ہے (DAG)، جہاں صرف صارفین اپنے معاملات کو پوسٹ کرتے ہیں اور تصدیق کرتے ہیں، اور کوئی بھی ان کو سنسور نہیں کرسکتا.بھارتیںDAG


→ HR


Read more from Cypherpunks Write Code series:


ہوم/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزید/مزیدآپ & Crypto-anarchismآپ & Crypto-anarchismWei Dai & B-moneyآپ & B-moneyلڑکی & Smart Contractsلڑکی & Smart ContractsAdam Back & HashcashAdam Back & Hashcashلڑکی & Remailerلڑکی & Remailerلڑکی & کمیونٹی میموریلڑکی & کمیونٹی کی یادیںلڑکی & Wikileaksلڑکیوں اور Wikileaksلڑکی & RPOWلڑکی & RPOWJohn Gilmore & EFFجیمز جیمز & EFFSatoshi Nakamoto & BitcoinSatoshi Nakamoto & Bitcoinلڑکی & Bitcoin Coreلڑکی & Bitcoin Coreلڑکی & ایکشلڑکی & ایکشلڑکی & مٹیلڑکی & میٹروجیم بیل & Assassination Politicsجیم بیل & جیم بیل & جیم بیلPeter Todd & Bitcoin CorePeter Todd & Bitcoin Coreلڑکی & Remailersلڑکیوں & Remailersلڑکیوں کے خلاف ماہی گیریلڑکیوں کے خلاف ٹیلی فونزSuelette Dreyfus & Free Speechلڑکی & Free SpeechJohn ہاؤس & پرائیویسی ٹولزلڑکی & پرائیویسی ٹولز

فائدہ مند ویکٹر تصویر کی طرف سے گاری Killian / Freepik

Freepik

مطابقہ کی فہرست / Flickr

Flickr

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks