سیفیرپوک کے "خود پیدا کرنے" کی حجم، اور ان تخلیقوں کی نوعیت، مختلف ہوتی ہے. پرائیویسی سرگرمیوں کو خفیہ بنانے کے ذریعے، بہت سے سیفیرپوک مختلف قسم کے کوڈ لکھ چکے ہیں؛ کبھی کبھی صرف ایک ٹکڑا، کبھی کبھی کئی۔ دوسروں نے کتابیں لکھیں، مشترکہ ویب سائٹس، یا کمپنیوں اور تنظیموں کو قائم کیا.
اس وقت کے ارد گرد، انہوں نے Counterpane انٹرنیٹ سیکورٹی کو مشترکہ طور پر قائم کیا، جہاں انہوں نے تکنیکی ڈائریکٹر کے طور پر کام کیا. کمپنی بعد میں BT گروپ کی طرف سے خریدا گیا تھا، اور Schneier نے سیکورٹی میں کام جاری کیا. 2016 میں، انہوں نے آئی بی ایم کے بعد Resilient Systems کو خریدا، جہاں انہوں نے 2019 تک CTO تھا.
کم از کم 2013 کے بعد سے، انہوں نے ہارورڈ کے Berkman Klein Center for Internet & Society میں Fellow اور ہارورڈ کینیڈا اسکول میں عوامی پالیسی میں پیشہ ورانہ طور پر کام کیا ہے. انہوں نے ذاتی اور سیکورٹی سے متعلق کئی مشورہ بورڈز میں بھی کام کیا ہے، اس کے علاوہ الیکٹرانک Frontier فاؤنڈیشن (EFF – قائم جیسا کہ ہم نے اوپر ذکر کیا ہے، Schneier ایک فائدہ مند پیشہ ورانہ ہے. انہوں نے ہیش فائلوں، سٹریم سکپرز، پنڈو رادیو نمبر جنریٹرز، اور بلاک سکپرز کی تخلیق میں حصہ لیا ہے - سیکورٹی اوزار، ان میں سے سب. سب سے زیادہ دلچسپ ان میں سے ایک سلیٹینر ہے، جو نیل سٹیفینسن کی کتاب Cryptonomicon میں پیش کیا گیا تھا. اس سکپر کو میدان ایجنٹوں کے لئے تخلیق کیا گیا تھا جو الیکٹرانک کے بغیر محفوظ مواصلات کی ضرورت ہوتی ہے اور صرف کھیل کے کارڈ کا ایک ڈک استعمال کرتے ہوئے حل کرنے کے لئے ڈیزائن کیا گیا تھا. Schneier بھی Blowfish، Twofish، اور Threefish سمیت بلاک کیشروں کی "پانی" سیریز کے لئے جانا جاتا ہے. Blowfish پچھلے عرصے میں وسیع پیمانے پر استعمال کیا گیا تھا، لیکن اس کے 64 بٹ بلاک سائز نے اسے جدید سکریپنگ کے لئے قدیم کر دیا ہے. Twofish، اعلی درجے کی سکریپنگ معیاری (AES) مقابلہ میں فائنلر، محفوظ رہتا ہے لیکن موجودہ AES ورژن (Rijndael) کے مقابلے میں کم عام استعمال کیا جاتا ہے. Threefish، Skein hashkein تقریب کے حصے کے طور پر تیار کیا گیا ہے، Schneier کی طرف سے بھی تعمیر کیا گیا ہے، SHA-3 (NIST کی طرف سے سیکورٹی ہش الگورتھم) کے لئے ایک کانگریس تھا ایک اور اہم حصہ Fortuna ہے، ایک محفوظ ریکارڈ نمبر جنریٹر جو پہلے کے طریقوں پر بہتر بناتا ہے. Fortuna FreeBSD اور ایپل کے OSes جیسے آپریٹنگ سسٹموں میں استعمال کیا گیا ہے، جس میں خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ طور پر خفیہ Schneier بھی لکھنے کے لئے وقت تھا. بہت. وہ اپنے بلاگ کے ذریعے سیکورٹی کے بارے میں اپنی رائے کا اشتراک کر رہا ہے، اس کی پہلی اہم کتاب، ایپلیکیٹڈ کریپٹگری (1994)، اس علاقے میں ایک بنیادی متن بن گیا، کریپٹگری پروٹوکولز اور ان کے حقیقی دنیا کے اطلاقات کی وضاحت. اس کامیابی کے بعد مزید دستاویزات، جیسے خفیہ اور جھوٹ (2000)، جس نے ایک متصل دنیا میں وسیع پیمانے پر سیکورٹی کی چیلنجوں کی جانچ پڑتال کرنے کے لئے کریپٹگری سے بڑھ کر اضافہ کیا. Beyond Fear (2003) میں، انہوں نے عام صارفین کے لئے پیچیدہ سیکورٹی موضوعات کو توڑ دیا، قارئین کو منطقی طور پر خطرات کا اندازہ کرنے کا طریقہ سکھایا. Schneier نے ڈیٹا اور گولیٹ (2015) جیسے کتابوں میں ترقی یافتہ سیکورٹی کے مسائل کو حل کرنے کے لئے جاری کیا ہے، جس میں کثیر نگرانی کی حد ظاہر کی گئی ہے، اور کلک یہاں ہر کسی کو قتل کرنے کے لئے (2018)، جس میں چیزوں کے انٹرنیٹ (IoT) میں ممکنہ زخموں کے بارے میں خبردار کیا گیا ہے. اس کے 2023 کام، ایک ہیکر کا ذہن، اس کی جانچ پڑتال کی ہے کہ کس طرح طاقتور لوگ قواعد کو اپنے فائدے کے لئے منسلک کرتے ہیں، سماجی ساختوں پر ہیکنگ کے اصول کو لاگو کرتے ہیں. آدمی خیال ہے کہ سیکورٹی اور رازداری بنیادی طور پر تنازعہ میں ہیں حقیقی سیکورٹی مسلسل نگرانی یا آزادیوں کو محدود کرنے کے بارے میں نہیں ہے، یہ غیر ضروری کنٹرول کے بغیر تحفظ کو یقینی بنانے کے بارے میں ہے. پالیسییں جو امن کے نام پر بڑے پیمانے پر نگرانی یا انفرادی ڈیٹا جمع کرنے کی وضاحت کرتی ہیں، عام طور پر حقیقی سیکورٹی کے بجائے کنٹرول کے نظام پیدا کرتی ہیں. کمپنیوں کائپٹوگرافک اوزار افراد کو ان کے اعداد و شمار اور اثاثوں پر براہ راست مالکیت دینے کے ذریعے کارپوریٹ اور حکومت کے دونوں کنٹرول کو چیلنج کرنے کا ایک طریقہ پیش کرتے ہیں. کوڈنگ، آپ کی آزادی کی تیاریوں کے باوجود اور فرشتوں اور کارپوریشنز کے بجائے لوگوں کو آزادی اور کنٹرول فراہم کرنے کے بارے میں بات کرتے ہوئے، یہ لگتا ہے کہ Schneier واقعی dezentralized اور کھلی تقسیم شدہ لیڈر ٹیکنالوجی (DLT) کے اہم نقطہ نظر کو نظر انداز کر رہا ہے: حکومتوں اور کارپوریشنز کے بجائے. ایک درخواست جہاں یہ ٹیکنالوجی ضروری ہے، وسیع پیمانے پر دشمنی کے ماحول میں ثابت کیا گیا ہے، جہاں خطرناک لوگ cryptocurrencies اور dezentralized نیٹ ورکز کا استعمال کرتے ہیں یہ بلاکچینز کے لئے سچ ہے لیکن تمام کریپٹو ایشیائی سسٹموں کے لئے سچ نہیں ہے، اگرچہ. Read more from Cypherpunks Write Code series: فائدہ مند ویکٹر تصویر کی طرف سے گاری Killian / مطابقہ کی فہرست /
Cryptographic Tools کی طرف سے Schneier
بچوں کی کتابیں
زندگی اور کنٹرول کے بارے میں
Blockchain کے خلاف