Als privacyactivisten door cryptografie hebben veel cypherpunks verschillende soorten code geschreven; soms slechts één stuk, soms meerdere.
He was born in 1963 and grew up in New York (US). He studied physics at the University of Rochester, earning his bachelor's degree in 1984. Later, he pursued a master's in computer science from American University, completing it in 1988In het begin van de jaren negentig, na ontslag van een baan, begon Schneier te schrijven voor computermagazines. Dit leidde hem tot de publicatie van zijn eerste grote boek, Applied Cryptography, in 1994, dat hielp hem te vestigen als een toonaangevende expert op het gebied van beveiliging. Zijn groeiende reputatie stelde hem in staat om te beginnen met het adviseren en werken aan beveiligingsgerelateerde projecten.
Rond die tijd was hij medeoprichter van Counterpane Internet Security, waar hij als Chief Technology Officer werkte. Het bedrijf werd later overgenomen door BT Group en Schneier bleef werken op het gebied van beveiliging. In 2016 ging hij bij IBM nadat het Resilient Systems had overgenomen, waar hij tot 2019 CTO was.
Since at least 2013, he has been a Fellow at Harvard’s Berkman Klein Center for Internet & Society and a Lecturer in Public Policy at the Harvard Kennedy SchoolHij is ook lid van meerdere adviesbureaus met betrekking tot privacy en beveiliging, waaronder de Electronic Frontier Foundation (EFF).
Cryptografische hulpmiddelen van Schneier
Zoals we hierboven vermeld hebben, is Schneier een vruchtbare professional geweest. Hij is betrokken bij het creëren van hashfuncties, streamcrypters, pseudo-randomnumergeneratoren en blockcrypters - beveiligingsinstrumenten, allemaal. Een van de meer nieuwsgierige is Solitaire, die werd weergegeven in Neal Stephenson's roman Cryptonomicon. Deze encryptie werd gemaakt voor veldagenten die veilige communicatie zonder elektronica nodig hadden en werd ontworpen om op te lossen met slechts een dek speelkaarten.
Schneier is also known for the “fish” series of block ciphers, including Blowfish, Twofish, and ThreefishBlowfish werd in het verleden veel gebruikt, maar zijn 64-bits blokgrootte heeft het verouderd voor moderne encryptie. Twofish, een finalist in de Advanced Encryption Standard (AES) wedstrijd, blijft veilig, maar wordt minder vaak gebruikt dan de huidige AES-versie (Rijndael). Threefish, ontwikkeld als onderdeel van de Skein hashfunctie, ook gebouwd door Schneier, was een kandidaat voor SHA-3 (Secure Hash Algorithm door NIST). Het introduceerde innovatieve cryptografische technieken en blijft een nuttig bouwblok in niche-toepassingen.
Een andere belangrijke bijdrage is Fortuna, een veilige willekeurige getallen generator die verbetert op eerdere methoden. Fortuna is geadopteerd in besturingssystemen zoals FreeBSD en Apple's OSes, het tonen van de betrouwbaarheid in het genereren van cryptografische willekeurigheid. het helpt veilige encryptie te garanderen door het verstrekken van sterke en onvoorspelbare willekeurige getallen, die essentieel zijn voor veilige communicatie en cryptografische protocollen.
Een fundamentele les uit Schneier's cryptografische werk wordt vastgelegd in de zogenaamde "Schneier's Law", die stelt dat iedereen, zelfs een "klauwloze amateur" een encryptiesysteem kan maken dat ze niet kunnen breken - maar dat betekent niet dat het veilig is.
Boeken van Schneier
Schneier heeft ook tijd gehad om te schrijven. veel. Hij deelt zijn inzichten over beveiliging via zijn blog,
His first major book, Applied Cryptography (1994), became a foundational text in the field, explaining cryptographic protocols and their real-world applications.Dit succes leidde tot verdere publicaties, zoals Secrets and Lies (2000), die zich verder uitbreidde dan cryptografie om bredere beveiligingsuitdagingen in een verbonden wereld te onderzoeken.In Beyond Fear (2003), breekt hij complexe beveiligingsthema's voor een algemeen publiek af en leert lezers hoe ze risico's logisch kunnen beoordelen.
Schneier heeft voortgezet met het aanpakken van evoluerende veiligheidsproblemen in boeken zoals Data en Goliath (2015), die de omvang van massale bewaking blootlegden, en Click Here to Kill Everybody (2018), die waarschuwde voor mogelijke kwetsbaarheden in het Internet of Things (IoT). Zijn 2023-werk, A Hacker's Mind, onderzocht hoe mensen in macht regels manipuleren in hun voordeel, waarbij hackingprincipes worden toegepast op maatschappelijke structuren.
Over privacy en controle
De wijdverspreide overtuiging dat veiligheid en privacy inherent in conflict zijn, is in twijfel getrokken.
True security isn’t about constant surveillance or restricting freedoms—it’s about ensuring protection without unnecessary control.Beleid dat massa-monitoring of invasieve gegevensverzameling in naam van veiligheid rechtvaardigt, heeft de neiging om controlesystemen te creëren in plaats van echte veiligheid.In plaats van de bescherming te verhogen, ondermijnen deze maatregelen vaak vertrouwen en beperken persoonlijke vrijheden, waardoor burgers op de lange termijn minder veilig zijn.
In de bedrijfswereld wordt dezelfde logica gebruikt om beperkende beveiligingsmaatregelen te rechtvaardigen die echt over controle gaan.
Cryptografische hulpmiddelen bieden een manier om zowel bedrijfs- als overheidscontrole uit te dagen door individuen directe eigendom te geven over hun gegevens en activa.
Voor Blockchains
Ondanks zijn vrije neigingen en worden beschouwd als
Als we het hebben over vrijheid, lijkt het erop datSchneier might be overlooking the main point of truly decentralized and open Distributed Ledger Technology (DLT): offering freedom and control to people, instead of governments and corporationsEen toepassing waar deze technologie essentieel is, is op grote schaal bewezen in vijandige omgevingen, waar kwetsbare mensen cryptocurrencies en gedecentraliseerde netwerken hebben gebruikt om te vechten tegen
Aan de andere kant, de bewering over het ontbreken van decentralisatie in blockchains is nog steeds volledig eerlijk - zoals we hebben gezien in gevallen zoals de
Dat geldt voor blockchains, maar niet voor alle crypto-ecosystemen.
Lees meer van de Cypherpunks Write Code serie:
- De
- Tim May en het crypto-anarchisme De
- Wei Dai en B-money De
- Nick Szabo en de Smart Contracts De
- Adam Back en Hashcash De
- Eric Hughes en Remailer De
- St. Jude & Gemeenschapsgeheugen De
- Julian Assange en WikiLeaks De
- Aanloop van Hal Finney & RPOW De
- door John Gilmore & EFF De
- Satoshi Nakamoto en Bitcoin De
- Gregory Maxwell en Bitcoin Core De
- Over David Chaum & Ecash De
- Bij Vinay Gupta & Mattereum De
- Jim Bell en de moordpolitiek De
- Peter Todd en Bitcoin Core De
- Aanloop van Len Sassaman & Remailers De
- Eva Galperin tegen Stalkerware De
- Suelette Dreyfus en de vrije toespraak De
- John Callas en Privacy Tools De
Featured Vector Image door Garry Killian /
Foto van Bruce Schneier door Simon Law