864 lezingen
864 lezingen

Deze Harvard cryptograaf zegt dat privacy geen Bitcoin nodig heeft - of Big Tech

door Obyte6m2025/04/17
Read on Terminal Reader

Te lang; Lezen

Bruce Schneier is een toonaangevende expert op het gebied van beveiliging en privacy. hij staat bekend om zijn werk aan hashfuncties, streamcrypters, pseudo-random number generators en blockcrypters.
featured image - Deze Harvard cryptograaf zegt dat privacy geen Bitcoin nodig heeft - of Big Tech
Obyte HackerNoon profile picture
0-item

Als privacyactivisten door cryptografie hebben veel cypherpunks verschillende soorten code geschreven; soms slechts één stuk, soms meerdere.


He was born in 1963 and grew up in New York (US). He studied physics at the University of Rochester, earning his bachelor's degree in 1984. Later, he pursued a master's in computer science from American University, completing it in 1988In het begin van de jaren negentig, na ontslag van een baan, begon Schneier te schrijven voor computermagazines. Dit leidde hem tot de publicatie van zijn eerste grote boek, Applied Cryptography, in 1994, dat hielp hem te vestigen als een toonaangevende expert op het gebied van beveiliging. Zijn groeiende reputatie stelde hem in staat om te beginnen met het adviseren en werken aan beveiligingsgerelateerde projecten.In 1996. .

In 1996


Rond die tijd was hij medeoprichter van Counterpane Internet Security, waar hij als Chief Technology Officer werkte. Het bedrijf werd later overgenomen door BT Group en Schneier bleef werken op het gebied van beveiliging. In 2016 ging hij bij IBM nadat het Resilient Systems had overgenomen, waar hij tot 2019 CTO was.


Since at least 2013, he has been a Fellow at Harvard’s Berkman Klein Center for Internet & Society and a Lecturer in Public Policy at the Harvard Kennedy SchoolHij is ook lid van meerdere adviesbureaus met betrekking tot privacy en beveiliging, waaronder de Electronic Frontier Foundation (EFF).Een andere cypherpunkMeer recent, Schneier nam de rol van Chief of Security Architecture bij Inrupt, een bedrijf gericht op gegevens privacy en controle, opgericht door de uitvinder van het World Wide Web, Tim Berners-Lee.

Een andere cypherpunk


Cryptografische hulpmiddelen van Schneier


Zoals we hierboven vermeld hebben, is Schneier een vruchtbare professional geweest. Hij is betrokken bij het creëren van hashfuncties, streamcrypters, pseudo-randomnumergeneratoren en blockcrypters - beveiligingsinstrumenten, allemaal. Een van de meer nieuwsgierige is Solitaire, die werd weergegeven in Neal Stephenson's roman Cryptonomicon. Deze encryptie werd gemaakt voor veldagenten die veilige communicatie zonder elektronica nodig hadden en werd ontworpen om op te lossen met slechts een dek speelkaarten.


Schneier is also known for the “fish” series of block ciphers, including Blowfish, Twofish, and ThreefishBlowfish werd in het verleden veel gebruikt, maar zijn 64-bits blokgrootte heeft het verouderd voor moderne encryptie. Twofish, een finalist in de Advanced Encryption Standard (AES) wedstrijd, blijft veilig, maar wordt minder vaak gebruikt dan de huidige AES-versie (Rijndael). Threefish, ontwikkeld als onderdeel van de Skein hashfunctie, ook gebouwd door Schneier, was een kandidaat voor SHA-3 (Secure Hash Algorithm door NIST). Het introduceerde innovatieve cryptografische technieken en blijft een nuttig bouwblok in niche-toepassingen.


Een andere belangrijke bijdrage is Fortuna, een veilige willekeurige getallen generator die verbetert op eerdere methoden. Fortuna is geadopteerd in besturingssystemen zoals FreeBSD en Apple's OSes, het tonen van de betrouwbaarheid in het genereren van cryptografische willekeurigheid. het helpt veilige encryptie te garanderen door het verstrekken van sterke en onvoorspelbare willekeurige getallen, die essentieel zijn voor veilige communicatie en cryptografische protocollen.


Een fundamentele les uit Schneier's cryptografische werk wordt vastgelegd in de zogenaamde "Schneier's Law", die stelt dat iedereen, zelfs een "klauwloze amateur" een encryptiesysteem kan maken dat ze niet kunnen breken - maar dat betekent niet dat het veilig is.


Boeken van Schneier

Schneier heeft ook tijd gehad om te schrijven. veel. Hij deelt zijn inzichten over beveiliging via zijn blog,Schneier op Veiligheid, sinds 2004, en zijn maandelijkse nieuwsbrief, Crypto-Gram, sinds 1998. Beide platforms dienen als ruimtes voor discussies over cyberbeveiliging, privacy en cryptografie, met de blog die meer onmiddellijke betrokkenheid van lezers mogelijk maakt. Zijn inhoud varieert van het analyseren van opkomende bedreigingen tot het bekritiseren van veiligheidsbeleid, vaak het vormgeven van openbare debatten over digitale veiligheid.

Schneier op Veiligheid


His first major book, Applied Cryptography (1994), became a foundational text in the field, explaining cryptographic protocols and their real-world applications.Dit succes leidde tot verdere publicaties, zoals Secrets and Lies (2000), die zich verder uitbreidde dan cryptografie om bredere beveiligingsuitdagingen in een verbonden wereld te onderzoeken.In Beyond Fear (2003), breekt hij complexe beveiligingsthema's voor een algemeen publiek af en leert lezers hoe ze risico's logisch kunnen beoordelen.


Schneier heeft voortgezet met het aanpakken van evoluerende veiligheidsproblemen in boeken zoals Data en Goliath (2015), die de omvang van massale bewaking blootlegden, en Click Here to Kill Everybody (2018), die waarschuwde voor mogelijke kwetsbaarheden in het Internet of Things (IoT). Zijn 2023-werk, A Hacker's Mind, onderzocht hoe mensen in macht regels manipuleren in hun voordeel, waarbij hackingprincipes worden toegepast op maatschappelijke structuren.

Over privacy en controle

De wijdverspreide overtuiging dat veiligheid en privacy inherent in conflict zijn, is in twijfel getrokken.door SchneierRegeringen en bedrijven duwen vaak op het idee dat een sterkere beveiliging het opgeven van privacy vereist, maar dit is misleidend.

door Schneier


True security isn’t about constant surveillance or restricting freedoms—it’s about ensuring protection without unnecessary control.Beleid dat massa-monitoring of invasieve gegevensverzameling in naam van veiligheid rechtvaardigt, heeft de neiging om controlesystemen te creëren in plaats van echte veiligheid.In plaats van de bescherming te verhogen, ondermijnen deze maatregelen vaak vertrouwen en beperken persoonlijke vrijheden, waardoor burgers op de lange termijn minder veilig zijn.


In de bedrijfswereld wordt dezelfde logica gebruikt om beperkende beveiligingsmaatregelen te rechtvaardigen die echt over controle gaan.Net als AppleMicrosoft implementeert digitale sloten en andere beveiligingsmechanismen niet alleen om gebruikers te beschermen, maar om ze afhankelijk te houden van hun platforms. Dit concept, bekend als "lock-in", maakt het overschakelen naar alternatieven duur of ongemakkelijk, waardoor klanten binnen het ecosysteem van een bedrijf blijven.

Net als Apple


Cryptografische hulpmiddelen bieden een manier om zowel bedrijfs- als overheidscontrole uit te dagen door individuen directe eigendom te geven over hun gegevens en activa.gedecentraliseerd netwerk, en digitale handtekeningen stellen mensen in staat hun communicatie en transacties te beveiligen zonder op gecentraliseerde autoriteiten te vertrouwen.In plaats van gedwongen te worden bedrijven of overheden te vertrouwen om privacy te beschermen, kunnen gebruikers hun eigen beveiligingsmaatregelen implementeren.

gedecentraliseerd netwerk

Voor Blockchains

Ondanks zijn vrije neigingen en worden beschouwd alsEen cypherpunkSchneier is tegen blockchain en cryptocurrencies geweest.Hij schreef zelfsHij betoogde ook dat blockchains niet zo gedecentraliseerd zijn als ze beweren te zijn, omdat ze nog steeds tussenpersonen hebben in de vorm van mijnwerkers en "validatoren."

Een cypherpunkHij schreef zelfs


Als we het hebben over vrijheid, lijkt het erop datSchneier might be overlooking the main point of truly decentralized and open Distributed Ledger Technology (DLT): offering freedom and control to people, instead of governments and corporationsEen toepassing waar deze technologie essentieel is, is op grote schaal bewezen in vijandige omgevingen, waar kwetsbare mensen cryptocurrencies en gedecentraliseerde netwerken hebben gebruikt om te vechten tegenFinanciële censuuren valuta-inflatie door tirannieke en / of nalatige regeringen. DLT is ook in staat geweest om gegevens te beschermen en hun privacy te behouden.

Financiële censuur



Aan de andere kant, de bewering over het ontbreken van decentralisatie in blockchains is nog steeds volledig eerlijk - zoals we hebben gezien in gevallen zoals deCensuur van Tornado Cash transacties. .

Censuur van Tornado Cash transacties


Dat geldt voor blockchains, maar niet voor alle crypto-ecosystemen.Wisselen, bijvoorbeeld, is niet een blockchain, maar een Directed Acyclic Graph (Dag) zonder mijnwerkers of "validatoren", waar alleen gebruikers hun eigen transacties plaatsen en goedkeuren, en niemand kan ze censureren.

WisselenDag




Lees meer van de Cypherpunks Write Code serie:


    De
  • Tim May en het crypto-anarchisme
  • De
  • Wei Dai en B-money
  • De
  • Nick Szabo en de Smart Contracts
  • De
  • Adam Back en Hashcash
  • De
  • Eric Hughes en Remailer
  • De
  • St. Jude & Gemeenschapsgeheugen
  • De
  • Julian Assange en WikiLeaks
  • De
  • Aanloop van Hal Finney & RPOW
  • De
  • door John Gilmore & EFF
  • De
  • Satoshi Nakamoto en Bitcoin
  • De
  • Gregory Maxwell en Bitcoin Core
  • De
  • Over David Chaum & Ecash
  • De
  • Bij Vinay Gupta & Mattereum
  • De
  • Jim Bell en de moordpolitiek
  • De
  • Peter Todd en Bitcoin Core
  • De
  • Aanloop van Len Sassaman & Remailers
  • De
  • Eva Galperin tegen Stalkerware
  • De
  • Suelette Dreyfus en de vrije toespraak
  • De
  • John Callas en Privacy Tools
  • De
Tim May en het crypto-anarchismeTim May en het crypto-anarchismeWei Dai en B-moneyWei Dai en B-moneyNick Szabo en de Smart ContractsNick Szabo en de Smart ContractsAdam Back en HashcashAdam Back en HashcashEric Hughes en RemailerEric Hughes en RemailerSt. Jude & GemeenschapsgeheugenSt. Jude & GemeenschapsgeheugenJulian Assange en WikiLeaksJulian Assange en WikiLeaksAanloop van Hal Finney & RPOWAanloop van Hal Finney & RPOWdoor John Gilmore & EFFdoor John Gilmore & EFFSatoshi Nakamoto en BitcoinSatoshi Nakamoto en BitcoinGregory Maxwell en Bitcoin CoreGregory Maxwell en Bitcoin CoreOver David Chaum & EcashOver David Chaum & EcashBij Vinay Gupta & MattereumBij Vinay Gupta & MattereumJim Bell en de moordpolitiekJim Bell en de moordpolitiekPeter Todd en Bitcoin CorePeter Todd en Bitcoin CoreAanloop van Len Sassaman & RemailersLen Sassaman & RemailersEva Galperin tegen StalkerwareEva Galperin tegen StalkerwareSuelette Dreyfus en de vrije toespraakSuelette Dreyfus en de vrije toespraakJOhn Callas en Privacy ToolsOhn Callas en Privacy Tools

Featured Vector Image door Garry Killian /Freepik

Freepik

Foto van Bruce Schneier door Simon LawFlickr

Flickr

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks