ទំហំនៃការ "ការបង្កើត" cypherpunks និងគុណភាពនៃការបង្កើតទាំងនេះមានទំហំផ្សេងៗគ្នា។ ដោយសារតែការសកម្មភាពសុវត្ថិភាពតាមរយៈការគ្រីប, cypherpunks ជាច្រើនបានសរសេរកូដប្រភេទផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូដផ្សេងគ្នានៃការសរសេរកូ ក្នុងអំឡុងឆ្នាំ 1990 បន្ទាប់ពីបានកាត់បន្ថយការងាររបស់គាត់ Schneier បានចាប់ផ្តើមសៀវភៅសម្រាប់សៀវភៅទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន នេះ។ He was born in 1963 and grew up in New York (US). He studied physics at the University of Rochester, earning his bachelor's degree in 1984. Later, he pursued a master's in computer science from American University, completing it in 1988 ក្នុងឆ្នាំ 1996 ក្នុងឆ្នាំ 1996 ក្នុងអំឡុងពេលនេះគាត់បានបង្កើត Counterpane Internet Security នៅពេលដែលគាត់ជាអ្នកគ្រប់គ្រងបច្ចេកវិទ្យាសាស្រ្ត។ ក្រុមហ៊ុននេះត្រូវបានទិញដោយក្រុមហ៊ុន BT Group ហើយ Schneier បានបន្តធ្វើការនៅក្នុងការសុវត្ថិភាព។ នៅឆ្នាំ 2016គាត់បានចូលទៅក្នុងក្រុមហ៊ុន IBM បន្ទាប់ពីក្រុមហ៊ុននេះបានទិញ Resilient Systems ដែលគាត់ជា CTO រហូតដល់ឆ្នាំ 2019 ។ លោកបានផ្តល់សេវាកម្មនៅលើក្រុមប្រឹក្សាភិបាលជាច្រើនដែលទាក់ទងនឹងការផ្ទាល់ខ្លួននិងការសុវត្ថិភាព, រួមទាំងក្រុមប្រឹក្សាភិបាល Electronic Frontier Foundation (EFF) ។ លើសពីមុន, Schneier បានក្លាយជាអ្នកជំនាញវិជ្ជាជីវៈនៃវិជ្ជាជីវៈសុវត្ថិភាពនៅ Inrupt, ក្រុមហ៊ុនដែលផ្តោតលើឯកជននិងការត្រួតពិនិត្យទិន្នន័យដែលបានបង្កើតឡើងដោយអ្នកបង្កើត World Wide Web លោក Tim Berners-Lee ។ Since at least 2013, he has been a Fellow at Harvard’s Berkman Klein Center for Internet & Society and a Lecturer in Public Policy at the Harvard Kennedy School ដោយ cypherpunk មួយទៀត ដោយ cypherpunk មួយទៀត ឧបករណ៍គ្រីបដោយ Schneier ដូចដែលយើងបាននិយាយនៅខាងលើ, Schneier គឺជាអ្នកជំនាញជាច្រើន។ លោកបានចូលរួមក្នុងការបង្កើតកម្មវិធី hash, crypters, generators number, and block crypters -- security tools, all of them. One of the more curious ones is Solitaire, which was featured in Neal Stephenson's novel Cryptonomicon. This crypter was created for field agents needing secure communication without electronics and was designed to be solved by using just a deck of playing cards. Blowfish ត្រូវបានគេប្រើយ៉ាងទូលំទូលំទូលាយនៅពេលមុនប៉ុន្តែទំហំប្លុក 64-bit របស់ខ្លួនបានធ្វើឱ្យវាបានកាត់បន្ថយពេលវេលាសម្រាប់ការបោះពុម្ពច្នៃប្រឌិត។ Twofish ដែលជាអ្នកបញ្ចប់នៅក្នុងការប្រកួតប្រជែងឧបករណ៍បោះពុម្ពច្នៃប្រឌិត (AES) មានសុវត្ថិភាពប៉ុន្តែមានការប្រើប្រាស់ប្រសើរជាងកំណែ AES ឥឡូវនេះ (Rijndael) ។ Threefish ដែលបានបង្កើតឡើងជាផ្នែកមួយនៃកម្មវិធី Skein hash ដែលបានបង្កើតឡើងដោយក្រុមហ៊ុន Schneier គឺជាគម្រោងសម្រាប់ SHA-3 (Secure Hash Algorithm ដោយក្រុមហ៊ុន NIST) ។ វាត្រូវបានបង្កើតបច្ចេកវិទ្យាសម្រាប់ការបោះពុម្ពច្ន Schneier is also known for the “fish” series of block ciphers, including Blowfish, Twofish, and Threefish ប្រព័ន្ធប្រតិបត្តិការរបស់ក្រុមហ៊ុន Fortuna គឺជាប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការដែលមានជំនាញវិជ្ជាជីវៈជាច្រើននៅក្នុងប្រព័ន្ធប្រតិបត្តិការ FreeBSD និងប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការរបស់ក្រុមហ៊ុន Apple ដែលធ្វើឱ្យប្រសើរឡើងនូវប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធប្រតិបត្តិការប្រព័ន្ធ ការសិក្សាសំខាន់ពីការធ្វើការគ្រីបរបស់ Schneier ត្រូវបានកាត់បន្ថយនៅក្នុងការប្រហែលជា "ច្បាប់របស់ Schneier" ដែលបាននិយាយថាអ្នកគ្រប់គ្រងប៉ុណ្ណោះប៉ុណ្ណោះជាអ្នកគ្រីបដែលមិនអាចកាត់បន្ថយអាចបង្កើតប្រព័ន្ធគ្រីបដែលពួកគេមិនអាចកាត់បន្ថយ - ប៉ុន្តែវាមិនមានន័យថាវាគឺជាការសុវត្ថិភាព។ ការសុវត្ថិភាពពិតប្រាកដមកពីការវិញ្ញាបនប័ត្រត្រឹមត្រូវនិងការពិនិត្យដោយមិត្តភក្តិ។ សៀវភៅរបស់ Schneier លោក Schneier មានពេលវេលាដើម្បីសរសេរ។ ជាច្រើន។ លោកបានផ្លាស់ប្តូរគំនិតរបស់គាត់អំពីការសុវត្ថិភាពតាមរយៈប្លុករបស់គាត់, វាត្រូវបានគេហៅថា Crypto-Gram ។ វាត្រូវបានគេហៅថា Crypto-Gram ។ វាត្រូវបានគេហៅថា Crypto-Gram ។ វាត្រូវបានគេហៅថា Crypto-Gram ។ វាត្រូវបានគេហៅថា Crypto-Gram ។ វាត្រូវបានគេហៅថា Crypto-Gram ។ វាត្រូវបានគេហៅថា Crypto-Gram ។ វាត្រូវបានគេហៅថា Crypto-Gram ។ វាត្រូវបានគេហៅថា Crypto-Gram ។ វាត្រូវបានគេហៅថា Crypto-Gram ។ វាត្រូវបានគេហៅថា Crypto-Gram ។ វាត្រូវបានគេហៅថា Crypto-Gram ។ វាត្រូវបានគេហៅថា Crypto-Gram ។ វាត្រូវបានគេហៅថា Crypto-Gram ។ Schneier សម្រាប់ការសុវត្ថិភាព Schneier សម្រាប់ការសុវត្ថិភាព ការជោគជ័យនេះបានបង្កើតឡើងដល់ការបោះពុម្ពបន្ថែមទៀតដូចជា Secrets and Lies (2000) ដែលបានបន្ថែមពីការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថយការកាត់បន្ថ His first major book, Applied Cryptography (1994), became a foundational text in the field, explaining cryptographic protocols and their real-world applications. Schneier បានដំណើរការដោះស្រាយបញ្ហាសុវត្ថិភាពនៅក្នុងសៀវភៅដូចជា Data និង Goliath (2015), ដែលបង្ហាញពីទំហំនៃការសាកល្បងទូលំទូលាយ, និង Click Here to Kill Everybody (2018), ដែលបានអនុម័តអំពីលក្ខណៈពិសេសដែលអាចរកបាននៅក្នុងអ៊ីនធឺណិតនៃអ្វី (IoT) ។ សៀវភៅរបស់គាត់នៅឆ្នាំ 2023, A Hacker’s Mind, បានពិនិត្យមើលពីរបៀបដែលមនុស្សដែលមានសមត្ថភាពធ្វើការដោះស្រាយប្រព័ន្ធដើម្បីអត្ថប្រយោជន៍របស់ពួកគេដោយប្រើសម្រាប់ការអនុវត្តគោលនយោបាយការសាកល្បងសាកល្បងទៅនឹងរចនាសម្ព័ន្ធសង្គម។ ជាមួយនឹងប្រហែល 17 សៀវភៅដែលបានបោះពុម្ព, Schneier អំពី ការ គោលបំណង និង ការ ពិនិត្យ ការអនុម័តជាច្រើនថាការសុវត្ថិភាពនិងការសុវត្ថិភាពគឺជាការជួបប្រជុំគ្នានៃមូលដ្ឋានរបស់ពួកគេគឺត្រូវបានគួរឱ្យចាប់អារម្មណ៍។ អ្នកគ្រប់គ្រងនិងសហគ្រាសជាទូទៅជំរុញគំនិតថាការសុវត្ថិភាពល្អប្រសិនបើមានតម្រូវការដើម្បីបាត់បង់ការផ្ទាល់ខ្លួនទេប៉ុន្តែវាជាការបាត់បង់។ លោក Schneier លោក Schneier គោលបំណងដែលអនុញ្ញាតឱ្យការត្រួតពិនិត្យធំទូលាយឬការប្រមូលទិន្នន័យជឿទុកចិត្តក្នុងគោលបំណងនៃការសុវត្ថិភាពអាចបង្កើតប្រព័ន្ធត្រួតពិនិត្យជាច្រើនជាងការសុវត្ថិភាពពិតប្រាកដ។ ទោះជាយ៉ាងណាក៏ដោយគ្នានេះមិនមែនជាការកើនឡើងការសុវត្ថិភាពទេប៉ុន្តែគោលបំណងទាំងនេះមិនមែនជាការកាត់បន្ថយសុវត្ថិភាពនិងការកាត់បន្ថយសុវត្ថិភាពផ្ទាល់ខ្លួន។ True security isn’t about constant surveillance or restricting freedoms—it’s about ensuring protection without unnecessary control. នៅលើពិភពលោករបស់ក្រុមហ៊ុននេះវាគឺជាប្រវត្តិសាស្រ្តដូចគ្នាដែលត្រូវបានប្រើសម្រាប់ការអនុញ្ញាតឱ្យការធានារ៉ាប់រងការសុវត្ថិភាពដែលមានការត្រួតពិនិត្យ។ ក្រុមហ៊ុន Microsoft និងក្រុមហ៊ុន Microsoft បានអនុវត្តកញ្ចក់ឌីជីថលនិងឧបករណ៍សុវត្ថិភាពផ្សេងទៀតមិនត្រឹមតែដើម្បីការពារអ្នកប្រើប្រាស់ទេប៉ុន្តែដើម្បីរក្សាទុកពួកគេពីប្លាស្ទិចរបស់ពួកគេ។ គំនិតនេះ, ដែលត្រូវបានគេស្គាល់ថាជា "កញ្ចក់" ដោយធ្វើឱ្យការផ្លាស់ប្តូរទៅនឹងការផ្លាស់ប្តូរមានតម្លៃឬមិនងាយស្រួលដើម្បីធានាឱ្យអតិថិជនមានស្ថេរភាពនៅក្នុងអ៊ីនធឺណិតរបស់ក្រុមហ៊ុន។ ការកញ្ចក់ទាំងនេះជាច្រើនត្រូវបានគេហៅថាជាការចាំបាច់សម្រាប់ការសុវត្ថិភាពដូចជាការពារកញ្ចក់ឬការផ្លាស់ប្តូរមិនត្រឹមត្រូវ - ប៉ុន្តែនៅក្នុងការពិតវាបានកាត់បន្ថយការជ្រើសរើសរបស់អ្នកប្រើប្រាស់និង ដូចជា Apple like Apple ឧបករណ៍អ៊ិនធឺណិតផ្តល់នូវវិធីសាស្រ្តដើម្បីបម្រើការត្រួតពិនិត្យរបស់ក្រុមហ៊ុននិងរដ្ឋាភិបាលដោយផ្តល់ឱ្យបុគ្គលិកមានសមត្ថភាពគ្រប់គ្រងដោយផ្ទាល់អំពីទិន្នន័យនិងឧបករណ៍របស់ពួកគេ។ ឧបករណ៍ដូចជាការអ៊ិនធឺណិត ទោះជាយ៉ាងណាក៏ដោយអ្នកគ្រប់គ្រងទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យទិន្នន័យ សេវាកម្ម decentralized សេវាកម្ម decentralized ការប្រឆាំងនឹង blockchain ទោះបីជាអារម្មណ៍របស់គាត់អំពីការទទួលស្គាល់និងការទទួលស្គាល់ Schneier បានប្រឆាំងនឹង blockchain និង cryptocurrencies ។ លោកបាននិយាយថា blockchain នេះមិនមែនជា decentralized ដូចដែលពួកគេបាននិយាយថាវាជា, ដោយសារតែពួកគេក៏មានមិត្តភក្តិជាមិត្តភក្តិជាមិត្តភក្តិជាមិត្តភក្តិជាមិត្តភក្តិជាមិត្តភក្តិនិងមិត្តភក្តិជាមិត្តភក្តិជាមិត្តភក្តិ។ លោកបានផ្ញើគម្រោងអំពីវាតាមរយៈប្រព័ន្ធផ្សព្វផ្សាយរបស់គាត់ថា: “អ្នកណាម្នាក់, សូមបង្ហាញខ្ញុំនូវកម្មវិធីដែល blockchain គឺជាការសំខាន់។ ដូច្នេះបញ្ហានេះមិនអាចត្រូវបានដោះស្រាយដោយគ្មាន blockchain ដែលអាចត្រូវបានដោះស្រាយជាមួយវា។” គោលការណ៍ cypherpunk ហើយគាត់បានសរសេរ គោលការណ៍ cypherpunk ហើយគាត់បានសរសេរ នៅពេលដែលយើងបាននិយាយអំពីការចែកចាយដោយឥតគិតថ្លៃវាជា ការអនុវត្តដែលបច្ចេកវិទ្យានេះគឺជាការសំខាន់នេះត្រូវបានធ្វើឱ្យប្រាកដយ៉ាងទូលំទូលាយនៅក្នុងបរិស្ថានអាក្រក់ដែលមនុស្សដែលមានភាពងាយស្រួលបានប្រើ cryptocurrencies និងបណ្តាញ decentralized ដើម្បីប្រឆាំងនឹង DLT បានអាចការពារទិន្នន័យ និងការពារឯកជនរបស់ពួកគេ។ Schneier might be overlooking the main point of truly decentralized and open Distributed Ledger Technology (DLT): offering freedom and control to people, instead of governments and corporations ការសន្សំសេដ្ឋកិច្ច ការសន្សំសេដ្ឋកិច្ច ទោះជាយ៉ាងណាក៏ដោយការគោលបំណងអំពីការគ្មានការកំណត់ផែនការនៅក្នុង blockchain គឺជាការពិតប្រាកដយ៉ាងណាក៏ដោយដូចដែលយើងបានមើលឃើញនៅក្នុងករណីដូចជាការកំណត់ផែនការនេះ។ នេះ។ ការត្រួតពិនិត្យនៃប្រតិបត្តិការ Tornado Cash ការត្រួតពិនិត្យនៃប្រតិបត្តិការ Tornado Cash វាគឺជាការពិតសម្រាប់ blockchain ប៉ុន្តែមិនមែនជាការពិតសម្រាប់អ៊ីនធឺណិត crypto ទាំងអស់។ កុំព្យូទ័រនេះគឺជាកុំព្យូទ័រអ៊ីនធឺណិត ( ) ដោយមិនមែនជាអ្នកនិពន្ធឬ "ការត្រួតពិនិត្យ" នៅពេលដែលអ្នកប្រើតែប្រកាសនិងត្រួតពិនិត្យប្រតិបត្តិការរបស់ពួកគេហើយមិនមែនជាអ្នកអាចត្រួតពិនិត្យពួកគេ។ ដូច្នេះ, Obyte គឺជាឧបករណ៍អ៊ិនធឺណិតដែលអនុញ្ញាតឱ្យអ្នកប្រើការត្រួតពិនិត្យពេញលេញលើប្រាក់ចំណេញនិងទិន្នន័យរបស់ពួកគេ, ការធានានូវការត្រួតពិនិត្យនិងការសុវត្ថិភាពសម្រាប់មនុស្សណាមួយនៅគ្រប់ទីកន្លែង។ យោបល់ ថ្ងៃ យោបល់ ថ្ងៃ សូមអានបន្ថែមពី Cypherpunks Write Code ស៊េរី: សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ សត្វ លោក Tim May & Crypto-ការអនុម័ត លោក Wei Dai & B-money ក្រុមហ៊ុន Nick Szabo & Smart Contracts លោក Adam Back និង Hashcash ក្រុមហ៊ុន Eric Hughes & Remailer St. Jude & Community Memory សាកលវិទ្យាល័យ លោក Julian Assange និង WikiLeaks លោក Hal Finney និង លោក RPOW លោក John Gilmore និង EFF Satoshi Nakamoto និង Bitcoin លោក Gregory Maxwell និង Bitcoin Core ក្រុមហ៊ុន David Chaum & Ecash ស្លាក: Vinay Gupta & Mattereum លោក Jim Bell & គោលនយោបាយការសន្សំ លោក Peter Todd និង Bitcoin Core លោក Len Sassaman & Remailers លោក Eva Galperin នៅលើ Stalkerware លោក Suelette Dreyfus & ដោយឥតគិតថ្លៃ John Callas & ឧបករណ៍ឯកជន លោក Tim May & Crypto-ការអនុម័ត លោក Tim May & Crypto-ការអនុម័ត លោក Wei Dai & B-money Wei Dai & B-money ក្រុមហ៊ុន Nick Szabo & Smart Contracts ក្រុមហ៊ុន Nick Szabo & Smart Contracts លោក Adam Back និង Hashcash លោក Adam Back និង Hashcash ក្រុមហ៊ុន Eric Hughes & Remailer ក្រុមហ៊ុន Eric Hughes & Remailer St. Jude & Community Memory សាកលវិទ្យាល័យ St. Jude & Community Memory សាកលវិទ្យាល័យ លោក Julian Assange និង WikiLeaks លោក Julian Assange និង WikiLeaks លោក Hal Finney និង លោក RPOW លោក Hal Finney និង លោក RPOW លោក John Gilmore និង EFF លោក John Gilmore និង EFF Satoshi Nakamoto និង Bitcoin Satoshi Nakamoto និង Bitcoin លោក Gregory Maxwell និង Bitcoin Core លោក Gregory Maxwell និង Bitcoin Core ក្រុមហ៊ុន David Chaum & Ecash ក្រុមហ៊ុន David Chaum & Ecash ស្លាក: Vinay Gupta & Mattereum ស្លាក: Vinay Gupta & Mattereum លោក Jim Bell & គោលនយោបាយការសន្សំ លោក Jim Bell & គោលនយោបាយការសន្សំ លោក Peter Todd និង Bitcoin Core លោក Peter Todd និង Bitcoin Core លោក Len Sassaman & Remailers លោក Len Sassaman & Remailers លោក Eva Galperin នៅលើ Stalkerware លោក Eva Galperin នៅលើ Stalkerware លោក Suelette Dreyfus & ដោយឥតគិតថ្លៃ លោក Suelette Dreyfus & ដោយឥតគិតថ្លៃ លោក J ohn Callas & ឧបករណ៍ឯកជន ohn Callas & ឧបករណ៍ឯកជន រូបភាព Vector ដោយ Garry Killian / Freepik បាន Freepik បាន រូបថតរបស់ Bruce Schneier ដោយ Simon Law / ហ្វេសប៊ុក ហ្វេសប៊ុក