Як активісти конфіденційності через криптографію, багато cypherpunks написали різні типи коду; іноді тільки один шматок, іноді кілька. На початку 1990-х років, після звільнення з роботи, Шнайєр почав писати для комп'ютерних журналів. Це призвело його до публікації своєї першої великої книги, Прикладна криптографія, в 1994 році, яка допомогла встановити його як провідного експерта з безпеки. Його зростаюча репутація дозволила йому почати консультувати і працювати над проектами, пов'язаними з безпекою. . . He was born in 1963 and grew up in New York (US). He studied physics at the University of Rochester, earning his bachelor's degree in 1984. Later, he pursued a master's in computer science from American University, completing it in 1988 У 1996 році У 1996 році Близько того часу він співзасновував Counterpane Internet Security, де служив головним технологічним директором. Пізніше компанія була придбана BT Group, а Schneier продовжував працювати в галузі безпеки. У 2016 році він приєднався до IBM після того, як вона придбала Resilient Systems, де він був CTO до 2019 року. Він також працює в декількох консультативних органах, пов'язаних з конфіденційністю та безпекою, в тому числі в Electronic Frontier Foundation (EFF – заснована Нещодавно Шнайєр взяв на себе роль глави архітектури безпеки в Inrupt, компанії, що зосереджується на конфіденційності та контролі даних, заснованої винахідником World Wide Web Тімом Бернерсом-Лі. Since at least 2013, he has been a Fellow at Harvard’s Berkman Klein Center for Internet & Society and a Lecturer in Public Policy at the Harvard Kennedy School Інший циферпанк Інший циферпанк Криптографічні інструменти Schneier Як ми вже згадували вище, Шнайєр був продуктивним професіоналом. Він брав участь у створенні хеш-функцій, поточних шифрів, генераторів псевдо-навмисних чисел і блок-шифрів — інструментів безпеки, всі з них. Один з більш цікавих є Solitaire, який був представлений в романі Ніла Стефенсона Cryptonomicon. Blowfish був широко прийнятий в минулому, але його 64-бітний розмір блоку зробив його застарілим для сучасного шифрування. Twofish, фіналіст у конкурсі Advanced Encryption Standard (AES), залишається безпечним, але менш поширеним, ніж нинішня версія AES (Rijndael). Threefish, розроблений в рамках функції Skein hash, також побудований Schneier, був кандидатом для SHA-3 (Secure Hash Algorithm by NIST). Він запровадив інноваційні криптографічні методи і залишається корисним будівельним блоком в нішних додатках. Schneier is also known for the “fish” series of block ciphers, including Blowfish, Twofish, and Threefish Іншим ключовим внеском є Fortuna, безпечний генератор випадкових чисел, який покращується за попередніми методами. Fortuna був прийнятий в операційних системах, таких як FreeBSD і ОС Apple, демонструючи свою надійність у генеруванні криптографічної випадковості. Фундаментальний урок від роботи Шнейєра з криптовалюти висвітлюється в так званому "Законі Шнейєра", який стверджує, що будь-хто, навіть "аматор без ключа" може створити шифрувальну систему, яку вони не можуть зламати - але це не означає, що вона безпечна. Книги Schneier Schneier також мав час для написання. багато. Він ділився своїми уявленнями про безпеку через свій блог, , з 2004 року, і його щомісячний бюлетень, Crypto-Gram, з 1998 року. Обидві платформи служать просторами для обговорення з питань кібербезпеки, конфіденційності та криптографії, з блогом, що дозволяє більш негайне залучення читачів. Його зміст варіюється від аналізу нових загроз до критики політики безпеки, часто формуючи громадські дебати про цифрову безпеку. Поряд з цими, Шнайєр написав численні есе та дослідницькі статті, сприяючи академічним та галузевим дискусіям з питань шифрування, довіри та управління ризиками. Schneier на безпеку Schneier на безпеку Цей успіх призвів до подальших публікацій, таких як Таємниці і брехні (2000), які розширилися за межі криптографії, щоб вивчити більш широкі проблеми безпеки в пов'язаному світі.В Beyond Fear (2003), він розбивав складні теми безпеки для загальної аудиторії, навчаючи читачів, як оцінювати ризики логічно. His first major book, Applied Cryptography (1994), became a foundational text in the field, explaining cryptographic protocols and their real-world applications. Schneier продовжував вирішувати проблеми безпеки в таких книгах, як Data і Goliath (2015), які викривали масштаби масового спостереження, і Click Here to Kill Everybody (2018), які попереджали про потенційні вразливості в Інтернеті речей (IoT). Його робота 2023 року, A Hacker's Mind, досліджувала, як люди у владі маніпулюють правилами на свою користь, застосовуючи принципи хакерства до суспільних структур. Про конфіденційність та контроль Поширена думка про те, що безпека і конфіденційність суперечать Уряди і корпорації часто підштовхують ідею про те, що більш сильна безпека вимагає відмови від конфіденційності, але це хибно. Від Schneier Від Schneier Політики, які виправдовують масовий моніторинг або інвазивне збирання даних в ім'я безпеки, як правило, створюють системи контролю, а не реальну безпеку. True security isn’t about constant surveillance or restricting freedoms—it’s about ensuring protection without unnecessary control. У корпоративному світі використовується та сама логіка, щоб виправдати обмежувальні заходи безпеки, які насправді стосуються контролю. Microsoft впроваджує цифрові замки та інші механізми безпеки не тільки для захисту користувачів, але і для того, щоб вони залишалися залежними від їхніх платформ. Ця концепція, відома як "заблокування", робить перехід на альтернативи дорогим або незручним, гарантуючи клієнтам, що вони залишаються в екосистемі компанії.Такі обмеження часто продаються як необхідні для безпеки, такі як запобігання шкідливим програмним забезпеченням або несанкціонованим модифікаціям, але насправді вони обмежують вибір користувачів і посилюють корпоративне домінування над технологіями. Як Apple Як Apple Криптографічні інструменти пропонують спосіб кинути виклик як корпоративному, так і урядовому контролю, надаючи людям пряму власність над своїми даними та активами. , і цифрові підписи дозволяють людям захищати свої комунікації та транзакції, не покладаючись на централізовані органи влади.Замість того, щоб бути змушеним довіряти компаніям або урядам для захисту конфіденційності, користувачі можуть впроваджувати свої власні заходи безпеки. Децентралізовані мережі Децентралізовані мережі Проти блокчейн Незважаючи на свої свободні нахили і враховуючи Schneier виступав проти блокчейн і криптовалют. Він також стверджував, що блокчейн не є настільки децентралізованим, як вони стверджують, тому що вони все ще мають посередників у вигляді шахтарів і "валідаторів". Цифровий панк Він навіть писав Цифровий панк Він навіть писав Говорячи про нахили свободи, здається, що Застосування, де ця технологія є необхідною, було широко доведено в ворожих середовищах, де вразливі люди використовували криптовалюти та децентралізовані мережі для боротьби з ними. і валютна інфляція тиранічними та / або недбалими урядами. DLT також змогла захистити дані та зберегти їх конфіденційність. Schneier might be overlooking the main point of truly decentralized and open Distributed Ledger Technology (DLT): offering freedom and control to people, instead of governments and corporations Фінансова цензура Фінансова цензура З іншого боку, твердження про відсутність децентралізації в блокчейнах все ще є абсолютно справедливим - як ми бачили в таких випадках, як . . Цензура торговельних операцій Tornado Cash Цензура торговельних операцій Tornado Cash Це вірно для блокчейн, але не для всіх крипто-екосистем. , наприклад, це не блокчейн, а спрямований ациклічний граф ( Без майнерів або «валідаторів», де тільки користувачі публікують і затверджують свої власні транзакції, і ніхто не може їх цензурувати. Обмін День Обмін День Дізнайтеся більше про серію Cypherpunks Write Code: І І І І І І І І І І І І І І І І І І І І Тим Мей і крипто-анархізм Вій Дай & B-Money Нік Сабо і розумні контракти Створення Adam Back & Hashcash Ерік Хьюз & Remailer Сент-Джуд і спільнота пам'яті Джуліан Ассанж і WikiLeaks Халь Фінні & RPOW Джон Гілмор & EFF Сатоши Накамото і Bitcoin Грегорі Максвелл і Bitcoin Core Девід Чаум & Ecash Виня Gupta & Mattereum Джим Белл і політика вбивства Пітер Тодд і Bitcoin Core Лен Сассаман & Remailers Ева Гальперін проти Stalkerware Суелетт Дрейфус & Свобода слова John Callas & Інструменти конфіденційності Тим Мей і крипто-анархізм Тим Мей і крипто-анархізм Вій Дай & B-Money Вій Дай & B-Money Нік Сабо і розумні контракти Нік Сабо і розумні контракти Створення Adam Back & Hashcash Створення Adam Back & Hashcash Ерік Хьюз & Remailer Ерік Хьюз & Remailer Сент-Джуд і спільнота пам'яті Сент-Джуд і спільнота пам'яті Julian Assange & Wikileaks Джуліан Ассанж і WikiLeaks Халь Фінні & RPOW Халь Фінні & RPOW Джон Гілмор & EFF Джон Гілмор & EFF Satoshi Nakamoto & Bitcoin Сатоши Накамото і Bitcoin Грегорі Максвелл і Bitcoin Core Грегорі Максвелл і Bitcoin Core Девід Чаум & Ecash Девід Чаум & Ecash Виня Gupta & Mattereum Виня Gupta & Mattereum Джим Белл і політика вбивства Джим Белл і політика вбивства Пітер Тодд і Bitcoin Core Пітер Тодд і Bitcoin Core Лен Сассаман & Remailers Лен Сассаман & Remailers Ева Гальперін проти Stalkerware Ева Гальперін проти Stalkerware Суелетт Дрейфус & Свобода слова Суелетт Дрейфус & Свобода слова J ohn Callas & Privacy Tools Ohn Callas та інструменти конфіденційності Векторне зображення Garry Killian / Фріппік Фріппік Фотографія Брюса Шнейера Саймона Лоу Flickr Flickr