bruce schneier | |
---|---|
bruce schneier | |
Fecha de nacimiento | 15 de enero de 1963 (59 años) |
Lugar de nacimiento | Nueva York |
País | EE.UU |
Esfera científica | Informática , Criptografía , Seguridad |
Lugar de trabajo | |
alma mater |
Universidad de Rochester Universidad Americana |
Premios y premios | Premio EFF Pioneer ( 2007 ) Premio Norbert Wiener a la Responsabilidad Social y Profesional [d] ( 2008 ) |
Autógrafo | |
Sitio web | schneier.com _ |
![]() | |
Archivos multimedia en Wikimedia Commons |
Bruce Schneier ( nacido el 15 de enero de 1963 [4] , Nueva York ) es un criptógrafo, escritor y especialista en seguridad informática estadounidense . Autor de varios libros sobre seguridad, criptografía y seguridad de la información. Fundador de la compañía criptográfica Counterpane Internet Security, Inc., miembro de la junta de la Asociación Internacional de Investigación Criptológica y miembro de la junta asesora de Electronic Privacy Clearinghouse, también ha trabajado para Bell Labs y el Departamento de Defensa de los Estados Unidos .
Bruce Schneier es hijo de Martin Schneier, presidente del Tribunal Supremo de Brooklyn. Creció en Nueva York . En 1984 recibió una licenciatura en física de la Universidad de Rochester [5] , y luego se trasladó a la American University , donde en 1988 recibió una maestría en informática [6] . En noviembre de 2011, recibió el título de Doctor Honorario en Ciencias de la Universidad de Westminster en Londres, Inglaterra. El premio fue otorgado por el Departamento de Electrónica e Informática en reconocimiento al "arduo trabajo y contribución de Schneier al desarrollo de la informática y la vida social" [7] .
Schneier fue el fundador y director de tecnología de BT Managed Security Solutions, anteriormente Counterpane Internet Security, Inc.
En 1994, Schneier publicó el libro Criptografía aplicada , en el que detalló el principio de funcionamiento, implementación y ejemplos del uso de algoritmos criptográficos. Posteriormente publicó el libro Ingeniería criptográfica , en el que se centró más en el uso de la criptografía en sistemas reales que en cómo funcionan los algoritmos criptográficos. También escribió un libro sobre seguridad para un público más amplio. En 2000, Schneier publicó Secretos y mentiras. Seguridad de datos en el mundo digital ”. En 2003, se publicó el libro de Schneier Más allá del miedo: pensar con sensatez sobre la seguridad en un mundo incierto , en el que describió en detalle el proceso de evaluación de la utilidad de las medidas para contrarrestar las amenazas a la seguridad.
Schneier mantiene un boletín mensual de Crypto-Gram [8] sobre seguridad informática, y también mantiene un blog llamado Schneier on Security [ 7] . El blog fue creado por Schneier para publicar ensayos antes de que aparezcan en Crypto-Gram , lo que permite a los lectores comentarlos mientras sean relevantes. Con el tiempo, " Crypto-Gram " se convirtió en una versión de correo electrónico mensual del blog. Las publicaciones que publican artículos sobre temas de seguridad y seguridad informática suelen citar los textos de Schneier, donde señala debilidades en los sistemas de seguridad e implementaciones de algoritmos criptográficos. Schneier también es autor de " Cuestiones de seguridad ", una columna para la revista Wired [9] .
En 2005, en su blog, Schneier anunció que en la edición de diciembre del Boletín SIGCSE , tres académicos paquistaníes de la Universidad Islámica Internacional en Islamabad , Pakistán , habían plagiado y obtenido la publicación de un artículo escrito con el aporte de Schneier [10] . Posteriormente, los mismos académicos plagiaron el artículo " Seguridad del protocolo de transporte en tiempo real (RTP) " escrito por Ville Hallivuori [10] . Schneier se acercó a los editores del SIGCSE sobre el plagio de su artículo, tras lo cual se llevó a cabo una investigación [11] . El editor del SIGCSE Bulletin eliminó el artículo de los científicos paquistaníes del sitio web de SIGCSE y exigió una carta de disculpa oficial de los científicos. Schneier también señaló que la Universidad Islámica Internacional le pidió que "prohiba la posibilidad de comentar una entrada de blog que trate el tema del plagio de este artículo", pero él se negó a hacerlo, aunque borró los comentarios que consideró "inapropiados o hostil" [10] .
Schneier creía que la revisión por pares y la revisión por pares son muy importantes para asegurar los sistemas criptográficos [12] . La criptografía matemática no suele ser el eslabón más débil de la cadena de seguridad. Por lo tanto, la seguridad efectiva requiere que la criptografía se combine con otras cosas [13] .
El término Ley de Schneier fue acuñado por Cory Doctorow en su discurso sobre la protección técnica de los derechos de autor para Microsoft Research [14] . La ley está redactada de la siguiente manera:
Cualquier persona puede idear un sistema de seguridad tan inteligente que no pueda imaginar una forma de entrar en este sistema.
Schneier dijo que el dinero del Departamento de Seguridad Nacional debe gastarse en la agencia de inteligencia y los servicios de respuesta a emergencias. Por lo general, es mejor defenderse de la amplia amenaza del terrorismo que concentrarse en complots terroristas potenciales específicos [15] . Schneier creía que a pesar de la complejidad del análisis de inteligencia, este método es la mejor manera de combatir el terrorismo global. La inteligencia humana tiene ventajas sobre el análisis automatizado y computarizado, mientras que aumentar la cantidad de inteligencia recopilada no ayudará a mejorar el proceso de análisis [16] . Las diversas agencias creadas durante la Guerra Fría no compartieron información. Sin embargo, la práctica de compartir información es muy importante cuando se trata de adversarios descentralizados y mal financiados como al-Qaeda [17] .
En cuanto al TEN , el explosivo que se convirtió en el arma de los terroristas, Schneier escribió que solo los perros podían detectarlo. También creía que los cambios en la seguridad del aeropuerto después del 11 de septiembre de 2001 hicieron más daño que bien. Derrotó a Kip Hawley, ex jefe de la Administración de Seguridad del Transporte, en una discusión en línea sobre el tema en The Economist , con el apoyo del 87% de los votantes [18] .
Schneier ha criticado los enfoques de seguridad que intentan prevenir cualquier intrusión maliciosa. Él creía que lo principal es diseñar el sistema para que responda adecuadamente a la falla [19] . El desarrollador no debe subestimar las capacidades del atacante: en el futuro, la tecnología puede hacer posibles cosas que actualmente son imposibles [12] . Según el principio de Kerckhoff , cuantas más partes de un sistema criptográfico se mantengan en secreto, más frágil se vuelve el sistema.
Privacidad y seguridad no son lo mismo, aunque lo parezca. Solo los malos sistemas de seguridad se basan en el secreto; los buenos sistemas funcionan de manera confiable incluso si todos sus detalles están disponibles públicamente [20] .
Schneier creía que los problemas de seguridad deberían estar disponibles para comentarios públicos.
Si la investigación no es de dominio público, nadie la corregirá. Las empresas no ven esto como un riesgo de seguridad, es un problema de relaciones públicas para ellas [21] .
Skein es un algoritmo hash, uno de los cinco finalistas del concurso para crear el algoritmo SHA-3 .
Skein fue escrita por Niels Ferguson , Stefan Lucks , Bruce Schneier, Doug Whiting, Mihir Bellare , Tadayoshi Kono, Jon Callas y Jesse Walker . Skein se basa en el cifrado de bloque Threefish . El algoritmo admite tamaños de estado interno de 256, 512, 1024 bits [22] y tamaño de mensaje de entrada de hasta 264 −1 bits. Los autores reclaman 6,1 relojes por byte para mensajes de entrada de cualquier tamaño en un procesador Intel Core 2 Duo en modo de 64 bits [23] . La no linealidad del algoritmo surge de combinar las operaciones de suma y suma módulo 2 ; Las cajas S no se utilizan en el algoritmo. El algoritmo está optimizado para procesadores de 64 bits; la documentación de Skein establece que el algoritmo se puede utilizar para el cifrado de transmisión y el intercambio de secretos .
Solitaire es un algoritmo de cifrado desarrollado por Bruce Schneier para "permitir que los agentes de inteligencia transmitan mensajes secretos sin ningún dispositivo informático electrónico ni herramientas incriminatorias" [24] a petición del escritor de ciencia ficción Neil Stevenson para su uso en su novela Cryptonomicon . En el algoritmo , el criptosistema se crea a partir de una baraja ordinaria de 54 cartas. La motivación para crear el cifrado fue el hecho de que una baraja de cartas es más accesible y menos reveladora que una computadora personal con software criptográfico. Schneier advierte que prácticamente cualquier persona interesada en la criptografía conoce este cifrado, pero el cifrado está diseñado para ser resistente al criptoanálisis incluso si la parte que analiza conoce su diseño [25] .
Phelix es un cifrado de flujo de alta velocidad que utiliza un código de autenticación de mensajes de un solo uso . El cifrado se presentó al concurso eSTREAM en 2004. Los autores son Bruce Schneier, Doug Whiting, Stefan Lux y Frederick Müller. El algoritmo contiene operaciones de suma módulo 2 32 , suma módulo 2 y desplazamiento cíclico; Phelix utiliza una clave de 256 bits y una marca de tiempo de 128 bits. Algunos criptógrafos han expresado su preocupación sobre la posibilidad de obtener una clave secreta si el cifrado se usa incorrectamente.
El algoritmo Yarrow es un generador de números pseudoaleatorios criptográficamente seguro desarrollado por Bruce Schneier, John Kelsey y Niels Fergus. El algoritmo no está patentado ni está libre de regalías, por lo que no se requiere licencia para usarlo.
Fortuna es un generador de números pseudoaleatorios criptográficamente seguro desarrollado por Bruce Schneier y Niels Fergus. El cifrado lleva el nombre de la diosa Fortuna . Es una versión mejorada del Algoritmo de Milenrama.
Twofish es un cifrado de bloque simétrico desarrollado por Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall y Nils Fergus. Es uno de los cinco finalistas del concurso AES . El algoritmo utiliza bloques de entrada de 128 bits y claves de hasta 256 bits de longitud. Las características distintivas del algoritmo son el uso de cajas S precalculadas que dependen de la clave y un esquema complejo para desenvolver las subclaves de cifrado. Twofish toma prestados algunos elementos de otros algoritmos; por ejemplo, la pseudotransformación de Hadamard de la familia SAFER de criptoalgoritmos de bloque . Twofish usa la red Feistel de manera similar a DES .
Blowfish es un algoritmo de cifrado simétrico de bloques desarrollado por Bruce Schneier en 1993. Blowfish proporciona encriptación de alta velocidad; Aún no se ha encontrado un método efectivo de criptoanálisis Blowfish, sin embargo, hoy en día AES es el algoritmo más común. Schneier diseñó Blowfish como una alternativa al antiguo DES y libre de los problemas y limitaciones asociados con otros algoritmos, ya que en el momento de Blowfish muchos algoritmos eran propietarios, estaban repletos de patentes o eran utilizados por agencias gubernamentales.
Threefish es un algoritmo de bloque simétrico desarrollado por Bruce Schneier en 2008 como parte del algoritmo Skein. Threefish no utiliza S-boxes u otras tablas de búsqueda . Como parte de Skein, el algoritmo utiliza operaciones de suma, suma de módulo 2 y desplazamiento cíclico.
MacGuffin es un cifrado de bloque desarrollado por Bruce Schneier y Bart Presnel en 1994. El cifrado fue concebido como un ímpetu para la creación de una nueva estructura de cifrado conocida como Red Feistel Desequilibrada Generalizada . Sin embargo, el cifrado fue descifrado rápidamente por Vincent Reimen y Bart Presnel.
![]() | ||||
---|---|---|---|---|
sitios temáticos | ||||
diccionarios y enciclopedias | ||||
|