ブルース・シュナイアー

ウィキペディアから、無料の百科事典
ナビゲーションにジャンプ 検索にジャンプ

ブルース・シュナイアー
CoPS2013のブルースシュナイアー-IMG9174.jpg
ÉcolepolytechniquefédéraledeLausanne(EPFL)のプライバシーと監視に関する会議(2013)でのブルースシュナイアー
生まれ1963-01-151963年1月15日(59歳)[1]
市民権アメリカン
母校
で知られている暗号化セキュリティ
科学的キャリア
田畑コンピュータサイエンス
機関
Webサイトwww .schneier .com
サイン
ブルースシュナイアー-signature.jpg

ブルースシュナイアー(/ ˈʃnaɪ.ər / ; 1963115日生まれ)は、アメリカの暗号研究者、コンピューターセキュリティの専門家、プライバシースペシャリスト、ライターです。シュナイアーは、ハーバードケネディスクールの公共政策の講師[2]であり、2013年11月現在、バークマンクラインインターネット&ソサエティセンターのフェローです。 [3]彼は、Electronic Frontier FoundationAccess Now、の理事会メンバーです。およびTorプロジェクト; との諮問委員会メンバー電子プライバシー情報センターVerifiedVoting.org彼は、一般的なセキュリティトピック、コンピュータセキュリティ、および暗号化に関するいくつかの本の著者であり、イカの愛好家です。[4]

2015年、シュナイアーは電子プライバシー情報センターからEPIC生涯功労賞を受賞しました。[5]

初期の人生

ブルース・シュナイアーは、ブルックリン最高裁判所の裁判官であるマーティン・シュナイアーの息子です。彼はニューヨークのブルックリンのフラットブッシュ地区で育ち、PS139ハンターカレッジ高校に通っていました。[6]

1984年にロチェスター大学で物理学の学士号を取得した後[7]ワシントンDCのアメリカン大学に行き、1988年にコンピューターサイエンスの修士号を取得しました。[8]彼は2011年11月にイギリスロンドンにあるウェストミンスター大学。この賞は、シュナイアーの「勤勉と産業と公共の生活への貢献」が認められ、電子計算機科学科によって授与されました。

Schneierは、Counterpane Internet Security(現在はBT Managed Security Solutions)の創設者兼最高技術責任者でした。彼は、シュナイアーがCTOであったResilientSystemsを買収した後[9] [10] [11]、2019年6月末に退職するまでIBMで働いていました。 [12]

コンピュータセキュリティと一般的なセキュリティに関する記述

1991年、シュナイアーは解雇され、コンピューター雑誌の執筆を開始しました。その後、彼は「そのような本が存在しなかったので」応用暗号に関する本を書くことに決めました。彼は自分の記事を受け取り、 John Wileyに提案を書き、彼らはその提案を購入しました。[13]

1994年、シュナイアーはApplied Cryptographyを公開しました。これは、暗号化アルゴリズムの設計、使用、および実装について詳しく説明しています。

「この本は私にもっと書くこと、コンサルティングを始めること、会社を始めることを可能にし、そして本当にこの分野の専門家として私を立ち上げました、そしてそれは本当に誰もこの本を書いていなかったからです。そして、それは本当に幸運な時期にインターネット上ですべてが爆発し始めたときに起こりました。」[13]

2010年に、彼は暗号化エンジニアリングを公開しました。これは、内部設計ではなく、実際のシステムで暗号化を使用する方法に重点を置いています。彼はまた、より幅広い読者のためにセキュリティに関する本を書いています。2000年に、シュナイアーは「秘密と嘘:ネットワーク化された世界におけるデジタルセキュリティ」を発表しました。2003年、恐怖を超えて:不確実な世界のセキュリティについて賢明に考える; 2012年、嘘つきと異常者:社会が繁栄するために必要な信頼を可能にする; そして2015年、データとゴリアテ:データを収集して世界をコントロールするための隠された戦い[14]

Schneierは、コンピューターやその他のセキュリティ問題に関する無料の月刊インターネットニュースレターCrypto-Gramと、セキュリティウェブログSchneier onSecurityを書いています。[15]ブログは、最新の脅威と彼自身の考えに焦点を当てています。ウェブログは、暗号文に登場する前にエッセイを公開する方法として始まり、ストーリーがまだ最新である間に他の人がエッセイにコメントできるようにしましたが、時間の経過とともに、ニュースレターはブログの月刊メールバージョンになりました。編集および再編成。[16] [要出典]シュナイアーは、コンピューターやその他のセキュリティ問題に関する報道で頻繁に引用されており、 9月11日の攻撃後のバイオメトリクスから航空保安に 至るまでのセキュリティと暗号化の実装の欠陥を指摘しています。[17]

シュナイアーは彼のブログで、SIGCSE Bulletinの2004年12月号でパキスタンイスラマバードにある国際イスラム大学の3人のパキスタンの学者、Khawaja Amer Hayat、Umar Waqar Anis、およびS.Tauseef-ur-Rehmanが記事盗用したことを明らかにしました。シュナイアーによって書かれ、それを公開しました。[18]その後、同じ学者がVille Hallivuoriによる「リアルタイムトランスポートプロトコル(RTP)セキュリティ」に関する別の記事を盗用しました。[18]シュナイアーは定期刊行物の編集者に不平を言い、それは小さな論争を引き起こした。[19]SIGCSE Bulletinの編集者は、ウェブサイトから論文を削除し、公式の入学許可書と謝罪を要求しました。シュナイアーは彼のブログで、国際イスラム大学の職員が彼に「このブログエントリのコメントを閉じるように」と要求したと述べた。シュナイアーはブログへのコメントを閉じることを拒否したが、彼が「一貫性のないまたは敵対的」と見なした投稿を削除した。[18]

視点

ブロックチェーン

シュナイアーは、ブロックチェーンへの信頼の置き忘れ[20]とユースケースの欠如について警告し、問題を探すためにブロックチェーンを解決策と呼んでいます。[21]

「ブロックチェーンが行うことは、人々や機関への信頼の一部をテクノロジーへの信頼にシフトすることです。暗号化、プロトコル、ソフトウェア、コンピューター、ネットワークを信頼する必要があります。そして、それらは絶対に信頼する必要があります。多くの場合、単一障害点です。」

「ブロックチェーンの正当な使用例を見たことがありません。ブロックチェーンが他の方法では提供できない方法でセキュリティを提供するシステムを見たことがありません。」[22]

彼は続けて、暗号通貨は役に立たず、迅速な富を探している投機家によってのみ使用されます。

暗号化

シュナイアーにとって、ピアレビューと専門家の分析は暗号化システムのセキュリティにとって重要です。[23]数学的暗号化は通常、セキュリティチェーンの中で最も弱いリンクではありません。効果的なセキュリティを実現するには、暗号化を他のものと組み合わせる必要があります。[24]

シュナイアーの法則という用語は、2004年のスピーチでCoryDoctorowによって造られました。[25]法律は次のように表現されています。

誰もがセキュリティシステムを発明することができるので、彼女または彼はそれを破る方法を考えることができません。

彼はこれを1998年に書いたブルースシュナイアーに起因すると考えています。何年にもわたる分析の後でも、他の誰も損益分岐点に達することはできません。」[26]

同様の感情は以前に他の人によって表明されていました。コードブレーカーの中で、デビッド・カーンは次のように述べています。エドガー・アラン・ポーは、1841年7月に「秘密の執筆についての言葉」で次のように述べています。その人間の創意工夫は、人間の創意工夫が解決できない暗号を作ることはできません。」[27]

シュナイアーはまた、「キッドシスター暗号」という用語を作り出し、応用暗号の序文[28]に次のように書いています。

この世界には2種類の暗号化があります。子供の妹がファイルを読み取るのを阻止する暗号化と、主要な政府がファイルを読み取るのを阻止する暗号化です。

デジタル著作権管理

シュナイアーはデジタル著作権管理(DRM)に批判的であり、ベンダーがロックインを増やすことができると述べています。[29]信頼できるコンピューティングを介してユーザーに制御ベースのセキュリティを適切に実装することは非常に困難であり、セキュリティは制御と同じものではありません。[29]

シュナイアーは、「データを所有することは、データについての別の考え方である」と主張しています。[30]

完全開示

シュナイアーは完全な開示、つまりセキュリティ問題を公開することを支持しています。

研究者が公開されない場合、物事は修正されません。企業はそれをセキュリティの問題とは見なしていません。彼らはそれをPRの問題と見なしています。[31]

国土安全保障

シュナイアーは、国土安全保障省の資金は、諜報活動、調査、緊急対応に使われるべきだと述べています。[32]テロの広範な脅威に対する防御は、特定の潜在的なテロ計画に焦点を合わせるよりも一般的に優れています。[32]シュナイアーによれば、インテリジェンスデータの分析は困難ですが、世界的なテロに対処するためのより良い方法の1つです。[33]ヒューマンインテリジェンスには、自動化されたコンピューター化された分析よりも優れた利点があり、収集されるインテリジェンスデータの量を増やしても、分析プロセスの改善には役立ちません。[33]冷戦との戦いを中心に設計された機関情報の共有を阻害する文化があるかもしれません。情報を共有する慣行は、アルカイダのようなより分散化された資金不足の敵に対処する場合、それ自体がセキュリティ上の脅威ではなく、より重要です。[34]

テロリストの選択の武器となった爆発物であるPETNに関して、シュナイアーは綿棒と犬だけがそれを検出できると書いています。彼はまた、2001年9月11日以降の空港のセキュリティの変更は、利益よりも害を及ぼしたと考えており、この問題に関するエコノミストのオンライン討論で、元運輸保安局長のキップ・ホーリーを87%から13%敗北させました。[35]彼は、そのような変化を説明するために 「セキュリティシアター」という用語を作り出したことで広く知られています。

ハーバード大学のバークマンインターネット&ソサエティセンターのフェローとして、シュナイアーは、権力に重点を置いて、セキュリティ、テクノロジー、および人々の交差点を探求しています。[36]

映画プロットの脅威

「映画プロットの脅威」とは、現実の世界でテロリストが実際に行うことではなく、映画でのテロリストの行動を彷彿とさせる、非常に具体的で劇的なテロ攻撃シナリオを指すシュナイアーの造語です。[37]映画の陰謀の脅威から保護するために作成されたセキュリティ対策は、テロリストが特定の攻撃手段を選択した場合にのみ報われるため、より高いレベルの実際のセキュリティを提供しません。現実のテロリストも、非常に具体的なセキュリティ対策に気づき、他の方法で攻撃する可能性があります。映画のあらすじの脅威の特異性は、彼らに一般の想像力を与えるので、非常に非現実的なセキュリティシアターの対抗策でさえ、一般の人々や立法者から強力な支持を受ける可能性があります。映画の陰謀の脅威の他の多くの例の中で、シュナイアーは、爆発物が含まれている可能性があることを恐れて、ベビーキャリア地下鉄から禁止することを説明しました。[38]2006年4月から、シュナイアーは最も素晴らしい映画プロットの脅威を作成するために毎年コンテストを開催しています。[39] 2015年、最後の1つである2022年2月8日と17日の時点で、彼はコンテストがそのコースを実行した可能性があると述べた。[40]

システム設計

シュナイアーは、悪意のある侵入を防止しようとするセキュリティアプローチを批判し、代わりに、システムがうまく機能しないように設計することがより重要であると主張しました。[41]システムの設計者は、攻撃者の能力を過小評価してはなりません。テクノロジーによって、現在は不可能なことが将来可能になる可能性があるからです。[23]ケルクホフスの原則のでは、暗号化システムの1つまたは複数の部分を秘密にしておく必要があるため、システムの脆弱性が高まります。システムの詳細を隠す必要があるかどうかは、情報を有益な用途に利用できる人の可用性と、攻撃者が情報を悪用する可能性に依存します。[42]

そのように見えるかもしれませんが、機密性とセキュリティは同じではありません。悪いセキュリティだけが秘密に依存しています。すべての詳細が公開されている場合でも、優れたセキュリティは機能します。[43]

暗号化アルゴリズム

シュナイアーは、多くの暗号化アルゴリズムの作成に携わってきました。

出版物

  • シュナイアー、ブルース。Applied Cryptography、John Wiley&Sons、1994。ISBN0-471-59756-2 
  • シュナイアー、ブルース。Macintoshを保護する、 Peachpit Press、1994年。ISBN1-56609-101-2 
  • シュナイアー、ブルース。電子メールセキュリティ、John Wiley&Sons、1995年。ISBN0-471-05318 -X 
  • シュナイアー、ブルース。Applied Cryptography、第2版、John Wiley&Sons、1996。ISBN0-471-11709-9 
  • シュナイアー、ブルース; ケルシー、ジョン; ホワイティング、ダグ; ワグナー、デビッド; ホール、クリス; ファーガソン、ニールス。Twofish暗号化アルゴリズム John Wiley&Sons、1996。ISBN0-471-35381-7 
  • シュナイアー、ブルース; バニサール、デビッド。Electronic Privacy Papers、John Wiley&Sons、1997。ISBN0-471-12297-1 
  • シュナイアー、ブルース。秘密と嘘:ネットワーク化された世界におけるデジタルセキュリティ、John Wiley&Sons、2000。ISBN0-471-25311-1 
  • シュナイアー、ブルース。恐れを超えて:不確実な世界のセキュリティについて賢明に考える Copernicus Books、2003年。ISBN0-387-02620-7 
  • ファーガソン、ニールス; シュナイアー、ブルース。Practical Cryptography、John Wiley&Sons、2003。ISBN0-471-22357-3 
  • シュナイアー、ブルース。秘密と嘘:ネットワーク化された世界におけるデジタルセキュリティ、John Wiley&Sons、2004。ISBN978-0-471-45380-2 
  • シュナイアー、ブルース。Schneier on Security、John Wiley&Sons、2008。ISBN978-0-470-39535-6 
  • ファーガソン、ニールス; シュナイアー、ブルース; 河野忠義。暗号化エンジニアリング、John Wiley&Sons、2010。ISBN978-0-470-47424-2 
  • シュナイアー、ブルース。嘘つきと異常者:社会が繁栄するために必要な信頼を可能にする、John Wiley&Sons、2012。ISBN978-1-118-14330-8 
  • シュナイアー、ブルース。キャリーオン:セキュリティに関するシュナイアーからの適切なアドバイス John Wiley&Sons、2013年。ISBN978-1118790816 
  • シュナイアー、ブルース。データとゴリアテ:データを収集して世界を支配するための隠された戦いWWノートン&カンパニー、2015。ISBN978-0-393-24481-6 
  • シュナイアー、ブルース。ここをクリックして全員を殺す:ハイパーコネクテッドワールドでのセキュリティとサバイバル WWノートンアンドカンパニー、2018年。ISBN978-0-393-60888-5 
  • シュナイアー、ブルース。私たちはルーツを持っています:セキュリティに関するシュナイアーからのさらに多くのアドバイス、John Wiley&Sons、2019 。ISBN978-1119643012 

アクティビズム

シュナイアーは、電子フロンティア財団の理事会メンバーです。[44]

も参照してください

参考文献

  1. ^ 「ブルースシュナイアー| Facebook」Facebook
  2. ^ 「ブルースシュナイアー」ハーバードケネディスクール2021年12月14日取得
  3. ^ バーグマン、クリスティン。「ブルースシュナイアーとのQ + A」2021年12月14日取得
  4. ^ 「金曜日のイカのブログ:プロビンスタウンの砂州で見つかったイカ-セキュリティのシュナイアー」www.schneier.com 2020年11月13日取得
  5. ^ 「EPIC2015自由のチャンピオン}日付= 6月1日」EPIC2016年7月10日にオリジナルからアーカイブされました。
  6. ^ サミュエルニューハウス(2009年2月9日)。「」「セキュリティに関するシュナイアー;」裁判官の息子は不可解な名声の評判を築きます」ブルックリンデイリーイーグル
  7. ^ Drew Amorosi(2011年7月11日)。「インタビュー:BTのブルースシュナイアー」InfoSecurity
  8. ^ マン、チャールズC. 「故郷の不安」大西洋番号2002年9月2021年12月14日取得
  9. ^ 「ResilientSystems、IncのCTO、ブルースシュナイアー」2015年2月24日にオリジナルからアーカイブされました2015年2月24日取得
  10. ^ 「IBMSecurityは回復力のあるシステムの買収を終了します」(プレスリリース)。米国ニューヨーク州アーモンク:IBMセキュリティー。2016年4月6日。
  11. ^ シュナイアー、ブルース(2016年2月29日)。「レジリエントシステムニュース:IBMがレジリエントシステムを購入する」セキュリティに関するシュナイアー
  12. ^ シュナイアー、ブルース(2019年6月28日)。「私はIBMを去ります」セキュリティに関するシュナイアー
  13. ^ a b 「キャリアの開始について-NoNameCon2020でのブルースシュナイアーとの特別独占インタビュー」NoNameConライブ会議2020年9月7日。
  14. ^ オースティン、リチャード(2015年3月12日)。「データとゴリアテのレビュー:データをキャプチャして世界をコントロールするための隠された戦い暗号www.ieee-security.org 2015年3月18日取得
  15. ^ "schneier.com"
  16. ^ 血、レベッカ(2007年1月)。「ブルースシュナイアー」ブログのブロガー2007年4月19日取得
  17. ^ セブランス、チャールズ(2016)。「ブルースシュナイアー:セキュリティの考え方」。コンピューター49(2):7–8。土井10.1109 /MC.2016.38
  18. ^ a b c 「セキュリティに関するシュナイアー:盗作と学界:個人的な経験」Schneier.com 2009年6月9日取得
  19. ^ 「オンライン–国際ニュースネットワーク」Onlinenews.com.pk。2007年6月9日。2010年4月7日のオリジナルからアーカイブ2009年6月9日取得
  20. ^ シュナイアー、ブルース(2019年2月6日)。「ブロックチェーンテクノロジーを信頼する正当な理由はありません」有線ISSN1059-1028 _ 2019年2月6日取得 
  21. ^ 「ブルースシュナイアーフォンブロックチェーン、IoTと量子コンピューターのhältでした」www.netzwoche.ch(ドイツ語)2019年2月6日取得
  22. ^ 「ブロックチェーンについて-NoNameCon2020でのブルースシュナイアーとの特別独占インタビュー」NoNameConライブ2020 2020年9月7日取得
  23. ^ a b Schneier、Bruce(1997)。「暗号化が見た目より難しい理由」2011年4月8日取得
  24. ^ ファーガソン、ニールス; シュナイアー、ブルース。「実用的な暗号化:序文」2011年4月8日取得
  25. ^ Cory Doctorow(2004年6月17日)。「MicrosoftResearchDRMトーク」2006年12月2日にオリジナルからアーカイブされました2006年12月31日取得
  26. ^ 「暗号文:1998年10月15日-セキュリティに関するシュナイアー」www.schneier.com 2022年1月26日取得
  27. ^ "" 'シュナイアーの法則' ""
  28. ^ シュナイアー、ブルース(1996)。応用暗号化ジョン・ワイリー&サンズ。ISBN 978-1-119-09672-6
  29. ^ a b シュナイアー、ブルース(2008年2月7日)。「iPhoneでは、「セキュリティ」は「制御」のコードです" 。 2011年4月8日取得
  30. ^ 「あなたのデータを所有することについて-NoNameCon2020でのブルースシュナイアーとの特別な独占インタビュー」NoNameConライブ会議2020年9月7日取得
  31. ^ 「アップルが研究者を罰した後、複雑な関係がテストされます」HuffPost2011年11月16日2022年1月26日取得
  32. ^ a b シュナイアー、ブルース(2005年9月8日)。「テロリストは映画のプロットをしません」有線ニュース
  33. ^ a b シュナイアー、ブルース(2004年1月9日)。「ホームランドインセキュリティ」2011年4月8日取得
  34. ^ シュナイアー、ブルース(2010年1月15日)。「インテリジェンス障害の修正–SFGate」SFGate 2011年4月8日取得
  35. ^ 「国際テロリズム:AQAPは再試行します:優れた諜報活動はまだ空港のセキュリティに疑問を残しています」、エコノミスト、2012年5月12日付け。
  36. ^ 「バークマンセンターは2013年から2014年のコミュニティを発表します」ハーバード大学のバークマンインターネット&ソサエティセンター。2013年7月8日2013年7月8日取得
  37. ^ ベンマクッフ(2014年10月8日)。「2014年は最初の「オンライン殺人」の年にはなりません"マザーボードVice.com 。 2015年6月18日取得
  38. ^ シュナイアー、ブルース。「セキュリティに関するシュナイアー:地下鉄での乳母車の爆発」そして、私たちが地下鉄からの乳母車を禁止し、テロリストが代わりに彼らの爆弾をダッフルバッグに入れた場合、私たちは本当に何かを勝ち取ったのでしょうか?
  39. ^ シュナイアー、ブルース。「SchneieronSecurity:Announcing:Movie-Plot ThreatContest」
  40. ^ シュナイアー、ブルース。「第8回映画-プロット脅威コンテストセミファイナリスト」セキュリティに関するシュナイアー2022年2月17日取得
  41. ^ Homeland Insecurity Atlantic Monthly、2002年9月
  42. ^ シュナイアー、ブルース(2002年5月15日)。「暗号文:2002年5月15日」2011年4月8日取得
  43. ^ ドクトロウ、コーリー。リトルブラザー。ニューヨーク:Tor Teen、2008年、129ページ。
  44. ^ Jeschke、Rebecca(2013年6月27日)。「有名なセキュリティ専門家のブルース・シュナイアーがEFFの取締役会に加わりました」2013年7月6日取得

外部リンク