2ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

ブルース・シュナイアー (Bruce Schneier)

1 :名無しさん@お腹いっぱい。:2011/11/19(土) 16:28:33.43 ID:17IWFMas0
アメリカ合衆国の暗号研究者にして、コンピュータセキュリティの専門家で、
米国防総省やベル研究所での勤務経験もあり、暗号理論やセキュリティに
関する著作は多数。

そんなブルース・シュナイアー氏の暗号理論や氏自身について語りましょう!

〜単著〜 ※原著の発行順、原著と日本語訳のみ掲載
"Applied Cryptography," John Wiley & Sons, 1994.
"Protect Your Macintosh," Peachpit Press, 1994.
"E-Mail Security," John Wiley & Sons, 1995.
 道下宣博訳『E‐Mail セキュリティ』(オーム社、1995年)
"Applied Cryptography," Second Edition, John Wiley & Sons, 1996.
 山形浩生訳『暗号技術大全』(ソフトバンククリエイティブ、2003年)
"Secrets and Lies: Digital Security in a Networked World," John Wiley & Sons, 2000.
 山形浩生訳『暗号の秘密とウソ』(翔泳社、2001年)
"Beyond Fear: Thinking Sensibly about Security in an Uncertain World," Copernicus Books, 2003.
 井口耕二訳『セキュリティはなぜやぶられたのか』(日経BP社、2007年)
"Schneier on Security," John Wiley & Sons, 2008.

〜共著〜 ※発行順、原著のみ記載、共著者は省略
"The Twofish Encryption Algorithm," John Wiley & Sons, 1996.
"The Electronic Privacy Papers," John Wiley & Sons, 1997.
"Practical Cryptography," John Wiley & Sons, 2003.
"Cryptography Engineering," John Wiley & Sons, 2010.


2 :名無しさん@お腹いっぱい。:2011/11/19(土) 16:59:12.52 ID:qwMIlp3x0
軍事板書籍・書評スレ35 [軍事板]
http://toki.2ch.net/test/read.cgi/army/1293969239/769

769 : 名無し三等兵 : 2011/02/16(水) 00:58:52 ID:???
暗号技術の理論や歴史に興味があるなら軍事系書籍より
コンピュータセキュリティ系のほうがはるかに詳しく正確だよ。
つうか軍事系の暗号本は物語でしかないのが多いから
基礎知識なしに安易に読まない方がいい。間違った記述まで信じちゃうから。
初心者向けの気軽に読める入門書なら「暗号技術入門 秘密の国のアリス」がおすすめ。
著者は有名なハッカー(本来の意味で)なんで内容は詳しく分かりやすい。
より詳しく知りたいならシュナイアーの名著「暗号技術大全」が鉄板。
日本で普通に流通してる暗号技術の書籍を語るときに
この本を挙げられないやつはもぐりってぐらい有名本。
強いて欠点を上げれば少し古い書籍なことぐらいかな。
暗号の技術ではなく運用については「セキュリティーポリシー導入ガイド」がいい。
古い上に企業や経営者向けのビジネス書だが、専門知識なしで手堅い知識を得られる本。

3 :名無しさん@お腹いっぱい。:2011/11/19(土) 17:01:46.95 ID:qwMIlp3x0
Twitter / りりす
http://api.twitter.com/lilysX/status/135442479150399488
> シュナイアー『セキュリティはなぜやぶられたのか』読んでる。凄い新鮮。
> トレードオフの概念て経済学でしか使わないとおもってたから、目からウロコ
> 11:42 AM Nov 12th twiccaから

4 :名無しさん@お腹いっぱい。:2011/11/19(土) 17:06:30.93 ID:qwMIlp3x0
適切な装備あれば携帯電話盗聴が可能 | Joongang Ilbo | 中央日報 2005年8月5日9時3分
http://japanese.joins.com/article/332/66332.html?sectcode=&servcode=400%81%98code=400

> 適切な装備さえ取りつければ、携帯電話も手軽に盗聴できるという。実際に米国、ロシアなどでは
> 携帯電話も盗聴装備が続々と開発されているほか、国内にもその装備が紹介されたことがわかった。

> これまで国民が一般的に使うCDMA(コード分割多重接続)式携帯電話の場合「理論的には盗聴が
> できるかもしれないが、技術的に非常に難しく、現実化できない」というのが国家情報院など政府の
> 一貫した立場だった。

> 中央(チュンアン)日報取材チームは2日、世界的な通信セキュリティ企業である米国カウンター
> ペイン社の最高技術責任者(CTO)であるブルース・シュナイアー氏と電子メールでインタビューを
> した。シュナイアー氏は「韓国の国情院がCDMA盗聴可能性を否認したのは典型的な「言い訳
> (defense)」とし「驚くべき盗聴技術の発達で、最近はコンピューターとデジタルスキャナなどがあれば
> 簡単に携帯電話の通話内容を盗聴することができる」と述べた。

> シュナイアー氏は1997年CDMA暗号体系に盲点があるという報告書をインターネットに公開、
> 米国移動通信産業組合(CTIA)にこれを認めさせた人物だ。

> 取材チームが米国セキュリティ装備企業のホームページを見たところ、主要企業ごとにCDMA
> 盗聴装備を販売しはじめたと宣伝していた。HSS(www.cellularintercept.com)はCDMA用携帯電話
> 傍受機「G‐Com2066」を宣伝し、写真と諸原因、原理を詳しく説明している。通話内容はもちろん
> 電話番号、通話時間、メッセージなども分かるということだ。

> ベリサイン(www.verisign.com)も端末機で送受信される番号や文字、映像などを盗聴するシステムを
> 開発したとPRしている。この会社は「捜査機関が裁判所の令状を提示する場合、直ちに携帯電話の
> 盗聴が可能だ」と明らかにした。

> 国内セキュリティ企業であるクムソンセキュリティのナム・ヒョンジョン理事は「これまでロシアも盗聴
> 装備企業から4億ウォン(約4400万円)のCDMA傍受機を紹介された」とし「装備一台で最大12回線
> まで盗聴が可能な上、米国産に比べて安いのに性能は優秀だと聞いた」と話している。

5 :名無しさん@お腹いっぱい。:2011/11/19(土) 17:10:14.67 ID:qwMIlp3x0
フェイスブックの爆発的増殖力が突きつける難題! 「我々はプライバシーの制御を失う覚悟はあるのか」
〜サイバーセキュリティの世界的権威が警鐘 英BT チーフセキュリティテクノロジー・オフィサーブルース・シュナイアー
特別インタビュー|DOL特別レポート|ダイヤモンド・オンライン
http://diamond.jp/articles/-/10156

> ソーシャルネットワークが大人気だが、私はフェイスブックもリンクトインも使っていない。ことにフェイスブックの
> プライバシー設定には疑問を感じている。もちろん、フェイスブックのユーザーでないと社会生活上はいろいろな
> 不都合がある。だが、私個人はどうしても使う気にはなれない。

> ソーシャルネットワークのユーザーは、「自分はフェイスブックのお客だ」と勘違いしているだろうが、本当のところは
> そうしたビジネスの「製品」に過ぎないことを認識すべきだ。

> 彼らの本当のお客はターゲット広告やクロスマーケティングをする企業であって、ユーザーはそうした客に売られる
> 「製品」なのである。フェイスブックにどんな友達がいるか、どこへ行った、何を買ったという情報――そうしたもの
> すべてがデータとして売られているのだ。

6 :名無しさん@お腹いっぱい。:2011/11/19(土) 17:12:35.35 ID:qwMIlp3x0
ブルース・シュナイアーの新刊とその書名の変遷 - YAMDAS現更新履歴
ttp://d.hatena.ne.jp/yomoyomo/20110926/liarsoutliners

7 :名無しさん@お腹いっぱい。:2011/11/19(土) 20:02:15.09 ID:9FzpfCxvO
↓公式ブログのURLも貼っとこうか

Schneier on Security
http://www.schneier.com/

8 :名無しさん@お腹いっぱい。:2011/11/20(日) 08:43:31.42 ID:hIFdY+Jl0
池田信夫「セキュリティは技術の問題である前に経済問題である」
 ブルース・シュナイアー『セキュリティはなぜやぶられたのか』日経BP
ttp://www003.upp.so-net.ne.jp/ikeda/dotpc0703.html

9 :名無しさん@お腹いっぱい。:2011/11/20(日) 08:57:41.72 ID:BdGYadvAO
おおっ、久々にまともなスレが立ってるwww

10 :名無しさん@お腹いっぱい。:2011/11/21(月) 05:08:22.63 ID:dHZ98Ac8O
電波テロ装置の戦争(始)
エンジニアと参加願います公安はサリンオウム信者の子供を40歳まで社会から隔離している
オウム信者が地方で現在も潜伏している
それは新興宗教を配下としている公安の仕事だ
発案で盗聴器を開発したら霊魂が寄って呼ぶ来た
<電波憑依>
スピリチャル全否定なら江原三輪氏、高橋佳子大川隆法氏は、幻聴で強制入院矛盾する日本宗教と精神科
<コードレス盗聴>
2004既に国民20%被害250〜700台数中国工作員3〜7000万円2005ソウルコピー2010ソウルイン医者アカギ絡む<盗聴証拠>
今年5月に日本の警視庁防課は被害者SDカード15分を保持した有る国民に出せ!!<創価幹部>
キタオカ1962年東北生は二十代で2人の女性をレイプ殺害して入信した創価本尊はこれだけで潰せる<<<韓国工作員鸛<<<創価公明党 <テロ装置>>東芝部品)>>ヤクザ<宗教<同和<<公安<<魂複<<官憲>日本終Googl検索

11 :名無しさん@お腹いっぱい。:2011/11/21(月) 14:44:27.51 ID:XX12ePq40
yomoyomoの読書記録 - ブルース・シュナイアー『セキュリティはなぜやぶられたのか』(日経BP社)
ttp://www.yamdas.org/booklog/beyondfear.html

12 :名無しさん@お腹いっぱい。:2011/11/22(火) 19:08:24.72 ID:iIZmguz90
>>7
日本語訳のブログも載せようぜ!


シュナイアー オン セキュリティ
http://sosecjp.blogspot.com/

> 著者の許可を得て、ブルースシュナイアー氏のブログ
> Schneier on Security の日本語訳を掲載しています。

とのことだ。

13 :名無しさん@お腹いっぱい。:2011/11/23(水) 01:10:13.49 ID:lRMtoC4g0
Schneier on Security: WikiLeaks
http://www.schneier.com/blog/archives/2010/12/wikileaks_1.html

> I don't have a lot to say about WikiLeaks, but I do want to make a few points.
(続きは上記URLにて)

14 :名無しさん@お腹いっぱい。:2011/11/24(木) 12:10:43.82 ID:+IVivP510
>>12
そのブログ、2010年の3月から11月までしか更新してないじゃんw

15 :名無しさん@お腹いっぱい。:2011/11/25(金) 12:15:03.01 ID:uarXIQER0
せっかく翻訳権を手に入れたというのに、もったいない話だな・・・

16 :名無しさん@お腹いっぱい。:2011/11/26(土) 11:35:02.85 ID:zEIN5voo0
ITmedia +D LifeStyle:SONY BMGが犯した大きな罪とは? 2005年11月22日 17:15
ttp://plusd.itmedia.co.jp/lifestyle/articles/0511/22/news068.html

> ウイルス対策製品はSONY BMGのrootkitを検知し、削除すべきだったのだろうか?
> ウイルス対策企業が迅速に対応できなかったことは無理のないことだ。システムに
> 問題が起きたとすれば、それはソニーの過ちなのだ。
(続きは上記URLにて)

17 :名無しさん@お腹いっぱい。:2011/11/27(日) 01:37:54.63 ID:xr0PMz+F0
MetaNotes: ブルース・シュナイアー、インタビュー 2003年8月25日
ttp://metamemos.typepad.com/gt/2003/08/post.html

> ブルース・シュナイアーは、現在あるほとんど全ての暗号アルゴリズムを網羅した本「アプライド・クリプトグラフィー」
> (Applied Cryptography, John Wiley & Sons, Inc., ISBN 0-471-11709-9) の著者として知られている。シュナイアーは、
> ミネソタ州ミネアポリスで、カウンターペーン・システムズ(http://www.couterpane.com/)というセキュリティ・コンサル
> ティング会社を持っている。アメリカ中央北部のミネアポリスは、ミュージシャン、プリンスの出身地でもあるが、最近は
> テクノロジー産業の誘致に積極的という。彼の顧客リストは、マイクロソフト、オラクル、ネットスケープ、インテル、三菱、
> SGI、などから、メリルリンチ、ディズニー、MCI、はてはNSAまでと幅が広い。またシュナイアーは、98年3月に東京で
> 開催された、日本セキュリティ・マネジメント学会の「情報通信セキュリティフォーラム98」にも、キーノート・スピーカーと
> して招待されていた。

> シュナイアーが最近コンサルティングした、SynData社(http://www.syndata.com/)の開発した「SynCrypto」というPC
> 向けファイル暗号化ソフトウェアは、面白い機能を持っている。もしもユーザーが暗号鍵を紛失したりパスフレーズを
> 忘れた場合に、ソフトウェアが繰り出す数10の質問に答えることで鍵を復活することができるのだ。これはまるで、映画
> 「ブレードランナー」のフォークトカンプフ検査シーンのように聞こえる。しかしこれは、ここ数年の暗号鍵の扱いの主な
> 論点「キーリカバリーの必要性」に対しての、別な方法での回答の一つと言えるものだ。

> ご存じのようにアメリカ政府は国による暗号鍵管理を主張してきた。「もしあなたが鍵を紛失したら国の鍵管理機関が
> 復活してあげるから国に鍵を預けなさい。ただし法執行機関が必要なときも鍵を復活して与えるけどね」というわけだが、
> 「SynCrypto」のような方法ならば、そもそも預ける必要性がない。そして、97年に発表されたキーリカバリー・システムの
> 危険性について検証した論文「The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption.」にも、
> シュナイアーは名前を連ねている。そこでブルース・シュナイアーをミネアポリスで捕まえ、最近の暗号関係の話題に
> ついてインタビューした。

(インタビューの内容は冒頭URLにて)

18 :名無しさん@お腹いっぱい。:2011/11/29(火) 10:02:05.83 ID:9KzUvyrj0
アリスとボブ - Wikipedia
http://ja.wikipedia.org/wiki/%E3%82%A2%E3%83%AA%E3%82%B9%E3%81%A8%E3%83%9C%E3%83%96

> アリスとボブ(英: Alice and Bob)は、暗号、物理学、量子情報などの分野で登場する典型的
> キャラクターの名札としてよく使われる人名。"当事者Aが当事者Bに情報を送信するとして"の
> ような説明文では、段階の増えた体系になるにつれ追いにくくなる。そのため、こういう具体的
> 人名が好んで使われる。

> 暗号やコンピュータセキュリティでは、さまざまなプロトコルの説明や議論に登場する当事者の
> 名前として広く使われる名前が数多くある。こういう名前は慣用的、暗示的で、ときとして
> ユーモアに富み、事実上メタ構文変数のように振る舞う。

> 典型的なプロトコル実装においては、アリスやボブのあらわす実体が自然人であるとはかぎら
> ない。むしろコンピュータプログラムのように、信頼され自動化された代行者であることが多い。

> §キャラクターの一覧

> この一覧のほとんどは、ブルース・シュナイアーの暗号技術大全から引かれている。アリスと
> ボブは暗号で典型的に使われる。イブ (Eve) もよく使われる。アルファベットの先頭から離れる
> につれ、一般性は低くなる。

> アリスとボブ。たいていは、アリスがボブにメッセージを送る。
> キャロル (Carol) やチャーリー (Charlie) は、通信における第3の当事者である。
> デーブ (Dave) は、第4の当事者であり、以下同様にエレン (Ellen)、フランク (Frank) と続く。
> 盗聴者 (eavesdropper) のイブ (Eve) は、たいてい受動的な攻撃者である。この人は、アリスと
> ボブのメッセージを立ち聞きするが、改竄(かいざん)はしない。量子暗号では、環境 (environment)
> をあらわす。
> アイザック (Isaac) は、インターネットサービスプロバイダ (ISP) である。
> イバン (Ivan) は 発行者 (issuer) である。
> ジャスティン (Justin) は、司法 (justice) 体系である。
> マロリー (Mallory) は、邪悪な攻撃者 (malicious attacker) である。イブと異なり、メッセージを
> 自分のものと入れ替えたり、再送攻撃したりする。マーヴィン (Marvin)、 マレット (Mallet) も
> 同様に使われる。
> マチルダ (Matilda) は、商人 (merchant) である。電子商取引や金融関係で使われる。
> オスカー (Oscar) は、敵対者 (opponent) であり、マロリーと同様。
> パット (Pat)、ペギー (Peggy) は、証明者 (prover) で、ビクター (Victor) は、検証者 (verifier)
> であり、意図したトランザクションが実際に行われたことを示すため、相互作用を行う。しばしば
> ゼロ知識証明に登場する。
> プロッド (Plodまた"Officer Plod"とも) は、法執行官吏である。
> スティーブ (Steve) は、電子透かし (Steganography) で参照される。
> トレント (Trent) は、信頼された調停者 (trusted arbitrator) で、中立の第三者であり、議論
> しているプロトコルにしたがって、実際の役目は異なる。
> トルーディー (Trudy) は、侵入者 (intruder) で、マロリーの代わりに使う。
> ウォルター (Walter) は、 見張り番 (warden) で、プロトコルにしたがって、アリスやボブを監視
> する人のために必要なことがある。
> ゾー (Zoe) は、暗号プロトコルの最後の当事者である。

19 :名無しさん@お腹いっぱい。:2011/12/01(木) 00:27:33.73 ID:hAMVaXmf0
「Googleによるデータ保有が人々の個性を奪う」――セキュリティ研究者シュナイアー氏 2009年12月15日
ttp://www.itmedia.co.jp/news/articles/0912/15/news022.html

> シュミットCEOのプライバシー問題に関する「他人に知られたくないようなことは、そもそもすべきではない」
> という発言を受け、著名なセキュリティ研究者が反論した。

> "プライバシーとは権力者による情報の悪用から人々を守るためのものだ。たとえ、調査されたときに、
> われわれが何も悪いことをしていない場合でもだ。人々は愛し合ったり、トイレに行ったりするが、これは
> 何も悪いことをしているわけではない。われわれが熟考したり会話をしたりするときにプライベートな場所を
> 探すのは、意図的に何かを隠そうとしているのではない。われわれは内緒の日記を付け、シャワーを浴び
> ながら1人で歌を歌い、片思いの相手に手紙を書いては破り捨てる。プライバシーは人間の基本的要求
> なのだ。"

> "われわれのあらゆる行為が観察されれば、訂正、評価、批判、さらには自身の独自性の盗用といった
> 脅威に絶えずさらされることになる。プライベートで罪のない行為に対して取締当局の監視の目が向け
> られることにより、人々は注意深い視線に縛られる子供になってしまい、自分の残した形跡が今にも、
> あるいはいつか将来、何らかの事件と関連付けられるのではないかと絶えずおびえるようになる。人々は
> 個性を失うだろう。人々のあらゆる行為が観察・記録可能になるからだ。"

(詳細は冒頭URLにて)

20 :名無しさん@お腹いっぱい。 :2011/12/02(金) 06:26:46.91 ID:lubLmdBY0
大阪府三島郡島本町の小学校や中学校は、暴力イジメ学校や。
島本町の学校で暴力やいじめを受け続けて、心も身体も
壊されて廃人同様になってしもうた僕が言うんやから、
まちがいないで。精神病院へ行っても、ちっとも良うならへん。
教師も校長も、暴力やいじめがあっても見て見ぬフリ。
そればかりか、イジメに加担する教師もおった。
 誰かがイジメを苦にして自殺しても、「本校にイジメは
なかった」と言うて逃げるんやろうなあ。
 僕をイジメた生徒や教師の名前をここで書きたいけど、
そんなことしたら殺されて、天王山に埋められるかもしれ
へん。それで誰にも発見されへんかったら、永久に行方不明のままや。
島本町の学校の関係者は、僕を捜し出して口封じをするな。



21 :名無しさん@お腹いっぱい。:2011/12/03(土) 02:26:44.85 ID:HWaGVFDX0
>>19
> "われわれのあらゆる行為が観察されれば、訂正、評価、批判、さらには自身の独自性の盗用といった
> 脅威に絶えずさらされることになる。プライベートで罪のない行為に対して取締当局の監視の目が向け
> られることにより、人々は注意深い視線に縛られる子供になってしまい、自分の残した形跡が今にも、
> あるいはいつか将来、何らかの事件と関連付けられるのではないかと絶えずおびえるようになる。人々は
> 個性を失うだろう。人々のあらゆる行為が観察・記録可能になるからだ。"

これって、要するに「ツイッターで軽犯罪をつぶやくようなことができなくなるよ」ってことかwww

22 :名無しさん@お腹いっぱい。:2011/12/04(日) 00:08:33.63 ID:nNUKJYiR0
理想は、警察やエシュロンが監視しないネット社会を築くことだろうけど、
現実問題として監視のないネット社会が未だに達成されていない以上、
変なサイトにはアクセスしない、犯罪じみたことは一切書かないなどして、
各自で自衛策を取るしかないよな。

23 :名無しさん@お腹いっぱい。:2011/12/04(日) 01:55:34.32 ID:InRfBGF5O
放縦と自由をはき違えてはいけないね

24 :名無しさん@お腹いっぱい。:2011/12/05(月) 01:32:24.16 ID:/wiGpm3i0
>>4
携帯電話の通話やメールも傍受されてるなんて、怖くてうかつなこと話せないねw

25 :名無しさん@お腹いっぱい。:2011/12/05(月) 03:26:50.61 ID:QvGBw6ZzO
ジョージ・オーウェル『1984』の世界だな…

26 :名無しさん@お腹いっぱい。:2011/12/06(火) 00:55:42.97 ID:UpHF1zs00
シュナイアーの新刊に符合するであろう道路交通法のセキュリティホールと数万人に1人のレベルのクズの話
ttp://d.hatena.ne.jp/yomoyomo/20111205/outliners

> 少し前に、来年はじめに刊行予定のブルース・シュナイアーの新刊『Liars and Outliers』の内容紹介を書いたのだが、
(続きは上記URLにて)

27 :名無しさん@お腹いっぱい。:2011/12/07(水) 04:45:55.82 ID:qLzMll3jO
プライバシーとテロ対策のバランスをどうするかって問題だよなー

28 :名無しさん@お腹いっぱい。:2011/12/08(木) 00:29:17.73 ID:9s/g0c0U0
quote: Bruce Schneier, History has taught us, never underestimate your opponent
http://synaptic-labs.com/resources/expert-opinions/93-information-assurance/216-quote-bruce-schneier-history-has-taught-us-never-underestimate-your-opponent.html

29 :名無しさん@お腹いっぱい。:2011/12/09(金) 06:16:50.02 ID:awY+0Ydk0
Bruce Schneier | Facebook
http://www.facebook.com/bruce.schneier

30 :名無しさん@お腹いっぱい。:2011/12/10(土) 01:47:32.26 ID:Hj3M4dIW0
髪の毛のセキュリティは大丈夫ですか?

31 :名無しさん@お腹いっぱい。:2011/12/10(土) 02:17:02.60 ID:0yhNEnDnO
それが出来ればノーベル医学賞が取れるぜ?

20 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.02.02 2014/06/23 Mango Mangüé ★
FOX ★ DSO(Dynamic Shared Object)