ΠΠ± Π°Π²ΡΠΎΡΠ΅
ΠΡΡΡ Π¨Π½Π°ΠΉΠ΅Ρ (Bruce Schneier; ΡΠΎΠ΄. 15 ΡΠ½Π²Π°ΡΡ 1963, ΠΡΡ-ΠΠΎΡΠΊ) β Π°ΠΌΠ΅ΡΠΈΠΊΠ°Π½ΡΠΊΠΈΠΉ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°Ρ, ΠΏΠΈΡΠ°ΡΠ΅Π»Ρ ΠΈ ΡΠΏΠ΅ΡΠΈΠ°Π»ΠΈΡΡ ΠΏΠΎ ΠΊΠΎΠΌΠΏΡΡΡΠ΅ΡΠ½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ. ΠΡΠ΅Π·ΠΈΠ΄Π΅Π½Ρ ΠΈ ΠΎΡΠ½ΠΎΠ²Π°ΡΠ΅Π»Ρ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΠ΅ΡΠΊΠΎΠΉ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ Counterpane Systems, ΡΠ»Π΅Π½ ΡΠΎΠ²Π΅ΡΠ° Π΄ΠΈΡΠ΅ΠΊΡΠΎΡΠΎΠ² ΠΠ΅ΠΆΠ΄ΡΠ½Π°ΡΠΎΠ΄Π½ΠΎΠΉ Π°ΡΡΠΎΡΠΈΠ°ΡΠΈΠΈ ΠΊΡΠΈΠΏΡΠΎΠ»ΠΎΠ³ΠΈΡΠ΅ΡΠΊΠΈΡ
ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΠΉ ΠΈ ΡΠ»Π΅Π½ ΠΊΠΎΠ½ΡΡΠ»ΡΡΠ°ΡΠΈΠ²Π½ΠΎΠ³ΠΎ ΡΠΎΠ²Π΅ΡΠ° ΠΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠ³ΠΎ ΡΠ΅Π½ΡΡΠ° ΡΠ»Π΅ΠΊΡΡΠΎΠ½Π½ΠΎΠΉ ΠΏΡΠΈΠ²Π°ΡΠ½ΠΎΡΡΠΈ.
Π ΠΎΠ΄ΠΈΠ»ΡΡ 15 ΡΠ½Π²Π°ΡΡ 1963 Π³ΠΎΠ΄Π° Π² ΠΡΡ-ΠΠΎΡΠΊΠ΅. ΠΠ°ΠΊΠΎΠ½ΡΠΈΠ» ΠΠΌΠ΅ΡΠΈΠΊΠ°Π½ΡΠΊΠΈΠΉ ΡΠ½ΠΈΠ²Π΅ΡΡΠΈΡΠ΅Ρ Π² ΠΠ°ΡΠΈΠ½Π³ΡΠΎΠ½Π΅. ΠΠ° Π΄Π°Π½Π½ΡΠΉ ΠΌΠΎΠΌΠ΅Π½Ρ ΠΏΡΠΎΠΆΠΈΠ²Π°Π΅Ρ Π² ΠΠΈΠ½Π½Π΅Π°ΠΏΠΎΠ»ΠΈΡΠ΅, ΡΡΠ°Ρ ΠΠΈΠ½Π½Π΅ΡΠΎΡΠ°. Π Π°Π±ΠΎΡΠ°Π» Π½Π° ΠΌΠΈΠ½ΠΈΡΡΠ΅ΡΡΡΠ²ΠΎ ΠΎΠ±ΠΎΡΠΎΠ½Ρ Π‘Π¨Π ΠΈ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΡ Bell Labs. ΠΠΎΠ·ΠΆΠ΅ ΡΡΠ°Π» ΠΎΠ΄Π½ΠΈΠΌ ΠΈΠ· ΠΎΡΠ½ΠΎΠ²Π°ΡΠ΅Π»Π΅ΠΉ Π·Π°Π½ΠΈΠΌΠ°ΡΡΠ΅ΠΉΡΡ Π²ΠΎΠΏΡΠΎΡΠ°ΠΌΠΈ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠΎΠ½Π½ΠΎΠΉ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ Counterpane Systems (Π½ΡΠ½Π΅ΡΠ½Π΅Π΅ Π½Π°Π·Π²Π°Π½ΠΈΠ΅ β Counterpane Internet Security). ΠΠ²ΡΠΎΡ Π½Π΅ΡΠΊΠΎΠ»ΡΠΊΠΈΡ
ΠΊΠ½ΠΈΠ³ ΠΏΠΎ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΠΈ, Π² ΡΠΎΠΌ ΡΠΈΡΠ»Π΅ Π±Π΅ΡΡΡΠ΅Π»Π»Π΅ΡΠ° Β«ΠΡΠΈΠΊΠ»Π°Π΄Π½Π°Ρ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡΒ». Π Π°Π·ΡΠ°Π±ΠΎΡΠ°Π» ΠΈΠ·Π²Π΅ΡΡΠ½ΡΠ΅ Π°Π»Π³ΠΎΡΠΈΡΠΌΡ ΡΠΈΠΌΠΌΠ΅ΡΡΠΈΡΠ½ΠΎΠ³ΠΎ ΡΠΈΡΡΠΎΠ²Π°Π½ΠΈΡ Blowfish, Twofish ΠΈ Threefish, Ρ
ΡΡ-ΡΡΠ½ΠΊΡΠΈΡ Skein ΠΈ Π³Π΅Π½Π΅ΡΠ°ΡΠΎΡ ΡΠ»ΡΡΠ°ΠΉΠ½ΡΡ
ΡΠΈΡΠ΅Π» Yarrow.
ΠΠΈΠ±Π»ΠΈΠΎΠ³ΡΠ°ΡΠΈΡ
ΠΡΠΈΠΊΠ»Π°Π΄Π½Π°Ρ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡ (Applied Cryptography), 2-Π΅ ΠΈΠ·Π΄Π°Π½ΠΈΠ΅.
Π¨Π½Π°ΠΉΠ΅Ρ Π. ΠΡΠΈΠΊΠ»Π°Π΄Π½Π°Ρ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡ. ΠΡΠΎΡΠΎΠΊΠΎΠ»Ρ, Π°Π»Π³ΠΎΡΠΈΡΠΌΡ, ΠΈΡΡ
ΠΎΠ΄Π½ΡΠ΅ ΡΠ΅ΠΊΡΡΡ Π½Π° ΡΠ·ΡΠΊΠ΅ Π‘ΠΈ = Applied Cryptography. Protocols, Algorithms and Source Code in C. β Π.: Π’ΡΠΈΡΠΌΡ, 2002. β 816 Ρ. β 3000 ΡΠΊΠ·.
Π‘Π΅ΠΊΡΠ΅ΡΡ ΠΈ Π»ΠΎΠΆΡ. ΠΠ΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΡ Π΄Π°Π½Π½ΡΡ
Π² ΡΠΈΡΡΠΎΠ²ΠΎΠΌ ΠΌΠΈΡΠ΅ (Secrets and Lies).
ΠΠΈΠ»ΡΡ Π€Π΅ΡΠ³ΡΡΠΎΠ½, ΠΡΡΡ Π¨Π½Π°ΠΉΠ΅Ρ ΠΡΠ°ΠΊΡΠΈΡΠ΅ΡΠΊΠ°Ρ ΠΊΡΠΈΠΏΡΠΎΠ³ΡΠ°ΡΠΈΡ = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. β Π.: Β«ΠΠΈΠ°Π»Π΅ΠΊΡΠΈΠΊΠ°Β», 2004. β 432 Ρ. β 3 000 ΡΠΊΠ·.
ΠΠ΅Π· ΡΡΡΠ°Ρ
Π°. ΠΠ·Π²Π΅ΡΠ΅Π½Π½ΡΠ΅ ΡΠ°ΡΡΡΠΆΠ΄Π΅Π½ΠΈΡ ΠΎ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡΠΈ Π² ΠΏΠ΅ΡΠ΅ΠΌΠ΅Π½ΡΠΈΠ²ΠΎΠΌ ΠΌΠΈΡΠ΅ (Beyond Fear: Thinking Sensibly about Security in an Uncertain World).
ΠΠ·ΡΡΠΎ Ρ ΠΠΈΠΊΠΈΠΏΠ΅Π΄ΠΈΠΈ
ΠΡΠΈΡΠΈΠ°Π»ΡΠ½ΡΠΉ ΡΠ°ΠΉΡ http://www.schneier.com/
ΠΡΠΊΡΡΡΡ ΡΠ°Π·Π΄Π΅Π»