Jump to content

Крипто -войны

(Перенаправлено от темноты )
Исходный RSA шифрования код с ограниченным экспортом , напечатанный на футболке, сделала футболку, ограниченную экспортом боеприпасы, как свобода речи протест против ограничений на экспорт шифрования США. рубашки ( Задняя часть показывает соответствующие положения Билля о правах Соединенных Штатов под маркой «пустота».) [ 1 ] Изменения в законе об экспорте означают, что экспортировать эту футболку больше не является незаконным, чтобы граждане США, чтобы показать ее иностранцам. [ 2 ]

Попытки, неофициально названные « крипто -войнами », были предприняты Соединенными Штатами (США) и союзными правительствами, чтобы ограничить доступ общественности и иностранных наций к криптографии, достаточно сильным, чтобы сорвать дешифрование национальными разведывальными агентствами, особенно Агентством по национальной безопасности (Агентство национальной безопасности (Агентство национальной безопасности (Агентство по национальной безопасности (Агентство национальной безопасности (Агентство национальной безопасности (Агентство национальной безопасности (Агентство национальной безопасности (Агентство национальной безопасности (Агентство национальной безопасности ( Агентство национальной безопасности (Агентство национальной безопасности ( АНБ). [ 3 ]

Экспорт криптографии из Соединенных Штатов

[ редактировать ]

Эра холодной войны

[ редактировать ]

В первые дни холодной войны в США и его союзниках разработали сложную серию правил экспорта контроля, предназначенные для предотвращения падения широкого спектра западных технологий в руки других, особенно восточный блок . Весь экспорт технологий, классифицируемый как «критический», требовал лицензии. COCOM был организован для координации западных экспортных контролей.

Были защищены два типа технологии: технология, связанная только с оружием войны («боеприпасы») и технологией двойного использования, которые также имели коммерческие применения. В США экспорт технологии двойного использования контролировался Министерством торговли , а боеприпасы контролировались Государственным департаментом . Поскольку в ближайшем периоде после Второй мировой войны рынок криптографии был почти полностью военным, технология шифрования (методы, а также оборудование и после того, как компьютеры стали важными, крипто -программное обеспечение) была включена в качестве элемента категории XIII в список боеприпасов Соединенных Штатов . Многонациональный контроль над экспортом криптографии на западной стороне разрыва холодной войны был выполнен с помощью механизмов CoCOM.

Однако к 1960 -м годам финансовым организациям начали требовать сильного коммерческого шифрования на быстро растущую область проводных денежных переводов. Введение правительства США стандарта шифрования данных в 1975 году означало, что коммерческое использование высококачественного шифрования станет обычным явлением, и начались серьезные проблемы контроля экспорта. Как правило, они были рассмотрены посредством разбирательства по запросу на лицензию на экспорт, представленные производителями компьютеров, такими как IBM , и их крупными корпоративными клиентами.

Управление экспортом шифрования стало предметом общественного беспокойства по поводу введения персонального компьютера . Фила Циммермана и PGP Криптосистема ее распространение в Интернете в 1991 году стало первой крупной проблемой «индивидуального уровня» для управления экспортом криптографии. Рост электронной торговли в 1990 -х годах создал дополнительное давление для снижения ограничений. [ 4 ] Вскоре после этого Netscape от технология SSL была широко принята в качестве метода защиты транзакций кредитных карт с использованием криптографии открытого ключа .

Сообщения SSL, заполненные SSL, использовали шифр RC4 и использовали 128-битные клавиши . Правила правительства США по экспорту не позволят экспортировать крипто-системы с использованием 128-разрядных ключей. [ 5 ] На этом этапе западные правительства на практике имели разделенную личность, когда дело дошло до шифрования; Политика была принята военными криптоаналитиками, которые были обеспокоены исключительно предотвращением своих секретов «врагов», но эта политика была передана в коммерцию чиновниками, чья работа заключалась в поддержке отрасли.

Самый длинный размер ключа , разрешенный для экспорта без индивидуальных лицензионных разбирательств, составил 40 бит , поэтому Netscape разработал две версии своего веб -браузера . У «издания США» была полная 128-битная сила. «Международное издание» имело свою эффективную длину ключа, уменьшенную до 40 бит, выявив 88 бит ключа в протоколе SSL . Приобретение «внутренней» версии США оказалось достаточным хлопотом, что большинство пользователей компьютеров, даже в США, получили «международную» версию, [ 6 ] чей слабый 40-битный шифрование может быть сломано за считанные дни с использованием одного персонального компьютера. Подобная ситуация произошла с нотами Lotus по тем же причинам. [ 7 ]

Правовые проблемы, проведенные Питером Джунжером и другими гражданскими либертарианцами и защитниками конфиденциальности, широко распространенной доступности программного обеспечения для шифрования за пределами США, и восприятие многими компаниями, которое негативно оладетельно обнародовало их продажи и рост электронной коммерции, привело к Серия релаксаций в контроле экспорта в США, кульминацией которой стал в 1996 году в президенте Билл Клинтон, подписав исполнительный приказ 13026 [ 2 ] Передача коммерческого шифрования из списка боеприпасов в список управления коммерцией . Кроме того, в приказе указано, что «программное обеспечение не должно рассматриваться или рассматриваться как« технология »» в смысле правил экспорта . Этот приказ позволил Министерству торговли Соединенных Штатов внедрить правила, которые значительно упростили экспорт проприетарного и открытого программного обеспечения, содержащего криптографию, что они и сделали в 2000 году. [ 8 ]

2000 -е годы

[ редактировать ]

По состоянию на 2009 год экспорт невоенной криптографии из США контролируется Бюро промышленности и безопасности Министерства торговли . [ 9 ] Некоторые ограничения все еще существуют, даже для продуктов массового рынка, особенно в отношении экспорта в « мошеннические государства » и террористические организации. Милитаризованное оборудование для шифрования, одобренная Tempest электроника, пользовательское криптографическое программное обеспечение и даже криптографические консалтинговые услуги по -прежнему требуют экспортной лицензии [ 9 ] (с. 6–7). Кроме того, регистрация шифрования с BIS требуется для экспорта «массового рыночного шифрования товаров, программного обеспечения и компонентов с шифрованием, превышающим 64 бита» (75 FR 36494 ). Кроме того, другие предметы требуют единовременного обзора по или уведомлению BIS до экспорта в большинство стран. [ 9 ] Например, BIS должен быть уведомлен до того, как криптографическое программное обеспечение с открытым исходным кодом станет общедоступным в Интернете, хотя обзор не требуется. [ 10 ] Правила экспорта были расслаблены по стандартам до 1996 года, но все еще сложны. [ 9 ] Другие страны, в частности те, кто участвует в договоренности о Васинааре , [ 11 ] иметь аналогичные ограничения. [ 12 ]

Экспорт криптографии из Великобритании

[ редактировать ]

До 1996 года правительство Соединенного Королевства скрывало лицензии на экспорт от экспортеров, если они не использовали слабые шифры или короткие ключи и, как правило, обескураживали практическую общественную криптографию. [ 13 ] Дискуссия о криптографии для NHS вывела это на открытом воздухе. [ 13 ]

Сигналы мобильного телефона

[ редактировать ]
RSA Security выступила против Backdoor Clip Clip Clip, создав этот запоминающийся плакат, который стал иконой этой дискуссии.

Чип Clipper был чипсетом для мобильных телефонов, изготовленных АНБ в 1990 -х годах, который внедрил шифрование с задним ходом для правительства США. [ 4 ] Правительство США пыталось заставить производителей телефона принять чипсет, но без успеха, и к 1996 году программа наконец -то была несуществующей.

A5/1 (GSM шифрование)

[ редактировать ]

A5/1 -это шифр потока, в эфире используемый для обеспечения конфиденциальности в GSM сотовом телефоне .

Исследователь безопасности Росс Андерсон сообщил в 1994 году, что «в середине 1980-х годов в середине - х 1980 годов в середине 1980-х годов в середине 1980-х годов о том, должно ли шифрование GSM быть сильным или нет. Варшавский пакт ; [ 14 ]

По словам профессора Яна Арильда Аудештада, в процессе стандартизации, который начался в 1982 году, было первоначально предложено A5/1, чтобы иметь ключевую длину 128 бит. В то время, по прогнозам, 128 бит будут безопасны в течение не менее 15 лет. В настоящее время подсчитано, что 128 бит на самом деле также будут в безопасности с 2014 года. Audestad, Питер ван дер Аренд и Томас Хауг говорят, что британцы настаивали на более слабом шифровании, а Хау сказал, что ему сказали британский делегат, что это было Чтобы позволить британской секретной службе легче подслушивать. Британцы предложили ключевую длину 48 бит, в то время как западные немцы хотели более сильного шифрования, чтобы защитить от восточно немецкого шпионажа, поэтому компромисс стал ключевой длиной 56 бит. [ 15 ] В общем, ключ длины 56 раз легче сломать, чем ключ длины 128.

Проблемы

[ редактировать ]

Широко используемый алгоритм шифрования DES был первоначально запланирован IBM, чтобы иметь размер ключа 128 бит; [ 16 ] АНБ лоббировало для размера ключа 48 бит. Конечным компромиссом был ключевой размер 64 бит, 8 из которых были паритетными битами, чтобы сделать эффективный параметр безопасности ключевого уровня 56 бит. [ 17 ] DES считался небезопасным еще в 1977 году, [ 18 ] А документы, протекающие в утечке Сноудена в 2013 году , показывают, что на самом деле это было легко взломать АНБ, но все еще было рекомендовано NIST . [ 19 ] Проблемы DES были серией конкурсов атаки грубой силы, созданных RSA Security, чтобы подчеркнуть отсутствие безопасности, обеспечиваемое стандартом шифрования данных . В рамках успешного растрескивания сообщений, кодируемых DES, EFF построил специализированный компьютер DES Cracking прозвище Deep Crack .

Успешное растрескивание DES, вероятно, помогло собрать как политическую, так и техническую поддержку для более продвинутого шифрования в руках простых граждан. [ 20 ] В 1997 году NIST начал соревнование, чтобы выбрать замену DES , что привело к публикации в 2000 году Стандарта расширенного шифрования (AES). [ 21 ] AES по -прежнему считается безопасным с 2019 года, и АНБ считает AES достаточно сильным, чтобы защитить информацию, классифицированную на уровне Top Secret. [ 22 ]

Сноуден и программа АНБ Буллрун

[ редактировать ]

Опасаясь широко распространенного внедрения шифрования, АНБ намеревалось незаметно влиять и ослабить стандарты шифрования и получить основные ключи - либо по соглашению, силой закона или путем эксплуатации компьютерной сети ( взлом ). [ 4 ] [ 23 ]

Согласно The New York Times : «Но к 2006 году, отмечает документ АНБ, агентство разбилось на коммуникации для трех иностранных авиакомпаний, одной системы бронирования путешествий, одного из ядерных департаментов иностранного правительства и другого интернет -службы, взломав виртуальные частные сети, которые защищены их. [ 23 ]

В рамках Bullrun, АНБ также активно работает над «внедрением уязвимостей в коммерческие системы шифрования, ИТ -системы, сети и устройства связи с конечными точками, используемые целями». [ 24 ] The New York Times сообщила, что DRBG DRBG Dual EC -generator случайных чисел содержит заднюю дверь от АНБ, что позволило бы АНБ разорвать шифрование, полагаясь на этот генератор случайных чисел. [ 25 ] Несмотря на то, что Dual_ec_drbg, как было известно, является небезопасным и медленным генератором случайных чисел вскоре после опубликованного стандарта, а потенциальный бэкдор АНБ был обнаружен в 2007 году, и альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, безопасность RSA продолжалась с использованием dual_ec_drbg BSAFE В менеджере BSAFE Toolkit и защите данных до сентября 2013 года. Хотя RSA Security отрицает сознательно внедрение Backdoor в BSAFE, она еще не дала объяснения продолжающегося использования Dual_EC_DRBG после того, как его недостатки стали очевидными в 2006 и 2007 годах, [ 26 ] Однако 20 декабря 2013 года было сообщено, что RSA принял оплату в размере 10 миллионов долларов США от АНБ, чтобы установить генератор случайных чисел в качестве дефолта. [ 27 ] [ 28 ] Утечка документов АНБ утверждает, что их усилия были «вызовом в изяществах», и что «в конечном итоге, АНБ стала единственным редактором» стандарта.

К 2010 году АНБ разработало «новаторские возможности» против зашифрованного интернет -трафика. Однако документ GCHQ предупредил, что «эти возможности являются одними из наиболее хрупких сообщества Sigint, и непреднамеренное раскрытие простого факта« может предупредить противника и привести к немедленной потере возможностей ». [ 23 ] В другом внутреннем документе говорилось, что «не нужно знать ». » [ 23 ] Несколько экспертов, в том числе Брюс Шнайер и Кристофер Согхоян , предположили, что успешная атака на RC4 , алгоритм шифрования 1987 года, все еще используется как минимум в 50 процентах всех SSL/TLS -трафика является правдоподобным проспектом, учитывая несколько публично известных слабостей RC4. [ 29 ] Другие предполагают, что АНБ получила способность взломать 1024-битные RSA и Diffie-Hellman . общественные ключи [ 30 ] Команда исследователей отметила, что существует широкое повторное использование нескольких неэфемеральных 1024 битов. На «новаторские возможности» АНБ относятся. [ 31 ]

Программа Bullrun является противоречивой, поскольку считается, что АНБ намеренно вводит или сохраняет секретные уязвимости, которые влияют как на законопослушных граждан США, так и цели АНБ в соответствии с его Nobus . политикой [ 32 ] Теоретически, АНБ имеет две рабочие места: предотвращайте уязвимости, которые влияют на США, и найти уязвимости, которые могут быть использованы против целей США; Но, как утверждал Брюс Шнайер, АНБ, похоже, расставляет приоритеты на поиске (или даже создании) и сохраняет уязвимости в секрете. Брюс Шнайер призвал, чтобы АНБ была разбита, чтобы группа, обвиняемая в укреплении криптографии, не подчинялась группам, которые хотят сломать криптографию своих целей. [ 33 ]

Шифрование смартфона хранения

[ редактировать ]

В рамках утечек Сноудена стало широко известно, что разведывательные агентства могут обойти шифрование данных, хранящихся на смартфонах Android и iOS, путем юридического упорядочения Google и Apple обходить шифрование на определенных телефонах. Примерно в 2014 году, в качестве реакции на это, Google и Apple перепроектировали их шифрование, чтобы у них не было технической способности обойти его, и его можно было разблокировать, только зная пароль пользователя. [ 34 ] [ 35 ]

Различные должностные лица правоохранительных органов, в том числе Обамы генеральный прокурор администрации Эрик Холдер [ 36 ] ответил сильным осуждением, назвав неуместным, что государство не может получить доступ к данным предполагаемых преступников даже с ордером. В одном из наиболее знаковых ответов начальник отдела детективов Чикагского полицейского управления заявил, что «Apple станет телефоном для педофила». [ 37 ] Washington Post опубликовала редакционную статью, настаивая на том, что «пользователи смартфонов должны признать, что они не могут быть выше закона, если есть действительный ордер на поиск», и после того, как согласиться с тем, что Backdoors будет нежелательным, предложил реализовать «золотой ключ», который разблокирует данные с ордером. [ 38 ] [ 39 ]

Директор ФБР Джеймс Коми процитировал ряд случаев, чтобы поддержать необходимость расшифровки смартфонов. Интересно, что ни в одном из предположительно тщательно отобранных случаев смартфон не имел никакого отношения к идентификации или захвату виновных, и ФБР, похоже, не смогло найти каких -либо сильных случаев, подтверждающих необходимость дешифрования смартфона. [ 40 ]

Брюс Шнайер назвал право на шифрование смартфона Crypto Wars II , [ 41 ] Пока Кори Доктор назвал это Crypto Wars Redux . [ 42 ]

Законодатели в штатах Калифорнии США [ 43 ] и Нью -Йорк [ 44 ] предложили счета, чтобы запретить продажу смартфонов с неразрушимым шифрованием. По состоянию на февраль 2016 года законопроекты не были приняты.

В феврале 2016 года ФБР получило судебный приказ, требующий, чтобы Apple создала и в электронном виде подпишена новое программное обеспечение, которое позволило бы ФБР разблокировать iPhone 5C, который он восстановился от одного из стрелков в террористической атаке 2015 года в Сан -Бернардино, штат Калифорния . Apple бросила вызов на заказ. В конце концов ФБР наняло третью сторону, чтобы взломать телефон. См. СПОРТ ФБР - Апле .

В апреле 2016 года Дайан Файнштейн и Ричард Берр спонсировали законопроект, который некоторые из них были «чрезмерно расплывчатыми». [ 45 ] Это, вероятно, будет криминализировать все формы сильного шифрования . [ 46 ] [ 47 ]

В декабре 2019 года комитет сената США по судебной власти созвал слушание по шифрованию и законному доступу, сосредоточившись на хранении зашифрованных смартфонов. [ 48 ] Окружной прокурор Сайрус Вэнс -младший , профессор Мэтт Тейт, Эрик Нойеншвандер из Apple и Джей Салливан из Facebook дали показания. Председатель Линдси Грэм заявил в своих вступительных замечаниях: «Все мы хотим устройств, которые защищают нашу конфиденциальность». Он также сказал, что правоохранительные органы должны иметь возможность читать зашифрованные данные на устройствах, угрожая принять законодательство, если это необходимо: «Вы найдете способ сделать это или мы сделаем это для вас». [ 49 ]

Служба обмена сообщениями в сквозняке

[ редактировать ]

В октябре 2017 года заместитель генерального прокурора Род Розенштейн призвал к ключевому условному депонированию под эвфемизмом «ответственное шифрование» [ 50 ] в качестве решения постоянной проблемы "темноты". [ 51 ] Это относится к распоряжениям по прослушиванию судебных судов и мерам полиции, становящимися неэффективными, поскольку сильное сквозное шифрование все чаще добавляется к широко распространенным продуктам мессенджера. Розенштейн предположил, что ключевой депонирование предоставит своим клиентам способ восстановить свои зашифрованные данные, если они забудут свой пароль, чтобы он не был потерян навсегда. С точки зрения правоохранительных органов, это позволило бы судье издать ордер на обыск, инструктирующий компанию расшифровать данные; Без условного депонирования или другого подрыва шифрования для поставщика услуг невозможно выполнить этот запрос. В отличие от предыдущих предложений, децентрализованное хранение ключей компаний вместо государственных учреждений считается дополнительной защитой.

Входные двери

[ редактировать ]

В 2015 году глава АНБ адмирал Майкл С. Роджерс предложил дальнейшую децентрализацию ключевого условного депонирования, введя «передние двери» вместо задних дверей в шифрование. [ 52 ] Таким образом, ключ будет разделен на две половинки: одна хранится правительственными органами, а другая компанией, ответственной за продукт шифрования. Таким образом, правительству по-прежнему потребуется ордер на обыск для получения половины клавиш компании, в то время как компания не сможет злоупотреблять ключевым условным депонированием для доступа к данным пользователей без полугода правительства. Эксперты не были впечатлены. [ 53 ] [ 52 ]

Легкое шифрование

[ редактировать ]

В 2018 году АНБ способствовала использованию «легкого шифрования», в частности, его шифры Саймона и Спека , для Интернета вещей . устройств [ 54 ] Тем не менее, попытка установить эти шифры, стандартизированные ISO, не прошла из-за серьезной критики, вызванной советом экспертов по криптографии, что вызвало опасения, что АНБ обладает непубличными знаниями о том, как их сломать. [ 55 ]

2015 год Великобритания по запрете не складываемой криптографии

[ редактировать ]

После Чарли Хебдо стрельбы в 2015 году , атака терроризма, бывший премьер-министр Великобритании Дэвид Кэмерон призвал запретить криптографию, не связанную с ними, заявив, что не должно быть «средств общения», которые «мы не можем читать». [ 56 ] [ 57 ] Президент США Барак Обама встал на сторону Кэмерона по этому поводу. [ 58 ] Этот призыв к действию, похоже, не привел к какому-либо законодательству или изменениям в статус-кво, не входящей в криптографию, была законной и доступной.

2020 Заработайте это

[ редактировать ]

Закон о устранении оскорбительных и безудержных пренебрежения интерактивными технологиями ( Заработанный ИТ ) 2020 года предусматривает национальную комиссию из 19 членов, которая разработает набор руководящих принципов «передовой практики», которой должны будут соответствовать поставщики технологий, чтобы «заработать» иммунитет (Традиционно предоставляется «автоматически» в разделе 230 Закона о порядочении связи ) для ответственности за материалы сексуального насилия над детьми на своих платформах. Сторонники представляют его как способ решения материалов сексуального насилия над детьми на интернет-платформах, но его критиковали сторонники шифрования, потому что, вероятно, «лучшие практики», разработанные Комиссией, будут включать воздержание от использования сквозного шифрования , как таковое шифрование, сделало бы невозможным экран на предмет незаконного контента. [ 59 ] [ 60 ]

Смотрите также

[ редактировать ]
  1. ^ «Футболка Munitions» . cypherspace.org .
  2. ^ Jump up to: а беременный «Администрирование экспортных контролей на продукты шифрования» (PDF) . Federalgister.gov . Получено 2016-06-11 .
  3. ^ «Крипто -войны: правительства, работающие над подрывом шифрования» . Электронный пограничный фундамент . 2 января 2014 года.
  4. ^ Jump up to: а беременный в Рейнджер, Стив (24 марта 2015 г.). «Непократная война в ваших секретах в Интернете: как онлайн -наблюдение взломало наше доверие к Интернету» . TechRepublic. Архивировано с оригинала 2016-06-12 . Получено 2016-06-12 .
  5. ^ «SSL от Symantec - Узнайте, как работает SSL - Symantec» . verisign.com .
  6. ^ «Netscape NetCenter - Страница загрузки и обновления для браузеров, серверов, общего программного обеспечения» . Архивировано из оригинала на 1999-09-16 . Получено 2017-03-30 .
  7. ^ Crypto: Как повстанцы кода победили правительство - усугубляя конфиденциальность в цифровую эпоху , Стивен Леви, Пингвин, 2001
  8. ^ «Пересмотренные правила контроля экспорта шифрования США (январь 2000 г.)» . Электронный информационный центр конфиденциальности . Министерство торговли США. Январь 2000 . Получено 2014-01-06 .
  9. ^ Jump up to: а беременный в дюймовый Робин Гросс. «Правила» (PDF) . GPO.gov . Архивировано из оригинала (PDF) 2010-12-03 . Получено 2014-10-24 .
  10. ^ «Американское бюро промышленности и безопасности - требования к уведомлению для« общедоступного »исходного кода шифрования» . Bis.doc.gov. 2004-12-09. Архивировано из оригинала 2002-09-21 . Получено 2009-11-08 .
  11. ^ «Участвующие штаты - договоренность о Васинааре» . Wassenaar.org . Архивировано из оригинала 27 мая 2012 года . Получено 11 июня 2016 года .
  12. ^ «Расположение Wassenaar по экспортному контролю для обычных товаров и технологий с двойным использованием: руководящие принципы и процедуры, включая начальные элементы» (PDF) . Wassenaar.org . Декабрь 2009 года. Архивировано из оригинала (PDF) 2014-10-14 . Получено 2016-06-11 .
  13. ^ Jump up to: а беременный «Росс Андерсон Фрс Френг - Ключи под швейцами. Факультет математики Кембриджского университета. 7/03/2017» . YouTube .
  14. ^ Росс Андерсон (1994-06-17). «A5 (был: взломать цифровые телефоны)» . Группа новостей : uk.telecom . USENET:   [Электронная почта защищена] .
  15. ^ «Источники: на нас были давление, чтобы ослабить мобильную безопасность в 80 -х» . Aftenposten .
  16. ^ Сталлингс, W.: Криптография и сетевая безопасность: принципы и практика. Prentice Hall, 2006. с. 73
  17. ^ Стэнфордский журнал (27 июня 2017 г.). «Сохранение секретов» . Середина .
  18. ^ Диффи, Уитфилд; Хеллман, Мартин Э. (июнь 1977 г.). «Исчерпывающий криптонализ стандарта шифрования данных NBS» (PDF) . Компьютер 10 (6): 74–84. doi : 10.1109/cm.1977.217750 . S2CID   2412454 . Архивировано из оригинала (PDF) 2014-02-26.
  19. ^ Андерсон, Росс (2020). Инжиниринг безопасности: руководство по созданию надежных распределенных систем (третье изд.). Индианаполис, в. ISBN  978-1-119-64281-7 Полем OCLC   1224516855 . {{cite book}}: CS1 Maint: местоположение отсутствует издатель ( ссылка )
  20. ^ Кертин, Мэтт (25 октября 2007 г.). Грубая сила . Спрингер. ISBN  9780387271606 .
  21. ^ Коммерческий департамент объявляет победителя глобального конкурса информационной безопасности . Nist.gov (1997-09-12). Получено на 2014-05-11.
  22. ^ Линн Хэтэуэй (июнь 2003 г.). «Национальная политика по использованию расширенного стандарта шифрования (AES) для защиты систем национальной безопасности и информации о национальной безопасности» (PDF) . Получено 2011-02-15 .
  23. ^ Jump up to: а беременный в дюймовый «АНБ способна фальсифицировать базовые гарантии конфиденциальности в Интернете» . New York Times . 6 сентября 2013 года . Получено 11 июня 2016 года .
  24. ^ «Секретные документы раскрывают кампанию АНБ против шифрования» . Нью -Йорк Таймс .
  25. ^ «New York Times предоставляет новые подробности о Backdoor АНБ в Crypto Spec» . Ars Technica. 11 сентября 2013 года.
  26. ^ Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA» .
  27. ^ Менн, Джозеф (20 декабря 2013 г.). «Эксклюзивный: секретный контракт, связанный с АНБ и пионером индустрии безопасности» . Сан -Франциско: Reuters . Получено 20 декабря 2013 года .
  28. ^ «Контракт на АНБ в 10 миллионов долларов с охранной фирмой RSA привел к шифрованию« Back Door »| World News» . TheGuardian.com. 2013-12-20 . Получено 2014-01-23 .
  29. ^ "Это поразительное криптовое перекрашение АНБ: разбили ли призраки RC4?" Полем Thesgister.co.uk .
  30. ^ Люциан Константин (19 ноября 2013 г.). «Google укрепляет свою конфигурацию SSL против возможных атак» . PCWorld .
  31. ^ Адриан, Дэвид; Бхаргаван, Картикеян; Дурумерный, Закир; Говри, Пьеррик; Грин, Мэтью; Халдерман, Дж. Алекс; Хенингер, Надя ; Springall, Дрю; Томе, Эммануэль; Валента, Люк; Vandersloot, Benjamin; Вустроу, Эрик; Zanella-béguelin, Сантьяго; Циммерманн, Пол (октябрь 2015 г.). «Несовершенная секретность форварда: как Diffie-Hellman терпит неудачу на практике» (PDF) .
  32. ^ Мейер, Дэвид (6 сентября 2013 г.). «Уважаемый АНБ, спасибо, что заставили нас всех неуверенно» . Bloomberg.com . Получено 11 июня 2016 года .
  33. ^ «Шнайер на охране» . Schneier.com . Получено 2016-06-11 .
  34. ^ Мэтью Грин (4 октября 2014 г.). «Несколько мыслей о криптографической инженерии» . CryptographyGineering.com .
  35. ^ «Держать правительство от вашего смартфона» . Американский союз гражданских свобод . 18 сентября 2012 года.
  36. ^ «Генеральный прокурор США критикует Apple, Google Data Encryption» . Рейтер . 30 сентября 2014 года.
  37. ^ «ФБР взрывает Apple, Google, чтобы заблокировать полицию из телефонов» . Вашингтон пост .
  38. ^ «Компромисс необходимым для шифрования смартфонов» . Вашингтон пост .
  39. ^ «Краткая редакционная статья Washington Post по шифрованию телефона: нет бэкдоров, но как насчет волшебного« Золотого ключа »?» Полем Techdirt . 6 октября 2014 года.
  40. ^ «Свидетельство директора ФБР против шифрования жалко - перехват» . Перехват . 17 октября 2014 года.
  41. ^ «Шнайер на охране» . schneier.com .
  42. ^ Кори Доктор (9 октября 2014 г.). «Crypto Wars Redux: почему желание ФБР разблокировать вашу личную жизнь должно сопротивляться» . Хранитель .
  43. ^ Фаривар, Сайрус (2016-01-21). «Еще один законопроект стремится ослабить шифрование по умолчанию на смартфонах» . Ars Technica . Получено 2016-06-11 .
  44. ^ Фаривар, Сайрус (2016-01-14). «Билл стремится сорвать сильные криптографии, требует, чтобы производители смартфонов могли расшифровать» . Ars Technica . Получено 2016-06-11 .
  45. ^ Дастин Вольц и Марк Хосенбол (8 апреля 2016 г.). «Утечка законопроекта о шифровании в Сенате побуждает к быстрому обратной реакции» . Рейтер .
  46. ^ «Законопроект Сената эффективно запрещает сильное шифрование» . Ежедневная точка . 8 апреля 2016 года.
  47. ^ « Законопроект о шифровании Burr-Feinstein-это угроза для американской конфиденциальности» . Материнская плата . 8 апреля 2016 года.
  48. ^ «Шифрование и законное доступ: оценка преимуществ и рисков для общественной безопасности и конфиденциальности» . www.judiciary.senate.gov . 10 декабря 2019 года.
  49. ^ «Сенаторы угрожают регулировать шифрование, если технологические компании не сделают это сами» . CNBC . 10 декабря 2019 года.
  50. ^ «Как DOJ призывает к« ответственному шифрованию », эксперт спрашивает« ответственный за кого? » . 24 ноября 2017 года.
  51. ^ «Законное доступ» .
  52. ^ Jump up to: а беременный «АНБ хочет, чтобы« входная дверь »доступ к вашим зашифрованным данным - Extremetech» .
  53. ^ Фишер, Деннис (21 апреля 2015 г.). «Crypto» входной дверь, вероятно, продолжатся годами » . Угроза . Получено 14 сентября 2018 года .
  54. ^ Beaulieu, Ray; Шорс, Дуглас; Смит, Джейсон; Treatman-Clark, Stefan; Недели, Брайан; Вингер, Луи (2015-07-09). «Саймон и Спек: блокируют шифры для Интернета вещей» (PDF) . Получено 2017-11-23 .
  55. ^ «Криптография Linux - [Patch v2 0/5] Crypto: поддержка спека» .
  56. ^ "BBC News - Может ли правительство запретить шифрование?" Полем BBC News . 13 января 2015 года.
  57. ^ «Премьер -министр Великобритании хочет, чтобы бэкдоры были приложениями обмена сообщениями, или он их запретит» . Ars Technica . 12 января 2015 года.
  58. ^ Дэнни Ядрон (16 января 2015 г.). «Обама сторона с Кэмероном в борьбе за шифрование» . WSJ .
  59. ^ Riana Pfefferkorn (30 января 2020 года). «Закон о заработной плате: как запретить сквозное шифрование, фактически не запретив его» . Стэнфордский университет .
  60. ^ Джо Маллин (12 марта 2020 г.). «Законопроект о заработной плате - это план правительства по сканированию каждого сообщения в Интернете» . Электронный пограничный фундамент .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1e9c459b5953ca4605d19fe2e34bd297__1724595540
URL1:https://arc.ask3.ru/arc/aa/1e/97/1e9c459b5953ca4605d19fe2e34bd297.html
Заголовок, (Title) документа по адресу, URL1:
Crypto Wars - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)