Шифрование
В криптографии шифрование — это процесс преобразования (точнее, кодирования ) информации таким образом, чтобы в идеале декодировать могли только авторизованные стороны. Этот процесс преобразует исходное представление информации, известное как открытый текст , в альтернативную форму, известную как зашифрованный текст . Несмотря на свою цель, шифрование само по себе не предотвращает помехи, но лишает потенциального перехватчика доступ к понятному контенту.
По техническим причинам в схеме шифрования обычно используется псевдослучайный шифрования ключ , сгенерированный алгоритмом . Дешифровать сообщение можно, не обладая ключом, но для хорошо продуманной схемы шифрования требуются значительные вычислительные ресурсы и навыки. Авторизованный получатель может легко расшифровать сообщение с помощью ключа, предоставленного отправителем получателям, но не неавторизованным пользователям.
Исторически для помощи в криптографии использовались различные формы шифрования. Ранние методы шифрования часто использовались в военных сообщениях. С тех пор появились новые методы, которые стали обычным явлением во всех областях современных вычислений. [1] Современные схемы шифрования используют концепции открытого ключа и симметричного ключа . [1] Современные методы шифрования обеспечивают безопасность, поскольку современные компьютеры неэффективны при взломе шифрования.
История [ править ]
Древний [ править ]
Одной из самых ранних форм шифрования является замена символов, которая впервые была найдена в гробнице Хнумхотепа II , жившего в Египте в 1900 году до нашей эры. Шифрование с заменой символов является «нестандартным», что означает, что для понимания символов требуется шифр или ключ. Этот тип раннего шифрования использовался в Древней Греции и Риме в военных целях. [2] Одной из самых известных разработок военного шифрования был шифр Цезаря — система, в которой буква обычного текста сдвигается вниз на фиксированное количество позиций вниз по алфавиту, чтобы получить закодированную букву. Сообщение, закодированное с помощью этого типа шифрования, может быть декодировано с помощью фиксированного номера шифра Цезаря. [3]
Около 800 года нашей эры арабский математик Аль-Кинди разработал технику частотного анализа, которая представляла собой попытку систематического взлома шифров Цезаря. [2] Этот метод учитывал частоту букв в зашифрованном сообщении, чтобы определить соответствующий сдвиг. Этот метод стал неэффективным после создания в 1465 году полиалфавитного шифра Леоном Баттистой Альберти , который включал в себя различные наборы языков. Чтобы частотный анализ был полезен, человеку, пытающемуся расшифровать сообщение, необходимо знать, какой язык выбрал отправитель. [2]
19–20 века [ править ]
Около 1790 года Томас Джефферсон выдвинул теорию шифрования для кодирования и декодирования сообщений, чтобы обеспечить более безопасный способ военной переписки. Шифр, известный сегодня как «Колесо шифра» или « Диск Джефферсона» , хотя на самом деле так и не был создан, теоретически представлял собой катушку, которая могла смешивать английское сообщение длиной до 36 символов. Сообщение можно было расшифровать, подключив перемешанное сообщение к получателю с идентичным шифром. [4]
Устройство, подобное диску Джефферсона, М-94 , было независимо разработано в 1917 году майором армии США Джозефом Моборном. Это устройство использовалось в военной связи США до 1942 года. [5]
Во время Второй мировой войны державы Оси использовали более совершенную версию М-94 под названием Enigma Machine . Машина-загадка была более сложной, потому что в отличие от Колеса Джефферсона и М-94 каждый день набор букв менялся на совершенно новую комбинацию. Комбинация каждого дня была известна только Оси, поэтому многие думали, что единственный способ взломать код — это попробовать более 17 000 комбинаций в течение 24 часов. [6] Союзники использовали вычислительные мощности, чтобы жестко ограничить количество разумных комбинаций, которые им нужно было проверять каждый день, что привело к взлому машины «Энигма».
Современный [ править ]
Сегодня шифрование используется при передаче сообщений через Интернет в целях безопасности и коммерции. [1] Поскольку вычислительная мощность продолжает расти, компьютерное шифрование постоянно совершенствуется для предотвращения атак с перехватом . [7] С одним из первых «современных» наборов шифров, DES , использующим 56-битный ключ с 72 057 594 037 927 936 возможностей, который можно взломать за 22 часа 15 минут от EFF взломщиком DES в 1999 году, который использовал метод взлома методом грубой силы. Современные стандарты шифрования часто используют более сильные размеры ключей, часто 256, такие как AES (256-битный режим), TwoFish , ChaCha20-Poly1305 , Serpent (настраивается до 512 бит). Наборы шифров, использующие ключ длиной 128 бит или выше, например AES, не смогут быть перебором из-за общего количества ключей 3,4028237e+38 возможностей. Наиболее вероятным вариантом взлома шифров с большим размером ключа является поиск уязвимостей в самом шифре, таких как присущие им предвзятости и бэкдоры , или использование физических побочных эффектов посредством атак по побочным каналам . Например, RC4 , поточный шифр, был взломан из-за присущих шифру предвзятостей и уязвимостей.
Шифрование в криптографии [ править ]
В контексте криптографии шифрование служит механизмом обеспечения конфиденциальности . [1] Поскольку данные могут быть видны в Интернете, конфиденциальная информация, такая как пароли и личные сообщения, может стать доступной потенциальным перехватчикам . [1] В процессе шифрования и дешифрования сообщений используются ключи . Двумя основными типами ключей в криптографических системах являются симметричный ключ и открытый ключ (также известный как асимметричный ключ). [8] [9]
Многие сложные криптографические алгоритмы в своих реализациях часто используют простую модульную арифметику . [10]
Типы [ править ]
В с симметричным ключом схемах [11] ключи шифрования и дешифрования одинаковы. Для обеспечения безопасной связи общающиеся стороны должны иметь один и тот же ключ. Немецкая машина «Энигма» каждый день использовала новый симметричный ключ для кодирования и декодирования сообщений.
В схемах шифрования с открытым ключом ключ шифрования публикуется, чтобы каждый мог использовать и шифровать сообщения. Однако только получающая сторона имеет доступ к ключу дешифрования, позволяющему читать сообщения. [12] Шифрование с открытым ключом было впервые описано в секретном документе в 1973 году; [13] Раньше все схемы шифрования были с симметричным ключом (также называемым закрытым ключом). [14] : 478 Хотя работа Диффи и Хеллмана была опубликована впоследствии, она была опубликована в журнале с большой читательской аудиторией, и ценность методологии была подробно описана. [15] Метод стал известен как обмен ключами Диффи-Хеллмана .
RSA (Ривест-Шамир-Адлеман) с открытым ключом — еще одна известная криптосистема . Созданный в 1978 году, он до сих пор используется для приложений, использующих цифровые подписи . [16] Используя теорию чисел , алгоритм RSA выбирает два простых числа , которые помогают генерировать ключи шифрования и дешифрования. [17]
Общедоступное приложение для шифрования с открытым ключом под названием Pretty Good Privacy (PGP) было написано в 1991 году Филом Циммерманном и распространялось бесплатно вместе с исходным кодом. PGP был приобретен Symantec в 2010 году и регулярно обновляется. [18]
Использует [ править ]
Шифрование уже давно используется военными и правительствами для облегчения секретной связи. В настоящее время он широко используется для защиты информации во многих гражданских системах. Например, Институт компьютерной безопасности сообщил, что в 2007 году 71% опрошенных компаний использовали шифрование некоторых своих данных при передаче, а 53% использовали шифрование некоторых своих данных при хранении. [19] Шифрование можно использовать для защиты «находящихся в покое» данных, например информации, хранящейся на компьютерах и устройствах хранения данных (например, USB-накопителях ). В последние годы поступило множество сообщений о том, что конфиденциальные данные, такие как личные записи клиентов, были раскрыты в результате потери или кражи ноутбуков или резервных дисков; шифрование таких файлов в состоянии покоя помогает защитить их, если меры физической безопасности не сработают. [20] [21] [22] Системы управления цифровыми правами , которые предотвращают несанкционированное использование или воспроизведение материалов, защищенных авторским правом, и защищают программное обеспечение от обратного проектирования (см. также защиту от копирования ), являются еще одним несколько иным примером использования шифрования хранящихся данных. [23]
Шифрование также используется для защиты данных при передаче, например, данных, передаваемых через сети (например, Интернет, электронную коммерцию ), мобильные телефоны , беспроводные микрофоны , беспроводные системы внутренней связи, устройства Bluetooth и банковские банкоматы . В последние годы поступали многочисленные сообщения о перехвате передаваемых данных. [24] Данные также должны шифроваться при передаче по сетям, чтобы защититься от подслушивания сетевого трафика неавторизованными пользователями. [25]
Удаление данных [ править ]
Обычные методы окончательного удаления данных с устройства хранения включают перезапись всего содержимого устройства нулями, единицами или другими шаблонами — процесс, который может занять значительное время, в зависимости от емкости и типа носителя данных. Криптография предлагает способ сделать стирание практически мгновенным. Этот метод называется криптошреддингом . Пример реализации этого метода можно найти на устройствах iOS , где криптографический ключ хранится в специальном « стираемом хранилище». [26] Поскольку ключ хранится на том же устройстве, эта настройка сама по себе не обеспечивает полной конфиденциальности или защиты, если неавторизованное лицо получит физический доступ к устройству.
Ограничения [ править ]
Шифрование используется в 21 веке для защиты цифровых данных и информационных систем. По мере того как вычислительная мощность с годами увеличивалась, технология шифрования становилась все более продвинутой и безопасной. Однако этот прогресс в технологии также выявил потенциальные ограничения сегодняшних методов шифрования.
Длина ключа шифрования является показателем надежности метода шифрования. [27] Например, исходный ключ шифрования DES (стандарт шифрования данных) имел длину 56 бит, то есть имел 2^56 возможностей комбинации. Учитывая сегодняшнюю вычислительную мощность, 56-битный ключ больше не является безопасным и уязвим для атак методом перебора . [28]
Квантовые вычисления используют свойства квантовой механики для одновременной обработки больших объемов данных. Было обнаружено, что квантовые вычисления достигают скорости вычислений в тысячи раз быстрее, чем современные суперкомпьютеры. [29] Эта вычислительная мощность представляет собой проблему для современной технологии шифрования. Например, шифрование RSA использует умножение очень больших простых чисел для создания полупростого числа для открытого ключа. Декодирование этого ключа без его закрытого ключа требует факторизации этого полупростого числа, что может занять очень много времени на современных компьютерах. Суперкомпьютеру потребовалось бы от нескольких недель до месяцев, чтобы учесть этот ключ. [ нужна ссылка ] Однако квантовые вычисления могут использовать квантовые алгоритмы для факторизации этого полупростого числа за то же время, которое требуется обычным компьютерам для его генерации. Это сделает все данные, защищенные современным шифрованием с открытым ключом, уязвимыми для атак квантовых вычислений. [30] Другие методы шифрования, такие как криптография с эллиптическими кривыми и шифрование с симметричным ключом, также уязвимы для квантовых вычислений. [ нужна ссылка ]
Хотя квантовые вычисления могут стать угрозой для безопасности шифрования в будущем, квантовые вычисления в их нынешнем виде по-прежнему очень ограничены. Квантовые вычисления в настоящее время коммерчески недоступны, не могут обрабатывать большие объемы кода и существуют только в виде вычислительных устройств, а не компьютеров. [31] Кроме того, достижения квантовых вычислений можно будет использовать и для шифрования. Агентство национальной безопасности (АНБ) в настоящее время готовит стандарты постквантового шифрования на будущее. [32] Квантовое шифрование обещает уровень безопасности, который сможет противостоять угрозе квантовых вычислений. [31]
Атаки и контрмеры [ править ]
Шифрование является важным инструментом, но одного недостаточно для обеспечения безопасности и конфиденциальности конфиденциальной информации на протяжении всего ее срока службы. Большинство приложений шифрования защищают информацию только во время хранения или передачи, оставляя конфиденциальные данные в виде открытого текста и потенциально уязвимыми для неправильного раскрытия во время обработки, например, с помощью облачной службы. Гомоморфное шифрование и безопасные многосторонние вычисления — это новые методы вычисления зашифрованных данных; эти методы являются общими и полными по Тьюрингу , но требуют больших вычислительных и/или коммуникационных затрат.
В ответ на шифрование хранящихся данных киберзлоумышленники разработали новые типы атак. Эти более поздние угрозы шифрованию хранящихся данных включают криптографические атаки, [33] атаки с украденным зашифрованным текстом , [34] атаки на ключи шифрования, [35] внутренние атаки , повреждение данных или атаки на целостность, [36] атаки с уничтожением данных и программ-вымогателей атаки . Фрагментация данных [37] и активная защита [38] технологии защиты данных пытаются противостоять некоторым из этих атак путем распространения, перемещения или изменения зашифрованного текста, чтобы его было сложнее идентифицировать, украсть, повредить или уничтожить. [39]
Споры вокруг шифрования [ править ]
Вопрос о балансе необходимости обеспечения национальной безопасности с правом на неприкосновенность частной жизни обсуждается уже много лет, поскольку шифрование стало критически важным в современном цифровом обществе. Современные дебаты о шифровании [40] началось примерно в 90-х годах, когда правительство США попыталось запретить криптографию, поскольку, по их мнению, это угрожало национальной безопасности. Дебаты поляризуются вокруг двух противоположных точек зрения. Те, кто считает, что надежное шифрование является проблемой, облегчающей преступникам сокрытие своих незаконных действий в Интернете, и другие, которые утверждают, что шифрование обеспечивает безопасность цифровых коммуникаций. Дебаты разгорелись в 2014 году, когда крупные технологические компании, такие как Apple и Google, установили шифрование на своих устройствах по умолчанию. Это стало началом серии противоречий, которые ставят под угрозу правительства, компании и пользователей Интернета.
Защита целостности зашифрованных текстов [ править ]
Шифрование само по себе может защитить конфиденциальность сообщений, но для защиты целостности и подлинности сообщения по-прежнему необходимы другие методы; например, проверка кода аутентификации сообщения (MAC) или цифровой подписи, обычно выполняемой с помощью алгоритма хеширования или подписи PGP . Алгоритмы шифрования с аутентификацией предназначены для обеспечения как шифрования, так и защиты целостности. Стандарты криптографического программного и аппаратного обеспечения для шифрования широко доступны, но успешное использование шифрования для обеспечения безопасности может оказаться сложной проблемой. Единственная ошибка в проектировании или исполнении системы может привести к успешным атакам. Иногда злоумышленник может получить незашифрованную информацию, не отменяя шифрование напрямую. См., например, анализ трафика , TEMPEST или Троянский конь . [41]
Механизмы защиты целостности, такие как MAC и цифровые подписи, должны применяться к зашифрованному тексту при его первом создании, обычно на том же устройстве, которое использовалось для составления сообщения, для сквозной защиты сообщения на всем пути его передачи; в противном случае любой узел между отправителем и агентом шифрования потенциально может вмешаться в него. Шифрование на момент создания безопасно только в том случае, если само устройство шифрования имеет правильные ключи и не было взломано. Если конечное устройство настроено так, чтобы доверять корневому сертификату , который контролирует, например, злоумышленник, то злоумышленник может как проверять, так и подделывать зашифрованные данные, выполняя атаку «человек посередине» в любом месте на пути сообщения. Обычная практика перехвата TLS сетевыми операторами представляет собой контролируемую и институционально санкционированную форму такой атаки, но страны также пытались использовать такие атаки как форму контроля и цензуры. [42]
Длина зашифрованного текста и заполнение [ править ]
Даже если шифрование правильно скрывает содержимое сообщения и его невозможно подделать во время хранения или передачи, длина сообщения является формой метаданных , из-за которой все равно может произойти утечка конфиденциальной информации о сообщении. Например, хорошо известные атаки CRIME и BREACH на HTTPS представляли собой атаки по побочным каналам , основанные на утечке информации через длину зашифрованного контента. [43] Анализ трафика — это широкий класс методов, которые часто используют длину сообщений для определения конфиденциальной реализации потоков трафика путем агрегирования информации о большом количестве сообщений.
Заполнение полезных данных сообщения перед его шифрованием может помочь скрыть истинную длину открытого текста за счет увеличения размера зашифрованного текста и введения или увеличения накладных расходов на полосу пропускания . Сообщения могут дополняться случайным или детерминированным образом , причем каждый подход имеет разные компромиссы. Шифрование и заполнение сообщений для формирования дополненных однородных случайных блоков или PURB — это практика, гарантирующая, что из зашифрованного текста не будет утечек метаданных о содержимом его открытого текста, а утечка будет асимптотически минимальной. информацию по ее длине. [44]
См. также [ править ]
- Криптосистема
- Атака с холодной загрузкой
- Закон об электронной безопасности киберпространства (США)
- Атака по словарю
- Шифрование диска
- Зашифрованная функция
- Экспорт криптографии
- Геоблокировка
- Запутывание неотличимости
- Управление ключами
- Множественное шифрование
- Шифрование физического уровня
- Радужный стол
- Роторная машина
- Атака по побочному каналу
- Шифр замены
- Телевизионное шифрование
- Токенизация (безопасность данных)
Ссылки [ править ]
- ↑ Перейти обратно: Перейти обратно: а б с д и Кесслер, Гэри (17 ноября 2006 г.). «Обзор криптографии» . Принстонский университет .
- ↑ Перейти обратно: Перейти обратно: а б с «История криптографии» . Бинанс Академия . Архивировано из оригинала 26 апреля 2020 г. Проверено 2 апреля 2020 г.
- ^ «Шифр Цезаря в криптографии» . Гики для Гиков . 2016-06-02 . Проверено 2 апреля 2020 г.
- ^ «Колесо шифра» . www.monticello.org . Проверено 2 апреля 2020 г.
- ^ «М-94» . www.cryptomuseum.com . Проверено 2 апреля 2020 г.
- ^ Херн, Алекс (14 ноября 2014 г.). «Как работала машина «Энигма»?» . Хранитель .
- ^ Ньютон, Глен Э. (7 мая 2013 г.). «Эволюция шифрования» . Проводной . Unisys.
- ^ Джонсон, Лейтон (2016). «Основы оценки компонентов безопасности». Справочник по оценке, тестированию и оценке мер безопасности . стр. 531–627. дои : 10.1016/B978-0-12-802324-2.00011-7 . ISBN 978-0-12-802324-2 .
- ^ Стаббс, Роб. «Классификация криптографических ключей» . www.cryptomatic.com . Проверено 3 февраля 2021 г.
- ^ «Глава 3. Модульная арифметика» . www.doc.ic.ac.uk. Архивировано из оригинала 11 октября 2021 г. Проверено 15 августа 2021 г.
- ^ «Программное обеспечение для шифрования с симметричным ключом» . Архивировано из оригинала 10 марта 2022 г. Проверено 15 февраля 2022 г.
- ^ Белларе, Михир. «Шифрование с открытым ключом в многопользовательской среде: доказательства и улучшения безопасности». Springer Berlin Heidelberg, 2000. с. 1.
- ^ «Шифрование с открытым ключом – как GCHQ появился первым!» . gchq.gov.uk. Архивировано из оригинала 19 мая 2010 года.
- ^ Гольдрейх, Одед. Основы криптографии: Том 2, Основные приложения. Том. 2. Издательство Кембриджского университета, 2004.
- ^ Диффи, Уитфилд; Хеллман, Мартин (1976), Новые направления в криптографии , вып. 22, Транзакции IEEE по теории информации, стр. 644–654.
- ^ Келли, Мария (7 декабря 2009 г.). «Алгоритм RSA: математическая история повсеместного криптологического алгоритма» (PDF) . Компьютерное общество Суортморского колледжа . Проверено 30 марта 2022 г.
- ^ Прасетио, Дени; Видианто, Эко Дидик; Индасари, Ике Пративи (6 сентября 2019 г.). «Кодирование службы коротких сообщений с использованием алгоритма Ривеста-Шамира-Адлемана» . Интернет-журнал информатики . 4 (1): 39. дои : 10.15575/join.v4i1.264 .
- ^ Кирк, Джереми (29 апреля 2010 г.). «Symantec покупает специалиста по шифрованию PGP за 300 миллионов долларов» . Компьютерный мир . Архивировано из оригинала 31 января 2020 года . Проверено 31 января 2020 г.
- ^ Роберт Ричардсон, Исследование компьютерной преступности и безопасности CSI, 2008 г., 19. i.cmpnet.com
- ^ Кин, Дж. (13 января 2016 г.). «Почему украденные ноутбуки по-прежнему приводят к утечке данных и что делается, чтобы остановить эту ситуацию» . ПКМир . ИДГ Коммуникейшнс, Инк . Проверено 8 мая 2018 г.
- ^ Кастриконе, DM (2 февраля 2018 г.). «Новости группы здравоохранения: урегулирование OCR на сумму 3,5 миллиона долларов за пять нарушений, затронувших менее 500 пациентов каждое» . Обзор национального законодательства . ООО «Национальный Юридический Форум» . Проверено 8 мая 2018 г.
- ^ Бек Э. (19 мая 2016 г.). «Защитите свою компанию от кражи: диски с самошифрованием» . Западный цифровой блог . Корпорация Вестерн Диджитал . Проверено 8 мая 2018 г.
- ^ «ДРМ» . Фонд электронных границ .
- ↑ Волоконно-оптические сети уязвимы для атак, журнал «Информационная безопасность», 15 ноября 2006 г., Сандра Кей Миллер
- ^ «Руководство по шифрованию данных при транспортировке» . Управление информационной безопасности Беркли . Архивировано из оригинала 5 декабря 2023 г.
- ^ "Добро пожаловать" . Поддержка Apple .
- ^ Абуд, Омар Г.; Гиргис, Шаукат К. (24 июля 2018 г.). «Обзор алгоритмов криптографии». Международный журнал научных и исследовательских публикаций (IJSRP) . 8 (7). дои : 10.29322/IJSRP.8.7.2018.p7978 .
- ^ «Методы шифрования: Обзор» . Цифровой гид IONOS . Проверено 07 октября 2022 г.
- ^ «Квантовые компьютеры значительно превосходят суперкомпьютеры, когда дело касается энергоэффективности» . Мир физики . 01.05.2020 . Проверено 2 мая 2021 г.
- ^ Шарма, Мулчанд; Чоудхари, Викас; Бхатия, РС; Малик, Сахиль; Райна, Аншуман; Хандельвал, Харшит (3 апреля 2021 г.). «Использование возможностей квантовых вычислений для взлома шифрования RSA». Киберфизические системы . 7 (2): 73–92. дои : 10.1080/23335777.2020.1811384 . S2CID 225312133 .
- ↑ Перейти обратно: Перейти обратно: а б Соленов Дмитрий; Брилер, Джей; Шеррер, Джеффри Ф. (2018). «Потенциал квантовых вычислений и машинного обучения для продвижения клинических исследований и изменения медицинской практики» . Миссури Медицина . 115 (5): 463–467. ПМК 6205278 . ПМИД 30385997 .
- ^ «Ресурсы постквантовой кибербезопасности» . www.nsa.gov . Архивировано из оригинала 18 января 2021 г. Проверено 16 января 2021 г.
- ^ Ян Ли; Накул Санджай Дхотре; Ясухиро Охара; Томас М. Крегер; Итан Л. Миллер; Даррел Д.Э. Лонг. «Horus: Детализированная безопасность на основе шифрования для крупномасштабных хранилищ» (PDF) . www.ssrc.ucsc.edu . Обсуждение недостатков шифрования наборов данных петабайтного масштаба.
- ^ «Атака Padding Oracle – почему криптовалюта пугает» . Роберт Хитон . Проверено 25 декабря 2016 г.
- ^ «Исследователи взломали необычайно продвинутое вредоносное ПО, которое скрывалось в течение 5 лет» . Арс Техника . Проверено 25 декабря 2016 г.
- ^ «Новая облачная атака позволяет без особых усилий получить полный контроль над виртуальными машинами» . Арс Техника . Проверено 25 декабря 2016 г.
- ^ Примеры технологий фрагментации данных включают Tahoe-LAFS и Storj .
- ^ Бурштейн, Майк (22 декабря 2016 г.). «Что означает «Активная защита»?» . КриптоДвижение . Проверено 25 декабря 2016 г. [ постоянная мертвая ссылка ]
- ^ CryptoMove. Архивировано 6 февраля 2021 г. на Wayback Machine. Это первая технология, позволяющая непрерывно перемещать, изменять и повторно шифровать зашифрованный текст в качестве формы защиты данных.
- ^ Катания, Симона. «Дебаты о современном шифровании: что поставлено на карту?» . ID круга .
- ^ «Что такое троянский вирус – Защита от вредоносного ПО – Лаборатория Касперского в США» . 3 октября 2023 г.
- ^ Кумар, Мохит (июль 2019 г.). «Казахстан начинает принудительно перехватывать HTTPS-интернет-трафик всех граждан» . Хакерские новости.
- ^ Шеффер, Ю.; Хольц, Р.; Сен-Андре, П. (февраль 2015 г.). Обзор известных атак на безопасность транспортного уровня (TLS) и дейтаграммный TLS (DTLS) (отчет).
- ^ Никитин Кирилл; Барман, Людовик; Люкс, Воутер; Андервуд, Мэтью; Юбо, Жан-Пьер; Форд, Брайан (2019). «Уменьшение утечки метаданных из зашифрованных файлов и связь с PURB» (PDF) . Труды по технологиям повышения конфиденциальности (PoPETS) . 2019 (4): 6–33. arXiv : 1806.03160 . дои : 10.2478/popets-2019-0056 . S2CID 47011059 .
Дальнейшее чтение [ править ]
- Фуше Гейнс, Хелен (1939), Криптоанализ: исследование шифров и их решения , Нью-Йорк: Dover Publications Inc, ISBN 978-0486200972
- Кан, Дэвид (1967), Взломщики кодов - История тайного письма ( ISBN 0-684-83130-9 )
- Пренель, Барт (2000), «Достижения в криптологии - EUROCRYPT 2000», Springer Berlin Heidelberg, ISBN 978-3-540-67517-4
- Синьков, Абрахам (1966): Элементарный криптоанализ: математический подход , Математическая ассоциация Америки. ISBN 0-88385-622-0
- Тензер, Тео (2021): СУПЕР СЕКРЕТО – Третья эпоха криптографии: множественное, экспоненциальное, квантово-безопасное и, прежде всего, простое и практичное шифрование для всех , Нордерштедт, ISBN 978-3-755-76117-4 .
- Линделл, Иегуда; Кац, Джонатан (2014), Введение в современную криптографию , Холл/CRC, ISBN 978-1466570269
- Ермошина, Ксения; Мусиани, Франческа (2022), Сокрытие ради свободы: создание шифрования, безопасного обмена сообщениями и цифровых свобод (предисловие Лауры ДеНардис) (открытый доступ) (PDF) , Манчестер, Великобритания: Mattingpress.org, ISBN 978-1-912729-22-7 , заархивировано из оригинала (PDF) 2 июня 2022 г.