Jump to content

Криптовойны

(Перенаправлено с Криптовойны )
Исходный RSA шифрования код с ограниченным экспортом , напечатанный на футболке, сделал футболку боеприпасом, экспорт которого ограничен, в знак протеста против свободы слова против ограничений экспорта шифрования в США. рубашки ( На спине изображены соответствующие статьи Билля о правах США под штампом «НЕДЕЙСТВИТЕЛЬНО».) [1] Изменения в законе об экспорте означают, что вывоз этой футболки из США больше не является незаконным, а также гражданам США показывать ее иностранцам. [2]

Попытки, неофициально получившие название « Криптовойны », были предприняты Соединенными Штатами (США) и правительствами стран-союзниц с целью ограничить доступ общественности и иностранных государств к криптографии, достаточно сильный, чтобы помешать расшифровке национальными спецслужбами, особенно Агентством национальной безопасности . АНБ). [3]

Экспорт криптографии из США

[ редактировать ]

Эпоха холодной войны

[ редактировать ]

В первые дни холодной войны США и их союзники разработали тщательно продуманную серию правил экспортного контроля, призванных предотвратить попадание широкого спектра западных технологий в руки других стран, особенно Восточного блока . Весь экспорт технологий, отнесенных к категории «критических», требует лицензии. CoCom был организован для координации западного экспортного контроля.

Охранялись два типа технологий: технологии, связанные только с военным оружием («боеприпасами»), и технологии двойного назначения, которые также имели коммерческое применение. В США экспорт технологий двойного назначения контролировался Министерством торговли , а боеприпасы контролировались Государственным департаментом . Поскольку сразу после Второй мировой войны рынок криптографии был почти полностью военным, технология шифрования (методы, а также оборудование, а после того, как компьютеры приобрели важное значение, криптографическое программное обеспечение) была включена в список категории XIII в Список боеприпасов США . Многонациональный контроль над экспортом криптографии на западной стороне «холодной войны» осуществлялся с помощью механизмов CoCom.

Однако к 1960-м годам финансовые организации начали требовать надежного коммерческого шифрования в быстро развивающейся области проводных денежных переводов. Введение правительством США стандарта шифрования данных в 1975 году означало, что коммерческое использование высококачественного шифрования станет обычным явлением, и начали возникать серьезные проблемы экспортного контроля. Как правило, эти проблемы решались посредством индивидуальных процедур запроса экспортной лицензии, возбужденных производителями компьютеров, такими как IBM , и их крупными корпоративными клиентами.

эпоха ПК

[ редактировать ]

Контроль за экспортом шифрования стал предметом общественного беспокойства с появлением персонального компьютера . Фила Циммермана и PGP Криптосистема ее распространение в Интернете в 1991 году стала первым серьезным вызовом на «индивидуальном уровне» контролю над экспортом криптографии. Рост электронной торговли в 1990-х годах создал дополнительное давление в пользу снижения ограничений. [4] Вскоре после этого Netscape технология SSL получила широкое распространение как метод защиты транзакций по кредитным картам с использованием криптографии с открытым ключом .

Сообщения, зашифрованные с помощью SSL, использовали шифр RC4 и 128-битные ключи . Правила экспорта правительства США не разрешают экспортировать криптосистемы, использующие 128-битные ключи. [5] На этом этапе западные правительства на практике имели раздвоение личности, когда дело касалось шифрования; Эта политика была разработана военными криптоаналитиками, которые были озабочены исключительно предотвращением получения секретов их «врагами», но затем эта политика была передана коммерции чиновниками, чья работа заключалась в поддержке промышленности.

Самый длинный размер ключа , разрешенный для экспорта без отдельных процедур лицензирования, составлял 40 бит , поэтому Netscape разработала две версии своего веб-браузера . «Издание для США» имело полную 128-битную силу. В «Международном издании» эффективная длина ключа была уменьшена до 40 бит за счет раскрытия 88 бит ключа в протоколе SSL . Приобретение «внутренней» версии для США оказалось настолько хлопотным, что большинство пользователей компьютеров, даже в США, в конечном итоге остановились на «международной» версии. [6] чье слабое 40-битное шифрование можно взломать за считанные дни с помощью одного персонального компьютера. Аналогичная ситуация произошла с Lotus Notes по тем же причинам. [7]

Юридические проблемы со стороны Питера Юнгера и других борцов за гражданские права и защитников конфиденциальности, широкая доступность программного обеспечения для шифрования за пределами США, а также восприятие многими компаниями того, что негативная реклама о слабом шифровании ограничивает их продажи и рост электронной коммерции, привели к серия послаблений в экспортном контроле в США, кульминацией которых стало президентом Биллом Клинтоном подписание в 1996 году Указа 13026. [2] перенос коммерческого шифрования из Списка боеприпасов в Список контроля торговли . Кроме того, в приказе говорилось, что «программное обеспечение не должно рассматриваться или рассматриваться как «технология»» в смысле Положений об экспортном контроле . Этот приказ позволил Министерству торговли США ввести правила, которые значительно упростили экспорт проприетарного программного обеспечения и программного обеспечения с открытым исходным кодом , содержащего криптографию, что они и сделали в 2000 году. [8]

По состоянию на 2009 год экспорт невоенной криптографии из США контролируется Бюро промышленности и безопасности Министерства торговли . [9] Некоторые ограничения все еще существуют, даже для товаров массового спроса, особенно в отношении экспорта в « страны-изгои » и террористические организации. Военное шифровальное оборудование, электроника, одобренная TEMPEST , специальное криптографическое программное обеспечение и даже консультационные услуги по криптографии по-прежнему требуют экспортной лицензии. [9] (стр. 6–7). Кроме того, регистрация шифрования в BIS требуется для экспорта «товаров, программного обеспечения и компонентов шифрования массового рынка с шифрованием, превышающим 64 бита» (75 FR 36494 ). Кроме того, другие товары требуют однократной проверки или уведомления BIS перед экспортом в большинство стран. [9] Например, перед тем, как криптографическое программное обеспечение с открытым исходным кодом станет общедоступным в Интернете, необходимо уведомить BIS, хотя никакой проверки не требуется. [10] Экспортные правила были смягчены по сравнению со стандартами, существовавшими до 1996 года, но они по-прежнему остаются сложными. [9] Другие страны, особенно страны-участницы Вассенаарских договоренностей , [11] имеют аналогичные ограничения. [12]

Экспорт криптографии из Великобритании

[ редактировать ]

До 1996 года правительство Соединенного Королевства не давало экспортерам экспортных лицензий, если только они не использовали слабые шифры или короткие ключи, и в целом не поощряло практическую публичную криптографию. [13] Дебаты о криптографии в Национальной службе здравоохранения выявили это открыто. [13]

Сигналы мобильного телефона

[ редактировать ]

Чип клипера

[ редактировать ]
RSA Security провела кампанию против бэкдора Clipper Chip, создав этот памятный плакат, который стал символом тех дебатов.

Чип Clipper представлял собой набор микросхем для мобильных телефонов, созданный АНБ в 1990-х годах и реализовавший шифрование с бэкдором для правительства США. [4] Правительство США пыталось убедить производителей телефонов принять этот чипсет, но безуспешно, и к 1996 году программа была окончательно закрыта.

A5/1 (GSM-шифрование)

[ редактировать ]

A5/1 — это поточный шифр беспроводной связи , используемый для обеспечения конфиденциальности в GSM стандарте сотовых телефонов .

Исследователь безопасности Росс Андерсон возник ужасный спор НАТО между службами радиоразведки сообщил в 1994 году, что « в середине 1980-х годов по поводу того, должно ли шифрование GSM быть надежным или нет. Варшавский договор ; но другие страны так не считали, и используемый сейчас алгоритм является французской разработкой». [14]

По словам профессора Яна Арильда Одестада, в процессе стандартизации, начавшемся в 1982 году, изначально предполагалось, что A5/1 будет иметь длину ключа 128 бит. В то время предполагалось, что 128-битная технология будет безопасной как минимум 15 лет. По оценкам, по состоянию на 2014 год 128 бит на самом деле все еще будут безопасными. Одестад, Питер ван дер Аренд и Томас Хауг говорят, что британцы настаивали на более слабом шифровании, а Хауг говорит, что британский делегат сказал ему, что это было чтобы британской секретной службе было легче подслушивать. Британцы предложили длину ключа в 48 бит, в то время как западные немцы хотели более сильное шифрование для защиты от шпионажа Восточной Германии, поэтому компромиссом стала длина ключа в 56 бит. [15] В общем случае ключ длиной 56 раз легче сломать, чем ключ длиной 128.

Проблемы

[ редактировать ]

Первоначально IBM планировала , что широко используемый алгоритм шифрования DES будет иметь размер ключа 128 бит; [16] АНБ лоббировало размер ключа в 48 бит. Конечным компромиссом был размер ключа в 64 бита, 8 из которых были битами четности, чтобы сделать эффективный ключевой параметр безопасности равным 56 битам. [17] DES считался небезопасным еще в 1977 году. [18] а документы, просочившиеся в результате утечки Сноудена в 2013 году , показывают, что на самом деле АНБ легко взломало его, но НИСТ по-прежнему рекомендовал его . [19] DES Challenges представляли собой серию соревнований по атакам методом перебора, созданных RSA Security, чтобы подчеркнуть отсутствие безопасности, обеспечиваемой стандартом шифрования данных . В рамках успешного взлома сообщений, закодированных в DES, EFF создал специализированный компьютер для взлома DES под названием Deep Crack .

Успешный взлом DES, вероятно, помог собрать как политическую, так и техническую поддержку для более совершенного шифрования в руках простых граждан. [20] В 1997 году NIST начал конкурс по выбору замены DES , в результате которого в 2000 году был опубликован Advanced Encryption Standard (AES). [21] По состоянию на 2019 год AES по-прежнему считается безопасным, и АНБ считает AES достаточно надежным, чтобы защитить информацию, засекреченную на уровне совершенно секретно. [22]

Сноуден и программа Bullrun АНБ

[ редактировать ]

Опасаясь широкого распространения шифрования, АНБ намеревалось тайно повлиять на стандарты шифрования и ослабить их, а также получить главные ключи — либо по соглашению, в силу закона, либо путем эксплуатации компьютерных сетей ( взлома ). [4] [23]

По данным газеты «Нью-Йорк Таймс» : «Но к 2006 году, как отмечается в документе АНБ, агентство взломало связь трех иностранных авиакомпаний, одной системы бронирования билетов, ядерного департамента одного иностранного правительства и интернет-службы другого, взломав виртуальные частные сети, которые защищали К 2010 году программа Edgehill, британская программа по борьбе с шифрованием, расшифровывала VPN-трафик для 30 целей и поставила перед собой задачу создать еще 300». [23]

В рамках Bullrun АНБ также активно работает над «внесением уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями». [24] The New York Times сообщила, что генератор случайных чисел Dual EC DRBG содержит лазейку от АНБ, которая позволит АНБ взламывать шифрование, используя этот генератор случайных чисел. [25] Несмотря на то, что Dual_EC_DRBG был известен как небезопасный и медленный генератор случайных чисел вскоре после публикации стандарта, а потенциальный бэкдор АНБ был обнаружен в 2007 году, а альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, RSA Security продолжала использовать Dual_EC_DRBG. компании в наборе инструментов BSAFE и Data Protection Manager до сентября 2013 года. Хотя RSA Security отрицает намеренное внедрение бэкдора в BSAFE, она еще не дала объяснения продолжающемуся использованию Dual_EC_DRBG после того, как его недостатки стали очевидны в 2006 и 2007 годах. [26] однако 20 декабря 2013 года сообщалось, что RSA приняло платеж в размере 10 миллионов долларов от АНБ за установку генератора случайных чисел по умолчанию. [27] [28] В просочившихся документах АНБ говорится, что их усилия были «проблемой мастерства» и что «в конце концов АНБ стало единственным редактором» стандарта.

К 2010 году АНБ разработало «революционные возможности» против зашифрованного интернет-трафика. Однако документ GCHQ предупреждает: «Эти возможности являются одними из самых хрупких в сообществе Sigint, и непреднамеренное раскрытие простого «факта» может предупредить противника и привести к немедленной потере возможностей». [23] В другом внутреннем документе говорилось, что «не будет необходимости знать ». [23] Несколько экспертов, в том числе Брюс Шнайер и Кристофер Согоян , предположили, что успешная атака на RC4 , алгоритм шифрования 1987 года, который до сих пор используется как минимум в 50 процентах всего трафика SSL/TLS, является вероятным путем, учитывая несколько общеизвестных недостатков RC4. [29] Другие предполагают, что АНБ получило возможность взламывать 1024-битные открытые ключи RSA и Диффи-Хеллмана . [30] Группа исследователей отметила, что в реализациях Диффи-Хеллмана широко используются несколько неэфемерных 1024-битных простых чисел, и что АНБ, выполнившее предварительные вычисления на основе этих простых чисел, чтобы взломать шифрование с их использованием в реальном времени, вполне вероятно, что это то, что Речь идет о «новаторских возможностях» АНБ. [31]

Программа Bullrun вызывает споры, поскольку считается, что АНБ намеренно внедряет или сохраняет в секрете уязвимости, которые затрагивают как законопослушных граждан США, так и цели АНБ, в рамках своей NOBUS . политики [32] Теоретически у АНБ две задачи: предотвращать уязвимости, затрагивающие США, и находить уязвимости, которые можно использовать против целей США; но, как утверждает Брюс Шнайер, АНБ, похоже, отдает приоритет поиску (или даже созданию) и сохранению уязвимостей в секрете. Брюс Шнайер призвал расформировать АНБ, чтобы группа, занимающаяся усилением криптографии, не подчинялась группам, которые хотят взломать криптографию своих целей. [33]

Шифрование памяти смартфона

[ редактировать ]

В рамках утечек Сноудена стало широко известно, что спецслужбы могут обходить шифрование данных, хранящихся на смартфонах Android и iOS , юридически предписывая Google и Apple обходить шифрование на конкретных телефонах. Примерно в 2014 году в качестве реакции на это Google и Apple изменили свое шифрование, так что у них не было технической возможности его обойти, и его можно было разблокировать, только зная пароль пользователя. [34] [35]

Различные представители правоохранительных органов, в том числе администрации Обамы генеральный прокурор Эрик Холдер. [36] ответил резким осуждением, назвав недопустимым то, что государство не может получить доступ к данным предполагаемых преступников даже при наличии ордера. В одном из наиболее знаковых ответов шеф детективов полицейского управления Чикаго заявил, что «Apple станет любимым телефоном для педофилов». [37] Washington Post опубликовала редакционную статью, в которой настаивала на том, что «пользователи смартфонов должны признать, что они не могут быть выше закона, если есть действующий ордер на обыск», и, согласившись с тем, что бэкдоры нежелательны, предложила внедрить бэкдор «золотого ключа», который разблокирует данные. с ордером. [38] [39]

Директор ФБР Джеймс Коми привел ряд случаев, подтверждающих необходимость расшифровки смартфонов. Интересно, что ни в одном из предположительно тщательно отобранных дел смартфон не имел ничего общего с идентификацией или поимкой преступников, и ФБР, похоже, не смогло найти ни одного убедительного доказательства необходимости расшифровки смартфона. [40]

Брюс Шнайер назвал право на дебаты о шифровании смартфонов «Криптовойной II» . [41] в то время как Кори Доктороу назвал это Redux Crypto Wars . [42]

Законодатели в штатах США Калифорния [43] и Нью-Йорк [44] предложили законопроекты, запрещающие продажу смартфонов с невзламываемым шифрованием. По состоянию на февраль 2016 года ни один законопроект не был принят.

В феврале 2016 года ФБР получило постановление суда, требующее от Apple создать и подписать электронным способом новое программное обеспечение, которое позволит ФБР разблокировать iPhone 5c, который он забрал у одного из стрелков во время террористической атаки 2015 года в Сан-Бернардино, Калифорния . Apple оспорила этот приказ. В конце концов ФБР наняло третье лицо, чтобы взломать телефон. См. Спор ФБР и Apple о шифровании .

В апреле 2016 года Дайан Файнштейн и Ричард Берр выступили спонсорами законопроекта, который некоторые назвали «слишком расплывчатым». [45] это, вероятно, приведет к криминализации всех форм надежного шифрования . [46] [47]

В декабре 2019 года Комитет Сената США по судебной власти созвал слушания по шифрованию и законному доступу, сосредоточив внимание на зашифрованном хранилище смартфонов. [48] Окружной прокурор Сайрус Вэнс-младший , профессор Мэтт Тейт, Эрик Нойеншвандер из Apple и Джей Салливан из Facebook дали показания. Председатель Линдси Грэм заявил в своем вступительном слове: «Всем нам нужны устройства, которые защищают нашу конфиденциальность». Он также сказал, что правоохранительные органы должны иметь возможность читать зашифрованные данные на устройствах, пригрозив, что в случае необходимости они примут закон: «Вы найдете способ сделать это, или мы сделаем это за вас». [49]

Службы обмена сообщениями со сквозным шифрованием

[ редактировать ]

В октябре 2017 года заместитель генерального прокурора Род Розенштейн призвал к хранению ключей под эвфемизмом «ответственное шифрование». [50] как решение существующей проблемы «темноты». [51] Речь идет о том, что судебные постановления о прослушивании телефонных разговоров и меры полиции становятся неэффективными, поскольку надежное сквозное шифрование в широко распространенные мессенджеры все чаще добавляется . Розенштейн предположил, что условное депонирование ключей предоставит клиентам возможность восстановить зашифрованные данные, если они забудут свой пароль, чтобы он не был утерян навсегда. С точки зрения правоохранительных органов это позволило бы судье выдать ордер на обыск, поручив компании расшифровать данные; без условного депонирования или другого нарушения шифрования поставщик услуг не сможет выполнить этот запрос. В отличие от предыдущих предложений, децентрализованное хранение ключей компаниями, а не государственными учреждениями, считается дополнительной защитой.

Входные двери

[ редактировать ]

В 2015 году глава АНБ адмирал Майкл С. Роджерс предложил дальнейшую децентрализацию хранения ключей, введя в шифрование «парадные двери» вместо «черных дверей». [52] Таким образом, ключ будет разделен на две половины: одна будет храниться у государственных органов, а другая — у компании, ответственной за продукт шифрования. Таким образом, правительству по-прежнему понадобится ордер на обыск, чтобы получить половину ключа компании, в то время как компания не сможет злоупотреблять депонированием ключа для доступа к данным пользователей без половины ключа правительства. Экспертов это не впечатлило. [53] [52]

Легкое шифрование

[ редактировать ]

В 2018 году АНБ продвигало использование «облегченного шифрования», в частности его шифров Simon и Speck , для Интернета вещей . устройств [54] Однако попытка стандартизировать эти шифры в ISO провалилась из-за резкой критики со стороны совета экспертов по криптографии, которая вызвала опасения, что АНБ обладает закрытыми знаниями о том, как их взломать. [55]

2015 Великобритания призывает объявить вне закона криптографию без бэкдора

[ редактировать ]

После в Charlie Hebdo теракта в 2015 году бывший премьер-министр Великобритании Дэвид Кэмерон призвал объявить вне закона криптографию без бэкдора, заявив, что не должно быть «средств связи», которые «мы не можем прочитать». [56] [57] Президент США Барак Обама в этом вопросе поддержал Кэмерона. [58] Этот призыв к действию, похоже, не привел к тому, чтобы какое-либо законодательство или изменения в статус-кво криптографии без бэкдора стали законными и доступными.

2020 ЗАРАБОТАЙТЕ ЭТО

[ редактировать ]

Закон о ликвидации злоупотреблений и безудержного пренебрежения интерактивными технологиями ( EARN IT ) 2020 года предусматривает создание Национальной комиссии в составе 19 членов, которая разработает набор руководящих принципов «передовой практики», которым поставщики технологий должны будут следовать, чтобы «заслужить» иммунитет. (традиционно предусмотренная «автоматически» разделом 230 Закона о порядочности в сфере коммуникаций ) к ответственности за материалы о сексуальном насилии над детьми на их платформах. Сторонники представляют его как способ борьбы с материалами о сексуальном насилии над детьми на интернет-платформах, но он подвергся критике со стороны сторонников шифрования, поскольку вполне вероятно, что «лучшие практики», разработанные комиссией, будут включать отказ от использования сквозного шифрования. , поскольку такое шифрование сделает невозможным проверку незаконного контента. [59] [60]

См. также

[ редактировать ]
  1. ^ «Футболка с боеприпасами» . cypherspace.org .
  2. ^ Перейти обратно: а б «Администрирование экспортного контроля продуктов шифрования» (PDF) . Federalregister.gov . Проверено 11 июня 2016 г.
  3. ^ «Криптовойны: правительства пытаются подорвать шифрование» . Фонд электронных границ . 2 января 2014 г.
  4. ^ Перейти обратно: а б с Рейнджер, Стив (24 марта 2015 г.). «Тайная война с вашими интернет-тайнами: как онлайн-наблюдение подорвало наше доверие к сети» . TechRepublic. Архивировано из оригинала 12 июня 2016 г. Проверено 12 июня 2016 г.
  5. ^ «SSL от Symantec — Узнайте, как работает SSL — Symantec» . verisign.com .
  6. ^ «Netscape Netcenter — страница загрузки и обновления для браузеров, серверов и условно-бесплатных программ» . Архивировано из оригинала 16 сентября 1999 г. Проверено 30 марта 2017 г.
  7. ^ Крипто: Как повстанцы кода побеждают правительство - сохранение конфиденциальности в эпоху цифровых технологий , Стивен Леви, Penguin, 2001 г.
  8. ^ «Пересмотренные правила США по контролю за экспортом шифрования (январь 2000 г.)» . Электронный информационный центр конфиденциальности . Министерство торговли США. Январь 2000 года . Проверено 6 января 2014 г.
  9. ^ Перейти обратно: а б с д Робин Гросс. «Правила» (PDF) . gpo.gov . Архивировано из оригинала (PDF) 3 декабря 2010 г. Проверено 24 октября 2014 г.
  10. ^ «Бюро промышленности и безопасности США — Требования к уведомлению для «общедоступного» исходного кода шифрования» . Bis.doc.gov. 09.12.2004. Архивировано из оригинала 21 сентября 2002 г. Проверено 8 ноября 2009 г.
  11. ^ «Государства-участники – Вассенаарские договоренности» . Вассенаар.орг . Архивировано из оригинала 27 мая 2012 года . Проверено 11 июня 2016 г.
  12. ^ «Вассенаарские договоренности по экспортному контролю за обычными вооружениями, товарами и технологиями двойного назначения: руководящие принципы и процедуры, включая первоначальные элементы» (PDF) . Вассенаар.орг . Декабрь 2009 г. Архивировано из оригинала (PDF) г. 14 октября 2014 Проверено 11 июня 2016 г.
  13. ^ Перейти обратно: а б «Росс Андерсон FRS FREng — Ключи под ковриками. Математический факультет Кембриджского университета. 03.07.2017» . Ютуб .
  14. ^ Росс Андерсон (17 июня 1994 г.). «А5 (Было: ВЗЛОМ ЦИФРОВЫХ ТЕЛЕФОНОВ)» . Группа новостей : uk.telecom . Usenet:   [электронная почта защищена] .
  15. ^ «Источники: в 80-х годах на нас оказывали давление с целью ослабить мобильную безопасность» . Афтенпостен .
  16. ^ Столлингс, В.: Криптография и сетевая безопасность: принципы и практика. Прентис Холл, 2006. с. 73
  17. ^ Стэнфордский журнал (27 июня 2017 г.). «Храня тайну» . Середина .
  18. ^ Диффи, Уитфилд; Хеллман, Мартин Э. (июнь 1977 г.). «Исчерпывающий криптоанализ стандарта шифрования данных NBS» (PDF) . Компьютер . 10 (6): 74–84. дои : 10.1109/CM.1977.217750 . S2CID   2412454 . Архивировано из оригинала (PDF) 26 февраля 2014 г.
  19. ^ Андерсон, Росс (2020). Инженерия безопасности: руководство по построению надежных распределенных систем (Третье изд.). Индианаполис, Индиана. ISBN  978-1-119-64281-7 . OCLC   1224516855 . {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  20. ^ Кертин, Мэтт (25 октября 2007 г.). Грубая сила . Спрингер. ISBN  9780387271606 .
  21. ^ Министерство торговли объявляет победителя глобального конкурса по информационной безопасности . Nist.gov (12 сентября 1997 г.). Проверено 11 мая 2014 г.
  22. ^ Линн Хэтэуэй (июнь 2003 г.). «Национальная политика использования расширенного стандарта шифрования (AES) для защиты систем национальной безопасности и информации национальной безопасности» (PDF) . Проверено 15 февраля 2011 г.
  23. ^ Перейти обратно: а б с д «АНБ способно нарушить базовые гарантии конфиденциальности в сети» . Нью-Йорк Таймс . 6 сентября 2013 года . Проверено 11 июня 2016 г.
  24. ^ «Секретные документы раскрывают кампанию АНБ против шифрования» . Нью-Йорк Таймс .
  25. ^ «Нью-Йорк Таймс предоставляет новые подробности о бэкдоре АНБ в криптографической спецификации» . Арс Техника. 11 сентября 2013 г.
  26. ^ Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA» .
  27. ^ Менн, Джозеф (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связывающий АНБ и пионера индустрии безопасности» . Сан-Франциско: Рейтер . Проверено 20 декабря 2013 г.
  28. ^ «Контракт АНБ на 10 миллионов долларов с охранной фирмой RSA привел к «черному ходу» шифрования | Мировые новости» . theguardian.com. 20 декабря 2013 г. Проверено 23 января 2014 г.
  29. ^ «Этот потрясающий крипто-взлом АНБ: шпионы разбили RC4?» . theregister.co.uk .
  30. ^ Лучиан Константин (19 ноября 2013 г.). «Google усиливает свою конфигурацию SSL для защиты от возможных атак» . ПКМир .
  31. ^ Адриан, Дэвид; Бхаргаван, Картикеян; Дурумерик, Закир; Годри, Пьеррик; Грин, Мэтью; Халдерман, Дж. Алекс; Хенингер, Надя ; Спринголл, Дрю; Томе, Эммануэль; Валента, Люк; ВандерСлот, Бенджамин; Вустроу, Эрик; Занелла-Бегелен, Сантьяго; Циммерманн, Пол (октябрь 2015 г.). «Несовершенная прямая секретность: как Диффи-Хеллман терпит неудачу на практике» (PDF) .
  32. ^ Мейер, Дэвид (6 сентября 2013 г.). «Дорогое АНБ, спасибо, что сделали нас всех небезопасными» . Bloomberg.com . Проверено 11 июня 2016 г.
  33. ^ «Шнайер о безопасности» . Шнайер.com . Проверено 11 июня 2016 г.
  34. ^ Мэтью Грин (4 октября 2014 г.). «Несколько мыслей о криптографической инженерии» . cryptographyengineering.com .
  35. ^ «Не допускайте правительства к вашему смартфону» . Американский союз гражданских свобод . 18 сентября 2012 г.
  36. ^ «Генеральный прокурор США критикует Apple, шифрование данных Google» . Рейтер . 30 сентября 2014 г.
  37. ^ «ФБР критикует Apple и Google за то, что полиция не допускает телефоны» . Вашингтон Пост .
  38. ^ «Необходим компромисс в шифровании смартфона» . Вашингтон Пост .
  39. ^ «Бессмысленная редакционная статья Washington Post о шифровании телефонов: никаких бэкдоров, но как насчет волшебного «золотого ключика»?» . Техдирт . 6 октября 2014 г.
  40. ^ «Свидетельства директора ФБР против шифрования жалки – перехват» . Перехват . 17 октября 2014 г.
  41. ^ «Шнайер о безопасности» . schneier.com .
  42. ^ Кори Доктороу (9 октября 2014 г.). «Возобновление криптовойн: почему нужно сопротивляться желанию ФБР разблокировать вашу личную жизнь» . Хранитель .
  43. ^ Фаривар, Сайрус (21 января 2016 г.). «Еще один законопроект направлен на ослабление шифрования на смартфонах по умолчанию» . Арс Техника . Проверено 11 июня 2016 г.
  44. ^ Фаривар, Сайрус (14 января 2016 г.). «Законопроект направлен на то, чтобы помешать сильной криптовалюте, и требует, чтобы производители смартфонов могли ее расшифровать» . Арс Техника . Проверено 11 июня 2016 г.
  45. ^ Дастин Волц и Марк Хосенболл (8 апреля 2016 г.). «Утечка сенатского законопроекта о шифровании вызвала резкую реакцию» . Рейтер .
  46. ^ «Законопроект Сената фактически запрещает стойкое шифрование» . Ежедневная точка . 8 апреля 2016 г.
  47. ^ « Утечка» законопроекта о шифровании Берра-Файнштейна представляет собой угрозу конфиденциальности Америки» . Материнская плата . 8 апреля 2016 г.
  48. ^ «Шифрование и законный доступ: оценка преимуществ и рисков для общественной безопасности и конфиденциальности» . www.judiciary.senate.gov . 10 декабря 2019 г.
  49. ^ «Сенаторы угрожают регулировать шифрование, если технологические компании не сделают это сами» . CNBC . 10 декабря 2019 г.
  50. ^ «Поскольку Министерство юстиции призывает к «ответственному шифрованию», эксперт спрашивает: «Ответственность перед кем?» » . 24 ноября 2017 г.
  51. ^ «Законный доступ» .
  52. ^ Перейти обратно: а б «АНБ хочет получить «парадный» доступ к вашим зашифрованным данным — ExtremeTech» .
  53. ^ Фишер, Деннис (21 апреля 2015 г.). «Дебаты о «парадной двери» криптовалют, вероятно, будут продолжаться годами» . Угрозапост . Проверено 14 сентября 2018 г.
  54. ^ Болье, Рэй; Шорс, Дуглас; Смит, Джейсон; Тритман-Кларк, Стефан; Уикс, Брайан; Вингер, Луи (9 июля 2015 г.). «Саймон и Спек: блочные шифры для Интернета вещей» (PDF) . Проверено 23 ноября 2017 г.
  55. ^ «Криптография Linux — [PATCH v2 0/5] криптография: поддержка Speck» .
  56. ^ «BBC News – Может ли правительство запретить шифрование?» . Новости Би-би-си . 13 января 2015 г.
  57. ^ «Премьер-министр Великобритании хочет иметь бэкдоры в приложениях для обмена сообщениями, иначе он их запретит» . Арс Техника . 12 января 2015 г.
  58. ^ Дэнни Ядрон (16 января 2015 г.). «Обама на стороне Кэмерона в борьбе за шифрование» . ВСЖ .
  59. ^ Риана Пфефферкорн (30 января 2020 г.). «Закон EARN IT: как запретить сквозное шифрование, не запрещая его фактически» . Стэнфордский университет .
  60. ^ Джо Маллин (12 марта 2020 г.). «Законопроект EARN IT — это план правительства по сканированию каждого сообщения в Интернете» . Фонд электронных границ .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 804edf0cef9cd96fb100ff8337335cdb__1718884200
URL1:https://arc.ask3.ru/arc/aa/80/db/804edf0cef9cd96fb100ff8337335cdb.html
Заголовок, (Title) документа по адресу, URL1:
Crypto Wars - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)