Протокол сигнала
Протокол связи | |
![]() Сигнальный протокол с полным двойным храповым механизмом. | |
Цель | Сквозное шифрование связи |
---|---|
Разработчик(и) | Фонд Сигнал |
На основе | ОТР , СКИМП [1] |
Под влиянием | ОМЕМО , Матрица [2] |
Уровень OSI | Прикладной уровень |
Веб-сайт | сигнал |
Протокол Signal (ранее известный как TextSecure Protocol ) — это нефедеративный криптографический протокол , обеспечивающий сквозное шифрование голосовых сообщений и обмена мгновенными сообщениями . [2] Протокол был разработан Open Whisper Systems в 2013 году. [2] и был представлен в с открытым исходным кодом приложении TextSecure , которое позже стало Signal . в нескольких приложениях с закрытым исходным кодом Этот протокол реализован , таких как WhatsApp , который, как говорят, шифрует разговоры «более миллиарда человек по всему миру». [3] или Google , который по умолчанию обеспечивает сквозное шифрование для всех разговоров на основе RCS между пользователями своего приложения Google Messages для разговоров один на один. [4] Facebook Messenger также заявляет, что предлагает протокол для дополнительных секретных разговоров, как и Skype для частных разговоров.
Протокол сочетает в себе алгоритм двойного храповика , предварительные ключи и тройное рукопожатие Диффи-Хеллмана (3-DH). [5] и использует Curve25519 , AES-256 и HMAC-SHA256 в качестве примитивов . [6]
История
[ редактировать ]Разработка сигнального протокола была начата Тревором Перрином и Мокси Марлинспайком (Open Whisper Systems) в 2013 году. Первая версия протокола TextSecure v1 была основана на обмене сообщениями без записи (OTR). [7] [8]
24 февраля 2014 года Open Whisper Systems представила TextSecure v2, [9] который мигрировал в Аксолотль Рэтчет. [7] [10] Конструкция Axolotl Ratchet основана на обмене эфемерными ключами, который был представлен OTR, и сочетает его с храповым механизмом с симметричными ключами, смоделированным на основе протокола обмена мгновенными сообщениями Silent Circle (SCIMP). [1] Это привело к поддержке асинхронной связи («автономные сообщения») в качестве основной новой функции, а также к большей устойчивости к искаженному порядку сообщений и более простой поддержке разговоров с несколькими участниками. [11] Аксолотль-трещотка был назван в честь находящейся под угрозой исчезновения водной саламандры аксолотля , которая обладает необычайными способностями к самоисцелению. Разработчики называют этот алгоритм самовосстанавливающимся, поскольку он автоматически отключает злоумышленнику доступ к открытому тексту последующих сообщений после компрометации сеансового ключа . [1]
Третья версия протокола TextSecure v3 внесла некоторые изменения в криптографические примитивы и проводной протокол. [7] В октябре 2014 года исследователи из Рурского университета в Бохуме опубликовали анализ TextSecure v3. [6] [7] Среди других выводов они представили с использованием совместного использования ключей , но в целом они обнаружили, что он безопасен. неизвестную атаку на протокол [12]
В марте 2016 года разработчики переименовали протокол в Signal Protocol. Они также переименовали Axolotl Ratchet в алгоритм Double Ratchet, чтобы лучше различать храповой механизм и полный протокол. [13] потому что некоторые использовали имя Аксолотль, говоря о полном протоколе. [14] [13]
По состоянию на октябрь 2016 г. [update]Протокол Signal основан на TextSecure v3, но с дополнительными криптографическими изменениями. [7] Великобритании В октябре 2016 года исследователи из Оксфордского университета в Австралии , Технологического университета Квинсленда и Университета Макмастера в Канаде опубликовали формальный анализ протокола, придя к выводу, что протокол является криптографически надежным. [15] [16]
Еще один аудит протокола был опубликован в 2017 году. [17]
Характеристики
[ редактировать ]Протокол обеспечивает конфиденциальность, целостность, аутентификацию , согласованность участников, проверку места назначения, прямую секретность , безопасность после компрометации (так называемую будущую секретность), сохранение причинно-следственной связи, несвязность сообщений, отказ от сообщений , отказ от участия и асинхронность. [18] Он не обеспечивает сохранение анонимности и требует серверов для ретрансляции сообщений и хранения материалов открытого ключа. [18]
Протокол Signal также поддерживает групповые чаты со сквозным шифрованием. Протокол группового чата представляет собой комбинацию попарного двойного храпового механизма и многоадресного шифрования . [18] В дополнение к свойствам, предоставляемым протоколом «один-к-одному», протокол группового чата обеспечивает согласованность говорящих, устойчивость к нарушению порядка, устойчивость к отброшенным сообщениям, вычислительное равенство, равенство доверия, обмен сообщениями в подгруппах, а также сжимаемое и расширяемое членство. . [18]
Аутентификация
[ редактировать ]Для аутентификации пользователи могут вручную сравнивать отпечатки открытых ключей через внешний канал. [19] Это позволяет пользователям проверять личности друг друга и избегать атаки «человек посередине» . [19] Реализация также может использовать механизм доверия при первом использовании , чтобы уведомлять пользователей об изменении ключа корреспондента. [19]
Метаданные
[ редактировать ]Протокол Signal не мешает компании сохранять информацию о том, когда и с кем общаются пользователи. [20] [21] Поэтому могут быть различия в том, как поставщики услуг обмена сообщениями решают обрабатывать эту информацию. Signal Политика конфиденциальности гласит, что идентификаторы получателей хранятся на серверах Signal только до тех пор, пока это необходимо для передачи каждого сообщения. [22] В июне 2016 года Мокси Марлинспайк рассказал The Intercept : «Наиболее близкая к метаданным часть информации, которую хранит сервер Signal, — это время последнего подключения каждого пользователя к серверу, и точность этой информации сводится к дню, а не к часу». , минута и секунда». [21]
В октябре 2018 года Signal Messenger объявили, что они внедрили в Signal функцию «запечатанного отправителя», которая уменьшает объем метаданных, к которым имеют доступ серверы Signal, путем сокрытия идентификатора отправителя. [23] [24] Личность отправителя передается получателю в каждом сообщении, но шифруется ключом, которого нет у сервера. [24] Это делается автоматически, если отправитель есть в контактах получателя или имеет доступ к его профилю Signal. [24] Пользователи также могут включить опцию получения сообщений «запечатанного отправителя» от людей, не входящих в контакт, и людей, у которых нет доступа к их профилю Signal. [24] Одновременное прослушивание устройства пользователя и/или серверов Signal все же может выявить, что IP-адрес устройства обращался к серверу Signal для отправки или получения сообщений в определенное время. [23]
Использование
[ редактировать ]Open Whisper Systems впервые представила этот протокол в приложении TextSecure . Позже они объединили приложение для зашифрованных голосовых вызовов под названием RedPhone с TextSecure и переименовали его в Signal .
В ноябре 2014 года Open Whisper Systems объявила о партнерстве с WhatsApp для обеспечения сквозного шифрования путем включения протокола Signal в каждую клиентскую платформу WhatsApp. [25] В Open Whisper Systems заявили, что они уже включили этот протокол в последний клиент WhatsApp для Android и что поддержка других клиентов, групповых/медиа-сообщений и проверки ключей появится вскоре после этого. [26] 5 апреля 2016 года WhatsApp и Open Whisper Systems объявили, что завершили добавление сквозного шифрования «в каждую форму общения» в WhatsApp и что теперь пользователи могут проверять ключи друг друга. [27] [28] В феврале 2017 года WhatsApp анонсировал новую функцию WhatsApp Status, которая использует протокол Signal для защиты своего содержимого. [29] В октябре 2016 года материнская компания WhatsApp, Facebook, также развернула дополнительный режим под названием «Секретные разговоры» в Facebook Messenger , который обеспечивает сквозное шифрование с использованием реализации сигнального протокола. [30] [31] [32] [33]
В сентябре 2015 года G Data Software запустила новое приложение для обмена сообщениями под названием Secure Chat, которое использовало протокол Signal. [34] [35] G Data прекратила предоставление услуги в мае 2018 года. [36]
В сентябре 2016 года Google запустил новое приложение для обмена сообщениями под названием Allo , которое имело дополнительный режим инкогнито, использующий протокол Signal для сквозного шифрования. [37] [38] В марте 2019 года Google прекратила поддержку Allo в пользу своего приложения Google Messages для Android. [39] [40] В ноябре 2020 года Google объявила, что будет использовать протокол Signal для обеспечения сквозного шифрования по умолчанию для всех разговоров на основе RCS между пользователями их приложения Google Messages , начиная с разговоров один на один. [4] [41]
В январе 2018 года Open Whisper Systems и Microsoft объявили о добавлении поддержки протокола Signal в дополнительный режим Skype под названием «Частные разговоры». [42] [43]
Влияние
[ редактировать ]Сигнальный протокол оказал влияние на другие криптографические протоколы. В мае 2016 года Viber заявил, что их протокол шифрования представляет собой специальную реализацию, которая «использует те же концепции», что и Signal Protocol. [44] [45] Разработчики Forsta заявили, что их приложение использует специальную реализацию протокола Signal. [46] [47] [ нужен сторонний источник ]
Алгоритм двойного храпового механизма , который был представлен как часть сигнального протокола, также был принят в других протоколах. OMEMO — это протокол расширения XMPP (XEP), который был представлен в приложении обмена сообщениями Conversations и одобрен Фондом стандартов XMPP (XSF) в декабре 2016 года как XEP-0384. [48] [2] Matrix — это открытый протокол связи, включающий Olm, библиотеку, обеспечивающую дополнительное сквозное шифрование для каждой комнаты посредством реализации алгоритма двойного храпового механизма. [2] Разработчики Wire заявили, что их приложение использует специальную реализацию алгоритма Double Ratchet. [49] [50] [51]
Messaging Layer Security , предложение IETF , использует асинхронные деревья с храповым механизмом для эффективного улучшения гарантий безопасности по сравнению с Double Ratchet от Signal . [52]
Реализации
[ редактировать ]Signal Messenger поддерживает эталонную реализацию Signal Protocol, библиотеки написанную на Rust под лицензией AGPLv3 , на GitHub . Существуют привязки к Swift, Java, TypeScript, C и другим языкам, использующим эталонную реализацию Rust.
Signal поддерживает следующие устаревшие библиотеки:
- libsignal-protocol-c : библиотека, написанная на C с дополнительными лицензионными разрешениями для Apple App Store .
- libsignal-protocol-java : библиотека, написанная на Java .
Также существуют альтернативные библиотеки, написанные сторонними разработчиками на других языках, например TypeScript . [53]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Jump up to: а б с Марлинспайк, Мокси (26 ноября 2013 г.). «Продвинутый криптографический храповой механизм» . Сигнальный блог . Открытые системы шепота . Архивировано из оригинала 24 марта 2017 года . Проверено 23 сентября 2016 г.
- ^ Jump up to: а б с д и Ермошина Ксения; Мусиани, Франческа; Халпин, Гарри (сентябрь 2016 г.). «Интернет-наука». В Баньоли, Франко; и др. (ред.). Интернет-наука . INSCI 2016. Конспекты лекций по информатике. Том. 9934. Флоренция, Италия: Спрингер. стр. 244–254. дои : 10.1007/978-3-319-45982-0_22 . ISBN 978-3-319-45982-0 .
- ^ «Интеграция WhatsApp Signal Protocol завершена» . Сигнал . Сигнальный блог. 2016. Архивировано из оригинала 29 января 2021 года . Проверено 5 апреля 2016 г.
- ^ Jump up to: а б Бон, Дитер (19 ноября 2020 г.). «Google внедряет сквозное шифрование для RCS в бета-версии Android Messages» . Грань . Вокс Медиа, Инк . Проверено 28 ноября 2020 г. .
- ^ Унгер и др. 2015 , с. 241.
- ^ Jump up to: а б Фрош и др. 2016 год
- ^ Jump up to: а б с д и Кон-Гордон и др. 2016 , с. 2
- ^ «Протокол» . Открытые системы шепота. 2 марта 2014 г. Архивировано из оригинала 7 января 2015 г. . Проверено 28 октября 2016 г. — через GitHub .
- ^ Донохью, Брайан (24 февраля 2014 г.). «TextSecure теряет SMS в последней версии» . Угрозапост . Архивировано из оригинала 15 февраля 2017 года . Проверено 14 июля 2016 г.
- ^ «ПротоколV2» . Открытые системы шепота. 2 марта 2014 г. Архивировано из оригинала 15 октября 2014 г. . Проверено 28 октября 2016 г. — через GitHub .
- ^ Унгер и др. 2015 год
- ^ Паули, Даррен (3 ноября 2014 г.). «Аудиторы считают, что клиент зашифрованного чата TextSecure безопасен» . Регистр . Архивировано из оригинала 4 ноября 2014 года . Проверено 4 ноября 2014 г.
- ^ Jump up to: а б Марлинспайк, Мокси (30 марта 2016 г.). «Сигнал снаружи, сигнал внутри» . Сигнальный блог . Открытые системы шепота . Архивировано из оригинала 28 декабря 2016 года . Проверено 9 апреля 2016 г.
- ^ Кон-Гордон и др. 2016 , с. 1
- ^ Брук, Крис (10 ноября 2016 г.). «Аудит сигналов показывает, что протокол криптографически надежен» . Угрозапост . Лаборатория Касперского. Архивировано из оригинала 14 февраля 2017 года . Проверено 11 ноября 2016 г.
- ^ Кон-Гордон и др. 2016 год
- ^ Н. Кобейси; К. Бхаргаван; Б. Бланше (2017). «Автоматическая проверка протоколов безопасного обмена сообщениями и их реализаций: символический и вычислительный подход». Европейский симпозиум IEEE по безопасности и конфиденциальности 2017 г. (EuroS&P) (PDF) . стр. 435–450. дои : 10.1109/ЕвроСП.2017.38 . ISBN 978-1-5090-5762-7 . S2CID 6717546 . Архивировано (PDF) из оригинала 24 июля 2018 года . Проверено 29 августа 2020 г.
- ^ Jump up to: а б с д Унгер и др. 2015 , с. 239.
- ^ Jump up to: а б с Роттерманнер и др. 2015 , с. 5
- ^ Роттерманнер и др. 2015 , с. 4
- ^ Jump up to: а б Ли, Мика (22 июня 2016 г.). «Битва приложений для безопасного обмена сообщениями: как Signal превосходит WhatsApp» . Перехват . Архивировано из оригинала 19 февраля 2017 года . Проверено 8 октября 2016 г.
- ^ "Политика конфиденциальности" . Открытые системы шепота. nd Архивировано из оригинала 29 апреля 2017 года . Проверено 8 октября 2016 г.
- ^ Jump up to: а б Дэн Гудин (30 октября 2018 г.). «Новая функция конфиденциальности Signal удаляет идентификатор отправителя из метаданных» . Арс Техника . Архивировано из оригинала 28 марта 2019 года . Проверено 28 марта 2019 г.
- ^ Jump up to: а б с д Лунд, Джошуа (29 октября 2018 г.). «Предварительный просмотр технологии: запечатанный отправитель сигнала» . signal.org . Сигнальный мессенджер. Архивировано из оригинала 24 ноября 2018 года . Проверено 16 апреля 2019 г.
- ^ Эванс, Джон (18 ноября 2014 г.). «WhatsApp сотрудничает с открытыми системами Whisper для сквозного шифрования миллиардов сообщений в день» . ТехКранч . Архивировано из оригинала 18 ноября 2014 года . Проверено 14 марта 2016 г.
- ^ Марлинспайк, Мокси (18 ноября 2014 г.). «Open Whisper Systems сотрудничает с WhatsApp для обеспечения сквозного шифрования» . Открытые системы шепота. Архивировано из оригинала 18 ноября 2014 года . Проверено 14 марта 2016 г.
- ^ Мец, Кейд (5 апреля 2016 г.). «Забудьте Apple против ФБР: WhatsApp только что включил шифрование для миллиарда человек» . Проводной . Архивировано из оригинала 5 апреля 2016 года . Проверено 5 апреля 2016 г.
- ^ Ломас, Наташа (5 апреля 2016 г.). «WhatsApp завершает внедрение сквозного шифрования» . ТехКранч . Архивировано из оригинала 6 апреля 2016 года . Проверено 5 апреля 2016 г.
- ^ «Статус WhatsApp» . Вотсап . Фейсбук. 20 февраля 2017 года. Архивировано из оригинала 23 февраля 2017 года . Проверено 23 февраля 2017 г.
- ^ Исаак, Майк (8 июля 2016 г.). «Facebook добавит «секретные разговоры» в приложение Messenger» . Нью-Йорк Таймс . Архивировано из оригинала 12 июля 2016 года . Проверено 12 июля 2016 г.
- ^ «Messenger начинает тестирование сквозного шифрования с секретными разговорами» . Фейсбук. 8 июля 2016 г. Архивировано из оригинала 12 января 2018 г. . Проверено 11 января 2018 г.
- ^ Гринберг, Энди (8 июля 2016 г.). « Секретные разговоры: сквозное шифрование появилось в Facebook Messenger» . Проводной . Архивировано из оригинала 11 июля 2016 года . Проверено 12 июля 2016 г.
- ^ Гринберг, Энди (4 октября 2016 г.). «Наконец-то вы все можете зашифровать Facebook Messenger, так что сделайте это» . Проводной . Архивировано из оригинала 15 апреля 2017 года . Проверено 5 октября 2016 г.
- ^ Силс, Тара (17 сентября 2015 г.). «G DATA добавляет шифрование для безопасного мобильного чата» . Журнал Инфобезопасность . Архивировано из оригинала 22 июля 2016 года . Проверено 14 июля 2016 г.
- ^ «Безопасный чат» . Данные G. Архивировано из оригинала 7 мая 2017 года . Проверено 14 июля 2016 г. — через GitHub .
- ^ «G DATA Secure Chat wird eingestellt» (на немецком языке). G DATA Software AG. 18 мая 2018 г. Архивировано из оригинала 26 апреля 2019 г. . Проверено 26 апреля 2019 г.
- ^ Гринберг, Энди (18 мая 2016 г.). «Благодаря Allo и Duo Google наконец-то обеспечивает сквозное шифрование разговоров» . Проводной . Архивировано из оригинала 2 февраля 2017 года . Проверено 18 мая 2016 г.
- ^ Гиббс, Сэмюэл (21 сентября 2016 г.). «Google запускает конкурента WhatsApp Allo — с Google Assistant» . Хранитель . Архивировано из оригинала 7 января 2019 года . Проверено 21 сентября 2016 г.
- ^ Портер, Джон (12 марта 2019 г.). «Сегодня Google наконец-то прощается с Allo» . Грань . Вокс Медиа. Архивировано из оригинала 12 марта 2019 года . Проверено 26 апреля 2019 г.
- ^ Клайнер, Мэтт (5 декабря 2018 г.). «Последние новости о Сообщениях, Allo, Duo и Hangouts» . Архивировано из оригинала 13 апреля 2019 года . Проверено 26 апреля 2019 г.
- ^ Омара, Эмад (ноябрь 2020 г.). «Обзор сквозного шифрования сообщений» (PDF) . gstatic.com . Google . Проверено 28 ноября 2020 г. .
- ^ Ньюман, Лили Хэй (11 января 2018 г.). «Skype внедряет сквозное шифрование для сотен миллионов людей» . Проводной . Архивировано из оригинала 12 января 2018 года . Проверено 13 января 2018 г.
- ^ Лунд, Джошуа (11 января 2018 г.). «Назначьте партнерство с Microsoft для внедрения сквозного шифрования в Skype» . Сигнальный блог . Открытые системы шепота. Архивировано из оригинала 2 февраля 2020 года . Проверено 13 января 2018 г.
- ^ «Обзор шифрования Viber» . Вайбер. 3 мая 2016 г. Архивировано из оригинала 11 июля 2016 г. Проверено 8 июля 2017 г.
- ^ Эяль, Офир (3 мая 2016 г.). «Канада, Германия и Австралия получают шифрование e2e» . Вайбер. Архивировано из оригинала 5 октября 2016 года . Проверено 9 октября 2016 г.
- ^ u/taker (9 апреля 2018 г.). «r/crypto — Forsta — платформа обмена сообщениями на основе сигналов для предприятий» . реддит . Архивировано из оригинала 2 мая 2018 года . Проверено 6 февраля 2019 г.
- ^ «ФорстаЛабс/libsignal-узел» . Гитхаб . Forsta Inc., 3 февраля 2019 г. Архивировано из оригинала 13 июня 2018 г. . Проверено 6 февраля 2019 г.
- ^ Андреас Штрауб (7 декабря 2016 г.). «XEP-0384: Шифрование OMEMO» . Веб-сайт Фонда стандартов XMPP . Архивировано из оригинала 25 февраля 2017 года . Проверено 28 апреля 2017 г.
- ^ «Добавить авторство» . Гитхаб . Вайр Свисс ГмбХ. 9 мая 2016 года. Архивировано из оригинала 7 мая 2017 года . Проверено 9 октября 2016 г.
- ^ «Информационный документ по безопасности проводов» (PDF) . Вайр Свисс ГмбХ. 3 марта 2016 г. Архивировано (PDF) из оригинала 10 сентября 2018 г. . Проверено 7 февраля 2019 г.
- ^ Ломас, Наташа (16 декабря 2016 г.). «Приложение для зашифрованного обмена сообщениями Wire добавляет имена пользователей, чтобы вы могли ограничить то, чем вы делитесь с контактами» . ТехКранч . Веризон Медиа. Архивировано из оригинала 9 февраля 2019 года . Проверено 8 февраля 2019 г.
- ^ Барнс, Ричард; Бердуш, Бенджамин; Милликан, Джон; Омара, Эмад; Кон-Гордон, Катриэль; Роберт, Рафаэль (22 декабря 2020 г.). «Протокол безопасности уровня обмена сообщениями (MLS)» . IETF. Архивировано из оригинала 6 июня 2021 года.
- ^ «libsignal-protocol-typescript» . github.com . Проверено 28 ноября 2020 г. .
Литература
[ редактировать ]- Кон-Гордон, Катриэль; Кремерс, Кас; Даулинг, Бенджамин; Гарратт, Люк; Стебила, Дуглас (25 октября 2016 г.). «Формальный анализ безопасности протокола обмена сигналами» . Архив электронной печати по криптологии . Международная ассоциация криптологических исследований (IACR). Архивировано из оригинала 28 декабря 2016 года . Проверено 27 октября 2016 г.
- Ермошина Ксения; Мусиани, Франческа; Халпин, Гарри (сентябрь 2016 г.). «Интернет-наука». В Баньоли, Франко; и др. (ред.). Интернет-наука . INSCI 2016. Конспекты лекций по информатике. Том. 9934. Флоренция, Италия: Спрингер. стр. 244–254. дои : 10.1007/978-3-319-45982-0_22 . ISBN 978-3-319-45982-0 .
- Фрош, Тилман; Майнка, Кристиан; Бадер, Кристоф; Бергсма, Флориан; Швенк, Йорг; Хольц, Торстен (март 2016 г.). «Насколько безопасен TextSecure?». Европейский симпозиум IEEE по безопасности и конфиденциальности (EuroS&P) , 2016 г. Европейский симпозиум IEEE по безопасности и конфиденциальности (EuroS&P), 2016 г. Саарбрюккен, Германия: IEEE. стр. 457–472. CiteSeerX 10.1.1.689.6003 . дои : 10.1109/ЕвроСП.2016.41 . ISBN 978-1-5090-1752-2 .
- Роттерманнер, Кристоф; Кизеберг, Питер; Хубер, Маркус; Шмидекер, Мартин; Шритвизер, Себастьян (декабрь 2015 г.). Конфиденциальность и защита данных в мессенджерах для смартфонов (PDF) . Материалы 17-й Международной конференции по информационной интеграции, веб-приложениям и услугам (iiWAS2015). Серия материалов международной конференции ACM. ISBN 978-1-4503-3491-4 . Архивировано (PDF) из оригинала 27 марта 2016 г. Проверено 25 сентября 2016 г.
- Унгер, Ник; Дечанд, Сергей; Бонно, Джозеф; Фаль, Саша; Перл, Хеннинг; Голдберг, Ян Аврум; Смит, Мэтью (2015). «SoK: Безопасный обмен сообщениями» (PDF) . Симпозиум IEEE 2015 по безопасности и конфиденциальности . Материалы симпозиума IEEE по безопасности и конфиденциальности 2015 г. Технический комитет по безопасности и конфиденциальности IEEE Computer Society. стр. 232–249. дои : 10.1109/СП.2015.22 . ISBN 978-1-4673-6949-7 . Архивировано (PDF) из оригинала 4 марта 2016 года . Проверено 23 сентября 2016 г.
- Рёслер, Пол; Майнка, Кристиан; Швенк, Йорг (2017). Больше значит меньше: о сквозной безопасности групповых чатов в Signal, WhatsApp и Threema . Архив электронной печати по криптологии . Международная ассоциация криптологических исследований (IACR). Архивировано из оригинала 3 февраля 2019 года . Проверено 26 июня 2019 г.
Внешние ссылки
[ редактировать ]- Официальный сайт
- «Протокол TextSecure: настоящее и будущее» , выступление Тревора Перрина на NorthSec 2015 (видео)