~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ BFBFA50E7D979B04469FF4CA4A294FC9__1717424640 ✰
Заголовок документа оригинал.:
✰ Cryptography - Wikipedia ✰
Заголовок документа перевод.:
✰ Криптография — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Cryptography ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/bf/c9/bfbfa50e7d979b04469ff4ca4a294fc9.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/bf/c9/bfbfa50e7d979b04469ff4ca4a294fc9__translat.html ✰
Дата и время сохранения документа:
✰ 08.06.2024 12:20:28 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 3 June 2024, at 17:24 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Криптография — Википедия Jump to content

Криптография

Страница защищена ожидающими изменениями
Из Википедии, бесплатной энциклопедии

Шифровальная машина Лоренца двенадцать роторов с механизмом
Шифровальная машина Лоренца , использовавшаяся во время Второй мировой войны для шифрования сообщений немецкого верховного командования.

Криптография , или криптология (от древнегреческого : κρυπτός , латинизированного : kryptós «скрытый, секретный»; и γράφεινgraphein , «писать», или -λογία -logia , «изучать» соответственно) [1] ), — это практика и изучение методов безопасного общения в условиях враждебного поведения. [2] В более общем смысле, криптография – это создание и анализ протоколов , которые не позволяют третьим лицам или общественности читать личные сообщения. [3] Современная криптография существует на стыке дисциплин математики, информатики , информационной безопасности , электротехники , цифровой обработки сигналов , физики и других. [4] Основные концепции, связанные с информационной безопасностью ( конфиденциальность данных , целостность данных , аутентификация и невозможность отказа от авторства ), также занимают центральное место в криптографии. [5] Практическое применение криптографии включает электронную коммерцию , платежные карты на основе чипов , цифровые валюты , компьютерные пароли и военную связь .

Криптография до современной эпохи фактически была синонимом шифрования , преобразуя читаемую информацию ( открытый текст ) в непонятный бессмысленный текст ( зашифрованный текст ), который можно прочитать только путем обратного процесса ( дешифрования ). Отправитель зашифрованного (кодированного) сообщения использует метод расшифровки (декодирования) только с предполагаемыми получателями, чтобы предотвратить доступ злоумышленников. В литературе по криптографии часто используются имена «Алиса» (или «А») для отправителя, «Боб» (или «Б») для предполагаемого получателя и «Ева» (или «Е») для подслушивающего противника . [6] Со времени разработки роторных шифровальных машин во время Первой мировой войны и появления компьютеров во Второй мировой войне методы криптографии становились все более сложными, а их приложения более разнообразными.

Современная криптография в значительной степени основана на математической теории и практике информатики; Криптографические алгоритмы разрабатываются с учетом предположений о вычислительной надежности , что делает такие алгоритмы трудно взломанными на реальной практике любым противником. Хотя теоретически возможно взломать хорошо спроектированную систему, на практике это невозможно. Поэтому такие схемы, если они хорошо спроектированы, называются «вычислительно безопасными». Теоретические достижения (например, усовершенствования в алгоритмах факторизации целых чисел ) и более быстрые вычислительные технологии требуют постоянной переоценки и, при необходимости, адаптации этих проектов. Теоретико-информационные схемы, которые невозможно взломать даже при неограниченной вычислительной мощности, такие как одноразовый блокнот , гораздо сложнее использовать на практике, чем лучшие теоретически взламываемые, но вычислительно безопасные схемы.

Развитие криптографических технологий подняло ряд юридических проблем в век информации . Потенциал использования криптографии в качестве инструмента шпионажа и подстрекательства к мятежу побудил многие правительства классифицировать ее как оружие и ограничить или даже запретить ее использование и экспорт. [7] В некоторых юрисдикциях, где использование криптографии разрешено законом, законы разрешают следователям требовать раскрытия документов ключей шифрования , имеющих отношение к расследованию. [8] [9] Криптография также играет важную роль в управлении цифровыми правами и спорах о нарушении авторских прав в отношении цифровых медиа . [10]

Терминология [ править ]

диаграмма, показывающая буквенный шифр третьей смены D становится A, а E становится B
Считается, что шифры с алфавитным сдвигом использовались Юлием Цезарем более 2000 лет назад. [6] Это пример с k = 3 . Другими словами, буквы алфавита сдвигаются на три буквы в одну сторону для шифрования и на три в другую сторону для расшифровки.

Первое использование термина «криптограф» (в отличие от « криптограммы ») относится к 19 веку и происходит из « Золотой жук рассказа Эдгара Аллана По » . [11] [12]

До настоящего времени криптография относилась почти исключительно к «шифрованию», которое представляет собой процесс преобразования обычной информации (называемой открытым текстом ) в непонятную форму (называемую зашифрованным текстом ). [13] Дешифрование — это обратный процесс, другими словами, переход от непонятного зашифрованного текста обратно к открытому тексту. Шифр (или шифр) — это пара алгоритмов , выполняющих шифрование и обратное дешифрование. Детальная работа шифра контролируется как алгоритмом, так и, в каждом случае, «ключом». Ключ — это секрет (в идеале известный только коммуникантам), обычно строка символов (в идеале короткая, чтобы ее мог запомнить пользователь), которая необходима для расшифровки зашифрованного текста. В формальных математических терминах « криптосистема » — это упорядоченный список элементов конечных возможных открытых текстов, конечных возможных зашифрованных текстов, конечных возможных ключей и алгоритмов шифрования и дешифрования, соответствующих каждому ключу. Ключи важны как формально, так и на практике, поскольку шифры без переменных ключей можно легко взломать, зная только используемый шифр, и поэтому они бесполезны (или даже контрпродуктивны) для большинства целей. Исторически шифры часто использовались непосредственно для шифрования или дешифрования без дополнительных процедур, таких как проверки подлинности или целостности.

Существует два основных типа криптосистем: симметричные и асимметричные . В симметричных системах, единственных, известных до 1970-х годов, один и тот же секретный ключ шифрует и расшифровывает сообщение. Манипулирование данными в симметричных системах происходит значительно быстрее, чем в асимметричных системах. Асимметричные системы используют «открытый ключ» для шифрования сообщения и связанный с ним «закрытый ключ» для его расшифровки. Преимущество асимметричных систем заключается в том, что открытый ключ может быть свободно опубликован, что позволяет сторонам устанавливать безопасную связь без общего секретного ключа. На практике асимметричные системы используются для сначала обмена секретным ключом, а затем безопасная связь осуществляется через более эффективную симметричную систему, использующую этот ключ. [14] Примеры асимметричных систем включают обмен ключами Диффи-Хеллмана , RSA ( Ривест-Шамир-Адлеман ), ECC ( криптография с эллиптической кривой ) и постквантовую криптографию . Безопасные симметричные алгоритмы включают широко используемый AES ( расширенный стандарт шифрования ), который заменил старый DES ( стандарт шифрования данных ). [15] Небезопасные симметричные алгоритмы включают в себя детские схемы запутывания языка, такие как свиная латынь или другой жаргон , а также все исторические криптографические схемы, какими бы серьезными они ни были задуманы, до изобретения одноразового блокнота в начале 20 века.

В разговорной речи термин « код » часто используется для обозначения любого метода шифрования или сокрытия смысла. Однако в криптографии код имеет более конкретное значение: замена единицы открытого текста (т. е. значимого слова или фразы) кодовым словом (например, «валлаби» заменяет «атаку на рассвете»). Шифр, напротив, представляет собой схему изменения или замены элемента ниже такого уровня (буквы, слога, пары букв и т. д.) для создания зашифрованного текста.

Криптоанализ — это термин, используемый для изучения методов получения значения зашифрованной информации без доступа к ключу, обычно необходимому для этого; т.е. это изучение того, как «взломать» алгоритмы шифрования или их реализации.

Некоторые используют термины «криптография» и «криптология» в английском языке как синонимы. [16] в то время как другие (включая военную практику США в целом) используют «криптографию» для обозначения конкретно использования и практики криптографических методов, а «криптологию» - для обозначения совместного изучения криптографии и криптоанализа. [17] [18] Английский более гибок, чем некоторые другие языки, в которых «криптология» (выполняемая криптологами) всегда используется во втором смысле, указанном выше. RFC   2828 сообщает, что стеганография иногда включается в криптологию. [19]

Изучение характеристик языков, которые имеют какое-либо применение в криптографии или криптологии (например, частотные данные, комбинации букв, универсальные закономерности и т. д.), называется криптолингвистикой . Криптолингвистика особенно используется в приложениях военной разведки для расшифровки иностранных сообщений. [20] [21]

История [ править ]

До современной эпохи криптография была сосредоточена на конфиденциальности сообщений (т. е. шифровании) — преобразовании сообщений из понятной формы в непонятную и обратно на другом конце, что делало их нечитаемыми для перехватчиков или перехватчиков без секретных знаний (а именно, необходимого ключа). для расшифровки этого сообщения). Шифрование пыталось обеспечить секретность сообщений, например, сообщений шпионов , военачальников и дипломатов. В последние десятилетия эта область вышла за рамки вопросов конфиденциальности и включает, методы проверки целостности сообщений, аутентификацию личности отправителя/получателя, цифровые подписи , интерактивные доказательства и безопасные вычисления среди прочего, .

Классическая криптография [ править ]

Палочка Скайтала с полоской бумаги, намотанной по спирали.
Реконструированная древнегреческая скитала , раннее шифровальное устройство.

Основными классическими типами шифров являются шифры транспозиции , которые изменяют порядок букв в сообщении (например, «привет, мир» становится «ehlol owrdl» в тривиально простой схеме перестановки), и шифры замены , которые систематически заменяют буквы или группы букв. с другими буквами или группами букв (например, «летать сразу» становится «gmz bu podf» путем замены каждой буквы на следующую за ней в латинском алфавите ). [22] Простые версии ни того, ни другого никогда не обеспечивали особой конфиденциальности от предприимчивых оппонентов. Ранним шифром замены был шифр Цезаря , в котором каждая буква в открытом тексте заменялась буквой, находящейся на некотором фиксированном количестве позиций дальше в алфавите. Светоний сообщает, что Юлий Цезарь использовал его со сменой в три человека для связи со своими генералами. Атбаш — пример раннего еврейского шифра. Самое раннее известное использование криптографии — это вырезанный на камне зашифрованный текст в Египте ( ок. 1900 г. до н.э. ), но, возможно, это было сделано для развлечения грамотных наблюдателей, а не как способ сокрытия информации.

Говорят, что греки классических времен знали шифры (например, шифр перестановки скиталы , который, как утверждалось, использовался спартанскими военными ). [23] Стеганография (т.е. сокрытие даже существования сообщения, чтобы сохранить его конфиденциальность) также была впервые разработана в древние времена. Ранним примером, взятым у Геродота , было послание, вытатуированное на бритой голове раба и спрятанное под отросшими волосами. [13] Другие методы стеганографии включают «сокрытие на виду», например, использование музыкального шифра для маскировки зашифрованного сообщения в обычном нотном фрагменте. Более современные примеры стеганографии включают использование невидимых чернил , микроточек и цифровых водяных знаков для сокрытия информации.

В Индии 2000-летняя Камасутра Ватсияяны . говорит о двух разных видах шифров, называемых Каутилиям и Мулаведия В Каутилияме замены зашифрованных букв основаны на фонетических отношениях, например, когда гласные становятся согласными. В Мулаведии шифралфавит состоит из парных букв и использования обратных. [13]

, в Сасанидской Персии существовало два секретных письма: По словам мусульманского автора Ибн ан-Надима шах -дабирия (буквально «царский сценарий»), который использовался для официальной переписки, и раз-сахария , который использовался для передачи секретных сообщений. с другими странами. [24]

Дэвид Кан отмечает в книге «Взломщики кодов» , что современная криптология зародилась среди арабов , первых людей, которые систематически документировали криптоаналитические методы. [25] Аль-Халил (717–786) написал « Книгу криптографических сообщений» , в которой впервые используются перестановки и комбинации для перечисления всех возможных арабских слов с гласными и без них. [26]

Арабский текст книги Аль-Кинди
Первая страница книги Аль-Кинди , в которой обсуждается шифрование сообщений.

Зашифрованные тексты, созданные с помощью классического шифра (и некоторых современных шифров), раскрывают статистическую информацию об открытом тексте, и эту информацию часто можно использовать для взлома шифра. После открытия частотного анализа почти все такие шифры могли быть взломаны информированным злоумышленником. Такие классические шифры до сих пор пользуются популярностью, хотя в основном как головоломки (см. Криптограмма ). Арабский математик и эрудит Аль-Кинди написал книгу по криптографии под названием «Рисала фи Истихрадж аль-Муамма» ( «Рукопись для расшифровки криптографических сообщений »), в которой описано первое известное использование методов криптоанализа с частотным анализом. [27] [28]

Металлическая машина размером с книгу, с большим циферблатом на левой странице и девятнадцатью маленькими циферблатами на правой странице.
Французская шифровальная машина XVI века в форме книги с гербом французского короля Генриха II.
рукопись Габриэля де Лютца д'Арамона в переплете
Зашифрованное письмо Габриэля де Лютца д'Арамона , посла Франции в Османской империи , после 1546 года, с частичной расшифровкой.

Частоты языковых букв могут мало помочь для некоторых расширенных исторических методов шифрования, таких как гомофонный шифр , которые имеют тенденцию сглаживать распределение частот. Для этих шифров частоты языковых буквенных групп (или n-грамм) могут обеспечить атаку.

По сути, все шифры оставались уязвимыми для криптоанализа с использованием техники частотного анализа до тех пор, пока не был разработан полиалфавитный шифр , наиболее явно разработанный Леоном Баттистой Альберти примерно в 1467 году, хотя есть некоторые признаки того, что он уже был известен Аль-Кинди. [28] Нововведение Альберти заключалось в использовании разных шифров (то есть алфавитов замены) для различных частей сообщения (возможно, для каждой последующей буквы открытого текста в пределе). Он также изобрел, вероятно, первое автоматическое шифровальное устройство — колесо, которое частично реализовало его изобретение. В шифре Виженера , полиалфавитном шифре , шифрование использует ключевое слово , которое управляет заменой букв в зависимости от того, какая буква ключевого слова используется. В середине 19 века Чарльз Бэббидж показал, что шифр Виженера уязвим для проверки Касиски , но впервые это было опубликовано примерно десять лет спустя Фридрихом Касиски . [29]

Хотя частотный анализ может быть мощным и универсальным методом борьбы со многими шифрами, шифрование по-прежнему часто оказывается эффективным на практике, поскольку многие потенциальные криптоаналитики не знали об этом методе. Взлом сообщения без использования частотного анализа по существу требует знания используемого шифра и, возможно, используемого ключа, что делает шпионаж, взяточничество, кражу со взломом, дезертирство и т. д. более привлекательными подходами для криптоаналитически неосведомленных. В XIX веке наконец было явно признано, что секретность алгоритма шифрования не является разумной и практической гарантией безопасности сообщения; Фактически, далее стало понятно, что любая адекватная криптографическая схема (включая шифры) должна оставаться безопасной, даже если злоумышленник полностью понимает сам алгоритм шифрования. Безопасность используемого ключа сама по себе должна быть достаточной, чтобы хороший шифр сохранял конфиденциальность при атаке. Этот фундаментальный принцип был впервые четко сформулирован в 1883 году Огюстом Керкхоффсом. и обычно называется принципом Керкхоффса ; в качестве альтернативы и более прямолинейно это было сформулировано Клодом Шенноном , изобретателем теории информации и основ теоретической криптографии, как максима Шеннона — «враг знает систему».

Для помощи в шифровании использовались различные физические устройства и вспомогательные средства. Одним из самых ранних, возможно, был скитал из Древней Греции, стержень, предположительно использовавшийся спартанцами в качестве средства транспонирования шифра. В средние века были изобретены и другие вспомогательные средства, такие как шифровальная решетка , которая также использовалась для своего рода стеганографии. Альберти С изобретением многоалфавитных шифров появились более сложные вспомогательные средства, такие как собственный шифровальный диск , Иоганна Тритемиуса и схема прямой таблицы колесный Томаса Джефферсона ( шифр неизвестный широкой публике и заново изобретенный Базери независимо около 1900 года). Многие механические устройства шифрования/дешифрования были изобретены в начале 20-го века, и некоторые из них были запатентованы, в том числе роторные машины , в том числе машина Enigma, используемая правительством и военными Германии с конца 1920-х годов и во время Второй мировой войны . [30] Шифры, реализованные на более качественных примерах этих машин, привели к существенному увеличению сложности криптоанализа после Первой мировой войны. [31]

компьютерной эры ранней Криптография

Криптоанализ новых механических шифровальных устройств оказался одновременно трудным и трудоемким. В Соединенном Королевстве криптоаналитические усилия в Блетчли-Парке во время Второй мировой войны стимулировали разработку более эффективных средств для выполнения повторяющихся задач, таких как взлом (дешифрование) военного кода . Кульминацией этого стала разработка Colossus , первого в мире полностью электронного, цифрового, программируемого немецкой армии компьютера, который помогал в расшифровке шифров, генерируемых машиной Lorenz SZ40/42 .

Обширные открытые академические исследования криптографии начались относительно недавно, начиная с середины 1970-х годов. В начале 1970-х годов сотрудники IBM разработали алгоритм стандарта шифрования данных (DES), который стал первым стандартом криптографии федерального правительства в Соединенных Штатах. [32] В 1976 году Уитфилд Диффи и Мартин Хеллман опубликовали алгоритм обмена ключами Диффи-Хеллмана. [33] В 1977 году алгоритм RSA был опубликован в колонке Мартина Гарднера в Scientific American . [34] С тех пор криптография стала широко используемым инструментом в коммуникациях, компьютерных сетях и компьютерной безопасности в целом.

Некоторые современные криптографические методы могут хранить свои ключи в секрете только в том случае, если определенные математические проблемы неразрешимы , такие как факторизация целых чисел или задачи дискретного логарифма , поэтому существуют глубокие связи с абстрактной математикой . Существует очень мало криптосистем, которые доказали свою безоговорочную безопасность. Одноразовый блокнот является одним из них, и Клод Шеннон доказал это. Существует несколько важных алгоритмов, безопасность которых доказана при определенных предположениях. Например, невозможность факторизации чрезвычайно больших целых чисел является основанием для убеждения в безопасности RSA и некоторых других систем, но даже в этом случае доказательство нерушимости недоступно, поскольку основная математическая проблема остается открытой. На практике они широко используются, и большинство компетентных наблюдателей считают их нерушимыми. Существуют системы, подобные RSA, например система Майкла О. Рабина, которая доказуемо безопасна при условии, что факторизация n = pq невозможна; на практике это совершенно непригодно. Проблема дискретного логарифма является основой для уверенности в том, что некоторые другие криптосистемы безопасны, и, опять же, существуют родственные, менее практичные системы, которые доказуемо безопасны относительно проблемы разрешимости или неразрешимости дискретного логарифма. [35]

и систем должны не только знать историю криптографии, но Разработчики криптографических алгоритмов и разумно учитывать возможные будущие разработки при работе над своими проектами. Например, постоянное улучшение вычислительной мощности компьютеров увеличило масштабы атак методом перебора , поэтому при указании длины ключей требуемая длина ключей также увеличивается. [36] Потенциальное влияние квантовых вычислений уже рассматривается некоторыми разработчиками криптографических систем, разрабатывающими постквантовую криптографию. [ когда? ] Объявленная о неизбежности небольших реализаций этих машин, возможно, делает необходимость упреждающей осторожности более чем просто спекулятивной. [5]

Современная криптография [ править ]

До начала 20 века криптография в основном занималась лингвистическими и лексикографическими шаблонами. С тех пор сфера применения криптографии расширилась, и теперь она широко использует математические дисциплины, включая теорию информации , вычислительную сложность , статистику, комбинаторику , абстрактную алгебру , теорию чисел и конечную математику . [37] Криптография также является отраслью инженерного дела, но необычной, поскольку имеет дело с активным, разумным и злонамеренным противодействием; другие виды инженерии (например, гражданское или химическое строительство) должны иметь дело только с нейтральными силами природы. Также ведутся активные исследования, изучающие взаимосвязь между криптографическими проблемами и квантовой физикой .

Подобно тому, как развитие цифровых компьютеров и электроники помогло в криптоанализе, оно сделало возможным гораздо более сложные шифры. Более того, компьютеры позволяли шифровать любые данные, представленные в любом двоичном формате, в отличие от классических шифров, которые шифровали только тексты на письменном языке; это было ново и важно. Таким образом, использование компьютеров вытеснило лингвистическую криптографию как для разработки шифров, так и для криптоанализа. Многие компьютерные шифры можно охарактеризовать тем, что они работают с двоичными битовыми последовательностями (иногда в группах или блоках), в отличие от классических и механических схем, которые обычно напрямую манипулируют традиционными символами (т. е. буквами и цифрами). Однако компьютеры также помогли криптоанализу, который в некоторой степени компенсировал возросшую сложность шифрования. Тем не менее, хорошие современные шифры опережают криптоанализ; Обычно использование качественного шифра очень эффективно (т. е. быстро и требует мало ресурсов, таких как память или возможности ЦП), тогда как его взлом требует усилий на много порядков больших и значительно больших, чем те, которые требуются для любой классический шифр, что делает криптоанализ настолько неэффективным и непрактичным, что он практически невозможен.

Современная криптография [ править ]

Криптография с симметричным ключом [ править ]

диаграмма, показывающая процесс шифрования с помощью ключа и дешифрования
Криптография с симметричным ключом, где для шифрования и дешифрования используется один ключ.

Криптография с симметричным ключом относится к методам шифрования, в которых отправитель и получатель используют один и тот же ключ (или, реже, в которых их ключи разные, но связаны между собой легко вычислимым образом). Это был единственный вид шифрования, публично известный до июня 1976 года. [33]

логическая диаграмма, показывающая процесс шифрования международного алгоритма шифрования данных
Один раунд (из 8,5) шифра IDEA , используемый в большинстве версий программного обеспечения, совместимого с PGP и OpenPGP, для эффективного шифрования сообщений.

Шифры с симметричным ключом реализуются либо как блочные шифры , либо как потоковые шифры . Блочный шифр шифрует входные данные блоками открытого текста, а не отдельными символами — формой ввода, используемой поточным шифром.

Стандарт шифрования данных (DES) и расширенный стандарт шифрования (AES) представляют собой конструкции блочного шифрования, которые были признаны стандартами криптографии правительством США (хотя обозначение DES было окончательно отменено после принятия AES). [38] Несмотря на устаревание официального стандарта, DES (особенно его до сих пор одобренный и гораздо более безопасный вариант с тройным DES ) остается довольно популярным; он используется в широком спектре приложений, от шифрования банкоматов [39] конфиденциальность электронной почты [40] и безопасный удаленный доступ . [41] Было разработано и выпущено множество других блочных шифров со значительными различиями в качестве. Многие из них, даже некоторые из которых были разработаны опытными практиками, были полностью сломаны, например FEAL . [5] [42]

Потоковые шифры, в отличие от блочных шифров, создают произвольно длинный поток ключевого материала, который побитно или посимвольно объединяется с открытым текстом, что-то вроде одноразового блокнота . В потоковом шифре выходной поток создается на основе скрытого внутреннего состояния, которое меняется по мере работы шифра. Это внутреннее состояние изначально настраивается с использованием материала секретного ключа. RC4 — широко используемый потоковый шифр. [5] Блочные шифры можно использовать в качестве потоковых шифров, генерируя блоки потока ключей (вместо генератора псевдослучайных чисел ) и применяя операцию XOR к каждому биту открытого текста с каждым битом потока ключей. [43]

Коды аутентификации сообщений (MAC) во многом похожи на криптографические хэш-функции , за исключением того, что секретный ключ может использоваться для аутентификации хэш-значения при получении; [5] [44] это дополнительное усложнение блокирует схему атаки на голые алгоритмы дайджеста , поэтому считается, что затраченные усилия стоят того. Криптографические хеш-функции представляют собой третий тип криптографических алгоритмов. Они принимают на вход сообщение любой длины и выводят короткий хэш фиксированной длины , который можно использовать (например) в цифровой подписи. Для хороших хэш-функций злоумышленник не может найти два сообщения, которые создают один и тот же хэш. MD4 — давно используемая хэш-функция, которая сейчас сломана; MD5 , усиленный вариант MD4, также широко используется, но на практике не работает. США Агентство национальной безопасности разработало серию хэш-функций, подобных MD5, Secure Hash Algorithm: SHA-0 был ошибочным алгоритмом, который агентство отозвало; SHA-1 широко распространен и более безопасен, чем MD5, но криптоаналитики выявили атаки на него; семейство SHA-2 улучшено по сравнению с SHA-1, но с 2011 года уязвимо для конфликтов; и орган по стандартизации США счел «разумным» с точки зрения безопасности разработать новый стандарт, чтобы «значительно повысить надежность Общий набор инструментов для алгоритмов хеширования NIST ». [45] Таким образом, конкурс на разработку хэш-функций должен был выбрать к 2012 году новый национальный стандарт США, который будет называться SHA-3 . Конкурс завершился 2 октября 2012 года, когда NIST объявил, что Keccak будет новым хеш-кодом SHA-3. алгоритм. [46] В отличие от блочных и потоковых шифров, которые являются обратимыми, криптографические хэш-функции создают хешированные выходные данные, которые нельзя использовать для получения исходных входных данных. Криптографические хэш-функции используются для проверки подлинности данных, полученных из ненадежного источника, или для добавления уровня безопасности.

Криптография с открытым ключом [ править ]

диаграмма криптографии с открытым ключом, показывающая открытый и закрытый ключи
Криптография с открытым ключом, где для шифрования и дешифрования используются разные ключи.

Криптосистемы с симметричным ключом используют один и тот же ключ для шифрования и дешифрования сообщения, хотя сообщение или группа сообщений могут иметь другой ключ, чем другие. Существенным недостатком симметричных шифров является управление ключами, необходимое для их безопасного использования. В идеале каждая отдельная пара взаимодействующих сторон должна иметь разные ключи, а также, возможно, для каждого обмениваемого зашифрованного текста. Количество необходимых ключей увеличивается пропорционально квадрату числа членов сети, что очень быстро требует сложных схем управления ключами, чтобы обеспечить их согласованность и секретность.

снимки Уитфилда Диффи и Мартина Хеллмана
Уитфилд Диффи и Мартин Хеллман , авторы первой опубликованной статьи по криптографии с открытым ключом.

В новаторской статье 1976 года Уитфилд Диффи и Мартин Хеллман предложили понятие криптографии с открытым ключом (также, в более общем смысле, называемой асимметричным ключом ), в которой используются два разных, но математически связанных ключа — открытый ключ и закрытый ключ. [47] Система открытых ключей устроена таким образом, что вычисление одного ключа («частного ключа») невозможно с вычислительной точки зрения на основе другого («открытого ключа»), даже если они обязательно связаны. Вместо этого оба ключа генерируются тайно, как взаимосвязанная пара. [48] Историк Дэвид Кан описал криптографию с открытым ключом как «самую революционную новую концепцию в этой области с тех пор, как в эпоху Возрождения появилась многоалфавитная замена». [49]

В криптосистемах с открытым ключом открытый ключ может распространяться свободно, тогда как его парный закрытый ключ должен оставаться секретным. В системе шифрования с открытым ключом открытый ключ используется для шифрования, а закрытый или секретный ключ используется для дешифрования. Хотя Диффи и Хеллман не смогли найти такую ​​систему, они показали, что криптография с открытым ключом действительно возможна, представив протокол обмена ключами Диффи-Хеллмана , решение, которое сейчас широко используется в защищенных коммуникациях, позволяющее двум сторонам тайно договориться о общий ключ шифрования . [33] Стандарт X.509 определяет наиболее часто используемый формат сертификатов открытых ключей . [50]

Публикация Диффи и Хеллмана вызвала широкомасштабные академические усилия по поиску практической системы шифрования с открытым ключом. В конечном итоге эту гонку выиграли в 1978 году Рональд Ривест , Ади Шамир и Лен Адлеман , чье решение с тех пор стало известно как алгоритм RSA . [51]

Алгоритмы Диффи -Хеллмана и RSA не только являются первыми общеизвестными примерами высококачественных алгоритмов с открытым ключом, но и являются одними из наиболее широко используемых. Другие алгоритмы с асимметричным ключом включают криптосистему Крамера-Шоупа , шифрование Эль-Гамаля и различные методы эллиптических кривых .

В документе, опубликованном в 1997 году Штаб-квартирой правительственных коммуникаций ( GCHQ ), британской разведывательной организацией, показано, что криптографы GCHQ предвидели несколько научных разработок. [52] Сообщается, что примерно в 1970 году Джеймс Х. Эллис разработал принципы криптографии с асимметричным ключом. В 1973 году Клиффорд Кокс изобрел решение, которое по своей конструкции было очень похоже на RSA. [52] [53] Утверждается , что в 1974 году Малкольм Дж. Уильямсон разработал обмен ключами Диффи-Хеллмана. [54]

В этом примере сообщение только подписано, но не зашифровано. 1) Алиса подписывает сообщение своим секретным ключом. 2) Боб может проверить, что Алиса отправила сообщение и что сообщение не было изменено.

Криптография с открытым ключом также используется для реализации цифровой подписи схем . Цифровая подпись напоминает обычную подпись; Оба они имеют особенность: пользователю легко их создать, но сложно подделать кому-либо другому . Цифровые подписи также могут быть навсегда привязаны к содержимому подписываемого сообщения; тогда их нельзя будет «переместить» из одного документа в другой, поскольку любая попытка будет обнаружена. В схемах цифровой подписи существует два алгоритма: один для подписи , в котором для обработки сообщения используется секретный ключ (или хэш сообщения, или и то, и другое), и один для проверки , в котором используется соответствующий открытый ключ. с сообщением, чтобы проверить достоверность подписи. RSA и DSA — две наиболее популярные схемы цифровой подписи. Цифровые подписи играют центральную роль в работе инфраструктур открытых ключей и многих схем сетевой безопасности (например, SSL/TLS , многих VPN и т. д.). [42]

Алгоритмы с открытым ключом чаще всего основаны на вычислительной сложности «сложных» задач, часто из теории чисел . Например, сложность RSA связана с проблемой целочисленной факторизации , а сложность Диффи-Хеллмана и DSA связана с проблемой дискретного логарифма . Безопасность криптографии на основе эллиптических кривых основана на задачах теории чисел, включающих эллиптические кривые . Из-за сложности основных проблем большинство алгоритмов с открытым ключом включают в себя такие операции, как модульное умножение и возведение в степень, которые требуют гораздо больше вычислительных затрат, чем методы, используемые в большинстве блочных шифров, особенно с типичными размерами ключей. В результате криптосистемы с открытым ключом обычно представляют собой гибридные криптосистемы , в которых для самого сообщения используется быстрый высококачественный алгоритм шифрования с симметричным ключом, в то время как соответствующий симметричный ключ отправляется вместе с сообщением, но шифруется с использованием открытого ключа. алгоритм. Аналогичным образом часто используются схемы гибридной подписи, в которых вычисляется криптографическая хэш-функция, и только полученный хэш подписывается цифровой подписью. [5]

Криптографические хеш-функции [ править ]

Криптографические хэш-функции — это функции, которые принимают входные данные переменной длины и возвращают выходные данные фиксированной длины, которые можно использовать, например, в цифровой подписи. Чтобы хеш-функция была безопасной, должно быть сложно вычислить два входных параметра, которые хэшируют одно и то же значение ( сопротивление столкновению ), и вычислить входные данные, которые хэшируют с заданным выходным значением ( сопротивление прообразу ). MD4 — давно используемая хэш-функция, которая сейчас сломана; MD5 , усиленный вариант MD4, также широко используется, но на практике не работает. США Агентство национальной безопасности разработало серию хэш-функций, подобных MD5, Secure Hash Algorithm: SHA-0 был ошибочным алгоритмом, который агентство отозвало; SHA-1 широко распространен и более безопасен, чем MD5, но криптоаналитики выявили атаки на него; семейство SHA-2 улучшено по сравнению с SHA-1, но с 2011 года уязвимо для конфликтов; и орган по стандартизации США счел «разумным» с точки зрения безопасности разработать новый стандарт, который «значительно повысит надежность . общего набора инструментов алгоритма хеширования NIST» [45] Таким образом, конкурс на разработку хэш-функций должен был выбрать к 2012 году новый национальный стандарт США, который будет называться SHA-3 . Конкурс завершился 2 октября 2012 года, когда NIST объявил, что Keccak будет новым хеш-кодом SHA-3. алгоритм. [46] В отличие от блочных и потоковых шифров, которые являются обратимыми, криптографические хэш-функции создают хешированные выходные данные, которые нельзя использовать для получения исходных входных данных. Криптографические хэш-функции используются для проверки подлинности данных, полученных из ненадежного источника, или для добавления уровня безопасности.

Криптоанализ [ править ]

Клавиатура пишущей машинки Enigma на нескольких роторах в деревянном ящике
Варианты машины «Энигма» , использовавшиеся военными и гражданскими властями Германии с конца 1920-х годов до Второй мировой войны , реализовали сложный электромеханический полиалфавитный шифр . Взлом и чтение шифра «Энигма» в польском бюро шифров за 7 лет до войны и последующая расшифровка в Блетчли-парке были важны для победы союзников. [13]

Цель криптоанализа — найти слабые места или ненадежности в криптографической схеме, тем самым позволяя ее разрушить или обойти.

Это распространенное заблуждение, что любой метод шифрования можно взломать. В связи со своей работой в Bell Labs доказал , во время Второй мировой войны Клод Шеннон что одноразовый шифр блокнота не взломан при условии, что ключевой материал действительно случайен , никогда не используется повторно, хранится в секрете от всех возможных злоумышленников и имеет равную или большую длину, чем сообщение. . [55] Большинство шифров , за исключением одноразового блокнота, можно взломать, приложив достаточные вычислительные усилия, с помощью грубой силы , но количество необходимых усилий может экспоненциально зависеть от размера ключа по сравнению с усилиями, необходимыми для использования шифра. . В таких случаях эффективная безопасность может быть достигнута, если будет доказано, что требуемые усилия (т. е. «фактор работы», по терминологии Шеннона) выходят за рамки возможностей любого противника. Это означает, что необходимо показать, что не существует эффективного метода (в отличие от трудоемкого метода грубой силы) для взлома шифра. Поскольку на сегодняшний день такого доказательства не найдено, одноразовый блокнот остается единственным теоретически невзламываемым шифром. Хотя хорошо реализованное одноразовое шифрование невозможно взломать, анализ трафика все же возможен.

Существует большое разнообразие криптоаналитических атак, и их можно классифицировать по одному из нескольких способов. Общее различие касается того, что знает Ева (злоумышленник) и какие возможности доступны. При атаке только зашифрованного текста Ева имеет доступ только к зашифрованному тексту (хорошие современные криптосистемы обычно эффективно невосприимчивы к атакам только зашифрованного текста). При атаке с использованием известного открытого текста Ева имеет доступ к зашифрованному тексту и соответствующему ему открытому тексту (или ко многим таким парам). При атаке с использованием выбранного открытого текста Ева может выбрать открытый текст и узнать соответствующий ему зашифрованный текст (возможно, много раз); примером является садоводство , использовавшееся британцами во время Второй мировой войны. При атаке с использованием выбранного зашифрованного текста Ева может выбирать зашифрованные тексты и изучать соответствующие им открытые тексты. [5] Наконец, в ходе атаки «человек посередине» Ева встает между Алисой (отправителем) и Бобом (получателем), получает доступ к трафику и изменяет его, а затем пересылает его получателю. [56] Также важными, зачастую чрезвычайно важными, являются ошибки (как правило, при разработке или использовании одного из задействованных протоколов ).

Номера памятника Kaiserschloss Kryptologen на стеле
Памятник в Познани ( в центре ) польским криптоаналитикам, чей взлом немецких машинных шифров Enigma, начиная с 1932 года, изменил ход Второй мировой войны.

Криптоанализ шифров с симметричным ключом обычно включает в себя поиск атак на блочные или потоковые шифры, которые более эффективны, чем любая атака, которая может быть направлена ​​против идеального шифра. Например, для простой атаки методом перебора на DES требуется один известный открытый текст и два 55 расшифровки, пробуя примерно половину возможных ключей, чтобы достичь точки, в которой вероятность того, что искомый ключ будет найден, выше, чем даже вероятность того, что искомый ключ будет найден. Но это может быть недостаточной гарантией; атака линейного криптоанализа на DES требует 2 43 известные открытые тексты (с соответствующими им зашифрованными текстами) и примерно 2 43 Операции. [57] Это значительное улучшение по сравнению с атаками грубой силы.

Алгоритмы с открытым ключом основаны на вычислительной сложности различных задач. Наиболее известными из них являются сложность целочисленной факторизации и полупростых чисел сложность вычисления дискретных логарифмов , оба из которых еще не доказано, что их можно решить за полиномиальное время ( P ) с использованием только классического компьютера , полного по Тьюрингу . Большая часть криптоанализа с открытым ключом связана с разработкой алгоритмов на P , которые могут решить эти проблемы, или с использованием других технологий, таких как квантовые компьютеры . Например, самые известные алгоритмы решения версии дискретного логарифма на основе эллиптических кривых требуют гораздо больше времени, чем самые известные алгоритмы факторизации, по крайней мере, для задач более или менее эквивалентного размера. Таким образом, для достижения эквивалентной стойкости шифрования методы, которые зависят от сложности факторизации больших составных чисел, такие как криптосистема RSA, требуют ключей большего размера, чем методы эллиптических кривых. По этой причине криптосистемы с открытым ключом, основанные на эллиптических кривых, стали популярными с момента их изобретения в середине 1990-х годов.

В то время как чистый криптоанализ использует слабые места в самих алгоритмах, другие атаки на криптосистемы основаны на фактическом использовании алгоритмов в реальных устройствах и называются атаками по побочным каналам . Если у криптоаналитика есть доступ, например, к количеству времени, которое потребовалось устройству для шифрования ряда открытых текстов или сообщения об ошибке в пароле или символе PIN-кода, он может использовать временную атаку , чтобы взломать шифр, который в противном случае устойчив к анализу. Злоумышленник также может изучить структуру и длину сообщений, чтобы получить ценную информацию; это известно как анализ трафика [58] и может быть весьма полезен для бдительного противника. Плохое администрирование криптосистемы, например, использование слишком коротких ключей, сделает любую систему уязвимой, независимо от других достоинств. Социальная инженерия и другие атаки на людей (например, взяточничество, вымогательство , шантаж , шпионаж, криптоанализ с помощью резинового шланга или пытки) обычно используются из-за того, что они более экономичны и осуществимы в разумные сроки по сравнению с чистым криптоанализом с помощью высокая маржа.

Криптографические примитивы [ править ]

Большая часть теоретических работ в области криптографии касается криптографических примитивов — алгоритмов с базовыми криптографическими свойствами — и их связи с другими криптографическими проблемами. Затем на основе этих базовых примитивов создаются более сложные криптографические инструменты. Эти примитивы обеспечивают фундаментальные свойства, которые используются для разработки более сложных инструментов, называемых криптосистемами или криптографическими протоколами , которые гарантируют одно или несколько свойств безопасности высокого уровня. Однако обратите внимание, что различие между криптографическими примитивами и криптосистемами совершенно условно; например, алгоритм RSA иногда считают криптосистемой, а иногда примитивом. Типичные примеры криптографических примитивов включают псевдослучайные функции , односторонние функции и т. д.

Криптосистемы [ править ]

Один или несколько криптографических примитивов часто используются для разработки более сложного алгоритма, называемого криптографической системой или криптосистемой . Криптосистемы (например, шифрование Эль-Гамаля ) предназначены для обеспечения определенных функций (например, шифрования с открытым ключом), гарантируя при этом определенные свойства безопасности (например, безопасность атаки с использованием выбранного открытого текста (CPA) в модели случайного оракула ). Криптосистемы используют свойства базовых криптографических примитивов для поддержки свойств безопасности системы. Поскольку различие между примитивами и криптосистемами несколько условно, сложная криптосистема может быть получена из комбинации нескольких более примитивных криптосистем. Во многих случаях структура криптосистемы включает в себя обратную и обратную связь между двумя или более сторонами в пространстве (например, между отправителем защищенного сообщения и его получателем) или во времени (например, криптографически защищенные резервные данные). Такие криптосистемы иногда называют криптографическими протоколами .

Некоторые широко известные криптосистемы включают RSA, подпись Шнорра , шифрование Эль-Гамаля и Pretty Good Privacy (PGP). К более сложным криптосистемам относятся электронные деньги. [59] системы, системы шифрования знаков и т. д. Еще немного «теоретических» [ нужны разъяснения ] криптосистемы включают интерактивные системы доказательств , [60] (например , доказательства с нулевым разглашением ) [61] и системы для обмена секретами . [62] [63]

Облегчённая криптография [ править ]

Облегченная криптография (LWC) относится к криптографическим алгоритмам, разработанным для строго ограниченной среды. Рост Интернета вещей (IoT) стимулировал исследования по разработке облегченных алгоритмов, которые лучше подходят для окружающей среды. Среда Интернета вещей требует строгих ограничений на энергопотребление, вычислительную мощность и безопасность. [64] Такие алгоритмы, как PRESENT, AES и SPECK, являются примерами многих алгоритмов LWC, которые были разработаны для достижения стандарта, установленного Национальным институтом стандартов и технологий . [65]

Приложения [ править ]

Криптография широко используется в Интернете для защиты пользовательских данных и предотвращения подслушивания. Чтобы обеспечить секретность во время передачи, многие системы используют криптографию с закрытым ключом для защиты передаваемой информации. Системы с открытым ключом позволяют поддерживать секретность без главного ключа или большого количества ключей. [66] Но некоторые алгоритмы, такие как BitLocker и VeraCrypt, обычно не являются криптографией с закрытым и открытым ключом. Например, Veracrypt использует хэш пароля для генерации единственного закрытого ключа. Однако его можно настроить для работы в системах с открытым и закрытым ключом. Библиотека C++ шифрования с открытым исходным кодом OpenSSL предоставляет бесплатное программное обеспечение и инструменты для шифрования с открытым исходным кодом. Наиболее часто используемый шифр шифрования — AES . [67] поскольку он имеет аппаратное ускорение для всех процессоров на базе x86 с AES-NI . Близким соперником является ChaCha20-Poly1305 , который представляет собой потоковый шифр , однако он обычно используется для мобильных устройств, поскольку они основаны на ARM и не имеют расширения набора команд AES-NI.

Кибербезопасность [ править ]

Криптография может использоваться для защиты сообщений путем их шифрования. Веб-сайты используют шифрование через HTTPS . [68] «Сквозное» шифрование, при котором только отправитель и получатель могут читать сообщения, реализовано для электронной почты в Pretty Good Privacy и для безопасного обмена сообщениями в целом в WhatsApp , Signal и Telegram . [68]

Операционные системы используют шифрование, чтобы сохранить пароли в секрете, скрыть части системы и гарантировать, что обновления программного обеспечения действительно поставляются производителем системы. [68] Вместо хранения паролей в виде открытого текста компьютерные системы хранят их хэши; затем, когда пользователь входит в систему, система передает данный пароль через криптографическую хэш-функцию и сравнивает его с хешированным значением в файле. Таким образом, ни система, ни злоумышленник не имеют доступа к паролю в открытом виде. [68]

Шифрование иногда используется для шифрования всего диска. Например, Университетский колледж Лондона внедрил BitLocker (программу Microsoft) для обеспечения непрозрачности данных на диске без входа пользователей в систему. [68]

Криптовалюты и криптоэкономика [ править ]

Криптографические методы позволяют использовать криптовалютные технологии, такие как технологии распределенного реестра (например, блокчейны ), которые финансируют криптоэкономические приложения, такие как децентрализованное финансирование (DeFi) . Ключевые криптографические методы, которые позволяют использовать криптовалюты и криптоэкономику, включают, помимо прочего: криптографические ключи , криптографические хеш-функции, асимметричное шифрование (с открытым ключом) , многофакторную аутентификацию (MFA) , сквозное шифрование (E2EE) и нулевое шифрование . Доказательства знаний (ЗКП) .

Юридические вопросы [ править ]

Запреты [ править ]

Криптография уже давно представляет интерес для органов сбора разведывательной информации и правоохранительных органов . [9] Секретные сообщения могут быть преступными или даже предательскими . [ нужна цитата ] Из-за облегчения конфиденциальности и уменьшения конфиденциальности, сопровождающего ее запрет, криптография также представляет значительный интерес для сторонников гражданских прав. Соответственно, существует история спорных юридических вопросов, связанных с криптографией, особенно после того, как появление недорогих компьютеров сделало возможным широкий доступ к высококачественной криптографии.

В некоторых странах даже внутреннее использование криптографии ограничено или было ограничено. До 1999 года Франция существенно ограничивала использование криптографии внутри страны, хотя с тех пор многие из этих правил были смягчены. В Китае и Иране для использования криптографии по-прежнему требуется лицензия. [7] Во многих странах действуют жесткие ограничения на использование криптографии. Среди наиболее ограничительных – законы Беларуси , Казахстана , Монголии , Пакистана , Сингапура, Туниса и Вьетнама . [69]

В Соединенных Штатах криптография разрешена для внутреннего использования, но существует много конфликтов по правовым вопросам, связанным с криптографией. [9] Одним из особенно важных вопросов является экспорт криптографии , а также криптографического программного и аппаратного обеспечения. Вероятно, из-за важности криптоанализа во Второй мировой войне и ожидания того, что криптография будет продолжать играть важную роль для национальной безопасности, многие западные правительства в какой-то момент строго регулировали экспорт криптографии. После Второй мировой войны в США было незаконно продавать или распространять технологии шифрования за рубежом; фактически шифрование было обозначено как вспомогательное военное оборудование и внесено в Список боеприпасов США . [70] До развития персонального компьютера, алгоритмов с асимметричным ключом (т. е. методов открытого ключа) и Интернета это не представляло особых проблем. Однако по мере роста Интернета и распространения компьютеров высококачественные методы шифрования стали широко известны во всем мире.

Экспортный контроль [ править ]

В 1990-х годах в США возникло несколько проблем с регулированием экспорта криптографии. После того, как в июне 1991 года исходный код программы Циммермана (PGP) Филипа шифрования Pretty Good Privacy попал в Интернет, жалоба компании RSA Security (тогда называвшаяся RSA Data Security, Inc.) привела к длительному уголовному расследованию в отношении Циммермана. Таможенной службой США и ФБР , хотя никаких обвинений предъявлено не было. [71] [72] Дэниел Дж. Бернштейн , в то время аспирант Калифорнийского университета в Беркли , подал иск против правительства США, оспаривая некоторые аспекты ограничений, основанных на принципах свободы слова . Дело Бернштейн против Соединенных Штатов в 1995 году в конечном итоге привело к принятию в 1999 году решения о том, что печатный исходный код криптографических алгоритмов и систем охраняется как свобода слова . Конституцией Соединенных Штатов [73]

В 1996 году тридцать девять стран подписали Вассенаарские договоренности — договор о контроле над вооружениями, который регулирует экспорт оружия и технологий «двойного назначения», таких как криптография. Соглашение предусматривало, что использование криптографии с короткими длинами ключей (56-бит для симметричного шифрования, 512-бит для RSA) больше не будет находиться под экспортным контролем. [74] Экспорт криптографии из США стал менее строго регулироваться в результате значительного послабления в 2000 году; [75] больше нет ограничений на размеры ключей в экспортируемом в США программном обеспечении для массового рынка . Поскольку это ослабление экспортных ограничений в США, а также поскольку большинство персональных компьютеров, подключенных к Интернету, оснащены веб-браузерами американского производства , такими как Firefox или Internet Explorer , почти каждый пользователь Интернета во всем мире имеет потенциальный доступ к качественной криптографии через свои браузеры (например, через транспортный уровень). Безопасность ). Mozilla Thunderbird и Microsoft Outlook Клиентские программы электронной почты аналогичным образом могут передавать и получать электронную почту через TLS, а также отправлять и получать электронную почту, зашифрованную с помощью S/MIME . Многие пользователи Интернета не осознают, что их базовое прикладное программное обеспечение содержит такие обширные криптосистемы . Эти браузеры и программы электронной почты настолько распространены, что даже правительства, целью которых является регулирование использования криптографии в гражданских целях, обычно не считают целесообразным предпринимать серьезные меры для контроля за распространением или использованием криптографии такого качества, поэтому даже когда такие законы действуют, фактические принудительное исполнение зачастую практически невозможно. [ нужна цитата ]

АНБ Участие

Штаб-квартира АНБ в Форт-Мид, штат Мэриленд.

Еще один спорный вопрос, связанный с криптографией в Соединенных Штатах, — это влияние Агентства национальной безопасности на разработку и политику шифров. [9] АНБ участвовало в разработке DES во время его разработки в IBM и рассмотрения Национальным бюро стандартов в качестве возможного федерального стандарта криптографии. [76] DES был разработан, чтобы быть устойчивым к дифференциальному криптоанализу . [77] мощный и общий криптоаналитический метод, известный АНБ и IBM, который стал публично известен только после того, как был заново открыт в конце 1980-х годов. [78] По словам Стивена Леви , IBM открыла дифференциальный криптоанализ, [72] но сохранил технику в секрете по запросу АНБ. Эта техника стала широко известна только тогда, когда Бихам и Шамир вновь открыли и объявили о ней несколько лет спустя. Вся эта история иллюстрирует сложность определения того, какими ресурсами и знаниями на самом деле может обладать злоумышленник.

Еще одним примером участия АНБ стало дело с чипом Clipper в 1993 году , микрочипом шифрования, который должен был стать частью инициативы Capstone по контролю над криптографией. Клипер подвергся широкой критике со стороны криптографов по двум причинам. Алгоритм шифрования (названный Skipjack ) был затем засекречен (рассекречен в 1998 году, спустя много времени после прекращения действия инициативы Clipper). Секретный шифр вызвал опасения, что АНБ намеренно сделало шифр слабым, чтобы помочь своим разведывательным усилиям. Вся инициатива также подверглась критике из-за нарушения принципа Керкхоффса , поскольку схема включала специальный ключ условного депонирования , хранящийся правительством для использования правоохранительными органами (т.е. прослушивание телефонных разговоров ). [72]

Управление цифровыми правами [ править ]

Криптография занимает центральное место в управлении цифровыми правами (DRM), группе методов технологического контроля использования материалов, защищенных авторским правом , которые широко внедряются и используются по указанию некоторых правообладателей. В 1998 году президент США Билл Клинтон подписал Закон об авторском праве в цифровую эпоху (DMCA), который устанавливал уголовную ответственность за любое производство, распространение и использование определенных криптоаналитических методов и технологий (ныне известных или обнаруженных позже); в частности, те, которые можно использовать для обхода технологических схем DRM. [79] Это оказало заметное влияние на сообщество исследователей криптографии, поскольку можно утверждать, что любое криптоаналитическое исследование нарушает DMCA. Подобные законы с тех пор были приняты в нескольких странах и регионах, включая реализацию Директивы ЕС по авторскому праву . Аналогичные ограничения предусмотрены договорами, подписанными государствами-членами Всемирной организации интеллектуальной собственности .

Министерство юстиции США и ФБР не соблюдают DMCA так строго, как опасались некоторые, но, тем не менее, закон остается спорным. Нильс Фергюсон , уважаемый исследователь криптографии, публично заявил, что не будет публиковать некоторые из своих исследований по разработке безопасности Intel , опасаясь судебного преследования по DMCA. [80] Криптолог Брюс Шнайер утверждает, что DMCA поощряет привязку к поставщику , одновременно препятствуя реальным мерам по обеспечению кибербезопасности. [81] И Алан Кокс (давний разработчик ядра Linux ), и Эдвард Фельтен (и некоторые из его студентов в Принстоне) столкнулись с проблемами, связанными с Законом. Дмитрий Скляров был арестован во время визита в США из России и заключен в тюрьму на пять месяцев до суда по обвинению в предполагаемых нарушениях DMCA, связанных с работой, которую он выполнял в России, где работа была законной. криптографические ключи, отвечающие за Blu-ray и HD DVD скремблирование контента В 2007 году были обнаружены и опубликованы в Интернете . В обоих случаях Американская киноассоциация разослала многочисленные уведомления об удалении DMCA, что вызвало массовую негативную реакцию в Интернете. [10] вызвано предполагаемым воздействием таких уведомлений на добросовестное использование и свободу слова .

Принудительное раскрытие ключей шифрования [ править ]

В Соединенном Королевстве Закон о регулировании полномочий по расследованию наделяет полицию Великобритании полномочиями заставлять подозреваемых расшифровывать файлы или передавать пароли, защищающие ключи шифрования. Невыполнение этого требования само по себе является преступлением и наказывается лишением свободы на срок до двух лет или до пяти лет в случаях, связанных с национальной безопасностью. [8] В соответствии с Законом имели место успешные судебные преследования; первый, в 2009 году, [82] повлекло за собой тюремное заключение сроком на 13 месяцев. [83] Аналогичные законы о принудительном раскрытии информации в Австралии, Финляндии, Франции и Индии обязывают отдельных подозреваемых, находящихся под следствием, передавать ключи шифрования или пароли во время уголовного расследования.

В Соединенных Штатах в федеральном уголовном деле « Соединенные Штаты против Фрикосу» рассматривалось вопрос о том, может ли ордер на обыск заставить человека раскрыть для шифрования . кодовую фразу или пароль [84] Фонд Electronic Frontier Foundation (EFF) заявил, что это является нарушением защиты от самообвинения, предусмотренной Пятой поправкой . [85] В 2012 году суд постановил, что в соответствии с Законом обо всех судебных приказах ответчик должен был предоставить суду незашифрованный жесткий диск. [86]

Во многих юрисдикциях правовой статус принудительного раскрытия остается неясным.

в 2016 году Спор ФБР и Apple о шифровании касается возможности судов в Соединенных Штатах требовать от производителей помощи в разблокировке мобильных телефонов, содержимое которых защищено криптографически.

В качестве потенциальной меры противодействия принудительному раскрытию некоторые криптографические программы поддерживают правдоподобное отрицание , когда зашифрованные данные неотличимы от неиспользуемых случайных данных (например, таких как данные с диска, который был надежно удален ).

См. также [ править ]

Ссылки [ править ]

  1. ^ Лидделл, Генри Джордж ; Скотт, Роберт; Джонс, Генри Стюарт ; Маккензи, Родерик (1984). Греко-английский лексикон . Издательство Оксфордского университета .
  2. ^ Ривест, Рональд Л. (1990). «Криптография». В Дж. Ван Леувене (ред.). Справочник по теоретической информатике . Том. 1. Эльзевир.
  3. ^ Чтобы сражаться, Михир; Рогауэй, Филипп (21 сентября 2005 г.). "Введение". Введение в современную криптографию . п. 10.
  4. ^ Садхан, Саттар Б. (декабрь 2013 г.). «Ключевая междисциплинарная лекция по криптологии и информационной безопасности» . 2013 Международная конференция по электросвязи, вычислительной технике, энергетике и технике управления (ICECCPCE) . стр. 1–2. дои : 10.1109/ICECCPCE.2013.6998773 . ISBN  978-1-4799-5633-3 . S2CID   22378547 . Архивировано из оригинала 27 августа 2022 года . Проверено 20 сентября 2022 г.
  5. ^ Перейти обратно: а б с д Это ж г Менезес, AJ; ван Ооршот, ПК; Ванстон, ЮАР (1997). Справочник по прикладной криптографии . Тейлор и Фрэнсис. ISBN  978-0-8493-8523-0 .
  6. ^ Перейти обратно: а б Биггс, Норман (2008). Коды: введение в информационную коммуникацию и криптографию . Спрингер. п. 171 .
  7. ^ Перейти обратно: а б «Обзор по стране» . Обзор криптоправа . Февраль 2013. Архивировано из оригинала 1 января 2013 года . Проверено 26 марта 2015 г.
  8. ^ Перейти обратно: а б «Закон Великобритании о раскрытии информации о шифровании данных вступает в силу» . Мир ПК . 1 октября 2007 г. Архивировано из оригинала 20 января 2012 г. Проверено 26 марта 2015 г.
  9. ^ Перейти обратно: а б с д Рейнджер, Стив (24 марта 2015 г.). «Тайная война с вашими интернет-тайнами: как онлайн-наблюдение подорвало наше доверие к сети» . TechRepublic. Архивировано из оригинала 12 июня 2016 года . Проверено 12 июня 2016 г.
  10. ^ Перейти обратно: а б Доктороу, Кори (2 мая 2007 г.). «Пользователи Digg восстают из-за ключа AACS» . Боинг-Боинг . Архивировано из оригинала 12 мая 2015 года . Проверено 26 марта 2015 г.
  11. ^ Уэлен, Теренс (1994). «Код золота: Эдгар Аллан По и криптография». Представления . 46 (46). Издательство Калифорнийского университета: 35–57. дои : 10.2307/2928778 . JSTOR   2928778 .
  12. ^ Розенхайм, Шон (1997). Криптографическое воображение: тайное письмо от Эдгара По в Интернет . Издательство Университета Джонса Хопкинса. п. 20. ISBN  978-0801853319 .
  13. ^ Перейти обратно: а б с д Кан, Дэвид (1967). Взломщики кодов . ISBN  978-0-684-83130-5 .
  14. ^ «Введение в современные криптосистемы» . Архивировано из оригинала 17 ноября 2015 года . Проверено 12 октября 2015 г.
  15. ^ Шарбаф, М.С. (1 ноября 2011 г.). «Квантовая криптография: новая технология сетевой безопасности». Международная конференция IEEE по технологиям национальной безопасности (HST) , 2011 г. стр. 13–19. дои : 10.1109/THS.2011.6107841 . ISBN  978-1-4577-1376-7 . S2CID   17915038 .
  16. ^ «криптология | Британника» . www.britanica.com . Архивировано из оригинала 10 июля 2022 года . Проверено 22 июня 2022 г.
  17. ^ Одед Голдрейх , Основы криптографии, Том 1: Основные инструменты , Cambridge University Press, 2001, ISBN   0-521-79172-3
  18. ^ «Криптология (определение)» . Университетский словарь Мерриам-Вебстера (11-е изд.). Мерриам-Вебстер . Проверено 26 марта 2015 г.
  19. ^ Шири, Роб (май 2000 г.). «Глоссарий по интернет-безопасности» . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC2828 . РФК   2828 . Архивировано из оригинала 18 апреля 2015 года . Проверено 26 марта 2015 г.
  20. ^ Military.com (13 мая 2021 г.). «Что такое криптологический лингвист?» . Military.com . Проверено 17 июля 2023 г.
  21. ^ Джеймс Д. Бенсон; Майкл Дж. Каммингс; Уильям С. Гривз, ред. (январь 1988 г.). Лингвистика в системной перспективе . Издательство Джона Бенджамина. п. 38. ISBN  9789027278760 .
  22. ^ Зальцман, Бенджамин А. (1 октября 2018 г.). «Vt hkskdkxt: раннесредневековая криптография, текстовые ошибки и деятельность писцов» . Зеркало . 93 (4): 975–1009. дои : 10.1086/698861 . ISSN   0038-7134 . S2CID   165362817 . Архивировано из оригинала 26 февраля 2022 года . Проверено 26 февраля 2022 г.
  23. ^ И︠Ащенко, В.В. (2002). Криптография: введение . Книжный магазин АМС. п. 6. ISBN  978-0-8218-2986-8 .
  24. ^ electricpulp.com. «КОДЫ – Иранская энциклопедия» . www.iranicaonline.org . Архивировано из оригинала 5 марта 2017 года . Проверено 4 марта 2017 г.
  25. ^ Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история секретной связи с древними временами в Интернете . Саймон и Шустер. ISBN  978-1439103555 . Архивировано из оригинала 1 июля 2023 года . Проверено 16 октября 2020 г.
  26. ^ Бромелинг, Лайл Д. (1 ноября 2011 г.). «Отчет о ранних статистических выводах в арабской криптологии». Американский статистик . 65 (4): 255–257. дои : 10.1198/tas.2011.10191 . S2CID   123537702 .
  27. ^ Сингх, Саймон (2000). Кодовая книга . Нью-Йорк: Anchor Books . стр. 14–20. ISBN  978-0-385-49532-5 .
  28. ^ Перейти обратно: а б Аль-Кади, Ибрагим А. (апрель 1992 г.). «Истоки криптологии: вклад арабов». Криптология . 16 (2): 97–126. дои : 10.1080/0161-119291866801 .
  29. ^ Шредель, Тобиас (октябрь 2008 г.). «Взлом шифров Виженера». Криптология . 32 (4): 334–337. дои : 10.1080/01611190802336097 . S2CID   21812933 .
  30. ^ Хаким, Джой (1995). История США: война, мир и весь этот джаз . Нью-Йорк: Издательство Оксфордского университета . ISBN  978-0-19-509514-2 .
  31. ^ Ганнон, Джеймс (2001). Кража секретов, ложь: как шпионы и взломщики кодов помогли сформировать двадцатый век . Вашингтон, округ Колумбия: Брасси. ISBN  978-1-57488-367-1 .
  32. ^ «Наследие DES – Шнайер о безопасности» . www.schneier.com . Архивировано из оригинала 23 февраля 2022 года . Проверено 26 января 2022 г.
  33. ^ Перейти обратно: а б с Диффи, Уитфилд ; Хеллман, Мартин (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . Транзакции IEEE по теории информации . ИТ-22 (6): 644–654. CiteSeerX   10.1.1.37.9720 . дои : 10.1109/тит.1976.1055638 . Архивировано (PDF) из оригинала 3 декабря 2017 года . Проверено 16 ноября 2015 г.
  34. ^ Сингх, Саймон (1999). Кодовая книга: наука о секретности от Древнего Египта до квантовой криптографии (изд. First Anchor Books). Нью-Йорк: Anchor Books. стр. 278 . ISBN  978-0-385-49532-5 .
  35. ^ Криптография: теория и практика , третье издание (Дискретная математика и ее приложения), 2005, Дуглас Р. Стинсон, Чепмен и Холл / CRC
  36. ^ Блейз, Мэтт ; Диффи, Уайтфилд ; Ривест, Рональд Л .; Шнайер, Брюс ; Симомура, Цутому ; Томпсон, Эрик; Винер, Майкл (январь 1996 г.). «Минимальная длина ключей для симметричных шифров обеспечивает адекватную коммерческую безопасность» . Укрепить . Архивировано из оригинала 24 сентября 2015 года . Проверено 26 марта 2015 г.
  37. ^ Диффи, В.; Хеллман, М. (1 сентября 2006 г.). «Новые направления в криптографии» . Транзакции IEEE по теории информации . 22 (6): 644–654. дои : 10.1109/TIT.1976.1055638 . Архивировано из оригинала 19 апреля 2022 года . Проверено 19 апреля 2022 г.
  38. ^ «FIPS PUB 197: Официальный расширенный стандарт шифрования» (PDF) . Ресурсный центр компьютерной безопасности . Национальный институт стандартов и технологий . Архивировано из оригинала (PDF) 7 апреля 2015 года . Проверено 26 марта 2015 г.
  39. ^ «Письмо НКУА кредитным союзам» (PDF) . Национальная администрация кредитного союза . Июль 2004 г. Архивировано (PDF) из оригинала 12 сентября 2014 г. Проверено 26 марта 2015 г.
  40. ^ Финни, Хэл; Тайер, Родни Л.; Доннерхаке, Лутц; Каллас, Джон (ноябрь 1998 г.). «Открытый формат сообщения PGP» . Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC2440 . РФК   2440 . Архивировано из оригинала 15 марта 2015 года . Проверено 26 марта 2015 г.
  41. ^ Голен, Павел (19 июля 2002 г.). «СШ» . ОкноБезопасность . Архивировано из оригинала 29 октября 2009 года . Проверено 26 марта 2015 г.
  42. ^ Перейти обратно: а б Шнайер, Брюс (1996). Прикладная криптография (2-е изд.). Уайли . ISBN  978-0-471-11709-4 .
  43. ^ Паар, Кристоф (2009). Понимание криптографии: учебник для студентов и практиков . Ян Пельцль. Берлин: Шпрингер. п. 123. ИСБН  978-3-642-04101-3 . OCLC   567365751 .
  44. ^ Бернштейн, Дэниел Дж.; Ланге, Таня (14 сентября 2017 г.). «Постквантовая криптография» . Природа . 549 (7671): 188–194. Бибкод : 2017Natur.549..188B . дои : 10.1038/nature23461 . ISSN   0028-0836 . ПМИД   28905891 . S2CID   4446249 . Архивировано из оригинала 10 июля 2022 года . Проверено 26 августа 2022 г.
  45. ^ Перейти обратно: а б «Объявление о выдвижении кандидатов на алгоритмы для нового семейства алгоритмов криптографического хеширования (SHA–3)» (PDF) . Федеральный реестр . 72 (212). 2 ноября 2007 г. Архивировано (PDF) из оригинала 28 февраля 2008 г.
  46. ^ Перейти обратно: а б «NIST выбирает победителя конкурса алгоритмов безопасного хеширования (SHA-3)» . НИСТ . Национальный институт стандартов и технологий . 2 октября 2012 г. Архивировано из оригинала 2 апреля 2015 г. Проверено 26 марта 2015 г.
  47. ^ Диффи, Уитфилд ; Хеллман, Мартин (8 июня 1976 г.). «Многопользовательские криптографические методы». Материалы АФИПС . 45 : 109–112. дои : 10.1145/1499799.1499815 . S2CID   13210741 .
  48. ^ Ральф Меркл в то время работал над аналогичными идеями и столкнулся с задержками в публикации, и Хеллман предположил, что используемый термин должен быть криптографией с асимметричным ключом Диффи-Хеллмана-Меркла.
  49. ^ Кан, Дэвид (осень 1979 г.). «Криптология становится публичной». Иностранные дела . 58 (1): 141–159. дои : 10.2307/20040343 . JSTOR   20040343 .
  50. ^ «Использование аутентификации на основе сертификата клиента с NGINX в Ubuntu» . SSLTrust . Архивировано из оригинала 26 августа 2019 года . Проверено 13 июня 2019 г.
  51. ^ Ривест, Рональд Л .; Шамир, А.; Адлеман, Л. (1978). «Метод получения цифровых подписей и криптосистем с открытым ключом» (PDF) . Коммуникации АКМ . 21 (2): 120–126. CiteSeerX   10.1.1.607.2677 . дои : 10.1145/359340.359342 . S2CID   2873616 . Архивировано из оригинала (PDF) 16 ноября 2001 года. Ранее выпущено как «Техническая памятка» Массачусетского технологического института в апреле 1977 года и опубликовано в Гарднера « Мартина Scientific American Mathematical Recreations». колонке
  52. ^ Перейти обратно: а б Уэйнер, Питер (24 декабря 1997 г.). «Британский документ описывает раннее открытие шифрования» . Нью-Йорк Таймс . Архивировано из оригинала 27 июня 2017 года . Проверено 26 марта 2015 г.
  53. ^ Кокс, Клиффорд (20 ноября 1973 г.). «Примечание о «несекретном шифровании» » (PDF) . Отчет об исследовании CESG . Архивировано (PDF) из оригинала 27 июля 2011 года . Проверено 22 июля 2009 г.
  54. ^ Сингх, Саймон (1999). Кодовая книга . Даблдэй . стр. 279–292 . ISBN  9780385495318 .
  55. ^ Шеннон, Клод; Уивер, Уоррен (1963). Математическая теория связи . Издательство Университета Иллинойса . ISBN  978-0-252-72548-7 .
  56. ^ «Пример атаки «человек посередине» на SSL-сессии с аутентификацией на сервере» (PDF) . Архивировано (PDF) из оригинала 3 июня 2016 года . Проверено 13 октября 2015 г.
  57. ^ Жюно, Паскаль (2001). «О сложности атаки Мацуи». Избранные области криптографии (PDF) . Конспекты лекций по информатике. Том. 2259. стр. 199–211. дои : 10.1007/3-540-45537-X_16 . ISBN  978-3-540-43066-7 .
  58. ^ Песня, Заря; Вагнер, Дэвид А .; Тянь, Сюцин (2001). «Временной анализ нажатий клавиш и временные атаки на SSH» (PDF) . Десятый симпозиум USENIX по безопасности .
  59. ^ Брэндс, С. (1994). «Неотслеживаемые наличные в автономном режиме в кошельке с наблюдателями». Достижения криптологии – КРИПТО' 93 . Конспекты лекций по информатике. Том. 773. стр. 302–318. дои : 10.1007/3-540-48329-2_26 . ISBN  978-3-540-57766-9 . Архивировано из оригинала 26 июля 2011 года.
  60. ^ Бабай, Ласло (1985). «Теория торговых групп на случайность». Материалы семнадцатого ежегодного симпозиума ACM по теории вычислений – STOC '85 . стр. 421–429. CiteSeerX   10.1.1.130.3397 . дои : 10.1145/22145.22192 . ISBN  978-0-89791-151-1 . S2CID   17981195 .
  61. ^ Гольдвассер, С .; Микали, С. ; Ракофф, К. (1989). «Сложность знаний интерактивных систем доказательства». SIAM Journal по вычислительной технике . 18 (1): 186–208. CiteSeerX   10.1.1.397.4002 . дои : 10.1137/0218012 .
  62. ^ Блейкли, Г. (июнь 1979 г.). «Защита криптографических ключей». Труды АФИПС 1979 . 48 : 313–317.
  63. ^ Шамир, А. (1979). «Как поделиться секретом» . Коммуникации АКМ . 22 (11): 612–613. дои : 10.1145/359168.359176 . S2CID   16321225 .
  64. ^ Гунатилаке, Нилупули А.; Аль-Дубай, Ахмед; Бучана, Уильям Дж. (2 ноября 2020 г.). «Последние достижения и тенденции в области облегченной криптографии для безопасности Интернета вещей» . 2020 16-я Международная конференция по управлению сетями и услугами (CNSM) . Измир, Турция: IEEE. стр. 1–5. дои : 10.23919/CNSM50824.2020.9269083 . ISBN  978-3-903176-31-7 . S2CID   227277538 . Архивировано из оригинала 24 апреля 2021 года . Проверено 24 апреля 2021 г.
  65. ^ Такор, Вишал А.; Раззак, Мохаммад Абдур; Хандакер, Мухаммад Р.А. (2021). «Алгоритмы облегченной криптографии для устройств Интернета вещей с ограниченными ресурсами: обзор, сравнение и возможности исследования» . Доступ IEEE . 9 : 28177–28193. Бибкод : 2021IEEA...928177T . дои : 10.1109/ACCESS.2021.3052867 . ISSN   2169-3536 . S2CID   232042514 .
  66. ^ Коэн, Фред (1995). «2.4 – Применение криптографии» . все.нет . Архивировано из оригинала 24 августа 1999 года . Проверено 21 декабря 2021 г.
  67. ^ «4 распространенных метода шифрования для защиты конфиденциальных данных от посторонних глаз» . Скачать приложение . Архивировано из оригинала 14 мая 2022 года . Проверено 14 мая 2022 г.
  68. ^ Перейти обратно: а б с д Это Чемберлен, Остин (12 марта 2017 г.). «Применение криптографии | Рискованный бизнес UCL» . blogs.ucl.ac.uk . Архивировано из оригинала 26 февраля 2018 года . Проверено 21 декабря 2021 г.
  69. ^ «6.5.1 Какова криптографическая политика некоторых стран?» . Лаборатории РСА . Архивировано из оригинала 16 апреля 2015 года . Проверено 26 марта 2015 г.
  70. ^ Розенёр, Джонатан (1995). «Криптография и речь» . Киберправо . Архивировано из оригинала 1 декабря 2005 года . Проверено 23 июня 2006 г.
  71. ^ «Дело закрыто по расследованию PGP Циммермана» . IEEE Computer Society Технический комитет по безопасности и конфиденциальности . 14 февраля 1996 года. Архивировано из оригинала 11 июня 2010 года . Проверено 26 марта 2015 г.
  72. ^ Перейти обратно: а б с Леви, Стивен (2001). Крипто: как повстанцы кода побеждают правительство – сохранение конфиденциальности в эпоху цифровых технологий . Книги о пингвинах . п. 56. ИСБН  978-0-14-024432-8 . OCLC   244148644 .
  73. ^ «Бернштейн против Министерства юстиции США» . Электронный информационный центр конфиденциальности . Апелляционный суд США девятого округа . 6 мая 1999 года. Архивировано из оригинала 13 августа 2009 года . Проверено 26 марта 2015 г.
  74. ^ «Список двойного назначения – Категория 5 – Часть 2 – «Информационная безопасность» » (PDF) . Вассенаарские договоренности . Архивировано из оригинала 26 сентября 2018 года . Проверено 26 марта 2015 г.
  75. ^ «.4 Законы США об экспорте/импорте криптографии» . Лаборатории РСА . Архивировано из оригинала 31 марта 2015 года . Проверено 26 марта 2015 г.
  76. ^ Шнайер, Брюс (15 июня 2000 г.). «Стандарт шифрования данных (DES)» . Крипто-Грамм . Архивировано из оригинала 2 января 2010 года . Проверено 26 марта 2015 г.
  77. ^ Копперсмит, Д. (май 1994 г.). «Стандарт шифрования данных (DES) и его защита от атак» (PDF) . Журнал исследований и разработок IBM . 38 (3): 243–250. дои : 10.1147/rd.383.0243 . Архивировано из оригинала 4 марта 2016 года . Проверено 26 марта 2015 г.
  78. ^ Бихам, Э .; Шамир, А. (1991). «Дифференциальный криптоанализ DES-подобных криптосистем». Журнал криптологии . 4 (1): 3–72. дои : 10.1007/bf00630563 . S2CID   206783462 .
  79. ^ «Закон об авторском праве в цифровую эпоху 1998 года» (PDF) . Бюро регистрации авторских прав США . Архивировано (PDF) из оригинала 8 августа 2007 года . Проверено 26 марта 2015 г.
  80. ^ Фергюсон, Нильс (15 августа 2001 г.). «Цензура в действии: почему я не публикую результаты HDCP» . Архивировано из оригинала 1 декабря 2001 года . Проверено 16 февраля 2009 г.
  81. ^ Шнайер, Брюс (6 августа 2001 г.). «Арест компьютерного исследователя — это арест прав, предусмотренных Первой поправкой» . ИнтернетНеделя. Архивировано из оригинала 7 марта 2017 года . Проверено 7 марта 2017 г.
  82. ^ Уильямс, Кристофер (11 августа 2009 г.). «Двое осуждены за отказ расшифровать данные» . Регистр . Архивировано из оригинала 17 марта 2015 года . Проверено 26 марта 2015 г.
  83. ^ Уильямс, Кристофер (24 ноября 2009 г.). «Великобритания посадила в тюрьму шизофреника за отказ расшифровать файлы» . Регистр . Архивировано из оригинала 26 марта 2015 года . Проверено 26 марта 2015 г.
  84. ^ Ингольд, Джон (4 января 2012 г.). «Дело о пароле переосмысливает права Пятой поправки в контексте цифрового мира» . Денвер Пост . Архивировано из оригинала 2 апреля 2015 года . Проверено 26 марта 2015 г.
  85. ^ Лейден, Джон (13 июля 2011 г.). «Суд США проверяет право не передавать криптоключи» . Регистр . Архивировано из оригинала 24 октября 2014 года . Проверено 26 марта 2015 г.
  86. ^ «Заявление о выдаче постановления в соответствии с Законом о всех судебных приказах, требующем от ответчика Фрикосу оказания помощи в исполнении ранее выданных ордеров на обыск» (PDF) . Окружной суд США по округу Колорадо . Архивировано (PDF) из оригинала 9 июня 2021 года . Проверено 26 марта 2015 г.

Дальнейшее чтение [ править ]

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: BFBFA50E7D979B04469FF4CA4A294FC9__1717424640
URL1:https://en.wikipedia.org/wiki/Cryptography
Заголовок, (Title) документа по адресу, URL1:
Cryptography - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)