~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ DC9970857E9BD42F6A468BC980C2FF3E__1718654460 ✰
Заголовок документа оригинал.:
✰ Encryption - Wikipedia ✰
Заголовок документа перевод.:
✰ Шифрование — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Encrypt ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/dc/3e/dc9970857e9bd42f6a468bc980c2ff3e.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/dc/3e/dc9970857e9bd42f6a468bc980c2ff3e__translat.html ✰
Дата и время сохранения документа:
✰ 19.06.2024 01:18:58 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 17 June 2024, at 23:01 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Шифрование — Википедия Jump to content

Шифрование

Из Википедии, бесплатной энциклопедии
(Перенаправлено с Encrypt )
Текст превращается в ерунду, а затем преобразуется обратно в оригинал
Простая иллюстрация криптографии с открытым ключом , одной из наиболее широко используемых форм шифрования.

В криптографии шифрование . — это процесс преобразования (точнее, кодирования ) информации таким образом, чтобы в идеале декодировать могли только авторизованные стороны Этот процесс преобразует исходное представление информации, известное как открытый текст , в альтернативную форму, известную как зашифрованный текст . Несмотря на свою цель, шифрование само по себе не предотвращает помехи, но лишает потенциального перехватчика доступ к понятному контенту.

По техническим причинам в схеме шифрования обычно используется псевдослучайный шифрования ключ , сгенерированный алгоритмом . Дешифровать сообщение можно, не обладая ключом, но для хорошо продуманной схемы шифрования требуются значительные вычислительные ресурсы и навыки. Авторизованный получатель может легко расшифровать сообщение с помощью ключа, предоставленного отправителем получателям, но не неавторизованным пользователям.

Исторически для помощи в криптографии использовались различные формы шифрования. Ранние методы шифрования часто использовались в военных сообщениях. С тех пор появились новые методы, которые стали обычным явлением во всех областях современных вычислений. [1] Современные схемы шифрования используют концепции открытого ключа и симметричного ключа . [1] Современные методы шифрования обеспечивают безопасность, поскольку современные компьютеры неэффективны при взломе шифрования.

История [ править ]

Древний [ править ]

Одной из самых ранних форм шифрования является замена символов, которая впервые была найдена в гробнице Хнумхотепа II , жившего в Египте в 1900 году до нашей эры. Шифрование с заменой символов является «нестандартным», что означает, что для понимания символов требуется шифр или ключ. Этот тип раннего шифрования использовался в Древней Греции и Риме в военных целях. [2] Одной из самых известных разработок военного шифрования был шифр Цезаря , который представлял собой систему, в которой буква обычного текста сдвигается вниз на фиксированное количество позиций вниз по алфавиту, чтобы получить закодированную букву. Сообщение, закодированное с помощью этого типа шифрования, может быть декодировано с помощью фиксированного номера шифра Цезаря. [3]

Около 800 года нашей эры арабский математик Аль-Кинди разработал технику частотного анализа, которая представляла собой попытку систематического взлома шифров Цезаря. [2] Этот метод учитывал частоту букв в зашифрованном сообщении, чтобы определить соответствующий сдвиг. Этот метод стал неэффективным после создания в 1465 году полиалфавитного шифра Леоном Баттистой Альберти , который включал в себя различные наборы языков. Чтобы частотный анализ был полезен, человеку, пытающемуся расшифровать сообщение, необходимо знать, какой язык выбрал отправитель. [2]

19–20 века [ править ]

Около 1790 года Томас Джефферсон выдвинул теорию шифрования для кодирования и декодирования сообщений, чтобы обеспечить более безопасный способ военной переписки. Шифр, известный сегодня как «Колесо шифра» или « Диск Джефферсона» , хотя на самом деле так и не был создан, теоретически представлял собой катушку, которая могла смешивать английское сообщение длиной до 36 символов. Сообщение можно было расшифровать, подключив перемешанное сообщение к получателю с идентичным шифром. [4]

Устройство, подобное диску Джефферсона, М-94 , было независимо разработано в 1917 году майором армии США Джозефом Моборном. Это устройство использовалось в военной связи США до 1942 года. [5]

Во время Второй мировой войны державы Оси использовали более совершенную версию М-94 под названием « Машина Энигма» . Машина-Энигма была более сложной, потому что в отличие от Колеса Джефферсона и М-94 каждый день набор букв менялся на совершенно новую комбинацию. Комбинация каждого дня была известна только Оси, поэтому многие думали, что единственный способ взломать код — это попробовать более 17 000 комбинаций в течение 24 часов. [6] Союзники использовали вычислительные мощности, чтобы жестко ограничить количество разумных комбинаций, которые им нужно было проверять каждый день, что привело к взлому машины «Энигма».

Современный [ править ]

Сегодня шифрование используется при передаче сообщений через Интернет в целях безопасности и коммерции. [1] Поскольку вычислительная мощность продолжает расти, компьютерное шифрование постоянно совершенствуется для предотвращения атак с перехватом . [7] С одним из первых «современных» наборов шифров, DES , использующим 56-битный ключ с 72 057 594 037 927 936 возможностей, который можно взломать за 22 часа 15 минут от EFF взломщиком DES в 1999 году, который использовал метод взлома методом грубой силы. Современные стандарты шифрования часто используют более строгие размеры ключей, часто 256, такие как AES (256-битный режим), TwoFish , ChaCha20-Poly1305 , Serpent (настраивается до 512 бит). Наборы шифров, использующие ключ длиной 128 бит или выше, например AES, не смогут быть перебором из-за общего количества ключей 3,4028237e+38 возможностей. Наиболее вероятным вариантом взлома шифров с большим размером ключа является поиск уязвимостей в самом шифре, таких как присущие им предвзятости и бэкдоры , или использование физических побочных эффектов посредством атак по побочным каналам . Например, RC4 , поточный шифр, был взломан из-за присущих шифру предвзятостей и уязвимостей.

Шифрование в криптографии [ править ]

В контексте криптографии шифрование служит механизмом обеспечения конфиденциальности . [1] Поскольку данные могут быть видны в Интернете, конфиденциальная информация, такая как пароли и личные сообщения, может стать доступной потенциальным перехватчикам . [1] В процессе шифрования и дешифрования сообщений используются ключи . Двумя основными типами ключей в криптографических системах являются симметричный ключ и открытый ключ (также известный как асимметричный ключ). [8] [9]

Многие сложные криптографические алгоритмы часто используют простую модульную арифметику . в своих реализациях [10]

Типы [ править ]

В с симметричным ключом схемах [11] ключи шифрования и дешифрования одинаковы. Для обеспечения безопасной связи общающиеся стороны должны иметь один и тот же ключ. Немецкая машина «Энигма» каждый день использовала новый симметричный ключ для кодирования и декодирования сообщений.

В схемах шифрования с открытым ключом ключ шифрования публикуется, чтобы каждый мог использовать и шифровать сообщения. Однако только получающая сторона имеет доступ к ключу дешифрования, позволяющему читать сообщения. [12] Шифрование с открытым ключом было впервые описано в секретном документе в 1973 году; [13] Раньше все схемы шифрования были с симметричным ключом (также называемым закрытым ключом). [14] : 478  Хотя работа Диффи и Хеллмана была опубликована впоследствии, она была опубликована в журнале с большой читательской аудиторией, и ценность методологии была подробно описана. [15] Метод стал известен как обмен ключами Диффи-Хеллмана .

RSA (Ривест-Шамир-Адлеман) с открытым ключом — еще одна известная криптосистема . Созданный в 1978 году, он до сих пор используется для приложений, использующих цифровые подписи . [16] Используя теорию чисел , алгоритм RSA выбирает два простых числа , которые помогают генерировать ключи шифрования и дешифрования. [17]

Общедоступное приложение для шифрования с открытым ключом под названием Pretty Good Privacy (PGP) было написано в 1991 году Филом Циммерманном и распространялось бесплатно вместе с исходным кодом. PGP был приобретен Symantec в 2010 году и регулярно обновляется. [18]

Использует [ править ]

Шифрование уже давно используется военными и правительствами для облегчения секретной связи. В настоящее время он широко используется для защиты информации во многих гражданских системах. Например, Институт компьютерной безопасности сообщил, что в 2007 году 71% опрошенных компаний использовали шифрование некоторых своих данных при передаче, а 53% использовали шифрование некоторых своих данных при хранении. [19] Шифрование можно использовать для защиты «находящихся в покое» данных, например информации, хранящейся на компьютерах и устройствах хранения данных (например, USB-накопителях ). В последние годы поступило множество сообщений о том, что конфиденциальные данные, такие как личные записи клиентов, были раскрыты в результате потери или кражи ноутбуков или резервных дисков; шифрование таких файлов в состоянии покоя помогает защитить их, если меры физической безопасности не сработают. [20] [21] [22] Системы управления цифровыми правами , которые предотвращают несанкционированное использование или воспроизведение материалов, защищенных авторским правом, и защищают программное обеспечение от обратного проектирования (см. также защиту от копирования ), являются еще одним несколько иным примером использования шифрования хранящихся данных. [23]

Шифрование также используется для защиты данных при передаче, например, данных, передаваемых через сети (например, Интернет, электронную коммерцию ), мобильные телефоны , беспроводные микрофоны , беспроводные системы внутренней связи, устройства Bluetooth и банковские банкоматы . В последние годы поступали многочисленные сообщения о перехвате передаваемых данных. [24] Данные также должны шифроваться при передаче по сетям, чтобы защититься от прослушивания сетевого трафика неавторизованными пользователями. [25]

Удаление данных [ править ]

Обычные методы окончательного удаления данных с устройства хранения включают перезапись всего содержимого устройства нулями, единицами или другими шаблонами — процесс, который может занять значительное время, в зависимости от емкости и типа носителя данных. Криптография предлагает способ сделать стирание практически мгновенным. Этот метод называется криптошреддингом . Пример реализации этого метода можно найти на устройствах iOS , где криптографический ключ хранится в специальном « стираемом хранилище». [26] Поскольку ключ хранится на том же устройстве, эта настройка сама по себе не обеспечивает полную конфиденциальность или защиту безопасности, если неавторизованное лицо получит физический доступ к устройству.

Ограничения [ править ]

Шифрование используется в 21 веке для защиты цифровых данных и информационных систем. По мере того как вычислительная мощность с годами увеличивалась, технология шифрования становилась все более продвинутой и безопасной. Однако этот прогресс в технологии также выявил потенциальное ограничение современных методов шифрования.

Длина ключа шифрования является показателем надежности метода шифрования. [27] Например, исходный ключ шифрования DES (стандарт шифрования данных) имел длину 56 бит, то есть имел 2^56 возможностей комбинации. Учитывая сегодняшнюю вычислительную мощность, 56-битный ключ больше не является безопасным и уязвим для атак методом перебора . [28]

Квантовые вычисления используют свойства квантовой механики для одновременной обработки больших объемов данных. Было обнаружено, что квантовые вычисления достигают скорости вычислений в тысячи раз быстрее, чем современные суперкомпьютеры. [29] Эта вычислительная мощность представляет собой проблему для современной технологии шифрования. Например, шифрование RSA использует умножение очень больших простых чисел для создания полупростого числа для открытого ключа. Декодирование этого ключа без его закрытого ключа требует факторизации этого полупростого числа, что может занять очень много времени на современных компьютерах. Суперкомпьютеру потребовалось бы от нескольких недель до месяцев, чтобы учесть этот ключ. [ нужна цитата ] Однако квантовые вычисления могут использовать квантовые алгоритмы для факторизации этого полупростого числа за то же время, которое требуется обычным компьютерам для его генерации. Это сделает все данные, защищенные современным шифрованием с открытым ключом, уязвимыми для атак квантовых вычислений. [30] Другие методы шифрования, такие как криптография с эллиптическими кривыми и шифрование с симметричным ключом, также уязвимы для квантовых вычислений. [ нужна цитата ]

Хотя квантовые вычисления могут стать угрозой для безопасности шифрования в будущем, квантовые вычисления в их нынешнем виде по-прежнему очень ограничены. Квантовые вычисления в настоящее время коммерчески недоступны, не могут обрабатывать большие объемы кода и существуют только в виде вычислительных устройств, а не компьютеров. [31] Кроме того, достижения квантовых вычислений можно будет использовать и для шифрования. Агентство национальной безопасности (АНБ) в настоящее время готовит стандарты постквантового шифрования на будущее. [32] Квантовое шифрование обещает уровень безопасности, который сможет противостоять угрозе квантовых вычислений. [31]

Атаки и контрмеры [ править ]

Шифрование является важным инструментом, но одного недостаточно для обеспечения безопасности и конфиденциальности конфиденциальной информации на протяжении всего ее срока службы. Большинство приложений шифрования защищают информацию только во время хранения или передачи, оставляя конфиденциальные данные в открытом виде и потенциально уязвимыми для неправильного раскрытия во время обработки, например, с помощью облачной службы. Гомоморфное шифрование и безопасные многосторонние вычисления — это новые методы вычисления зашифрованных данных; эти методы являются общими и полными по Тьюрингу, но требуют больших вычислительных и/или коммуникационных затрат.

В ответ на шифрование хранящихся данных киберзлоумышленники разработали новые типы атак. Эти более поздние угрозы шифрованию хранящихся данных включают криптографические атаки, [33] атаки с украденным зашифрованным текстом , [34] атаки на ключи шифрования, [35] внутренние атаки , повреждение данных или атаки на целостность, [36] атаки с уничтожением данных и атаки программ-вымогателей . Фрагментация данных [37] и активная защита [38] технологии защиты данных пытаются противостоять некоторым из этих атак путем распространения, перемещения или изменения зашифрованного текста, чтобы его было сложнее идентифицировать, украсть, повредить или уничтожить. [39]

Споры вокруг шифрования [ править ]

Вопрос о балансе необходимости обеспечения национальной безопасности с правом на неприкосновенность частной жизни обсуждается уже много лет, поскольку шифрование стало критически важным в современном цифровом обществе. Современные дебаты о шифровании [40] началось примерно в 90-х годах, когда правительство США попыталось запретить криптографию, поскольку, по их мнению, это угрожало национальной безопасности. Дебаты поляризуются вокруг двух противоположных точек зрения. Те, кто считает, что надежное шифрование является проблемой, облегчающей преступникам сокрытие своих незаконных действий в Интернете, и другие, которые утверждают, что шифрование обеспечивает безопасность цифровых коммуникаций. Дебаты разгорелись в 2014 году, когда крупные технологические компании, такие как Apple и Google, установили шифрование на своих устройствах по умолчанию. Это стало началом серии противоречий, которые ставят под угрозу правительства, компании и пользователей Интернета.

Защита целостности зашифрованных текстов [ править ]

Шифрование само по себе может защитить конфиденциальность сообщений, но для защиты целостности и подлинности сообщения по-прежнему необходимы другие методы; например, проверка кода аутентификации сообщения (MAC) или цифровой подписи , обычно выполняемой с помощью алгоритма хеширования или подписи PGP . Алгоритмы шифрования с аутентификацией предназначены для обеспечения как шифрования, так и защиты целостности. Стандарты криптографического программного и аппаратного обеспечения для шифрования широко доступны, но успешное использование шифрования для обеспечения безопасности может оказаться сложной проблемой. Единственная ошибка в проектировании или исполнении системы может привести к успешным атакам. Иногда злоумышленник может получить незашифрованную информацию, не отменяя шифрование напрямую. См., например, анализ трафика , TEMPEST или Троянский конь . [41]

Механизмы защиты целостности, такие как MAC и цифровые подписи, должны применяться к зашифрованному тексту при его первом создании, обычно на том же устройстве, которое использовалось для составления сообщения, для сквозной защиты сообщения на всем пути его передачи; в противном случае любой узел между отправителем и агентом шифрования потенциально может вмешаться в него. Шифрование на момент создания безопасно только в том случае, если само устройство шифрования имеет правильные ключи и не было взломано. Если конечное устройство настроено так, чтобы доверять корневому сертификату , который контролирует, например, злоумышленник, то злоумышленник может как проверять, так и подделывать зашифрованные данные, выполняя атаку «человек посередине» в любом месте на пути сообщения. Обычная практика перехвата TLS сетевыми операторами представляет собой контролируемую и институционально санкционированную форму такой атаки, но страны также пытались использовать такие атаки как форму контроля и цензуры. [42]

Длина зашифрованного текста и заполнение [ править ]

Даже если шифрование правильно скрывает содержимое сообщения и его невозможно подделать во время хранения или передачи, длина сообщения является формой метаданных , из-за которых все равно может произойти утечка конфиденциальной информации о сообщении. Например, хорошо известные атаки CRIME и BREACH на HTTPS представляли собой атаки по побочным каналам , основанные на утечке информации через длину зашифрованного контента. [43] Анализ трафика — это широкий класс методов, которые часто используют длину сообщений для определения конфиденциальной реализации потоков трафика путем агрегирования информации о большом количестве сообщений.

Заполнение полезных данных сообщения перед его шифрованием может помочь скрыть истинную длину открытого текста за счет увеличения размера зашифрованного текста и введения или увеличения накладных расходов на полосу пропускания . Сообщения могут дополняться случайным или детерминированным образом , причем каждый подход имеет разные компромиссы. Шифрование и заполнение сообщений для формирования дополненных однородных случайных блоков или PURB — это практика, гарантирующая, что из зашифрованного текста не будет утечек метаданных о содержимом его открытого текста, а утечка будет асимптотически минимальной. информацию по ее длине. [44]

См. также [ править ]

Ссылки [ править ]

  1. ^ Перейти обратно: а б с д Это Кесслер, Гэри (17 ноября 2006 г.). «Обзор криптографии» . Университет Принстон .
  2. ^ Перейти обратно: а б с «История криптографии» . Бинанс Академия . Архивировано из оригинала 26 апреля 2020 г. Проверено 02 апреля 2020 г.
  3. ^ «Шифр Цезаря в криптографии» . Гики для Гиков . 2016-06-02 . Проверено 02 апреля 2020 г.
  4. ^ «Колесо шифра» . www.monticello.org . Проверено 02 апреля 2020 г.
  5. ^ «М-94» . www.cryptomuseum.com . Проверено 02 апреля 2020 г.
  6. ^ Херн, Алекс (14 ноября 2014 г.). «Как работала машина «Энигма»?» . Хранитель .
  7. ^ Ньютон, Глен Э. (7 мая 2013 г.). «Эволюция шифрования» . Проводной . Unisys.
  8. ^ Джонсон, Лейтон (2016). «Основы оценки компонентов безопасности». Справочник по оценке, тестированию и оценке мер безопасности . стр. 531–627. дои : 10.1016/B978-0-12-802324-2.00011-7 . ISBN  978-0-12-802324-2 .
  9. ^ Стаббс, Роб. «Классификация криптографических ключей» . www.cryptomatic.com . Проверено 03 февраля 2021 г.
  10. ^ «Глава 3. Модульная арифметика» . www.doc.ic.ac.uk. ​ Архивировано из оригинала 11 октября 2021 г. Проверено 15 августа 2021 г.
  11. ^ «Программное обеспечение для шифрования с симметричным ключом» . Архивировано из оригинала 10 марта 2022 г. Проверено 15 февраля 2022 г.
  12. ^ Белларе, Михир. «Шифрование с открытым ключом в многопользовательской среде: доказательства и улучшения безопасности». Springer Berlin Heidelberg, 2000. с. 1.
  13. ^ «Шифрование с открытым ключом – как GCHQ появился первым!» . gchq.gov.uk. Архивировано из оригинала 19 мая 2010 года.
  14. ^ Гольдрейх, Одед. Основы криптографии: Том 2, Основные приложения. Том. 2. Издательство Кембриджского университета, 2004.
  15. ^ Диффи, Уитфилд; Хеллман, Мартин (1976), Новые направления в криптографии , вып. 22, Транзакции IEEE по теории информации, стр. 644–654.
  16. ^ Келли, Мария (7 декабря 2009 г.). «Алгоритм RSA: математическая история повсеместного криптологического алгоритма» (PDF) . Компьютерное общество Суортморского колледжа . Проверено 30 марта 2022 г.
  17. ^ Прасетио, Дени; Видианто, Эко Дидик; Индасари, Ике Пративи (6 сентября 2019 г.). «Кодирование службы коротких сообщений с использованием алгоритма Ривеста-Шамира-Адлемана» . Интернет-журнал информатики . 4 (1): 39. дои : 10.15575/join.v4i1.264 .
  18. ^ Кирк, Джереми (29 апреля 2010 г.). «Symantec покупает компанию PGP, специализирующуюся на шифровании, за 300 миллионов долларов» . Компьютерный мир . Архивировано из оригинала 31 января 2020 года . Проверено 31 января 2020 г.
  19. ^ Роберт Ричардсон, Исследование компьютерной преступности и безопасности CSI, 2008 г., 19. i.cmpnet.com
  20. ^ Кин, Дж. (13 января 2016 г.). «Почему украденные ноутбуки по-прежнему приводят к утечке данных и что делается, чтобы остановить эту ситуацию» . ПКМир . ИДГ Коммуникейшнс, Инк . Проверено 8 мая 2018 г.
  21. ^ Кастриконе, DM (2 февраля 2018 г.). «Новости группы здравоохранения: урегулирование OCR на сумму 3,5 миллиона долларов за пять нарушений, затронувших менее 500 пациентов каждое» . Обзор национального законодательства . ООО «Национальный Юридический Форум» . Проверено 8 мая 2018 г.
  22. ^ Бек Э. (19 мая 2016 г.). «Защитите свою компанию от кражи: диски с самошифрованием» . Западный цифровой блог . Корпорация Вестерн Диджитал . Проверено 8 мая 2018 г.
  23. ^ «ДРМ» . Фонд электронных границ .
  24. ^ Оптоволоконные сети уязвимы для атак, Журнал информационной безопасности, 15 ноября 2006 г., Сандра Кей Миллер
  25. ^ «Руководство по шифрованию данных при транспортировке» . Управление информационной безопасности Беркли . Архивировано из оригинала 5 декабря 2023 года.
  26. ^ "Добро пожаловать" . Поддержка Apple .
  27. ^ Абуд, Омар Г.; Гиргис, Шаукат К. (24 июля 2018 г.). «Обзор алгоритмов криптографии». Международный журнал научных и исследовательских публикаций (IJSRP) . 8 (7). дои : 10.29322/IJSRP.8.7.2018.p7978 .
  28. ^ «Методы шифрования: Обзор» . Цифровой гид IONOS . Проверено 07 октября 2022 г.
  29. ^ «Квантовые компьютеры значительно превосходят суперкомпьютеры, когда дело касается энергоэффективности» . Мир физики . 01.05.2020 . Проверено 2 мая 2021 г.
  30. ^ Шарма, Мулчанд; Чоудхари, Викас; Бхатия, РС; Малик, Сахиль; Райна, Аншуман; Хандельвал, Харшит (3 апреля 2021 г.). «Использование возможностей квантовых вычислений для взлома шифрования RSA». Киберфизические системы . 7 (2): 73–92. дои : 10.1080/23335777.2020.1811384 . S2CID   225312133 .
  31. ^ Перейти обратно: а б Соленов Дмитрий; Брилер, Джей; Шеррер, Джеффри Ф. (2018). «Потенциал квантовых вычислений и машинного обучения для продвижения клинических исследований и изменения медицинской практики» . Миссури Медицина . 115 (5): 463–467. ПМК   6205278 . ПМИД   30385997 .
  32. ^ «Ресурсы постквантовой кибербезопасности» . www.nsa.gov . Архивировано из оригинала 18 января 2021 г. Проверено 16 января 2021 г.
  33. ^ Ян Ли; Накул Санджай Дхотре; Ясухиро Охара; Томас М. Крегер; Итан Л. Миллер; Даррелл Д.Э. Лонг. «Horus: Детализированная безопасность на основе шифрования для крупномасштабных хранилищ» (PDF) . www.ssrc.ucsc.edu . Обсуждение недостатков шифрования наборов данных петабайтного масштаба.
  34. ^ «Атака Padding Oracle – почему криптовалюта пугает» . Роберт Хитон . Проверено 25 декабря 2016 г.
  35. ^ «Исследователи взломали необычайно продвинутое вредоносное ПО, которое скрывалось в течение 5 лет» . Арс Техника . Проверено 25 декабря 2016 г.
  36. ^ «Новая облачная атака позволяет без особых усилий получить полный контроль над виртуальными машинами» . Арс Техника . Проверено 25 декабря 2016 г.
  37. ^ Примеры технологий фрагментации данных включают Tahoe-LAFS и Storj .
  38. ^ Бурштейн, Майк (22 декабря 2016 г.). «Что означает «Активная защита»?» . КриптоДвижение . Проверено 25 декабря 2016 г. [ постоянная мертвая ссылка ]
  39. ^ CryptoMove. Архивировано 6 февраля 2021 г. на Wayback Machine. Это первая технология, позволяющая непрерывно перемещать, изменять и повторно шифровать зашифрованный текст в качестве формы защиты данных.
  40. ^ Катания, Симона. «Дебаты о современном шифровании: что поставлено на карту?» . ID круга .
  41. ^ «Что такое троянский вирус – Защита от вредоносного ПО – Лаборатория Касперского в США» . 3 октября 2023 г.
  42. ^ Кумар, Мохит (июль 2019 г.). «Казахстан начинает принудительно перехватывать HTTPS-интернет-трафик всех граждан» . Хакерские новости.
  43. ^ Шеффер, Ю.; Хольц, Р.; Сен-Андре, П. (февраль 2015 г.). Обзор известных атак на безопасность транспортного уровня (TLS) и дейтаграммный TLS (DTLS) (отчет).
  44. ^ Никитин Кирилл; Барман, Людовик; Люкс, Воутер; Андервуд, Мэтью; Юбо, Жан-Пьер; Форд, Брайан (2019). «Уменьшение утечки метаданных из зашифрованных файлов и связь с PURB» (PDF) . Труды по технологиям повышения конфиденциальности (PoPETS) . 2019 (4): 6–33. arXiv : 1806.03160 . дои : 10.2478/popets-2019-0056 . S2CID   47011059 .

Дальнейшее чтение [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: DC9970857E9BD42F6A468BC980C2FF3E__1718654460
URL1:https://en.wikipedia.org/wiki/Encrypt
Заголовок, (Title) документа по адресу, URL1:
Encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)