Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Исходный код шифрования RSA с ограничением экспорта, напечатанный на футболке, превратил футболку в боеприпас с ограничением экспорта в знак протеста свободы слова против ограничений экспорта шифрования США. (На спине футболки изображены соответствующие пункты Билля о правах США под пометкой «НЕДЕЙСТВИТЕЛЬНО».) [1] Изменения в экспортном законодательстве означают, что экспорт этой футболки из США или для США больше не является незаконным. граждане, чтобы показать это иностранцам. [ необходима цитата ]

В Crypto Wars неофициальное название для американских попытки ограничить общественности и иностранных государств и союзные правительства доступ к криптографическим достаточно сильным , чтобы противостоять расшифровку национальными спецслужбами (особенно США в АНБ ). [2]

Экспорт криптографии из США [ править ]

Эпоха холодной войны [ править ]

В первые дни холодной войны США и их союзники разработали серию тщательно продуманных правил экспортного контроля, призванных предотвратить попадание широкого спектра западных технологий в руки других, особенно Восточного блока . Для экспорта технологий, отнесенных к категории «критических», требуется лицензия. CoCom был организован для координации западного экспортного контроля.

Защищались два типа технологий: технология, связанная только с военным оружием («боеприпасы»), и технология двойного назначения, которая также имела коммерческое применение. В США экспорт технологий двойного назначения контролировался Министерством торговли , а боеприпасы контролировались Государственным департаментом . Поскольку сразу после Второй мировой войны рынок криптографии был почти полностью военным, технология шифрования (методы, а также оборудование и, после того, как стали важны компьютеры, криптографическое программное обеспечение) была включена в Список боеприпасов США в качестве пункта XIII категории . Многонациональный контроль над экспортом криптографии на западной стороне «холодной войны» осуществлялся через механизмы CoCom.

Однако к 1960-м годам финансовые организации начали требовать надежного коммерческого шифрования в быстрорастущей области проводных денежных переводов. Введение правительством США стандарта шифрования данных в 1975 году означало, что коммерческое использование высококачественного шифрования станет обычным явлением, и начали возникать серьезные проблемы экспортного контроля. Как правило, они рассматривались посредством рассмотрения индивидуальных запросов на экспортную лицензию, подаваемыми производителями компьютеров, такими как IBM , и их крупными корпоративными клиентами.

Эпоха ПК [ править ]

С появлением персональных компьютеров контроль за экспортом шифрования стал предметом общественной озабоченности . Phil Zimmermann «s PGP криптосистема и его распределение по сети Интернет в 1991 году был первый крупный„индивидуальный уровень“вызов контроля на экспорт криптографии. Рост электронной коммерции в 1990-х годах создал дополнительное давление для снижения ограничений. [3] Вскоре после этого, Netscape «s SSL технология получила широкое распространение в качестве способа защиты транзакций по кредитным картам с использованием криптографии с открытым ключом .

В сообщениях с шифрованием SSL использовался шифр RC4 и 128-битные ключи . Экспортные правила правительства США не разрешают экспорт криптосистем, использующих 128-битные ключи. [4] На этом этапе западные правительства на практике имели раздвоение личности, когда дело касалось шифрования; Политика была разработана военными криптоаналитиками, которые были исключительно озабочены предотвращением получения секретов своими «врагами», но затем эта политика была доведена до коммерции официальными лицами, чья работа заключалась в поддержке промышленности.

Максимальный размер ключа, разрешенный для экспорта без рассмотрения отдельных лицензий, составлял 40 бит , поэтому Netscape разработала две версии своего веб-браузера . «Версия для США» имела полную 128-битную стойкость. В «International Edition» эффективная длина ключа была уменьшена до 40 бит за счет раскрытия 88 бит ключа в протоколе SSL . Получение «внутренней» версии в США оказалось достаточно хлопотным занятием, и большинство пользователей компьютеров, даже в США, остановились на «международной» версии [5] , слабое 40-битное шифрование которой могло быть взломано за считанные дни с использованием единственный персональный компьютер. Похожая ситуация произошла с Lotus Notes по тем же причинам. [6]

Правовые проблемы со стороны Питера Юнгера и других гражданских либертарианцев и защитников конфиденциальности, широкая доступность программного обеспечения для шифрования за пределами США и восприятие многими компаниями того, что негативная огласка слабого шифрования ограничивает их продажи и рост электронной коммерции, привели к серия релаксаций в экспортном контроле США, кульминация которого в 1996 годом президент Билл Клинтона подписания Исполнительного приказа 13026 [7] перенося коммерческое шифрованием из списка боеприпасов в список управления торговли . Кроме того, в приказе говорилось, что «программное обеспечение не должно рассматриваться или рассматриваться как« технология »» в смысле Правил экспортного контроля.. Этот приказ позволил Министерству торговли США ввести правила, которые значительно упростили экспорт проприетарного программного обеспечения и программного обеспечения с открытым исходным кодом, содержащего криптографию, что они и сделали в 2000 году [8].

Текущий статус [ править ]

С 2009 года экспорт невоенной криптографии из США контролируется Бюро промышленности и безопасности Министерства торговли США . [9] Некоторые ограничения все еще существуют, даже для товаров массового потребления, особенно в отношении экспорта в « государства-изгои » и террористические организации. Военизированное шифровальное оборудование, одобренная TEMPEST электроника, специальное криптографическое программное обеспечение и даже консалтинговые услуги по криптографии по-прежнему требуют экспортной лицензии [9] (стр. 6–7). Кроме того, регистрация шифрования в BIS требуется для экспорта «товаров массового потребления, программного обеспечения и компонентов для шифрования с шифрованием, превышающим 64 бит» (75 FR 36494). Кроме того, другие товары требуют одноразовой проверки или уведомления BIS перед экспортом в большинство стран. [9] Например, BIS должна быть уведомлена до того, как криптографическое программное обеспечение с открытым исходным кодом станет общедоступным в Интернете, хотя проверка не требуется. [10] Экспортные правила были смягчены по сравнению со стандартами, существовавшими до 1996 года, но все еще остаются сложными. [9] Другие страны, особенно страны-участницы Вассенаарских договоренностей , [11] имеют аналогичные ограничения. [12]

Экспорт криптографии из Великобритании [ править ]

До 1996 года правительство Великобритании отказывало экспортерам в экспортных лицензиях, если они не использовали слабые шифры или короткие ключи, и в целом препятствовало практической публичной криптографии. [13] Дебаты о криптографии для NHS выявили это в открытую. [13]

Сигналы мобильного телефона [ править ]

Clipper Chip [ править ]

RSA Security провела кампанию против бэкдора Clipper Chip, создав этот памятный плакат, который стал иконой этих дебатов.

Чип Clipper был набором микросхем для мобильных телефонов, созданным АНБ в 1990-х годах, который реализовал шифрование с бэкдором для правительства США. [3] Правительство США пыталось убедить производителей телефонов принять этот набор микросхем, но безуспешно, и к 1996 году программа окончательно прекратила свое существование.

A5 / 1 (шифрование GSM) [ править ]

A5 / 1 - это потоковый шифр, используемый для обеспечения конфиденциальности беспроводной связив стандарте сотовой связи GSM .

Исследователь в области безопасности Росс Андерсон сообщил в 1994 году, что « в середине 1980-х годов между службами радиосвязи НАТО возникла колоссальная ссора по поводу того, должно ли шифрование GSM быть надежным или нет. Немцы сказали, что так должно быть, поскольку у них протяженная граница с Варшавский договор ; но другие страны не чувствовали этого, и алгоритм, который сейчас используется, является французской разработкой ". [14]

По словам профессора Яна Арильда Аудестада, в процессе стандартизации, который начался в 1982 году, изначально предлагалось, чтобы длина ключа A5 / 1 составляла 128 бит. В то время предполагалось, что 128 бит будут безопасными как минимум 15 лет. В настоящее время предполагается, что 128 битов на самом деле также будут защищены по состоянию на 2014 год. Одестад, Питер ван дер Аренд и Томас Хауг говорят, что британцы настаивали на более слабом шифровании, а Хауг сказал, что британский делегат сказал ему, что это было чтобы британской секретной службе было легче подслушивать. Британцы предложили ключ длиной 48 бит, в то время как западные немцы хотели более надежное шифрование для защиты от шпионажа в Восточной Германии, поэтому компромисс стал ключом длиной 56 бит. [15] Обычно ключ длиной 56 взломать в раз легче, чем ключ длиной 128.

DES Challenges [ править ]

Широко используемый алгоритм шифрования DES изначально планировался IBM с размером ключа 128 бит; [16] АНБ лоббировало размер ключа 48 бит. Конечным компромиссом был размер ключа в 64 бита, 8 из которых были битами четности, чтобы сделать эффективный параметр безопасности ключа в 56 бит. [17] DES считался небезопасным еще в 1977 году, [18] и документы, просочившиеся в утечку Сноудена в 2013 году, показывают, что на самом деле он был легко взломан АНБ, но все же рекомендовался NIST . [ Править ] DES Проблемы были серией перебора конкурсов , созданная компания RSA Securityчтобы подчеркнуть отсутствие безопасности, обеспечиваемой стандартом шифрования данных . В рамках успешного взлома сообщений, закодированных с помощью DES, EFF сконструировал специализированный компьютер для взлома DES, получивший название Deep Crack .

Успешный взлом DES, вероятно, помог собрать как политическую, так и техническую поддержку для более совершенного шифрования в руках простых граждан. [19] В 1997 году NIST начал конкурс по выбору замены DES , в результате чего в 2000 году был опубликован Advanced Encryption Standard (AES). [20] По состоянию на 2019 год AES по-прежнему считается безопасным, и NSA считает, что AES достаточно сильна для защиты информации, засекреченной на уровне Совершенно секретно. [21]

Сноуден и программа массового уничтожения АНБ [ править ]

Опасаясь широкого распространения шифрования, АНБ намеревалось незаметно повлиять на стандарты шифрования, ослабить их и получить главные ключи - либо по соглашению, либо в силу закона, либо путем использования компьютерных сетей ( взлома ). [3] [22]

Согласно New York Times : «Но к 2006 году, как отмечается в документе АНБ, агентство взломало связь для трех иностранных авиакомпаний, одной системы бронирования авиабилетов, ядерного департамента одного иностранного правительства и интернет-службы другого, взломав виртуальные частные сети, которые защищали К 2010 году программа Edgehill, британская программа по противодействию шифрованию, расшифровывала трафик VPN для 30 целей и поставила цель получить еще 300 ». [22]

В рамках Bullrun АНБ также активно работало над «вставкой уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и устройства связи конечных точек, используемые целями». [23] New York Times сообщила, что генератор случайных чисел Dual_EC_DRBG содержит лазейку от АНБ, которая позволит АНБ взламывать шифрование, полагаясь на этот генератор случайных чисел. [24] Несмотря на то, что Dual_EC_DRBG был известен как небезопасный и медленный генератор случайных чисел вскоре после публикации стандарта, а потенциальный бэкдор NSA был обнаружен в 2007 году, а альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, RSA Securityпродолжала использовать Dual_EC_DRBG в наборе инструментов BSAFE и Data Protection Manager компании до сентября 2013 года. Хотя RSA Security отрицает намеренное внедрение бэкдора в BSAFE, она еще не дала объяснения продолжающемуся использованию Dual_EC_DRBG после того, как его недостатки стали очевидны в 2006 и 2007 годах. , [25] однако 20 декабря 2013 года сообщалось, что RSA приняла платеж в размере 10 миллионов долларов от NSA за установку генератора случайных чисел по умолчанию. [26] [27] В просочившихся документах АНБ говорится, что их усилия были «вызовом изящества» и что «в конце концов АНБ стало единственным редактором» стандарта.

К 2010 году АНБ разработало «революционные возможности» против зашифрованного интернет-трафика. Однако в документе GCHQ содержится предупреждение: «Эти возможности являются одними из самых хрупких в сообществе Sigint, и непреднамеренное раскрытие простого« факта »может предупредить противника и привести к немедленной потере этой способности» [22]. В другом внутреннем документе говорилось, что « НЕ БУДЕТ « нужды знать » » [22]. Некоторые эксперты, в том числе Брюс Шнайер и Кристофер Согоян , предположили, что успешная атака на RC4 , алгоритм шифрования 1987 года, все еще используется по крайней мере в 50% всех SSL / TLS движение - вероятный проспект,учитывая несколько общеизвестных недостатков RC4.[28] Другие предполагают, что NSA получило возможность взламывать 1024-битные RSA иоткрытые ключи Диффи-Хеллмана . [29] Группа исследователей отметила, что в реализациях Диффи-Хеллмана широко используются несколько неэфемерных 1024-битных простых чисел, и что NSA, выполнив предварительные вычисления этих простых чисел, чтобы взломать шифрование, используя их в реальном времени, является очень правдоподобно, что означает «новаторские возможности» АНБ. [30]

Программа Bullrun является спорной, в том , что он считает , что NSA намеренно вставляет или хранит секретные уязвимости , которые затрагивают как законопослушные гражданин США, а также цель АНБА, под его НОБУСОМ политики. [31] Теоретически у АНБ две задачи: предотвращение уязвимостей, влияющих на США, и поиск уязвимостей, которые могут быть использованы против целей США; но, как утверждает Брюс Шнайер, АНБ, похоже, уделяет первоочередное внимание обнаружению (или даже созданию) и хранению уязвимостей в секрете. Брюс Шнайер призвал к роспуску АНБ, чтобы группа, отвечающая за усиление криптографии, не подчинялась группам, которые хотят взломать криптографию своих целей. [32]

Шифрование памяти смартфона [ править ]

В рамках утечки информации о Сноудене стало широко известно, что спецслужбы могут обходить шифрование данных, хранящихся на смартфонах Android и iOS, законно предписывая Google и Apple обходить шифрование на определенных телефонах. Примерно в 2014 году в ответ на это Google и Apple переработали свое шифрование, чтобы у них не было технической возможности его обходить, и его можно было разблокировать, только зная пароль пользователя. [33] [34]

Различные должностные лица правоохранительных органов, включая генерального прокурора администрации Обамы Эрика Холдера [35], ответили резким осуждением, назвав неприемлемым то, что штат не может получить доступ к данным предполагаемых преступников даже при наличии ордера. Один из наиболее знаковых ответов - это заявление начальника детективов полицейского управления Чикаго о том, что «Apple станет телефоном, который выбирают педофилы». [36] Washington Post опубликовала редакционную статью, в которой настаивала на том, что «пользователи смартфонов должны признать, что они не могут быть выше закона, если существует действующий ордер на обыск», и, согласившись с тем, что бэкдоры будут нежелательными, предложили внедрить бэкдор «золотой ключ», который разблокировать данные с ордером.[37] [38]

Директор ФБР Джеймс Коми привел ряд случаев, подтверждающих необходимость дешифрования смартфонов. Интересно, что ни в одном из якобы тщательно отобранных случаев смартфон не имел никакого отношения к идентификации или поимке виновных, и ФБР, похоже, не смогло найти никаких веских аргументов, подтверждающих необходимость дешифрования смартфона. [39]

Брюс Шнайер обозначало право на смартфон дебаты шифрования Crypto Wars II , [40] в то время как Кори Доктороу назвал его Crypto Wars перевождь . [41]

Законодатели в штатах Калифорния [42] и Нью-Йорк [43] США предложили законопроекты, запрещающие продажу смартфонов с небезопасным шифрованием. По состоянию на февраль 2016 года законопроекты не принимались.

В феврале 2016 года ФБР получило постановление суда, в котором требовалось, чтобы Apple создала и поставила электронную подпись для нового программного обеспечения, которое позволило бы ФБР разблокировать iPhone 5c, который он получил от одного из стрелков в террористической атаке 2015 года в Сан-Бернардино, Калифорния . Apple оспорила заказ. В конце концов ФБР наняло третью сторону, чтобы взломать телефон. См. Спор между ФБР и Apple о шифровании .

В апреле 2016 года Дайан Файнштейн и Ричард Берр выступили спонсорами законопроекта, который некоторые описывают как «чрезмерно расплывчатый» [44] , который, вероятно, криминализирует все формы надежного шифрования . [45] [46]

В декабре 2019 года Комитет Сената США по судебной власти созвал слушания по шифрованию и законному доступу, сосредоточив внимание на зашифрованном хранилище смартфонов. [47] Окружной прокурор Сайрус Вэнс-младший , профессор Мэтт Тейт, Эрик Нойеншвандер из Apple и Джей Салливан из Facebook дали показания. Председатель Линдси Грэм в своем вступительном слове заявила, что «всем нам нужны устройства, которые защищают нашу конфиденциальность». Он также сказал, что правоохранительные органы должны иметь возможность читать зашифрованные данные на устройствах, пригрозив принять закон в случае необходимости: «Вы найдете способ сделать это, или мы сделаем это за вас». [48]

Службы обмена сообщениями со сквозным шифрованием [ править ]

В октябре 2017 года заместитель генерального прокурора Род Розенштейн призвал к депонированию ключей под эвфемизмом «ответственное шифрование» [49] в качестве решения продолжающейся проблемы «потемнения». [50] Это относится к тому, что прослушивание судебных приказов и полицейских мер становится неэффективным, поскольку к широко распространенным мессенджерам все чаще добавляется надежное сквозное шифрование . Розенштейн предложил условное депонирование ключейпредоставит своим клиентам возможность восстановить свои зашифрованные данные, если они забудут свой пароль, чтобы он не утерян навсегда. С точки зрения правоохранительных органов, это позволило бы судье выдать ордер на обыск, предписывающий компании расшифровать данные; без условного депонирования или другого нарушения шифрования поставщик услуг не может выполнить этот запрос. В отличие от предыдущих предложений, децентрализованное хранение ключей компаниями, а не государственными учреждениями, как утверждается, является дополнительной защитой.

Входные двери [ править ]

В 2015 году глава АНБ адмирал Майкл С. Роджерс предложил еще больше децентрализовать условное депонирование ключей, введя в шифрование «входные двери» вместо задних дверей. [51] Таким образом, ключ будет разделен на две половины: одна половина будет храниться у государственных органов, а другая - у компании, ответственной за продукт шифрования. Таким образом, правительству все равно придется получить ордер на обыск, чтобы получить вторую половину ключа от компании, и компания не сможет злоупотребить условным депонированием ключей для доступа к данным пользователя, поскольку у нее не будет другой половины ключа. ключ хранится у правительства. На экспертов это не произвело впечатления. [52] [51]

Легкое шифрование [ править ]

В 2018 году АНБ продвигало использование «облегченного шифрования», в частности своих шифров Simon и Speck , для устройств Интернета вещей . [53] Однако попытка стандартизации этих шифров в ISO потерпела неудачу из-за резкой критики со стороны совета экспертов по криптографии, которая вызвала опасения, что АНБ не имеет публичных знаний о том, как их взломать. [54]

Великобритания призывает объявить вне закона неконтролируемую криптографию в 2015 г. [ править ]

После 2015 года Чарли Hebdo стрельбы , терроризм нападение, бывший премьер - министр Великобритании Дэвид Кэмерон призвал запрещая , не потайной двери криптографию, говоря , что не должно быть никаких «средства связи» , которые «мы не можем читать». [55] [56] Президент США Барак Обама встал на сторону Кэмерона в этом вопросе. [57] Этот призыв к действию, похоже, не привел к тому, что какое-либо законодательство или изменения в статус-кво криптографии без бэкдора были легальными и доступными.

ЗАРАБОТАТЬ ЭТО 2020 [ править ]

Закон об искоренении злоупотреблений и безудержного пренебрежения интерактивными технологиями (EARN IT) 2020 года предусматривает создание Национальной комиссии в составе 19 членов, которая разработает набор руководящих принципов "передовой практики", которым поставщики технологий должны будут соответствовать, чтобы "заработать" иммунитет. (традиционно предусматривается «автоматически» разделом 230 Закона о порядочности в общении ) ответственности за материалы сексуального насилия над детьми на их платформах. Сторонники представляют его как способ борьбы с материалами о сексуальном насилии над детьми на интернет-платформах, но он подвергся критике со стороны сторонников шифрования, поскольку вполне вероятно, что «лучшие практики», разработанные комиссией, будут включать отказ от использования сквозного шифрования. ,поскольку такое шифрование сделало бы невозможным выявление незаконного контента.[58] [59]

См. Также [ править ]

  • Ограничения на ввоз криптографии
  • Закон о помощи в коммуникации для правоохранительных органов
  • Права человека и шифрование
  • 40-битное шифрование

Ссылки [ править ]

  1. ^ «Футболка с боеприпасами» . cypherspace.org .
  2. ^ «Крипто-войны: правительства, работающие над подрывом шифрования» . Electronic Frontier Foundation .
  3. ^ a b c Рейнджер, Стив (24 марта 2015 г.). «Тайная война с вашими интернет-секретами: как онлайн-наблюдение подорвало наше доверие к сети» . TechRepublic. Архивировано из оригинала на 2016-06-12 . Проверено 12 июня 2016 .
  4. ^ «SSL от Symantec - Узнайте, как работает SSL - Symantec» . verisign.com .
  5. ^ "Архивная копия" . Архивировано из оригинала на 1999-09-16 . Проверено 30 марта 2017 .CS1 maint: заархивированная копия как заголовок ( ссылка )
  6. ^ Крипто: как повстанцы кода победили правительство - сохранение конфиденциальности в цифровую эпоху , Стивен Леви, Пингвин, 2001
  7. ^ «Управление экспортным контролем продуктов для шифрования» (PDF) . Federalregister.gov . Проверено 11 июня 2016 .
  8. ^ «Пересмотренные правила экспортного контроля шифрования США (январь 2000 г.)» . Электронный информационный центр конфиденциальности . Министерство торговли США. Январь 2000 . Проверено 6 января 2014 .
  9. ^ а б в г Робин Гросс. «Положение» (PDF) . gpo.gov . Архивировано из оригинального (PDF) 03 декабря 2010 года . Проверено 24 октября 2014 .
  10. ^ «Бюро промышленности и безопасности США - Требования к уведомлениям для« общедоступного »исходного кода шифрования» . Bis.doc.gov. 2004-12-09. Архивировано из оригинала на 2002-09-21 . Проверено 8 ноября 2009 .
  11. ^ "Государства-участники - Вассенаарские договоренности" . Wassenaar.org . Архивировано из оригинального 27 мая 2012 года . Проверено 11 июня +2016 .
  12. ^ «Вассенаарские договоренности по экспортному контролю за обычными вооружениями и товарами и технологиями двойного назначения: руководящие принципы и процедуры, включая исходные элементы» (PDF) . Wassenaar.org . Декабрь 2009. Архивировано из оригинального (PDF) 14.10.2014 . Проверено 11 июня 2016 .
  13. ^ a b https://youtube.com/watch/LWwaVe1RF0c?t=1210
  14. ^ Росс Андерсон (1994-06-17). «A5 (Было: ВЗЛОМ ЦИФРОВЫХ ТЕЛЕФОНОВ)» . Группа новостейuk.telecom . Usenet: [email protected] . 
  15. ^ «Источники: в 80-х на нас оказывали давление, чтобы ослабить безопасность мобильных устройств» . Aftenposten .
  16. ^ Stallings, W .: Криптография и сетевая безопасность: принципы и практика. Прентис Холл, 2006. стр. 73
  17. ^ Стэнфордский журнал. «Хранение тайн» . Средний .
  18. ^ Диффи, Уитфилд; Хеллман, Мартин Э. (июнь 1977 г.). «Исчерпывающий криптоанализ стандарта шифрования данных NBS» (PDF) . Компьютер . 10 (6): 74–84. DOI : 10.1109 / CM.1977.217750 . S2CID 2412454 . Архивировано из оригинального (PDF) 26 февраля 2014 года.  
  19. Перейти ↑ Curtin, Matt (25 октября 2007 г.). Грубая сила . ISBN 9780387271606.
  20. ^ Министерство торговли объявляет победителя конкурса Global Information Security Competition . Nist.gov (1997-09-12). Проверено 11 мая 2014.
  21. ^ Линн Хэтэуэй (июнь 2003 г.). «Национальная политика по использованию усовершенствованного стандарта шифрования (AES) для защиты систем национальной безопасности и информации о национальной безопасности» (PDF) . Проверено 15 февраля 2011 .
  22. ^ a b c d «АНБ может нарушить основные гарантии конфиденциальности в Интернете» . Нью-Йорк Таймс . 6 сентября 2013 . Проверено 11 июня +2016 .
  23. ^ «Секретные документы раскрывают кампанию NSA против шифрования» . Нью-Йорк Таймс .
  24. ^ «New York Times предоставляет новые подробности о бэкдоре АНБ в криптоспецификации» . Ars Technica.
  25. ^ Мэтью Грин. «RSA предупреждает разработчиков не использовать продукты RSA» .
  26. ^ Мень, Джозеф (20 декабря 2013). «Эксклюзив: секретный контракт, связанный с АНБ и пионером индустрии безопасности» . Сан-Франциско: Рейтер . Проверено 20 декабря 2013 года .
  27. ^ Reuters в Сан-Франциско (2013-12-20). «Контракт АНБ на 10 млн долларов с охранной фирмой RSA привел к« черному ходу »шифрования | Мировые новости» . theguardian.com . Проверено 23 января 2014 .
  28. ^ "Этот потрясающий криптографический взлом АНБ: привидения разбили RC4?" . theregister.co.uk .
  29. Перейти ↑ Lucian Constantin (19 ноября 2013 г.). «Google усиливает свою SSL-конфигурацию против возможных атак» . PCWorld .
  30. ^ Адриан, Дэвид; Бхаргаван, Картикеян; Дурумерик, Закир; Годри, Пьеррик; Грин, Мэтью; Халдерман, Дж. Алекс; Хенингер, Надя ; Спринголл, Дрю; Томе, Эммануэль; Валента, Люк; VanderSloot, Бенджамин; Вустров, Эрик; Занелла-Бегелин, Сантьяго; Циммерманн, Пауль (октябрь 2015 г.). «Несовершенная прямая секретность: как Диффи-Хеллман терпит неудачу на практике» (PDF) .
  31. ^ Мейер, Дэвид. «Уважаемое АНБ, спасибо, что сделали нас всех незащищенными» . Bloomberg.com . Проверено 11 июня +2016 .
  32. ^ «Шнайер по безопасности» . Schneier.com . Проверено 11 июня 2016 .
  33. ^ Мэтью Грин. «Несколько мыслей о криптографической инженерии» . cryptographyengineering.com .
  34. ^ «Держать правительство подальше от вашего смартфона» . Американский союз гражданских свобод .
  35. ^ «Генеральный прокурор США критикует Apple, шифрование данных Google» . Рейтер .
  36. ^ "ФБР взорвало Apple, Google за то, что они заблокировали доступ полиции к телефонам" . Вашингтон Пост .
  37. ^ «Требуется компромисс при шифровании смартфона» . Вашингтон Пост .
  38. ^ "Бестолковая редакция Washington Post о телефонном шифровании: никаких бэкдоров, но как насчет волшебного" золотого ключа "?" . Techdirt .
  39. ^ «Доказательства против шифрования директора ФБР жалки - перехват» . Перехват .
  40. ^ «Шнайер по безопасности» . schneier.com .
  41. Кори Доктороу (9 октября 2014 г.). «Crypto wars redux: почему нужно противостоять желанию ФБР разблокировать вашу личную жизнь» . Хранитель .
  42. ^ Farivar Кир (2016-01-21). «Еще один законопроект направлен на ослабление стандартного шифрования на смартфонах» . Ars Technica . Проверено 11 июня 2016 .
  43. ^ Фаривар, Сайрус (2016-01-14). «Билл стремится помешать сильной криптовалюте, требует, чтобы производители смартфонов могли расшифровать» . Ars Technica . Проверено 11 июня 2016 .
  44. ^ Dustin Фольц и Марк Хосенболл (8 апреля 2016). «Утечка законопроекта Сената о шифровании вызывает немедленную реакцию» . Рейтер .
  45. ^ «Законопроект Сената эффективно запрещает сильное шифрование» . Daily Dot .
  46. ^ « Просочилась“Burr-Файнштейн Encryption Билл является угрозой для американской секретности» . Материнская плата .
  47. ^ «Шифрование и законный доступ: оценка преимуществ и рисков для общественной безопасности и конфиденциальности» . www.judiciary.senate.gov . 10 декабря 2019.
  48. ^ «Сенаторы угрожают регулировать шифрование, если технологические компании сами этого не сделают» . CNBC . 10 декабря 2019.
  49. ^ https://arstechnica.com/tech-policy/2017/11/as-doj-calls-for-responsible-encryption-expert-asks-responsible-to-whom/
  50. ^ https://www.fbi.gov/services/operational-technology/going-dark
  51. ^ a b https://www.extremetech.com/extreme/203275-the-nsa-wants-front-door-access-to-your-encrypted-data
  52. ^ Фишер, Деннис (21 апреля 2015 г.). «Дебаты о криптовалюте« парадная дверь », вероятно, продлятся годами» . Threatpost . Проверено 14 сентября 2018 года .
  53. ^ Болье, Рэй; Шорс, Дуглас; Смит, Джейсон; Тритман-Кларк, Стефан; Недели, Брайан; Вингер, Луи (09.07.2015). «Саймон и Спек: блочные шифры для Интернета вещей» (PDF) . Проверено 23 ноября 2017 .
  54. ^ https://www.spinics.net/lists/linux-crypto/msg33291.html
  55. ^ "BBC News - Может ли правительство запретить шифрование?" . BBC News .
  56. ^ «Премьер-министр Великобритании хочет использовать бэкдоры в приложениях для обмена сообщениями, иначе он их запретит» . Ars Technica .
  57. ^ Дэнни Ядрон. «Обама встал на сторону Кэмерона в битве за шифрование» . WSJ .
  58. ^ Риана Pfefferkorn (30 января 2020). «Закон EARN IT: как запретить сквозное шифрование, фактически не запрещая его» . Стэнфордский университет .
  59. Джо Маллин (12 марта 2020 г.). «Законопроект EARN IT - это план правительства сканировать каждое сообщение в Интернете» . Electronic Frontier Foundation .