![](http://upload.wikimedia.org/wikipedia/commons/thumb/9/96/Munitions_T-shirt_(front).jpg/440px-Munitions_T-shirt_(front).jpg)
В Crypto Wars неофициальное название для американских попытки ограничить общественности и иностранных государств и союзные правительства доступ к криптографическим достаточно сильным , чтобы противостоять расшифровку национальными спецслужбами (особенно США в АНБ ). [2]
Экспорт криптографии из США [ править ]
Эпоха холодной войны [ править ]
В первые дни холодной войны США и их союзники разработали серию тщательно продуманных правил экспортного контроля, призванных предотвратить попадание широкого спектра западных технологий в руки других, особенно Восточного блока . Для экспорта технологий, отнесенных к категории «критических», требуется лицензия. CoCom был организован для координации западного экспортного контроля.
Защищались два типа технологий: технология, связанная только с военным оружием («боеприпасы»), и технология двойного назначения, которая также имела коммерческое применение. В США экспорт технологий двойного назначения контролировался Министерством торговли , а боеприпасы контролировались Государственным департаментом . Поскольку сразу после Второй мировой войны рынок криптографии был почти полностью военным, технология шифрования (методы, а также оборудование и, после того, как стали важны компьютеры, криптографическое программное обеспечение) была включена в Список боеприпасов США в качестве пункта XIII категории . Многонациональный контроль над экспортом криптографии на западной стороне «холодной войны» осуществлялся через механизмы CoCom.
Однако к 1960-м годам финансовые организации начали требовать надежного коммерческого шифрования в быстрорастущей области проводных денежных переводов. Введение правительством США стандарта шифрования данных в 1975 году означало, что коммерческое использование высококачественного шифрования станет обычным явлением, и начали возникать серьезные проблемы экспортного контроля. Как правило, они рассматривались посредством рассмотрения индивидуальных запросов на экспортную лицензию, подаваемыми производителями компьютеров, такими как IBM , и их крупными корпоративными клиентами.
Эпоха ПК [ править ]
С появлением персональных компьютеров контроль за экспортом шифрования стал предметом общественной озабоченности . Phil Zimmermann «s PGP криптосистема и его распределение по сети Интернет в 1991 году был первый крупный„индивидуальный уровень“вызов контроля на экспорт криптографии. Рост электронной коммерции в 1990-х годах создал дополнительное давление для снижения ограничений. [3] Вскоре после этого, Netscape «s SSL технология получила широкое распространение в качестве способа защиты транзакций по кредитным картам с использованием криптографии с открытым ключом .
В сообщениях с шифрованием SSL использовался шифр RC4 и 128-битные ключи . Экспортные правила правительства США не разрешают экспорт криптосистем, использующих 128-битные ключи. [4] На этом этапе западные правительства на практике имели раздвоение личности, когда дело касалось шифрования; Политика была разработана военными криптоаналитиками, которые были исключительно озабочены предотвращением получения секретов своими «врагами», но затем эта политика была доведена до коммерции официальными лицами, чья работа заключалась в поддержке промышленности.
Максимальный размер ключа, разрешенный для экспорта без рассмотрения отдельных лицензий, составлял 40 бит , поэтому Netscape разработала две версии своего веб-браузера . «Версия для США» имела полную 128-битную стойкость. В «International Edition» эффективная длина ключа была уменьшена до 40 бит за счет раскрытия 88 бит ключа в протоколе SSL . Получение «внутренней» версии в США оказалось достаточно хлопотным занятием, и большинство пользователей компьютеров, даже в США, остановились на «международной» версии [5] , слабое 40-битное шифрование которой могло быть взломано за считанные дни с использованием единственный персональный компьютер. Похожая ситуация произошла с Lotus Notes по тем же причинам. [6]
Правовые проблемы со стороны Питера Юнгера и других гражданских либертарианцев и защитников конфиденциальности, широкая доступность программного обеспечения для шифрования за пределами США и восприятие многими компаниями того, что негативная огласка слабого шифрования ограничивает их продажи и рост электронной коммерции, привели к серия релаксаций в экспортном контроле США, кульминация которого в 1996 годом президент Билл Клинтона подписания Исполнительного приказа 13026 [7] перенося коммерческое шифрованием из списка боеприпасов в список управления торговли . Кроме того, в приказе говорилось, что «программное обеспечение не должно рассматриваться или рассматриваться как« технология »» в смысле Правил экспортного контроля.. Этот приказ позволил Министерству торговли США ввести правила, которые значительно упростили экспорт проприетарного программного обеспечения и программного обеспечения с открытым исходным кодом, содержащего криптографию, что они и сделали в 2000 году [8].
Текущий статус [ править ]
С 2009 года экспорт невоенной криптографии из США контролируется Бюро промышленности и безопасности Министерства торговли США . [9] Некоторые ограничения все еще существуют, даже для товаров массового потребления, особенно в отношении экспорта в « государства-изгои » и террористические организации. Военизированное шифровальное оборудование, одобренная TEMPEST электроника, специальное криптографическое программное обеспечение и даже консалтинговые услуги по криптографии по-прежнему требуют экспортной лицензии [9] (стр. 6–7). Кроме того, регистрация шифрования в BIS требуется для экспорта «товаров массового потребления, программного обеспечения и компонентов для шифрования с шифрованием, превышающим 64 бит» (75 FR 36494). Кроме того, другие товары требуют одноразовой проверки или уведомления BIS перед экспортом в большинство стран. [9] Например, BIS должна быть уведомлена до того, как криптографическое программное обеспечение с открытым исходным кодом станет общедоступным в Интернете, хотя проверка не требуется. [10] Экспортные правила были смягчены по сравнению со стандартами, существовавшими до 1996 года, но все еще остаются сложными. [9] Другие страны, особенно страны-участницы Вассенаарских договоренностей , [11] имеют аналогичные ограничения. [12]
Экспорт криптографии из Великобритании [ править ]
До 1996 года правительство Великобритании отказывало экспортерам в экспортных лицензиях, если они не использовали слабые шифры или короткие ключи, и в целом препятствовало практической публичной криптографии. [13] Дебаты о криптографии для NHS выявили это в открытую. [13]
Сигналы мобильного телефона [ править ]
Clipper Chip [ править ]
Чип Clipper был набором микросхем для мобильных телефонов, созданным АНБ в 1990-х годах, который реализовал шифрование с бэкдором для правительства США. [3] Правительство США пыталось убедить производителей телефонов принять этот набор микросхем, но безуспешно, и к 1996 году программа окончательно прекратила свое существование.
A5 / 1 (шифрование GSM) [ править ]
A5 / 1 - это потоковый шифр, используемый для обеспечения конфиденциальности беспроводной связив стандарте сотовой связи GSM .
Исследователь в области безопасности Росс Андерсон сообщил в 1994 году, что « в середине 1980-х годов между службами радиосвязи НАТО возникла колоссальная ссора по поводу того, должно ли шифрование GSM быть надежным или нет. Немцы сказали, что так должно быть, поскольку у них протяженная граница с Варшавский договор ; но другие страны не чувствовали этого, и алгоритм, который сейчас используется, является французской разработкой ". [14]
По словам профессора Яна Арильда Аудестада, в процессе стандартизации, который начался в 1982 году, изначально предлагалось, чтобы длина ключа A5 / 1 составляла 128 бит. В то время предполагалось, что 128 бит будут безопасными как минимум 15 лет. В настоящее время предполагается, что 128 битов на самом деле также будут защищены по состоянию на 2014 год. Одестад, Питер ван дер Аренд и Томас Хауг говорят, что британцы настаивали на более слабом шифровании, а Хауг сказал, что британский делегат сказал ему, что это было чтобы британской секретной службе было легче подслушивать. Британцы предложили ключ длиной 48 бит, в то время как западные немцы хотели более надежное шифрование для защиты от шпионажа в Восточной Германии, поэтому компромисс стал ключом длиной 56 бит. [15] Обычно ключ длиной 56 взломать в раз легче, чем ключ длиной 128.
DES Challenges [ править ]
Широко используемый алгоритм шифрования DES изначально планировался IBM с размером ключа 128 бит; [16] АНБ лоббировало размер ключа 48 бит. Конечным компромиссом был размер ключа в 64 бита, 8 из которых были битами четности, чтобы сделать эффективный параметр безопасности ключа в 56 бит. [17] DES считался небезопасным еще в 1977 году, [18] и документы, просочившиеся в утечку Сноудена в 2013 году, показывают, что на самом деле он был легко взломан АНБ, но все же рекомендовался NIST . [ Править ] DES Проблемы были серией перебора конкурсов , созданная компания RSA Securityчтобы подчеркнуть отсутствие безопасности, обеспечиваемой стандартом шифрования данных . В рамках успешного взлома сообщений, закодированных с помощью DES, EFF сконструировал специализированный компьютер для взлома DES, получивший название Deep Crack .
Успешный взлом DES, вероятно, помог собрать как политическую, так и техническую поддержку для более совершенного шифрования в руках простых граждан. [19] В 1997 году NIST начал конкурс по выбору замены DES , в результате чего в 2000 году был опубликован Advanced Encryption Standard (AES). [20] По состоянию на 2019 год AES по-прежнему считается безопасным, и NSA считает, что AES достаточно сильна для защиты информации, засекреченной на уровне Совершенно секретно. [21]
Сноуден и программа массового уничтожения АНБ [ править ]
Опасаясь широкого распространения шифрования, АНБ намеревалось незаметно повлиять на стандарты шифрования, ослабить их и получить главные ключи - либо по соглашению, либо в силу закона, либо путем использования компьютерных сетей ( взлома ). [3] [22]
Согласно New York Times : «Но к 2006 году, как отмечается в документе АНБ, агентство взломало связь для трех иностранных авиакомпаний, одной системы бронирования авиабилетов, ядерного департамента одного иностранного правительства и интернет-службы другого, взломав виртуальные частные сети, которые защищали К 2010 году программа Edgehill, британская программа по противодействию шифрованию, расшифровывала трафик VPN для 30 целей и поставила цель получить еще 300 ». [22]
В рамках Bullrun АНБ также активно работало над «вставкой уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и устройства связи конечных точек, используемые целями». [23] New York Times сообщила, что генератор случайных чисел Dual_EC_DRBG содержит лазейку от АНБ, которая позволит АНБ взламывать шифрование, полагаясь на этот генератор случайных чисел. [24] Несмотря на то, что Dual_EC_DRBG был известен как небезопасный и медленный генератор случайных чисел вскоре после публикации стандарта, а потенциальный бэкдор NSA был обнаружен в 2007 году, а альтернативные генераторы случайных чисел без этих недостатков были сертифицированы и широко доступны, RSA Securityпродолжала использовать Dual_EC_DRBG в наборе инструментов BSAFE и Data Protection Manager компании до сентября 2013 года. Хотя RSA Security отрицает намеренное внедрение бэкдора в BSAFE, она еще не дала объяснения продолжающемуся использованию Dual_EC_DRBG после того, как его недостатки стали очевидны в 2006 и 2007 годах. , [25] однако 20 декабря 2013 года сообщалось, что RSA приняла платеж в размере 10 миллионов долларов от NSA за установку генератора случайных чисел по умолчанию. [26] [27] В просочившихся документах АНБ говорится, что их усилия были «вызовом изящества» и что «в конце концов АНБ стало единственным редактором» стандарта.
К 2010 году АНБ разработало «революционные возможности» против зашифрованного интернет-трафика. Однако в документе GCHQ содержится предупреждение: «Эти возможности являются одними из самых хрупких в сообществе Sigint, и непреднамеренное раскрытие простого« факта »может предупредить противника и привести к немедленной потере этой способности» [22]. В другом внутреннем документе говорилось, что « НЕ БУДЕТ « нужды знать » » [22]. Некоторые эксперты, в том числе Брюс Шнайер и Кристофер Согоян , предположили, что успешная атака на RC4 , алгоритм шифрования 1987 года, все еще используется по крайней мере в 50% всех SSL / TLS движение - вероятный проспект,учитывая несколько общеизвестных недостатков RC4.[28] Другие предполагают, что NSA получило возможность взламывать 1024-битные RSA иоткрытые ключи Диффи-Хеллмана . [29] Группа исследователей отметила, что в реализациях Диффи-Хеллмана широко используются несколько неэфемерных 1024-битных простых чисел, и что NSA, выполнив предварительные вычисления этих простых чисел, чтобы взломать шифрование, используя их в реальном времени, является очень правдоподобно, что означает «новаторские возможности» АНБ. [30]
Программа Bullrun является спорной, в том , что он считает , что NSA намеренно вставляет или хранит секретные уязвимости , которые затрагивают как законопослушные гражданин США, а также цель АНБА, под его НОБУСОМ политики. [31] Теоретически у АНБ две задачи: предотвращение уязвимостей, влияющих на США, и поиск уязвимостей, которые могут быть использованы против целей США; но, как утверждает Брюс Шнайер, АНБ, похоже, уделяет первоочередное внимание обнаружению (или даже созданию) и хранению уязвимостей в секрете. Брюс Шнайер призвал к роспуску АНБ, чтобы группа, отвечающая за усиление криптографии, не подчинялась группам, которые хотят взломать криптографию своих целей. [32]
Шифрование памяти смартфона [ править ]
В рамках утечки информации о Сноудене стало широко известно, что спецслужбы могут обходить шифрование данных, хранящихся на смартфонах Android и iOS, законно предписывая Google и Apple обходить шифрование на определенных телефонах. Примерно в 2014 году в ответ на это Google и Apple переработали свое шифрование, чтобы у них не было технической возможности его обходить, и его можно было разблокировать, только зная пароль пользователя. [33] [34]
Различные должностные лица правоохранительных органов, включая генерального прокурора администрации Обамы Эрика Холдера [35], ответили резким осуждением, назвав неприемлемым то, что штат не может получить доступ к данным предполагаемых преступников даже при наличии ордера. Один из наиболее знаковых ответов - это заявление начальника детективов полицейского управления Чикаго о том, что «Apple станет телефоном, который выбирают педофилы». [36] Washington Post опубликовала редакционную статью, в которой настаивала на том, что «пользователи смартфонов должны признать, что они не могут быть выше закона, если существует действующий ордер на обыск», и, согласившись с тем, что бэкдоры будут нежелательными, предложили внедрить бэкдор «золотой ключ», который разблокировать данные с ордером.[37] [38]
Директор ФБР Джеймс Коми привел ряд случаев, подтверждающих необходимость дешифрования смартфонов. Интересно, что ни в одном из якобы тщательно отобранных случаев смартфон не имел никакого отношения к идентификации или поимке виновных, и ФБР, похоже, не смогло найти никаких веских аргументов, подтверждающих необходимость дешифрования смартфона. [39]
Брюс Шнайер обозначало право на смартфон дебаты шифрования Crypto Wars II , [40] в то время как Кори Доктороу назвал его Crypto Wars перевождь . [41]
Законодатели в штатах Калифорния [42] и Нью-Йорк [43] США предложили законопроекты, запрещающие продажу смартфонов с небезопасным шифрованием. По состоянию на февраль 2016 года законопроекты не принимались.
В феврале 2016 года ФБР получило постановление суда, в котором требовалось, чтобы Apple создала и поставила электронную подпись для нового программного обеспечения, которое позволило бы ФБР разблокировать iPhone 5c, который он получил от одного из стрелков в террористической атаке 2015 года в Сан-Бернардино, Калифорния . Apple оспорила заказ. В конце концов ФБР наняло третью сторону, чтобы взломать телефон. См. Спор между ФБР и Apple о шифровании .
В апреле 2016 года Дайан Файнштейн и Ричард Берр выступили спонсорами законопроекта, который некоторые описывают как «чрезмерно расплывчатый» [44] , который, вероятно, криминализирует все формы надежного шифрования . [45] [46]
В декабре 2019 года Комитет Сената США по судебной власти созвал слушания по шифрованию и законному доступу, сосредоточив внимание на зашифрованном хранилище смартфонов. [47] Окружной прокурор Сайрус Вэнс-младший , профессор Мэтт Тейт, Эрик Нойеншвандер из Apple и Джей Салливан из Facebook дали показания. Председатель Линдси Грэм в своем вступительном слове заявила, что «всем нам нужны устройства, которые защищают нашу конфиденциальность». Он также сказал, что правоохранительные органы должны иметь возможность читать зашифрованные данные на устройствах, пригрозив принять закон в случае необходимости: «Вы найдете способ сделать это, или мы сделаем это за вас». [48]
Службы обмена сообщениями со сквозным шифрованием [ править ]
В октябре 2017 года заместитель генерального прокурора Род Розенштейн призвал к депонированию ключей под эвфемизмом «ответственное шифрование» [49] в качестве решения продолжающейся проблемы «потемнения». [50] Это относится к тому, что прослушивание судебных приказов и полицейских мер становится неэффективным, поскольку к широко распространенным мессенджерам все чаще добавляется надежное сквозное шифрование . Розенштейн предложил условное депонирование ключейпредоставит своим клиентам возможность восстановить свои зашифрованные данные, если они забудут свой пароль, чтобы он не утерян навсегда. С точки зрения правоохранительных органов, это позволило бы судье выдать ордер на обыск, предписывающий компании расшифровать данные; без условного депонирования или другого нарушения шифрования поставщик услуг не может выполнить этот запрос. В отличие от предыдущих предложений, децентрализованное хранение ключей компаниями, а не государственными учреждениями, как утверждается, является дополнительной защитой.
Входные двери [ править ]
В 2015 году глава АНБ адмирал Майкл С. Роджерс предложил еще больше децентрализовать условное депонирование ключей, введя в шифрование «входные двери» вместо задних дверей. [51] Таким образом, ключ будет разделен на две половины: одна половина будет храниться у государственных органов, а другая - у компании, ответственной за продукт шифрования. Таким образом, правительству все равно придется получить ордер на обыск, чтобы получить вторую половину ключа от компании, и компания не сможет злоупотребить условным депонированием ключей для доступа к данным пользователя, поскольку у нее не будет другой половины ключа. ключ хранится у правительства. На экспертов это не произвело впечатления. [52] [51]
Легкое шифрование [ править ]
В 2018 году АНБ продвигало использование «облегченного шифрования», в частности своих шифров Simon и Speck , для устройств Интернета вещей . [53] Однако попытка стандартизации этих шифров в ISO потерпела неудачу из-за резкой критики со стороны совета экспертов по криптографии, которая вызвала опасения, что АНБ не имеет публичных знаний о том, как их взломать. [54]
Великобритания призывает объявить вне закона неконтролируемую криптографию в 2015 г. [ править ]
После 2015 года Чарли Hebdo стрельбы , терроризм нападение, бывший премьер - министр Великобритании Дэвид Кэмерон призвал запрещая , не потайной двери криптографию, говоря , что не должно быть никаких «средства связи» , которые «мы не можем читать». [55] [56] Президент США Барак Обама встал на сторону Кэмерона в этом вопросе. [57] Этот призыв к действию, похоже, не привел к тому, что какое-либо законодательство или изменения в статус-кво криптографии без бэкдора были легальными и доступными.
ЗАРАБОТАТЬ ЭТО 2020 [ править ]
Закон об искоренении злоупотреблений и безудержного пренебрежения интерактивными технологиями (EARN IT) 2020 года предусматривает создание Национальной комиссии в составе 19 членов, которая разработает набор руководящих принципов "передовой практики", которым поставщики технологий должны будут соответствовать, чтобы "заработать" иммунитет. (традиционно предусматривается «автоматически» разделом 230 Закона о порядочности в общении ) ответственности за материалы сексуального насилия над детьми на их платформах. Сторонники представляют его как способ борьбы с материалами о сексуальном насилии над детьми на интернет-платформах, но он подвергся критике со стороны сторонников шифрования, поскольку вполне вероятно, что «лучшие практики», разработанные комиссией, будут включать отказ от использования сквозного шифрования. ,поскольку такое шифрование сделало бы невозможным выявление незаконного контента.[58] [59]
См. Также [ править ]
- Ограничения на ввоз криптографии
- Закон о помощи в коммуникации для правоохранительных органов
- Права человека и шифрование
- 40-битное шифрование
Ссылки [ править ]
- ^ «Футболка с боеприпасами» . cypherspace.org .
- ^ «Крипто-войны: правительства, работающие над подрывом шифрования» . Electronic Frontier Foundation .
- ^ a b c Рейнджер, Стив (24 марта 2015 г.). «Тайная война с вашими интернет-секретами: как онлайн-наблюдение подорвало наше доверие к сети» . TechRepublic. Архивировано из оригинала на 2016-06-12 . Проверено 12 июня 2016 .
- ^ «SSL от Symantec - Узнайте, как работает SSL - Symantec» . verisign.com .
- ^ "Архивная копия" . Архивировано из оригинала на 1999-09-16 . Проверено 30 марта 2017 .CS1 maint: заархивированная копия как заголовок ( ссылка )
- ^ Крипто: как повстанцы кода победили правительство - сохранение конфиденциальности в цифровую эпоху , Стивен Леви, Пингвин, 2001
- ^ «Управление экспортным контролем продуктов для шифрования» (PDF) . Federalregister.gov . Проверено 11 июня 2016 .
- ^ «Пересмотренные правила экспортного контроля шифрования США (январь 2000 г.)» . Электронный информационный центр конфиденциальности . Министерство торговли США. Январь 2000 . Проверено 6 января 2014 .
- ^ а б в г Робин Гросс. «Положение» (PDF) . gpo.gov . Архивировано из оригинального (PDF) 03 декабря 2010 года . Проверено 24 октября 2014 .
- ^ «Бюро промышленности и безопасности США - Требования к уведомлениям для« общедоступного »исходного кода шифрования» . Bis.doc.gov. 2004-12-09. Архивировано из оригинала на 2002-09-21 . Проверено 8 ноября 2009 .
- ^ "Государства-участники - Вассенаарские договоренности" . Wassenaar.org . Архивировано из оригинального 27 мая 2012 года . Проверено 11 июня +2016 .
- ^ «Вассенаарские договоренности по экспортному контролю за обычными вооружениями и товарами и технологиями двойного назначения: руководящие принципы и процедуры, включая исходные элементы» (PDF) . Wassenaar.org . Декабрь 2009. Архивировано из оригинального (PDF) 14.10.2014 . Проверено 11 июня 2016 .
- ^ a b https://youtube.com/watch/LWwaVe1RF0c?t=1210
- ^ Росс Андерсон (1994-06-17). «A5 (Было: ВЗЛОМ ЦИФРОВЫХ ТЕЛЕФОНОВ)» . Группа новостей : uk.telecom . Usenet: [email protected] .
- ^ «Источники: в 80-х на нас оказывали давление, чтобы ослабить безопасность мобильных устройств» . Aftenposten .
- ^ Stallings, W .: Криптография и сетевая безопасность: принципы и практика. Прентис Холл, 2006. стр. 73
- ^ Стэнфордский журнал. «Хранение тайн» . Средний .
- ^ Диффи, Уитфилд; Хеллман, Мартин Э. (июнь 1977 г.). «Исчерпывающий криптоанализ стандарта шифрования данных NBS» (PDF) . Компьютер . 10 (6): 74–84. DOI : 10.1109 / CM.1977.217750 . S2CID 2412454 . Архивировано из оригинального (PDF) 26 февраля 2014 года.
- Перейти ↑ Curtin, Matt (25 октября 2007 г.). Грубая сила . ISBN 9780387271606.
- ^ Министерство торговли объявляет победителя конкурса Global Information Security Competition . Nist.gov (1997-09-12). Проверено 11 мая 2014.
- ^ Линн Хэтэуэй (июнь 2003 г.). «Национальная политика по использованию усовершенствованного стандарта шифрования (AES) для защиты систем национальной безопасности и информации о национальной безопасности» (PDF) . Проверено 15 февраля 2011 .
- ^ a b c d «АНБ может нарушить основные гарантии конфиденциальности в Интернете» . Нью-Йорк Таймс . 6 сентября 2013 . Проверено 11 июня +2016 .
- ^ «Секретные документы раскрывают кампанию NSA против шифрования» . Нью-Йорк Таймс .
- ^ «New York Times предоставляет новые подробности о бэкдоре АНБ в криптоспецификации» . Ars Technica.
- ^ Мэтью Грин. «RSA предупреждает разработчиков не использовать продукты RSA» .
- ^ Мень, Джозеф (20 декабря 2013). «Эксклюзив: секретный контракт, связанный с АНБ и пионером индустрии безопасности» . Сан-Франциско: Рейтер . Проверено 20 декабря 2013 года .
- ^ Reuters в Сан-Франциско (2013-12-20). «Контракт АНБ на 10 млн долларов с охранной фирмой RSA привел к« черному ходу »шифрования | Мировые новости» . theguardian.com . Проверено 23 января 2014 .
- ^ "Этот потрясающий криптографический взлом АНБ: привидения разбили RC4?" . theregister.co.uk .
- Перейти ↑ Lucian Constantin (19 ноября 2013 г.). «Google усиливает свою SSL-конфигурацию против возможных атак» . PCWorld .
- ^ Адриан, Дэвид; Бхаргаван, Картикеян; Дурумерик, Закир; Годри, Пьеррик; Грин, Мэтью; Халдерман, Дж. Алекс; Хенингер, Надя ; Спринголл, Дрю; Томе, Эммануэль; Валента, Люк; VanderSloot, Бенджамин; Вустров, Эрик; Занелла-Бегелин, Сантьяго; Циммерманн, Пауль (октябрь 2015 г.). «Несовершенная прямая секретность: как Диффи-Хеллман терпит неудачу на практике» (PDF) .
- ^ Мейер, Дэвид. «Уважаемое АНБ, спасибо, что сделали нас всех незащищенными» . Bloomberg.com . Проверено 11 июня +2016 .
- ^ «Шнайер по безопасности» . Schneier.com . Проверено 11 июня 2016 .
- ^ Мэтью Грин. «Несколько мыслей о криптографической инженерии» . cryptographyengineering.com .
- ^ «Держать правительство подальше от вашего смартфона» . Американский союз гражданских свобод .
- ^ «Генеральный прокурор США критикует Apple, шифрование данных Google» . Рейтер .
- ^ "ФБР взорвало Apple, Google за то, что они заблокировали доступ полиции к телефонам" . Вашингтон Пост .
- ^ «Требуется компромисс при шифровании смартфона» . Вашингтон Пост .
- ^ "Бестолковая редакция Washington Post о телефонном шифровании: никаких бэкдоров, но как насчет волшебного" золотого ключа "?" . Techdirt .
- ^ «Доказательства против шифрования директора ФБР жалки - перехват» . Перехват .
- ^ «Шнайер по безопасности» . schneier.com .
- ↑ Кори Доктороу (9 октября 2014 г.). «Crypto wars redux: почему нужно противостоять желанию ФБР разблокировать вашу личную жизнь» . Хранитель .
- ^ Farivar Кир (2016-01-21). «Еще один законопроект направлен на ослабление стандартного шифрования на смартфонах» . Ars Technica . Проверено 11 июня 2016 .
- ^ Фаривар, Сайрус (2016-01-14). «Билл стремится помешать сильной криптовалюте, требует, чтобы производители смартфонов могли расшифровать» . Ars Technica . Проверено 11 июня 2016 .
- ^ Dustin Фольц и Марк Хосенболл (8 апреля 2016). «Утечка законопроекта Сената о шифровании вызывает немедленную реакцию» . Рейтер .
- ^ «Законопроект Сената эффективно запрещает сильное шифрование» . Daily Dot .
- ^ « „ Просочилась“Burr-Файнштейн Encryption Билл является угрозой для американской секретности» . Материнская плата .
- ^ «Шифрование и законный доступ: оценка преимуществ и рисков для общественной безопасности и конфиденциальности» . www.judiciary.senate.gov . 10 декабря 2019.
- ^ «Сенаторы угрожают регулировать шифрование, если технологические компании сами этого не сделают» . CNBC . 10 декабря 2019.
- ^ https://arstechnica.com/tech-policy/2017/11/as-doj-calls-for-responsible-encryption-expert-asks-responsible-to-whom/
- ^ https://www.fbi.gov/services/operational-technology/going-dark
- ^ a b https://www.extremetech.com/extreme/203275-the-nsa-wants-front-door-access-to-your-encrypted-data
- ^ Фишер, Деннис (21 апреля 2015 г.). «Дебаты о криптовалюте« парадная дверь », вероятно, продлятся годами» . Threatpost . Проверено 14 сентября 2018 года .
- ^ Болье, Рэй; Шорс, Дуглас; Смит, Джейсон; Тритман-Кларк, Стефан; Недели, Брайан; Вингер, Луи (09.07.2015). «Саймон и Спек: блочные шифры для Интернета вещей» (PDF) . Проверено 23 ноября 2017 .
- ^ https://www.spinics.net/lists/linux-crypto/msg33291.html
- ^ "BBC News - Может ли правительство запретить шифрование?" . BBC News .
- ^ «Премьер-министр Великобритании хочет использовать бэкдоры в приложениях для обмена сообщениями, иначе он их запретит» . Ars Technica .
- ^ Дэнни Ядрон. «Обама встал на сторону Кэмерона в битве за шифрование» . WSJ .
- ^ Риана Pfefferkorn (30 января 2020). «Закон EARN IT: как запретить сквозное шифрование, фактически не запрещая его» . Стэнфордский университет .
- ↑ Джо Маллин (12 марта 2020 г.). «Законопроект EARN IT - это план правительства сканировать каждое сообщение в Интернете» . Electronic Frontier Foundation .