Shifrlash - Encryption

Yilda kriptografiya, shifrlash jarayoni kodlash ma `lumot. Ushbu jarayon ma'lum bo'lgan ma'lumotlarning asl nusxasini o'zgartiradi Oddiy matn sifatida tanilgan muqobil shaklga shifrlangan matn. Ideal holda, faqat vakolatli shaxslar shifrlangan matnni oddiy matnga qaytarib, asl ma'lumotlarga kirishlari mumkin. Shifrlash o'z-o'zidan xalaqit berishni oldini olmaydi, balki bo'lajak tutuvchiga tushunarli tarkibni inkor etadi. Texnik sabablarga ko'ra, shifrlash sxemasi odatda a dan foydalanadi psevdo-tasodifiy shifrlash kalit tomonidan yaratilgan algoritm. Kalitga ega bo'lmagan holda xabarni parolini hal qilish mumkin, ammo yaxshi ishlab chiqilgan shifrlash sxemasi uchun katta hisoblash resurslari va ko'nikmalar talab qilinadi. Vakolatli qabul qiluvchi qabul qiluvchiga emas, balki yaratuvchisi tomonidan taqdim etilgan kalit bilan xabarni osonlikcha parolini hal qilishi mumkin. Tarixiy jihatdan kriptografiyada yordam berish uchun shifrlashning turli shakllaridan foydalanilgan. Dastlabki shifrlash texnikalari ko'pincha harbiy xabarlarda ishlatilgan. O'shandan beri yangi texnikalar paydo bo'ldi va zamonaviy hisoblashning barcha sohalarida odatiy holga aylandi.[1] Zamonaviy shifrlash sxemalari tushunchalaridan foydalanadi ochiq kalit va nosimmetrik kalit.[1] Zamonaviy shifrlash texnikasi xavfsizlikni ta'minlaydi, chunki zamonaviy kompyuterlar shifrlashni buzishda samarasiz.

Tarix

Qadimgi

Shifrlashning dastlabki shakllaridan biri bu belgini almashtirishdir, bu birinchi marta qabrda topilgan Xnumhotep II miloddan avvalgi 1900 yilda yashagan. Misr. Belgilarni almashtirish bilan shifrlash "nostandart" bo'lib, demak, ramzlarni tushunish uchun shifr yoki kalit kerak. Ushbu turdagi erta shifrlash davomida ishlatilgan Qadimgi Yunoniston va Rim harbiy maqsadlar uchun.[2] Eng mashhur harbiy shifrlash ishlanmalaridan biri bu edi Qaysar shifri Oddiy matndagi harf kodlangan harfni olish uchun alfavit bo'yicha belgilangan pozitsiyalar sonini pastga siljitadigan tizim edi. Ushbu turdagi shifrlash bilan kodlangan xabarni Sezar shifridagi belgilangan raqam bilan dekodlash mumkin.[3]

Milodiy 800 yil atrofida, arab matematikasi Al-Kindi ning texnikasini ishlab chiqdi chastota tahlili - bu Qaysar shifrlarini muntazam ravishda buzishga urinish edi.[2] Ushbu usul tegishli siljishni aniqlash uchun shifrlangan xabardagi harflarning chastotasini ko'rib chiqdi. Yaratgandan so'ng ushbu uslub samarasiz bo'lib qoldi Polyalphabetic shifr tomonidan Leone Alberti 1465 yilda turli xil to'plamlarni o'z ichiga olgan tillar. Chastotani tahlil qilish foydali bo'lishi uchun xabarni parolini ochishga urinayotgan kishi jo'natuvchining qaysi tilni tanlaganligini bilishi kerak.[2]

19-20 asr

1790 atrofida, Tomas Jefferson Harbiy yozishmalarning xavfsizligini ta'minlash uchun xabarlarni kodlash va dekodlash uchun shifrni nazariylashtirdi. Bugungi kunda g'ildirak shifri yoki nomi bilan tanilgan shifr Jefferson Disk Hech qachon qurilmagan bo'lsa-da, 36 belgigacha ingliz tilidagi xabarni aralashtirib yuboradigan g'altak sifatida nazarda tutilgan. Xabar bir xil shifrga ega bo'lgan qabul qiluvchiga noto'g'ri xabarni ulab, parolini hal qilishi mumkin.[4]

Jefferson Diskka o'xshash qurilma M-94, 1917 yilda AQSh armiyasining mayori Jozef Mauborn tomonidan mustaqil ravishda ishlab chiqilgan. Ushbu qurilma 1942 yilgacha AQSh harbiy aloqalarida ishlatilgan.[5]

Ikkinchi Jahon Urushida Axis kuchlari M-94 ning yanada takomillashtirilgan versiyasidan foydalangan Enigma mashinasi. Enigma Machine yanada murakkab edi, chunki Jefferson Wheel va M-94dan farqli o'laroq, har kuni xatlar chalkashligi butunlay yangi kombinatsiyaga o'tdi. Har bir kunning kombinatsiyasini faqat Axis bilar edi, shuning uchun ko'pchilik kodni buzishning yagona usuli 24 soat ichida 17000 dan ortiq kombinatsiyalarni sinab ko'rish deb o'ylardi.[6] Ittifoqchilar hisoblash kuchidan foydalanib, har kuni tekshirish uchun zarur bo'lgan oqilona kombinatsiyalar miqdorini keskin cheklashdi, bu esa Enigma Machine-ning buzilishiga olib keldi.

Zamonaviy

Bugungi kunda shifrlash orqali aloqa uzatishda foydalanilmoqda Internet xavfsizlik va tijorat uchun.[1] Hisoblash quvvati o'sishda davom etar ekan, hujumlarni oldini olish uchun kompyuterni shifrlash doimiy ravishda rivojlanib boradi.[7]

Kriptografiyada shifrlash

Kriptografiya sharoitida shifrlash ta'minlovchi mexanizm bo'lib xizmat qiladi maxfiylik.[1] Ma'lumotlar Internetda ko'rinadigan bo'lishi mumkinligi sababli, kabi maxfiy ma'lumotlar parollar va shaxsiy muloqot potentsial ta'siriga tushishi mumkin interpektorlar.[1] Ushbu ma'lumotni himoya qilish uchun shifrlash algoritmlari asl ma'lumotni o'qib bo'lmaydigan formatga o'tkazish uchun oddiy matnni shifrlangan matnga o'zgartiradi, faqat ma'lumotlarning o'qilishini qayta formatga qaytaradigan vakolatli shaxslar kirishi mumkin.[iqtibos kerak ]

Xabarlarni shifrlash va parolini hal qilish jarayoni o'z ichiga oladi kalitlar. Kriptografik tizimlarda ikkita asosiy kalit - bu simmetrik kalit va ochiq kalit (asimmetrik kalit deb ham nomlanadi).[iqtibos kerak ]

Turlari

Nosimmetrik kalit

Yilda nosimmetrik kalit sxemalar,[8] shifrlash va parol hal qilish kalitlari bir xil. Aloqa qiluvchi tomonlar xavfsiz aloqaga erishish uchun bir xil kalitga ega bo'lishi kerak. Nemis Enigma Machine har kuni xabarlarni kodlash va dekodlash uchun yangi nosimmetrik kalitdan foydalangan.

Ochiq kalit

Shifrlashning serverlarda qanday ishlatilishini tasvirlash Ochiq kalitlarni shifrlash.

Yilda ochiq kalitli shifrlash sxemalari, shifrlash kaliti har bir kishi xabarlarni ishlatishi va shifrlashi uchun nashr etiladi. Biroq, faqat qabul qiluvchi tomon xabarlarni o'qishga imkon beradigan parol hal qilish kalitiga kirish huquqiga ega.[9] Ochiq kalit shifrlash birinchi marta 1973 yilda maxfiy hujjatda tasvirlangan;[10] oldindan, barcha shifrlash sxemalari nosimmetrik-kalit (shuningdek, shaxsiy kalit deb ham ataladi) edi.[11]:478 Keyinchalik nashr etilgan bo'lsa-da, Diffie va Hellmanning asarlari ko'plab o'quvchilar soni bo'lgan jurnalda nashr etildi va metodologiyaning qiymati aniq bayon qilindi.[12] Usul nomi bilan tanilgan Diffie-Hellman kalit almashinuvi.

RSA (Rivest – Shamir – Adleman) yana bir mashhur kalit kriptotizim. 1978 yilda yaratilgan bo'lib, u bugungi kungacha o'z ichiga olgan dasturlar uchun ishlatiladi elektron raqamli imzolar.[iqtibos kerak ] Foydalanish sonlar nazariyasi, RSA algoritmi ikkitasini tanlaydi tub sonlar, bu ikkala shifrlash va parol hal qilish kalitlarini yaratishda yordam beradi.[13]

Shifrlash uchun ochiq kalitli dastur Juda yaxshi maxfiylik (PGP) 1991 yilda yozilgan Fil Zimmermann va manba kodi bilan bepul tarqatiladi. PGP tomonidan sotib olingan Symantec 2010 yilda va muntazam ravishda yangilanib turadi.[14]

Foydalanadi

Shifrlash uzoq vaqtdan beri ishlatilgan harbiylar va hukumatlar maxfiy aloqani engillashtirish uchun. Hozirgi kunda u ko'plab fuqarolik tizimlarida axborotni himoya qilishda ishlatiladi. Masalan, Kompyuter xavfsizligi instituti 2007 yilda so'rovda qatnashgan kompaniyalarning 71% tranzit paytida ba'zi ma'lumotlarning shifrlashdan, 53% esa ba'zi ma'lumotlarni saqlashda shifrlashdan foydalanganligini xabar qildi.[15] Shifrlash yordamida "tinch holatda" ma'lumotlarni himoya qilish uchun foydalanish mumkin, masalan, kompyuterlarda va saqlash qurilmalarida saqlangan ma'lumotlar (masalan.). USB flesh-disklari ). So'nggi yillarda noutbuklar yoki zaxira disklarni yo'qotish yoki o'g'irlash natijasida mijozlarning shaxsiy yozuvlari kabi maxfiy ma'lumotlar to'g'risida ko'plab xabarlar kelmoqda; bunday fayllarni tinch holatda shifrlash, agar jismoniy xavfsizlik choralari bajarilmasa ularni himoya qilishga yordam beradi.[16][17][18] Raqamli huquqlarni boshqarish mualliflik huquqi bilan himoyalangan materialdan ruxsatsiz foydalanish yoki ko'paytirishni oldini oluvchi va dasturiy ta'minotni himoya qiladigan tizimlar teskari muhandislik (Shuningdek qarang nusxalarni himoya qilish ), dam olish paytida ma'lumotlarga shifrlashni ishlatishning yana bir boshqacha misoli.[19]

Shifrlash shuningdek tranzitdagi ma'lumotlarni himoya qilish uchun ishlatiladi, masalan, ma'lumotlar uzatish orqali tarmoqlar (masalan, Internet, elektron tijorat ), mobil telefonlar, simsiz mikrofonlar, simsiz interkom tizimlar, Bluetooth qurilmalar va bank avtomatik hisob-kitob mashinalari. So'nggi yillarda tranzit ma'lumotlarini ushlab qolish to'g'risida ko'plab xabarlar mavjud.[20] Ma'lumotlardan himoya qilish uchun tarmoqlar orqali uzatilganda ham shifrlangan bo'lishi kerak tinglash ruxsatsiz foydalanuvchilar tomonidan tarmoq trafigi.[21]

Ma'lumotlarni o'chirish

Saqlash moslamasidan ma'lumotlarni doimiy ravishda yo'q qilishning an'anaviy usullari o'z ichiga oladi qayta yozish nollar, bitta yoki boshqa naqshlar bilan jihozlangan butun tarkib - bu jarayon hajmi va saqlash vositasining turiga qarab ancha vaqt talab qilishi mumkin. Kriptografiya o'chirishni deyarli bir zumda qilish usulini taklif qiladi. Ushbu usul deyiladi kripto parchalanishi. Ushbu usulni amalga oshirishning misolini topish mumkin iOS kriptografik kalit maxsus joyda saqlanadigan qurilmalaro'tkaziladigan saqlash '.[22] Kalit bir xil qurilmada saqlanganligi sababli, ushbu o'rnatish o'zi ruxsatsiz shaxs qurilmaga jismoniy kirish huquqini qo'lga kiritgan taqdirda, shaxsiy hayoti yoki xavfsizligini to'liq ta'minlamaydi.

Cheklovlar

Shifrlash 21-asrda raqamli ma'lumotlar va axborot tizimlarini himoya qilish uchun ishlatiladi. Hisoblash quvvati yil sayin oshib borishi bilan shifrlash texnologiyasi yanada rivojlangan va xavfsiz bo'lib qoldi. Shu bilan birga, texnologiyaning ushbu rivojlanishi bugungi kunda shifrlash usullarining cheklanganligini ham ko'rsatdi.

Shifrlash kalitining uzunligi shifrlash usuli kuchliligining ko'rsatkichidir.[iqtibos kerak ] Masalan, asl shifrlash kaliti, DES (Ma'lumotlarni shifrlash standarti), 56 bitni tashkil etdi, ya'ni 2 ^ 56 kombinatsiyalash imkoniyatlariga ega edi. Bugungi hisoblash quvvati bilan 56-bitli kalit endi xavfsiz emas, chunki ular buzib kirishi mumkin qo'pol kuch hujumi.[iqtibos kerak ] Bugungi kunda RSA tizimida zamonaviy shifrlash kalitlari standarti 2048 bitgacha.[23] 2048 bitli shifrlash kalitini parolini hal qilish mumkin bo'lgan kombinatsiyalar sonini hisobga olgan holda deyarli imkonsizdir. Biroq, kvant hisoblash bu xavfsiz tabiatni o'zgartirish bilan tahdid qilmoqda.

Kvant hisoblash xususiyatlaridan foydalanadi kvant mexanikasi bir vaqtning o'zida katta hajmdagi ma'lumotlarni qayta ishlash uchun. Kvant hisoblashlari hozirgi super kompyuterlarga qaraganda hisoblash tezligiga minglab marta tezroq erishishi aniqlandi.[iqtibos kerak ] Ushbu hisoblash quvvati bugungi shifrlash texnologiyasi uchun qiyinchilik tug'diradi. Masalan, RSA shifrlash juda katta tub sonlarni ko'paytirishdan foydalanib a hosil qiladi yarim soatlik raqam uning ochiq kaliti uchun. Ushbu kalitni shaxsiy kalitsiz dekodlash uchun ushbu yarim soatlik raqamni hisobga olishni talab qiladi, bu esa zamonaviy kompyuterlar bilan ishlash uchun juda ko'p vaqt talab qilishi mumkin. Ushbu kalitni aniqlash uchun bir necha haftadan bir necha oygacha bo'lgan har qanday joyda super kompyuter kerak bo'ladi.[iqtibos kerak ]

Biroq, kvant hisoblashdan foydalanishi mumkin kvant algoritmlari bu yarim vaqt raqamini oddiy kompyuterlar yaratishi uchun bir xil vaqt ichida hisoblash uchun.[iqtibos kerak ] Bu hozirgi ochiq kalit shifrlash bilan himoyalangan barcha ma'lumotlarni kvant hisoblash xujumlariga qarshi himoyasiz qiladi. Shunga o'xshash boshqa shifrlash texnikasi egri chiziqli kriptografiya va nosimmetrik kalitlarni shifrlash kvant hisoblash uchun ham zaifdir.[iqtibos kerak ]

Kvant hisoblashlari kelajakda shifrlash xavfsizligiga tahdid solishi mumkin bo'lsa-da, hozirgi vaqtda kvant hisoblash hali juda cheklangan. Hozirgi vaqtda kvant hisoblash tijoratda mavjud emas, katta miqdordagi kod bilan ishlay olmaydi va faqat kompyuter emas, balki hisoblash moslamalari sifatida mavjud.[24] Bundan tashqari, kvant hisoblash yutuqlaridan shifrlash foydasiga ham foydalanish mumkin bo'ladi. The Milliy xavfsizlik agentligi (NSA) hozirda kelajak uchun kvantdan keyingi shifrlash standartlarini tayyorlamoqda.[iqtibos kerak ] Kvant shifrlash xavfsizlik darajasini va'da qiladi, bu esa kvant hisoblash xavfiga qarshi tura oladi.[24]

Hujumlar va qarshi choralar

Shifrlash muhim vositadir, ammo uni ta'minlash uchun o'zi etarli emas xavfsizlik yoki maxfiylik uning hayoti davomida maxfiy ma'lumotlar. Shifrlashning aksariyat dasturlari ma'lumotni faqat tinch yoki tranzit holatida himoya qiladi, shu bilan birga maxfiy ma'lumotlarni aqlli matnda qoldiradi va ishlov berish paytida noto'g'ri ma'lumotlarga ta'sir qilishi mumkin, masalan. bulut Masalan, xizmat. Gomomorfik shifrlash va xavfsiz ko'p partiyali hisoblash shifrlangan ma'lumotlarni hisoblash texnikasi; ushbu texnikalar umumiy va Turing tugadi lekin yuqori hisoblash va / yoki aloqa xarajatlarini talab qiladi.

Ma'lumotlarni tinch holatda shifrlashga javoban, kiber-dushmanlar yangi turdagi hujumlarni ishlab chiqdilar. Ma'lumotlarning shifrlanishiga nisbatan so'nggi tahdidlar orasida kriptografik hujumlar,[25] o'g'irlangan shifrlangan matnli hujumlar,[26] shifrlash kalitlariga hujumlar,[27] ichki hujumlar, ma'lumotlar buzilganligi yoki yaxlitlik hujumlari[28] ma'lumotlarni yo'q qilish hujumlari va to'lov dasturlari hujumlar. Ma'lumotlarni parchalash[29] va faol himoya[30] ma'lumotlarni himoya qilish texnologiyalari ushbu hujumlarning bir qismiga shifrlangan matnni tarqatish, ko'chirish yoki mutatsiyalash orqali qarshi turishga harakat qiladi, shuning uchun ularni aniqlash, o'g'irlash, buzish yoki yo'q qilish qiyinroq.[31]

Shifrlangan matnlarning yaxlitligini himoya qilish

Shifrlash, o'z-o'zidan, xabarlarning maxfiyligini himoya qilishi mumkin, ammo xabarning yaxlitligi va haqiqiyligini himoya qilish uchun boshqa usullar hali ham zarur; masalan, a ni tekshirish xabarni tasdiqlash kodi (MAC) yoki a elektron raqamli imzo. Tasdiqlangan shifrlash algoritmlar birgalikda shifrlashni va yaxlitlikni himoya qilishni ta'minlash uchun mo'ljallangan. Uchun standartlar kriptografik dastur va shifrlashni amalga oshirish uchun apparat keng tarqalgan, ammo xavfsizlikni ta'minlash uchun shifrlashdan muvaffaqiyatli foydalanish qiyin muammo bo'lishi mumkin. Tizim dizayni yoki bajarilishidagi bitta xato muvaffaqiyatli hujumlarga yo'l qo'yishi mumkin. Ba'zan raqib shifrlanmagan ma'lumotlarni to'g'ridan-to'g'ri shifrlashni bekor qilmasdan olishi mumkin. Masalan, qarang transport tahlili, TEMPEST, yoki Troyan oti.[32]

Kabi yaxlitlikni himoya qilish mexanizmlari MAClar va elektron raqamli imzolar shifrlangan matn birinchi bo'lib yaratilganda, odatda xabarni yozish uchun, uni himoya qilish uchun ishlatiladigan qurilmada qo'llanilishi kerak uchidan oxirigacha uning to'liq uzatish yo'li bo'ylab; aks holda, jo'natuvchi va shifrlash agenti o'rtasidagi har qanday tugun uni buzishi mumkin. Yaratilish vaqtida shifrlash faqat shifrlash moslamasining o'zi to'g'ri bo'lgan taqdirda xavfsiz bo'ladi kalitlar va buzilmagan. Agar so'nggi nuqta qurilmasi a ga ishonish uchun tuzilgan bo'lsa ildiz sertifikati Masalan, tajovuzkor boshqaradi, masalan, tajovuzkor tekshirishi va shifrlangan ma'lumotlarni buzishi mumkin. o'rtada hujum xabar yo'lining istalgan joyida. Ning keng tarqalgan amaliyoti TLSni ushlab qolish tarmoq operatorlari tomonidan bunday hujumning boshqariladigan va institutsional ravishda sanktsiyalangan shaklini anglatadi, ammo mamlakatlar bunday hujumlarni nazorat va tsenzuraning bir turi sifatida ishlatishga harakat qilishgan.[33]

Shifrlangan matn uzunligi va to'ldirish

Shifrlash xabar mazmunini to'g'ri yashirganda ham, uni dam olish paytida yoki yo'lda buzib bo'lmaydigan bo'lsa ham, xabar uzunlik shaklidir metadata bu hali ham xabar haqidagi maxfiy ma'lumotlarni tarqatishi mumkin. Masalan, taniqli JINO va Buzilish qarshi hujumlar HTTPS edi yon kanal hujumlari bu shifrlangan kontentning uzunligi orqali ma'lumotlarning tarqalishiga ishongan.[34] Yo'l harakati tahlili ko'p sonli xabarlar to'g'risidagi ma'lumotlarni to'plash orqali trafik oqimlari to'g'risida sezgir amalga oshirishni taxmin qilish uchun tez-tez xabarlar uzunligini ishlatadigan keng uslublar klassi.

To'ldirish shifrlashdan oldin xabarning foydali yuki, shifrlangan matn hajmini oshirish va uni kiritish yoki ko'paytirish hisobiga aqlli matnning haqiqiy uzunligini yashirishga yordam beradi. tarmoqli kengligi. Xatlar to'ldirilgan bo'lishi mumkin tasodifiy yoki deterministik ravishda, har bir yondashuv turli xil savdo-sotiqlarga ega. Shakllash uchun xabarlarni shifrlash va to'ldirish to'ldirilgan bir xil tasodifiy bloklar yoki PURBlar shifrlangan matn yo'qligini kafolatlaydigan amaliyotdir metadata uning aqlli matni mazmuni va asimptotik darajada kamligi haqida ma `lumot uning uzunligi orqali.[35]

Shuningdek qarang

Adabiyotlar

  1. ^ a b v d e Kessler, Gari (2006 yil 17-noyabr). "Kriptografiyaga umumiy nuqtai". Princeton universiteti.
  2. ^ a b v "Kriptografiya tarixi". Binance akademiyasi. Olingan 2020-04-02.
  3. ^ "Kriptografiyada Qaysar shifrlari". GeeksforGeeks. 2016-06-02. Olingan 2020-04-02.
  4. ^ "G'ildirak shifr". www.monticello.org. Olingan 2020-04-02.
  5. ^ "M-94". www.cryptomuseum.com. Olingan 2020-04-02.
  6. ^ Xern, Aleks (2014-11-14). "Enigma mashinasi qanday ishlagan?". Guardian. ISSN  0261-3077. Olingan 2020-04-02.
  7. ^ Unisis, doktor Glen E. Nyuton (2013-05-07). "Shifrlash evolyutsiyasi". Simli. ISSN  1059-1028. Olingan 2020-04-02.
  8. ^ "Simmetrik kalitli shifrlash dasturi".
  9. ^ Bellare, Mixir. "Ko'p foydalanuvchi sozlamalarida ochiq kalit yordamida shifrlash: xavfsizlikni isbotlash va takomillashtirish." Springer Berlin Heidelberg, 2000. 1-bet.
  10. ^ "Ochiq kalit bilan shifrlash - GCHQ u erga qanday qilib birinchi bor etib bordi!". gchq.gov.uk. Arxivlandi asl nusxasi 2010 yil 19 mayda.
  11. ^ Goldreich, Oded. Kriptografiya asoslari: 2-jild, asosiy qo'llanmalar. Vol. 2. Kembrij universiteti matbuoti, 2004 yil.
  12. ^ Diffi, Uitfild; Hellman, Martin (1976), Kriptografiyaning yangi yo'nalishlari, 22, Axborot nazariyasi bo'yicha IEEE operatsiyalari, 644–654 betlar
  13. ^ Prasetyo, rad etish; Vidianto, Eko Didik; Indasari, Ike Pratiwi (2019-09-06). "Rivest-Shamir-Adleman algoritmidan foydalangan holda kodlash bo'yicha qisqa xabar xizmati". Jurnal Onlayn ma'lumot. 4 (1): 39. doi:10.15575 / join.v4i1.264. ISSN  2527-9165.
  14. ^ Kirk, Jeremy (2010 yil 29 aprel). "Symantec shifrlash bo'yicha mutaxassis PGP-ni 300 million dollarga sotib oladi". Computerworld.
  15. ^ Robert Richardson, 2008 yildagi CSI kompyuter jinoyati va xavfsizlik bo'yicha so'rovi.i.cmpnet.com
  16. ^ Kin, J. (2016 yil 13-yanvar). "Nega o'g'irlangan noutbuklar hanuzgacha ma'lumotlarning buzilishiga olib keladi va ularni to'xtatish uchun nima qilinmoqda". PCWorld. IDG Communications, Inc. Olingan 8 may 2018.
  17. ^ Kastrikone, D.M. (2018 yil 2-fevral). "2018 yil 2-fevral - Sog'liqni saqlash guruhining yangiliklari: har birida 500 dan kam bemorga ta'sir ko'rsatadigan beshta buzilish uchun $ 3,5 million OCR hisob-kitobi". Milliy qonunni ko'rib chiqish. "Milliy qonun forumi" MChJ. Olingan 8 may 2018.
  18. ^ Bek, E. (2016 yil 19-may). "Kompaniyangizni o'g'irlikdan saqlang: o'z-o'zini shifrlaydigan drayvlar". Western Digital Blog. Western Digital Corporation. Olingan 8 may 2018.
  19. ^ "DRM". Elektron chegara fondi.
  20. ^ Optik tolali tarmoqlar hujumga moyil, Axborot xavfsizligi jurnali, 2006 yil 15 noyabr, Sandra Kay Miller
  21. ^ "Tranzit bo'yicha qo'llanmada ma'lumotlarni shifrlash | Axborot xavfsizligi idorasi". xavfsizlik.berkeley.edu.
  22. ^ "Xush kelibsiz". Apple qo'llab-quvvatlashi.
  23. ^ arXiv, rivojlanayotgan texnologiyalar. "Qanday qilib kvant kompyuter 2048-bitli RSA shifrlashni 8 soat ichida buzishi mumkin". MIT Technology Review. Olingan 2020-04-02.
  24. ^ a b Solenov, Dmitriy; Brieler, Jey; Sherrer, Jeffri F. (2018). "Klinik tadqiqotlarni rivojlantirish va tibbiyot amaliyotini o'zgartirish uchun kvant hisoblash va mashinada o'rganish salohiyati". Missuri tibbiyoti. 115 (5): 463–467. ISSN  0026-6620. PMC  6205278. PMID  30385997.
  25. ^ Yan Li; Nakul Sanjay Dhotre; Yasuxiro Ohara; Tomas M. Kroeger; Etan L. Miller; Darrell D. E. Uzoq. "Horus: katta hajmli saqlash uchun nozik donali shifrlashga asoslangan xavfsizlik" (PDF). www.ssrc.ucsc.edu. Petabayt miqyosidagi ma'lumotlar to'plamlari uchun shifrlashning zaif tomonlarini muhokama qilish.
  26. ^ "Padding Oracle Attack - nima uchun kripto dahshatli". Robert Xiton. Olingan 2016-12-25.
  27. ^ "Tadqiqotchilar 5 yil davomida yashiringan g'ayrioddiy rivojlangan zararli dasturlarni yorib chiqdilar". Ars Technica. Olingan 2016-12-25.
  28. ^ "Yangi bulutli hujum virtual mashinalarni to'liq boshqarishni ozgina kuch sarflaydi". Ars Technica. Olingan 2016-12-25.
  29. ^ Ma'lumotlarni parchalash texnologiyalariga misollar kiradi Tahoe-LAFS va Storj.
  30. ^ Burshteyn, Mayk (2016-12-22). "" Faol mudofaa "nimani anglatadi?". CryptoMove. Olingan 2016-12-25.
  31. ^ CryptoMove ma'lumotlarni himoya qilishning bir shakli sifatida doimiy ravishda ko'chirish, mutatsiya qilish va shifrlangan matnni qayta shifrlashning birinchi texnologiyasi.
  32. ^ "Troyan virusi nima - zararli dasturlardan himoya - Kasperskiy laboratoriyasi AQSh".
  33. ^ Kumar, Mohit (2019 yil iyul). "Qozog'iston barcha fuqarolarning HTTPS Internet-trafikini zo'rlik bilan to'xtatishni boshladi". Hacker yangiliklari.
  34. ^ Sheffer, Y .; Xolts, R .; Sankt-Andre, P. (fevral, 2015). Transport qatlami xavfsizligi (TLS) va Datagram TLS (DTLS) ga ma'lum hujumlarni umumlashtirish (Hisobot).
  35. ^ Nikitin, Kirill; Barman, Lyudovich; Lueks, Vouter; Underwood, Metyu; Huba, Jan-Per; Ford, Bryan (2019). "Shifrlangan fayllardan metadata sızmasını kamaytirish va PURB bilan aloqa" (PDF). Maxfiylikni oshirish texnologiyalari bo'yicha materiallar (PoPETS). 2019 (4): 6–33. doi:10.2478 / popets-2019-0056. S2CID  47011059.

Qo'shimcha o'qish