stringtranslate.com

Криптография

Шифровальная машина Лоренца двенадцать роторов с механизмом
Шифровальная машина Лоренца, использовавшаяся во время Второй мировой войны для шифрования сообщений немецкого верховного командования.

Криптография , или криптология (от древнегреческого : κρυπτός , латинизированногоkryptós «скрытый, секретный»; и γράφειν Grapein , «писать», или -λογία -logia , «изучение», соответственно [1] ), является практикой и изучением методов безопасной связи в условиях враждебного поведения. [2] В более общем смысле, криптография – это создание и анализ протоколов , которые не позволяют третьим лицам или общественности читать личные сообщения. [3] Современная криптография существует на стыке дисциплин математики , информатики , информационной безопасности , электротехники , цифровой обработки сигналов , физики и других. [4] Основные концепции, связанные с информационной безопасностью ( конфиденциальность данных , целостность данных , аутентификация и невозможность отказа от авторства ), также занимают центральное место в криптографии. [5] Практическое применение криптографии включает электронную коммерцию , платежные карты на основе чипов , цифровые валюты , компьютерные пароли и военную связь .

Криптография до современной эпохи фактически была синонимом шифрования , преобразуя читаемую информацию ( открытый текст ) в непонятный бессмысленный текст ( зашифрованный текст ), который можно прочитать только путем обратного процесса ( дешифрования ). Отправитель зашифрованного (кодированного) сообщения использует метод расшифровки (декодирования) только с предполагаемыми получателями, чтобы предотвратить доступ злоумышленников. В литературе по криптографии часто используются имена «Алиса» (или «А») для отправителя, «Боб» (или «Б») для предполагаемого получателя и «Ева» (или «Е») для подслушивающего противника . [6] С момента разработки роторных шифровальных машин во время Первой мировой войны и появления компьютеров во Второй мировой войне методы криптографии становились все более сложными, а их приложения более разнообразными.

Современная криптография в значительной степени основана на математической теории и практике информатики; Криптографические алгоритмы разрабатываются с учетом предположений о вычислительной надежности , что делает такие алгоритмы трудно взломанными на реальной практике любым противником. Хотя теоретически возможно взломать хорошо спроектированную систему, на практике это невозможно. Поэтому такие схемы, если они хорошо спроектированы, называются «вычислительно безопасными». Теоретические достижения (например, усовершенствования в алгоритмах факторизации целых чисел ) и более быстрые вычислительные технологии требуют постоянной переоценки и, при необходимости, адаптации этих проектов. Теоретико-информационные схемы, которые невозможно взломать даже при неограниченной вычислительной мощности, такие как одноразовый блокнот , гораздо сложнее использовать на практике, чем лучшие теоретически взламываемые, но вычислительно безопасные схемы.

Развитие криптографических технологий подняло ряд юридических проблем в век информации . Потенциал использования криптографии в качестве инструмента шпионажа и подстрекательства к мятежу побудил многие правительства классифицировать ее как оружие и ограничить или даже запретить ее использование и экспорт. [7] В некоторых юрисдикциях, где использование криптографии разрешено законом, законы разрешают следователям требовать раскрытия ключей шифрования документов, имеющих отношение к расследованию. [8] [9] Криптография также играет важную роль в управлении цифровыми правами и спорах о нарушении авторских прав в отношении цифровых медиа . [10]

Терминология

диаграмма, показывающая буквенный шифр третьей смены D становится A, а E становится B
Считается, что шифры с алфавитным сдвигом использовались Юлием Цезарем более 2000 лет назад. [6] Это пример с k = 3 . Другими словами, буквы алфавита сдвигаются на три буквы в одну сторону для шифрования и на три в другую сторону для расшифровки.

Первое использование термина «криптограф» (в отличие от « криптограммы ») относится к 19 веку и происходит из рассказа Эдгара Аллана По « Золотой жук » . [11] [12]

До настоящего времени криптография относилась почти исключительно к «шифрованию», которое представляет собой процесс преобразования обычной информации (называемой открытым текстом ) в непонятную форму (называемую зашифрованным текстом ). [13] Дешифрование — это обратный процесс, другими словами, переход от непонятного зашифрованного текста обратно к открытому тексту. Шифр (или шифр ) — это пара алгоритмов, выполняющих шифрование и обратное дешифрование. Детальная работа шифра контролируется как алгоритмом, так и, в каждом случае, «ключом». Ключ — это секрет (в идеале известный только коммуникантам), обычно строка символов (в идеале короткая, чтобы ее мог запомнить пользователь), которая необходима для расшифровки зашифрованного текста. В формальных математических терминах « криптосистема » — это упорядоченный список элементов конечных возможных открытых текстов, конечных возможных зашифрованных текстов, конечных возможных ключей и алгоритмов шифрования и дешифрования, соответствующих каждому ключу. Ключи важны как формально, так и на практике, поскольку шифры без переменных ключей можно легко взломать, зная только используемый шифр, и поэтому они бесполезны (или даже контрпродуктивны) для большинства целей. Исторически шифры часто использовались непосредственно для шифрования или дешифрования без дополнительных процедур, таких как аутентификация или проверка целостности.

Существует два основных типа криптосистем: симметричные и асимметричные . В симметричных системах, единственных, известных до 1970-х годов, один и тот же секретный ключ шифрует и расшифровывает сообщение. Манипулирование данными в симметричных системах происходит значительно быстрее, чем в асимметричных системах. Асимметричные системы используют «открытый ключ» для шифрования сообщения и связанный с ним «закрытый ключ» для его расшифровки. Преимущество асимметричных систем заключается в том, что открытый ключ может быть свободно опубликован, что позволяет сторонам устанавливать безопасную связь без общего секретного ключа. На практике асимметричные системы используются для сначала обмена секретным ключом, а затем безопасная связь осуществляется через более эффективную симметричную систему, использующую этот ключ. [14] Примеры асимметричных систем включают обмен ключами Диффи-Хеллмана , RSA ( Ривест-Шамир-Адлеман ), ECC ( криптография на основе эллиптических кривых ) и постквантовую криптографию . Безопасные симметричные алгоритмы включают широко используемый AES ( расширенный стандарт шифрования ), который заменил старый DES ( стандарт шифрования данных ). [15] Небезопасные симметричные алгоритмы включают в себя детские схемы запутывания языка, такие как свинья латынь или другой жаргон , а также все исторические криптографические схемы, какими бы серьезными они ни были задуманы, до изобретения одноразового блокнота в начале 20 века.

В разговорной речи термин « код » часто используется для обозначения любого метода шифрования или сокрытия смысла. Однако в криптографии код имеет более конкретное значение: замена единицы открытого текста (т. е. значимого слова или фразы) кодовым словом ( например, «валлаби» заменяет «атаку на рассвете»). Шифр, напротив, представляет собой схему изменения или замены элемента ниже такого уровня (буквы, слога, пары букв и т. д.) с целью создания зашифрованного текста.

Криптоанализ — это термин, используемый для изучения методов получения значения зашифрованной информации без доступа к ключу, обычно необходимому для этого; т.е. это изучение того, как «взломать» алгоритмы шифрования или их реализации.

Некоторые используют термины «криптография» и «криптология» на английском языке как синонимы, [16] в то время как другие (включая военную практику США в целом) используют «криптографию» для обозначения конкретно использования и практики криптографических методов, а «криптологию» - для обозначения совместное изучение криптографии и криптоанализа. [17] [18] Английский более гибок, чем некоторые другие языки, в которых «криптология» (выполняемая криптологами) всегда используется во втором смысле, указанном выше. RFC  2828 сообщает, что стеганография иногда включается в криптологию. [19]

Изучение характеристик языков, которые имеют какое-либо применение в криптографии или криптологии (например, частотные данные, комбинации букв, универсальные шаблоны и т. д.), называется криптолингвистикой. Криптолингвистика особенно используется в приложениях военной разведки для расшифровки иностранных сообщений. [20] [21]

История

До современной эпохи криптография была сосредоточена на конфиденциальности сообщений (т. е. шифровании) — преобразовании сообщений из понятной формы в непонятную и обратно на другом конце, что делало их нечитаемыми для перехватчиков или перехватчиков без секретных знаний (а именно, необходимого ключа). для расшифровки этого сообщения). Шифрование пыталось обеспечить секретность сообщений , например, сообщений шпионов , военачальников и дипломатов . В последние десятилетия эта область вышла за рамки проблем конфиденциальности и включает, среди прочего, методы проверки целостности сообщений, аутентификацию личности отправителя/получателя, цифровые подписи , интерактивные доказательства и безопасные вычисления .

Классическая криптография

Палочка Скайтала с полоской бумаги, намотанной по спирали.
Реконструированная древнегреческая скитала , раннее шифровальное устройство.

Основными классическими типами шифров являются шифры транспозиции , которые изменяют порядок букв в сообщении (например, «привет, мир» становится «ehlol owrdl» в тривиально простой схеме перестановки), и шифры замены , которые систематически заменяют буквы или группы букв. с другими буквами или группами букв (например, «летать сразу» становится «gmz bu podf» путем замены каждой буквы на следующую за ней в латинском алфавите ). [22] Простые версии ни того, ни другого никогда не обеспечивали особой конфиденциальности от предприимчивых оппонентов. Ранним шифром замены был шифр Цезаря , в котором каждая буква в открытом тексте заменялась буквой, находящейся на некотором фиксированном количестве позиций дальше в алфавите. Светоний сообщает, что Юлий Цезарь использовал его со сменой в три человека для связи со своими генералами. Атбаш — пример раннего еврейского шифра. Самым ранним известным применением криптографии является вырезанный на камне зашифрованный текст в Египте ( ок.  1900 г. до н.э. ), но, возможно, это было сделано для развлечения грамотных наблюдателей, а не как способ сокрытия информации.

Говорят, что греки классических времен знали шифры (например, шифр перестановки скиталы , который, как утверждалось, использовался спартанскими военными ). [23] Стеганография (т.е. сокрытие даже существования сообщения, чтобы сохранить его конфиденциальность) также была впервые разработана в древние времена. Ранним примером, взятым у Геродота , было послание, вытатуированное на бритой голове раба и спрятанное под отросшими волосами. [13] Более современные примеры стеганографии включают использование невидимых чернил , микроточек и цифровых водяных знаков для сокрытия информации.

В Индии 2000-летняя Камасутра Ватсияяны говорит о двух разных видах шифров, называемых Каутилиям и Мулаведия . В Каутилияме замены зашифрованных букв основаны на фонетических отношениях, например, когда гласные становятся согласными. В Мулаведии шифралфавит состоит из парных букв и использования обратных. [13]

По словам мусульманского автора Ибн ан-Надима , в Сасанидской Персии существовало два секретных письма : шах-дабирия (буквально «царский сценарий»), который использовался для официальной переписки, и раз-сахария , который использовался для передачи секретных сообщений. с другими странами. [24]

Дэвид Кан отмечает в книге «Взломщики кодов» , что современная криптология зародилась среди арабов , первых людей, которые систематически документировали криптоаналитические методы. [25] Аль-Халил (717–786) написал «Книгу криптографических сообщений» , в которой впервые используются перестановки и комбинации для перечисления всех возможных арабских слов с гласными и без них. [26]

Арабский текст книги Аль-Кинди
Первая страница книги Аль-Кинди , в которой обсуждается шифрование сообщений.

Зашифрованные тексты, созданные с помощью классического шифра (и некоторых современных шифров), раскрывают статистическую информацию об открытом тексте, и эту информацию часто можно использовать для взлома шифра. После открытия частотного анализа , возможно, арабским математиком и эрудитом Аль-Кинди (также известным как Алкиндус ) в 9 веке, [27] почти все такие шифры могли быть взломаны информированным злоумышленником. Такие классические шифры до сих пор пользуются популярностью, хотя в основном как головоломки (см. Криптограмма ). Аль-Кинди написал книгу по криптографии под названием «Рисала фи Истихрадж аль-Муамма » ( «Рукопись для расшифровки криптографических сообщений »), в которой описано первое известное использование методов криптоанализа с частотным анализом. [27] [28]

Металлическая машина размером с книгу, с большим циферблатом на левой странице и девятнадцатью маленькими циферблатами на правой странице.
Французская шифровальная машина XVI века в форме книги с гербом французского короля Генриха II.
рукопись Габриэля де Лютца д'Арамона в переплете
Зашифрованное письмо Габриэля де Лютца д'Арамона , посла Франции в Османской империи , после 1546 года, с частичной расшифровкой.

Частоты языковых букв могут мало помочь для некоторых расширенных исторических методов шифрования, таких как гомофонный шифр , которые имеют тенденцию сглаживать распределение частот. Для этих шифров частоты языковых буквенных групп (или n-грамм) могут обеспечить атаку.

По сути, все шифры оставались уязвимыми для криптоанализа с использованием техники частотного анализа до тех пор, пока не был разработан многоалфавитный шифр , наиболее явно разработанный Леоном Баттистой Альберти примерно в 1467 году, хотя есть некоторые признаки того, что он уже был известен Аль-Кинди. [28] Нововведение Альберти заключалось в использовании разных шифров (т.е. алфавитов замены) для различных частей сообщения (возможно, для каждой последующей буквы открытого текста в пределе). Он также изобрел, вероятно, первое автоматическое шифровальное устройство — колесо, которое частично реализовало его изобретение. В шифре Виженера , полиалфавитном шифре , шифрование использует ключевое слово , которое управляет заменой букв в зависимости от того, какая буква ключевого слова используется. В середине 19 века Чарльз Бэббидж показал, что шифр Виженера уязвим для проверки Касиски , но впервые это было опубликовано примерно десять лет спустя Фридрихом Касиски . [29]

Хотя частотный анализ может быть мощным и универсальным методом борьбы со многими шифрами, шифрование по-прежнему часто оказывается эффективным на практике, поскольку многие потенциальные криптоаналитики не знали об этом методе. Взлом сообщения без использования частотного анализа по существу требует знания используемого шифра и, возможно, используемого ключа, что делает шпионаж, взяточничество, кражу со взломом, дезертирство и т. д. более привлекательными подходами для криптоаналитически неосведомленных. В XIX веке наконец было явно признано, что секретность алгоритма шифрования не является разумной и практической гарантией безопасности сообщения; Фактически, далее стало понятно, что любая адекватная криптографическая схема (включая шифры) должна оставаться безопасной, даже если злоумышленник полностью понимает сам алгоритм шифрования. Безопасность используемого ключа сама по себе должна быть достаточной, чтобы хороший шифр сохранял конфиденциальность при атаке. Этот фундаментальный принцип был впервые явно сформулирован в 1883 году Огюстом Керкхоффсом и обычно называется принципом Керкхоффса ; в качестве альтернативы и более прямолинейно это было сформулировано Клодом Шенноном , изобретателем теории информации и основ теоретической криптографии, как максима Шеннона — «враг знает систему».

Для помощи в шифровании использовались различные физические устройства и вспомогательные средства. Одним из самых ранних, возможно, был скитал из Древней Греции, стержень, предположительно использовавшийся спартанцами в качестве средства транспонирования шифра. В средние века были изобретены и другие вспомогательные средства, такие как шифровальная решетка , которая также использовалась для своего рода стеганографии. С изобретением многоалфавитных шифров появились более сложные вспомогательные средства, такие как собственный шифровальный диск Альберти , схема прямой таблицы Иоганна Тритемиуса и колесный шифр Томаса Джефферсона ( неизвестный широкой публике и заново изобретенный Базери независимо около 1900 года). Многие механические устройства шифрования/дешифрования были изобретены в начале 20-го века, и некоторые из них были запатентованы, в том числе роторные машины , в том числе машина Enigma, используемая правительством и военными Германии с конца 1920-х годов и во время Второй мировой войны . [30] Шифры, реализованные на более качественных примерах этих машин, привели к существенному увеличению сложности криптоанализа после Первой мировой войны. [31]

Криптография ранней компьютерной эпохи

Криптоанализ новых механических шифровальных устройств оказался одновременно трудным и трудоемким. В Соединенном Королевстве криптоаналитические усилия в Блетчли-Парке во время Второй мировой войны стимулировали разработку более эффективных средств для выполнения повторяющихся задач, таких как взлом (дешифрование) военного кода . Кульминацией этого стала разработка Colossus , первого в мире полностью электронного, цифрового, программируемого компьютера, который помогал в расшифровке шифров, генерируемых машиной Lorenz SZ40/42 немецкой армии .

Обширные открытые академические исследования криптографии начались относительно недавно, начиная с середины 1970-х годов. В начале 1970-х годов сотрудники IBM разработали алгоритм стандарта шифрования данных (DES), который стал первым стандартом криптографии федерального правительства в Соединенных Штатах. [32] В 1976 году Уитфилд Диффи и Мартин Хеллман опубликовали алгоритм обмена ключами Диффи-Хеллмана. [33] В 1977 году алгоритм RSA был опубликован в колонке Мартина Гарднера в Scientific American . [34] С тех пор криптография стала широко используемым инструментом в коммуникациях, компьютерных сетях и компьютерной безопасности в целом.

Некоторые современные криптографические методы могут хранить свои ключи в секрете только в том случае, если определенные математические проблемы неразрешимы , такие как факторизация целых чисел или задачи дискретного логарифма , поэтому существуют глубокие связи с абстрактной математикой . Существует очень мало криптосистем, которые доказали свою безоговорочную безопасность. Одноразовый блокнот является одним из них, и Клод Шеннон доказал это. Существует несколько важных алгоритмов, безопасность которых доказана при определенных предположениях. Например, невозможность факторизации чрезвычайно больших целых чисел является основанием для уверенности в безопасности RSA и некоторых других систем, но даже в этом случае доказательство нерушимости недоступно, поскольку основная математическая проблема остается открытой. На практике они широко используются, и большинство компетентных наблюдателей считают их нерушимыми. Существуют системы, подобные RSA, например система Майкла О. Рабина , которая доказуемо безопасна при условии, что факторизация n = pq невозможна; на практике это совершенно непригодно. Проблема дискретного логарифма является основой для уверенности в том, что некоторые другие криптосистемы безопасны, и, опять же, существуют родственные, менее практичные системы, которые доказуемо безопасны относительно проблемы разрешимости или неразрешимости дискретного логарифма. [35]

Разработчики криптографических алгоритмов и систем должны не только знать историю криптографии, но и разумно учитывать возможные будущие разработки при работе над своими проектами. Например, постоянное улучшение вычислительной мощности компьютеров увеличило масштабы атак методом перебора , поэтому при указании длины ключей требуемая длина ключей также увеличивается. [36] Потенциальное влияние квантовых вычислений уже рассматривается некоторыми разработчиками криптографических систем, разрабатывающими постквантовую криптографию. [ когда? ] Объявленная о неизбежности небольших реализаций этих машин, возможно, делает необходимость упреждающей осторожности более чем просто спекулятивной. [5]

Современная криптография

До начала 20 века криптография в основном занималась лингвистическими и лексикографическими шаблонами. С тех пор сфера криптографии расширилась и теперь широко использует математические дисциплины, включая теорию информации , вычислительную сложность , статистику , комбинаторику , абстрактную алгебру , теорию чисел и конечную математику . [37] Криптография также является отраслью техники , но необычной, поскольку она имеет дело с активным, разумным и злонамеренным противодействием; другие виды инженерии (например, гражданское или химическое строительство) должны иметь дело только с нейтральными силами природы. Также ведутся активные исследования, изучающие взаимосвязь между криптографическими проблемами и квантовой физикой .

Подобно тому, как развитие цифровых компьютеров и электроники помогло в криптоанализе, оно сделало возможным гораздо более сложные шифры. Более того, компьютеры позволяли шифровать любые данные, представленные в любом двоичном формате, в отличие от классических шифров, которые шифровали только письменные тексты; это было ново и важно. Таким образом, использование компьютеров вытеснило лингвистическую криптографию как для разработки шифров, так и для криптоанализа. Многие компьютерные шифры можно охарактеризовать тем, что они работают с двоичными битовыми последовательностями (иногда в группах или блоках), в отличие от классических и механических схем, которые обычно напрямую манипулируют традиционными символами (т. е. буквами и цифрами). Однако компьютеры также помогли криптоанализу, который в некоторой степени компенсировал возросшую сложность шифрования. Тем не менее, хорошие современные шифры опережают криптоанализ; Обычно использование качественного шифра очень эффективно (т. е. быстро и требует мало ресурсов, таких как память или возможности ЦП), тогда как его взлом требует усилий на много порядков больших и значительно больших, чем те, которые требуются для любой классический шифр, что делает криптоанализ настолько неэффективным и непрактичным, что он практически невозможен.

Современная криптография

Криптография с симметричным ключом

диаграмма, показывающая процесс шифрования с помощью ключа и дешифрования
Криптография с симметричным ключом, где для шифрования и дешифрования используется один ключ.

Криптография с симметричным ключом относится к методам шифрования, в которых отправитель и получатель используют один и тот же ключ (или, реже, в которых их ключи разные, но связаны между собой легко вычислимым образом). Это был единственный вид шифрования, публично известный до июня 1976 года. [33]

логическая диаграмма, показывающая процесс шифрования международного алгоритма шифрования данных
Один раунд (из 8,5) шифра IDEA , используемый в большинстве версий программного обеспечения, совместимого с PGP и OpenPGP, для эффективного шифрования сообщений.

Шифры с симметричным ключом реализуются либо как блочные шифры , либо как потоковые шифры . Блочный шифр шифрует входные данные блоками открытого текста, а не отдельными символами — формой ввода, используемой поточным шифром.

Стандарт шифрования данных (DES) и расширенный стандарт шифрования (AES) представляют собой конструкции блочного шифрования, которые были признаны стандартами криптографии правительством США (хотя обозначение DES было окончательно отменено после принятия AES). [38] Несмотря на устаревание официального стандарта, DES (особенно его до сих пор одобренный и гораздо более безопасный вариант с тройным DES ) остается довольно популярным; он используется в широком спектре приложений: от шифрования банкоматов [39] до конфиденциальности электронной почты [40] и безопасного удаленного доступа . [41] Было разработано и выпущено множество других блочных шифров со значительными различиями в качестве. Многие из них, даже некоторые из которых были разработаны опытными практиками, были полностью сломаны, например FEAL . [5] [42]

Потоковые шифры, в отличие от блочных шифров, создают произвольно длинный поток ключевого материала, который побитно или посимвольно объединяется с открытым текстом, что-то вроде одноразового блокнота . В потоковом шифре выходной поток создается на основе скрытого внутреннего состояния, которое меняется по мере работы шифра. Это внутреннее состояние изначально настраивается с использованием материала секретного ключа. RC4 — широко используемый потоковый шифр. [5] Блочные шифры можно использовать в качестве потоковых шифров, генерируя блоки ключевого потока (вместо генератора псевдослучайных чисел ) и применяя операцию XOR к каждому биту открытого текста с каждым битом ключевого потока. [43]

Коды аутентификации сообщений (MAC) во многом похожи на криптографические хэш-функции , за исключением того, что секретный ключ может использоваться для аутентификации хэш-значения при получении; [5] [44] это дополнительное усложнение блокирует схему атаки на голые алгоритмы дайджеста , поэтому считается, что затраченные усилия стоят того. Криптографические хеш-функции представляют собой третий тип криптографических алгоритмов. Они принимают на вход сообщение любой длины и выводят короткий хэш фиксированной длины , который можно использовать (например) в цифровой подписи. Для хороших хэш-функций злоумышленник не может найти два сообщения, которые создают один и тот же хэш. MD4 — давно используемая хэш-функция, которая сейчас сломана; MD5 , усиленный вариант MD4, также широко используется, но на практике не работает. Агентство национальной безопасности США разработало серию хэш-функций, подобных MD5, Secure Hash Algorithm: SHA-0 был ошибочным алгоритмом, который агентство отозвало; SHA-1 широко распространен и более безопасен, чем MD5, но криптоаналитики выявили атаки на него; семейство SHA-2 улучшено по сравнению с SHA-1, но с 2011 года уязвимо для конфликтов; и орган по стандартизации США посчитал «разумным» с точки зрения безопасности разработать новый стандарт, который «значительно повысит надежность общего набора инструментов алгоритма хеширования NIST ». [45] Таким образом, конкурс на разработку хэш-функций должен был выбрать новый национальный стандарт США, который будет называться SHA-3 , к 2012 году. Конкурс завершился 2 октября 2012 года, когда NIST объявил, что Keccak станет новым SHA. -3 алгоритм хеширования. [46] В отличие от блочных и потоковых шифров, которые являются обратимыми, криптографические хеш-функции создают хешированные выходные данные, которые нельзя использовать для получения исходных входных данных. Криптографические хеш-функции используются для проверки подлинности данных, полученных из ненадежного источника, или для добавления уровня безопасности.

Криптография с открытым ключом

диаграмма криптографии с открытым ключом, показывающая открытый и закрытый ключи
Криптография с открытым ключом, где для шифрования и дешифрования используются разные ключи.

Криптосистемы с симметричным ключом используют один и тот же ключ для шифрования и дешифрования сообщения, хотя сообщение или группа сообщений могут иметь другой ключ, чем другие. Существенным недостатком симметричных шифров является управление ключами , необходимое для их безопасного использования. В идеале каждая отдельная пара взаимодействующих сторон должна иметь разные ключи, а также, возможно, для каждого обмениваемого зашифрованного текста. Количество необходимых ключей увеличивается пропорционально квадрату числа членов сети, что очень быстро требует сложных схем управления ключами, чтобы обеспечить их согласованность и секретность.

снимки Уитфилда Диффи и Мартина Хеллмана
Уитфилд Диффи и Мартин Хеллман , авторы первой опубликованной статьи по криптографии с открытым ключом.

В новаторской статье 1976 года Уитфилд Диффи и Мартин Хеллман предложили концепцию криптографии с открытым ключом (также, в более общем смысле, называемой асимметричным ключом ), в которой используются два разных, но математически связанных ключа — открытый ключ и закрытый ключ. [47] Система открытых ключей устроена таким образом, что вычисление одного ключа («частного ключа») вычислительно невозможно на основе другого («открытого ключа»), даже если они обязательно связаны. Вместо этого оба ключа генерируются тайно, как взаимосвязанная пара. [48] ​​Историк Дэвид Кан описал криптографию с открытым ключом как «самую революционную новую концепцию в этой области с тех пор, как в эпоху Возрождения появилась многоалфавитная замена». [49]

В криптосистемах с открытым ключом открытый ключ может распространяться свободно, тогда как его парный закрытый ключ должен оставаться секретным. В системе шифрования с открытым ключом открытый ключ используется для шифрования, а закрытый или секретный ключ используется для дешифрования. Хотя Диффи и Хеллман не смогли найти такую ​​систему, они показали, что криптография с открытым ключом действительно возможна, представив протокол обмена ключами Диффи-Хеллмана , решение, которое сейчас широко используется в защищенных коммуникациях, позволяющее двум сторонам тайно договориться о общий ключ шифрования . [33] Стандарт X.509 определяет наиболее часто используемый формат сертификатов открытых ключей . [50]

Публикация Диффи и Хеллмана вызвала широкомасштабные академические усилия по поиску практической системы шифрования с открытым ключом. В конечном итоге эту гонку выиграли в 1978 году Рональд Ривест , Ади Шамир и Лен Адлеман , чье решение с тех пор стало известно как алгоритм RSA . [51]

Алгоритмы Диффи-Хеллмана и RSA не только являются первыми общеизвестными примерами высококачественных алгоритмов с открытым ключом, но и являются одними из наиболее широко используемых. Другие алгоритмы с асимметричным ключом включают криптосистему Крамера-Шоупа , шифрование Эль-Гамаля и различные методы эллиптических кривых . [ нужна цитата ]

В документе, опубликованном в 1997 году Штаб-квартирой правительственных коммуникаций ( GCHQ ), британской разведывательной организацией, показано, что криптографы GCHQ предвидели несколько научных разработок. [52] Сообщается, что примерно в 1970 году Джеймс Х. Эллис разработал принципы криптографии с асимметричным ключом. В 1973 году Клиффорд Кокс изобрел решение, которое по своей конструкции было очень похоже на RSA. [52] [53] В 1974 году Малкольм Дж. Уильямсон , как утверждается, разработал обмен ключами Диффи-Хеллмана. [54]

В этом примере сообщение только подписано, но не зашифровано. 1) Алиса подписывает сообщение своим секретным ключом. 2) Боб может проверить, что Алиса отправила сообщение и что сообщение не было изменено.

Криптография с открытым ключом также используется для реализации схем цифровой подписи . Цифровая подпись напоминает обычную подпись ; Оба они имеют особенность: пользователю легко их создать, но сложно подделать кому-либо другому . Цифровые подписи также могут быть навсегда привязаны к содержимому подписываемого сообщения; тогда их нельзя будет «переместить» из одного документа в другой, поскольку любая попытка будет обнаружена. В схемах цифровой подписи существует два алгоритма: один для подписи , в котором для обработки сообщения используется секретный ключ (или хэш сообщения, или и то, и другое), и один для проверки , в котором используется соответствующий открытый ключ. с сообщением, чтобы проверить достоверность подписи. RSA и DSA — две наиболее популярные схемы цифровой подписи. Цифровые подписи играют центральную роль в работе инфраструктур открытых ключей и многих схем сетевой безопасности (например, SSL/TLS , многих VPN и т. д.). [42]

Алгоритмы с открытым ключом чаще всего основаны на вычислительной сложности «сложных» задач, часто из теории чисел . Например, сложность RSA связана с проблемой целочисленной факторизации , а сложность Диффи-Хеллмана и DSA связана с проблемой дискретного логарифма . Безопасность криптографии на основе эллиптических кривых основана на задачах теории чисел, включающих эллиптические кривые . Из-за сложности основных проблем большинство алгоритмов с открытым ключом включают в себя такие операции, как модульное умножение и возведение в степень, которые требуют гораздо больше вычислительных затрат, чем методы, используемые в большинстве блочных шифров, особенно с типичными размерами ключей. В результате криптосистемы с открытым ключом обычно представляют собой гибридные криптосистемы , в которых для самого сообщения используется быстрый высококачественный алгоритм шифрования с симметричным ключом, в то время как соответствующий симметричный ключ отправляется вместе с сообщением, но шифруется с использованием открытого ключа. алгоритм. Аналогичным образом часто используются схемы гибридной подписи, в которых вычисляется криптографическая хэш-функция, и только полученный хэш подписывается цифровой подписью. [5]

Криптографические хэш-функции

Криптографические хеш-функции — это функции, которые принимают входные данные переменной длины и возвращают выходные данные фиксированной длины, которые можно использовать, например, в цифровой подписи. Чтобы хеш-функция была безопасной, должно быть сложно вычислить два входных параметра, которые хэшируют одно и то же значение ( сопротивление столкновению ), и вычислить входные данные, которые хэшируют с заданным выходным значением ( сопротивление прообразу ). MD4 — давно используемая хэш-функция, которая сейчас сломана; MD5 , усиленный вариант MD4, также широко используется, но на практике не работает. Агентство национальной безопасности США разработало серию хэш-функций, подобных MD5, Secure Hash Algorithm: SHA-0 был ошибочным алгоритмом, который агентство отозвало; SHA-1 широко распространен и более безопасен, чем MD5, но криптоаналитики выявили атаки на него; семейство SHA-2 улучшено по сравнению с SHA-1, но с 2011 года уязвимо для конфликтов; и орган по стандартизации США посчитал «разумным» с точки зрения безопасности разработать новый стандарт, который «значительно повысит надежность общего набора инструментов алгоритма хеширования NIST ». [45] Таким образом, конкурс на разработку хэш-функций должен был выбрать новый национальный стандарт США, который будет называться SHA-3 , к 2012 году. Конкурс завершился 2 октября 2012 года, когда NIST объявил, что Keccak станет новым SHA. -3 алгоритм хеширования. [46] В отличие от блочных и потоковых шифров, которые являются обратимыми, криптографические хеш-функции создают хешированные выходные данные, которые нельзя использовать для получения исходных входных данных. Криптографические хеш-функции используются для проверки подлинности данных, полученных из ненадежного источника, или для добавления уровня безопасности.

Криптоанализ

Клавиатура пишущей машинки Enigma на нескольких роторах в деревянном ящике
Варианты машины «Энигма» , использовавшиеся военными и гражданскими властями Германии с конца 1920-х годов до Второй мировой войны , реализовали сложный электромеханический полиалфавитный шифр . Взлом и чтение шифра «Энигма» в польском бюро шифров за 7 лет до войны и последующая расшифровка в Блетчли-парке были важны для победы союзников. [13]

Цель криптоанализа — найти слабые места или ненадежности в криптографической схеме, тем самым позволяя ее разрушить или обойти.

Это распространенное заблуждение, что любой метод шифрования можно взломать. В связи со своей работой в Bell Labs во время Второй мировой войны Клод Шеннон доказал, что одноразовый шифр блокнота не взломан при условии, что ключевой материал действительно случайен , никогда не используется повторно, хранится в секрете от всех возможных злоумышленников и имеет равную или большую длину, чем сообщение. . [55] Большинство шифров , за исключением одноразового блокнота, можно взломать, приложив достаточные вычислительные усилия, с помощью грубой силы , но количество необходимых усилий может экспоненциально зависеть от размера ключа по сравнению с усилиями, необходимыми для его использования. шифра. В таких случаях эффективная безопасность может быть достигнута, если будет доказано, что требуемые усилия (т. е. «фактор работы», по терминологии Шеннона) выходят за рамки возможностей любого противника. Это означает, что необходимо показать, что не существует эффективного метода (в отличие от трудоемкого метода грубой силы) для взлома шифра. Поскольку на сегодняшний день такого доказательства не найдено, одноразовый блокнот остается единственным теоретически невзламываемым шифром. Хотя хорошо реализованное одноразовое шифрование невозможно взломать, анализ трафика все же возможен.

Существует большое разнообразие криптоаналитических атак, и их можно классифицировать по одному из нескольких способов. Общее различие заключается в том, что знает Ева (злоумышленник) и какие возможности доступны. При атаке только зашифрованного текста Ева имеет доступ только к зашифрованному тексту (хорошие современные криптосистемы обычно эффективно невосприимчивы к атакам только зашифрованного текста). При атаке с использованием известного открытого текста Ева имеет доступ к зашифрованному тексту и соответствующему ему открытому тексту (или ко многим таким парам). При атаке с использованием выбранного открытого текста Ева может выбрать открытый текст и узнать соответствующий ему зашифрованный текст (возможно, много раз); примером является садоводство , использовавшееся британцами во время Второй мировой войны. При атаке по выбранному зашифрованному тексту Ева может выбирать зашифрованные тексты и изучать соответствующие им открытые тексты. [5] Наконец, в ходе атаки «человек посередине » Ева встает между Алисой (отправителем) и Бобом (получателем), получает доступ и изменяет трафик, а затем пересылает его получателю. [56] Также важными, зачастую чрезвычайно важными, являются ошибки (как правило, при разработке или использовании одного из задействованных протоколов ).

Номера памятника Kaiserschloss Kryptologen на стеле
Памятник в Познани ( в центре ) польским криптоаналитикам, чей взлом немецких машинных шифров Enigma, начиная с 1932 года, изменил ход Второй мировой войны.

Криптоанализ шифров с симметричным ключом обычно включает в себя поиск атак на блочные или потоковые шифры, которые более эффективны, чем любая атака, которая может быть направлена ​​против идеального шифра. Например, простая атака методом перебора на DES требует одного известного открытого текста и 255 расшифровок с использованием примерно половины возможных ключей, чтобы достичь точки, в которой шансы выше, чем даже вероятность того, что искомый ключ будет найден. Но это может быть недостаточной гарантией; атака линейного криптоанализа на DES требует 243 известных открытых текстов (с соответствующими им зашифрованными текстами) и примерно 243 операций DES. [57] Это значительное улучшение по сравнению с атаками грубой силы.

Алгоритмы с открытым ключом основаны на вычислительной сложности различных задач. Самыми известными из них являются сложность целочисленной факторизации полупростых чисел и сложность вычисления дискретных логарифмов , оба из которых еще не доказано, что их можно решить за полиномиальное время ( P ) с использованием только классического Тьюринг-полного компьютера. Большая часть криптоанализа с открытым ключом связана с разработкой алгоритмов на P , которые могут решить эти проблемы, или с использованием других технологий, таких как квантовые компьютеры . Например, самые известные алгоритмы решения версии дискретного логарифма на основе эллиптических кривых требуют гораздо больше времени, чем самые известные алгоритмы факторизации, по крайней мере, для задач более или менее эквивалентного размера. Таким образом, для достижения эквивалентной стойкости шифрования методы, которые зависят от сложности факторизации больших составных чисел, такие как криптосистема RSA, требуют ключей большего размера, чем методы эллиптических кривых. По этой причине криптосистемы с открытым ключом, основанные на эллиптических кривых, стали популярными с момента их изобретения в середине 1990-х годов.

В то время как чистый криптоанализ использует слабые места в самих алгоритмах, другие атаки на криптосистемы основаны на фактическом использовании алгоритмов в реальных устройствах и называются атаками по побочным каналам . Если у криптоаналитика есть доступ, например, к количеству времени, которое потребовалось устройству для шифрования ряда открытых текстов или сообщения об ошибке в пароле или символе PIN-кода, он может использовать временную атаку, чтобы взломать шифр, который в противном случае устойчив к анализу. Злоумышленник также может изучить структуру и длину сообщений, чтобы получить ценную информацию; это известно как анализ трафика [58] и может быть весьма полезно для бдительного злоумышленника. Плохое администрирование криптосистемы, например, использование слишком коротких ключей, сделает любую систему уязвимой, независимо от других достоинств. Социальная инженерия и другие атаки на людей (например, взяточничество , вымогательство , шантаж , шпионаж , криптоанализ с помощью резинового шланга или пытки) обычно используются из-за того, что они более экономичны и осуществимы в разумные сроки по сравнению с чистым криптоанализом с помощью высокая маржа.

Криптографические примитивы

Большая часть теоретических работ по криптографии касается криптографических примитивов — алгоритмов с базовыми криптографическими свойствами — и их связи с другими криптографическими проблемами. Затем на основе этих базовых примитивов создаются более сложные криптографические инструменты. Эти примитивы обеспечивают фундаментальные свойства, которые используются для разработки более сложных инструментов, называемых криптосистемами или криптографическими протоколами , которые гарантируют одно или несколько свойств безопасности высокого уровня. Однако обратите внимание, что различие между криптографическими примитивами и криптосистемами совершенно условно; например, алгоритм RSA иногда считают криптосистемой, а иногда примитивом. Типичные примеры криптографических примитивов включают псевдослучайные функции , односторонние функции и т. д.

Криптосистемы

Один или несколько криптографических примитивов часто используются для разработки более сложного алгоритма, называемого криптографической системой или криптосистемой . Криптосистемы (например, шифрование Эль-Гамаля ) предназначены для обеспечения определенных функций (например, шифрования с открытым ключом), гарантируя при этом определенные свойства безопасности (например, безопасность атаки с использованием выбранного открытого текста (CPA) в модели случайного оракула ). Криптосистемы используют свойства базовых криптографических примитивов для поддержки свойств безопасности системы. Поскольку различие между примитивами и криптосистемами несколько условно, сложная криптосистема может быть получена из комбинации нескольких более примитивных криптосистем. Во многих случаях структура криптосистемы включает обратную и обратную связь между двумя или более сторонами в пространстве (например, между отправителем защищенного сообщения и его получателем) или во времени (например, криптографически защищенные резервные данные). Такие криптосистемы иногда называют криптографическими протоколами .

Некоторые широко известные криптосистемы включают RSA, подпись Шнорра , шифрование Эль-Гамаля и Pretty Good Privacy (PGP). Более сложные криптосистемы включают системы электронных денег [59] , системы шифрования знаков и т. д. Некоторые более «теоретические» [ необходимы разъяснения ] криптосистемы включают интерактивные системы доказательств , [60] (например , доказательства с нулевым разглашением ) [61] и системы для обмена секретами , [62] [63] .

Легкая криптография

Облегченная криптография (LWC) относится к криптографическим алгоритмам, разработанным для строго ограниченной среды. Рост Интернета вещей (IoT) стимулировал исследования по разработке облегченных алгоритмов, которые лучше подходят для окружающей среды. Среда Интернета вещей требует строгих ограничений на энергопотребление, вычислительную мощность и безопасность. [64] Такие алгоритмы, как PRESENT , AES и SPECK , являются примерами многих алгоритмов LWC, которые были разработаны для достижения стандарта, установленного Национальным институтом стандартов и технологий . [65]

Приложения

Криптография широко используется в Интернете для защиты пользовательских данных и предотвращения подслушивания. Чтобы обеспечить секретность во время передачи, многие системы используют криптографию с закрытым ключом для защиты передаваемой информации. Системы с открытым ключом позволяют поддерживать секретность без главного ключа или большого количества ключей. [66] Однако некоторые алгоритмы, такие как Bitlocker и Veracrypt, обычно не являются криптографией с закрытым и открытым ключом. Например, Veracrypt использует хэш пароля для генерации единственного закрытого ключа. Однако его можно настроить для работы в системах с открытым и закрытым ключом. Библиотека шифрования C++ с открытым исходным кодом OpenSSL предоставляет бесплатное программное обеспечение и инструменты для шифрования с открытым исходным кодом. Наиболее часто используемым шифром шифрования является AES [67] , поскольку он имеет аппаратное ускорение для всех процессоров на базе x86 , поддерживающих AES-NI . Близким соперником является ChaCha20-Poly1305 , который представляет собой потоковый шифр , однако он обычно используется для мобильных устройств, поскольку они основаны на ARM и не имеют расширения набора команд AES-NI.

Информационная безопасность

Криптография может использоваться для защиты сообщений путем их шифрования. Веб-сайты используют шифрование через HTTPS . [68] «Сквозное» шифрование, при котором только отправитель и получатель могут читать сообщения, реализовано для электронной почты в Pretty Good Privacy и для безопасного обмена сообщениями в целом в WhatsApp , Signal и Telegram . [68]

Операционные системы используют шифрование, чтобы сохранить пароли в секрете, скрыть части системы и гарантировать, что обновления программного обеспечения действительно поставляются производителем системы. [68] Вместо хранения паролей в виде открытого текста компьютерные системы хранят их хэши; затем, когда пользователь входит в систему, система передает данный пароль через криптографическую хэш-функцию и сравнивает его с хешированным значением в файле. Таким образом, ни система, ни злоумышленник не имеют доступа к паролю в открытом виде. [68]

Шифрование иногда используется для шифрования всего диска. Например, Университетский колледж Лондона внедрил BitLocker (программу Microsoft) для обеспечения непрозрачности данных на диске без входа пользователей в систему. [68]

Криптовалюты и криптоэкономика

Криптографические методы позволяют использовать криптовалютные технологии, такие как технологии распределенного реестра (например, блокчейны ), которые финансируют криптоэкономические приложения, такие как децентрализованное финансирование (DeFi) . Ключевые криптографические методы, которые позволяют использовать криптовалюты и криптоэкономику, включают, помимо прочего: криптографические ключи , криптографические хеш-функции, асимметричное шифрование (с открытым ключом ) , многофакторную аутентификацию (MFA) , сквозное шифрование (E2EE) и нулевое шифрование . Доказательства знаний (ЗКП) .

Правовые вопросы

Запреты

Криптография уже давно представляет интерес для органов сбора разведывательной информации и правоохранительных органов . [9] Секретные сообщения могут быть преступными или даже предательскими . [ нужна цитата ] Из-за облегчения конфиденциальности и уменьшения конфиденциальности, сопровождающего ее запрет, криптография также представляет значительный интерес для сторонников гражданских прав. Соответственно, существует история спорных юридических вопросов, связанных с криптографией, особенно после того, как появление недорогих компьютеров сделало возможным широкий доступ к высококачественной криптографии.

В некоторых странах даже внутреннее использование криптографии ограничено или было ограничено. До 1999 года Франция существенно ограничивала использование криптографии внутри страны, хотя с тех пор многие из этих правил были смягчены. В Китае и Иране для использования криптографии по-прежнему требуется лицензия. [7] Во многих странах действуют жесткие ограничения на использование криптографии. Среди наиболее ограничительных – законы Беларуси , Казахстана , Монголии , Пакистана , Сингапура , Туниса и Вьетнама . [69]

В Соединенных Штатах криптография разрешена для внутреннего использования, но существует много конфликтов по правовым вопросам, связанным с криптографией. [9] Одним из особенно важных вопросов является экспорт криптографии , а также криптографического программного и аппаратного обеспечения. Вероятно, из-за важности криптоанализа во Второй мировой войне и ожидания того, что криптография будет продолжать играть важную роль для национальной безопасности, многие западные правительства в какой-то момент строго регулировали экспорт криптографии. После Второй мировой войны в США было незаконно продавать или распространять технологии шифрования за рубежом; фактически шифрование было обозначено как вспомогательное военное оборудование и внесено в Список боеприпасов США . [70] До развития персонального компьютера , алгоритмов с асимметричным ключом (т.е. методов открытого ключа) и Интернета это не было особенно проблематичным. Однако по мере роста Интернета и распространения компьютеров высококачественные методы шифрования стали широко известны во всем мире.

Экспортный контроль

В 1990-х годах в США возникло несколько проблем с регулированием экспорта криптографии. После того, как в июне 1991 года исходный код программы шифрования Pretty Good Privacy (PGP) Филипа Циммермана попал в Интернет, жалоба компании RSA Security (тогда называвшаяся RSA Data Security, Inc.) привела к длительному уголовному расследованию в отношении Циммермана. Таможенной службой США и ФБР , хотя никаких обвинений предъявлено не было. [71] [72] Дэниел Дж. Бернштейн , тогда аспирант Калифорнийского университета в Беркли , подал иск против правительства США, оспаривая некоторые аспекты ограничений, основанных на принципах свободы слова . Дело Бернштейн против Соединенных Штатов в 1995 году в конечном итоге привело к принятию в 1999 году решения о том, что печатный исходный код криптографических алгоритмов и систем защищен как свобода слова Конституцией Соединенных Штатов. [73]

В 1996 году тридцать девять стран подписали Вассенаарские договоренности — договор о контроле над вооружениями, который регулирует экспорт оружия и технологий «двойного назначения», таких как криптография. Соглашение предусматривало, что использование криптографии с короткими длинами ключей (56-бит для симметричного шифрования, 512-бит для RSA) больше не будет находиться под экспортным контролем. [74] Экспорт криптографии из США стал менее строго регулироваться в результате значительного послабления в 2000 году; [75] в экспортируемом в США программном обеспечении для массового рынка больше нет ограничений на размеры ключей . Поскольку это ослабление экспортных ограничений в США, а также поскольку большинство персональных компьютеров, подключенных к Интернету , оснащены веб-браузерами американского производства, такими как Firefox или Internet Explorer , почти каждый пользователь Интернета во всем мире имеет потенциальный доступ к качественной криптографии через свои браузеры (например, через транспортный уровень). Безопасность ). Клиентские программы электронной почты Mozilla Thunderbird и Microsoft Outlook аналогичным образом могут передавать и получать электронную почту через TLS, а также отправлять и получать электронную почту, зашифрованную с помощью S/MIME . Многие пользователи Интернета не осознают, что их базовое прикладное программное обеспечение содержит такие обширные криптосистемы . Эти браузеры и программы электронной почты настолько распространены, что даже правительства, целью которых является регулирование использования криптографии в гражданских целях, обычно не считают целесообразным предпринимать серьезные меры для контроля за распространением или использованием криптографии такого качества, поэтому даже когда такие законы действуют, фактические принудительное исполнение зачастую практически невозможно. [ нужна цитата ]

Участие АНБ

Штаб-квартира АНБ в Форт-Мид, штат Мэриленд.

Еще одним спорным вопросом, связанным с криптографией в Соединенных Штатах, является влияние Агентства национальной безопасности на разработку и политику шифрования. [9] АНБ участвовало в разработке DES во время его разработки в IBM и рассмотрения Национальным бюро стандартов в качестве возможного федерального стандарта криптографии. [76] DES был разработан, чтобы быть устойчивым к дифференциальному криптоанализу , [77] мощному и общему криптоаналитическому методу, известному АНБ и IBM, который стал публично известен только тогда, когда он был заново открыт в конце 1980-х годов. [78] По словам Стивена Леви , IBM открыла дифференциальный криптоанализ, [72] но сохранила этот метод в секрете по запросу АНБ. Эта техника стала широко известна только тогда, когда Бихам и Шамир вновь открыли и объявили о ней несколько лет спустя. Вся эта история иллюстрирует сложность определения того, какими ресурсами и знаниями на самом деле может обладать злоумышленник.

Еще одним примером участия АНБ стало дело с чипом Clipper в 1993 году , микрочипом шифрования, который должен был стать частью инициативы Capstone по контролю над криптографией. Клипер подвергся широкой критике со стороны криптографов по двум причинам. Алгоритм шифрования (названный Skipjack ) был затем засекречен (рассекречен в 1998 году, спустя много времени после прекращения действия инициативы Clipper). Секретный шифр вызвал опасения, что АНБ намеренно сделало шифр слабым, чтобы помочь своим разведывательным усилиям. Вся инициатива также подверглась критике из-за нарушения принципа Керкхоффса , поскольку схема включала специальный ключ условного депонирования , хранящийся правительством для использования правоохранительными органами (т.е. прослушивание телефонных разговоров ). [72]

Управление цифровыми правами

Криптография занимает центральное место в управлении цифровыми правами (DRM), группе методов технологического контроля использования материалов, защищенных авторским правом , которые широко внедряются и используются по указанию некоторых правообладателей. В 1998 году президент США Билл Клинтон подписал Закон об авторском праве в цифровую эпоху (DMCA), который устанавливал уголовную ответственность за любое производство, распространение и использование определенных криптоаналитических методов и технологий (ныне известных или обнаруженных позже); в частности, те, которые можно использовать для обхода технологических схем DRM. [79] Это оказало заметное влияние на сообщество исследователей криптографии, поскольку можно утверждать, что любое криптоаналитическое исследование нарушает DMCA. Подобные законы с тех пор были приняты в нескольких странах и регионах, включая реализацию Директивы ЕС по авторскому праву . Аналогичные ограничения предусмотрены договорами, подписанными государствами-членами Всемирной организации интеллектуальной собственности .

Министерство юстиции США и ФБР не соблюдают DMCA так строго, как опасались некоторые, но, тем не менее, закон остается спорным. Нильс Фергюсон , уважаемый исследователь криптографии, публично заявил, что не будет публиковать некоторые из своих исследований по разработке системы безопасности Intel , опасаясь судебного преследования по DMCA. [80] Криптолог Брюс Шнайер утверждает, что DMCA поощряет привязку к поставщику , одновременно препятствуя реальным мерам по обеспечению кибербезопасности. [81] И Алан Кокс (давний разработчик ядра Linux ), и Эдвард Фельтен (и некоторые из его студентов в Принстоне) столкнулись с проблемами, связанными с Законом. Дмитрий Скляров был арестован во время визита в США из России и заключен в тюрьму на пять месяцев до суда по обвинению в предполагаемых нарушениях DMCA, связанных с работой, которую он выполнял в России, где работа была законной. В 2007 году были обнаружены и опубликованы в Интернете криптографические ключи, отвечающие за скремблирование контента Blu-ray и HD DVD . В обоих случаях Американская киноассоциация разослала многочисленные уведомления об удалении DMCA, что вызвало массовую негативную реакцию в Интернете [10], вызванную предполагаемым воздействием таких уведомлений на добросовестное использование и свободу слова .

Принудительное раскрытие ключей шифрования

В Соединенном Королевстве Закон о регулировании полномочий по расследованию наделяет полицию Великобритании полномочиями заставлять подозреваемых расшифровывать файлы или передавать пароли, защищающие ключи шифрования. Невыполнение этого требования само по себе является преступлением и наказывается лишением свободы на срок до двух лет или до пяти лет в случаях, связанных с национальной безопасностью. [8] В соответствии с Законом имели место успешные судебные преследования; первое, в 2009 году, [82] закончилось лишением свободы на срок 13 месяцев. [83] Аналогичные законы о принудительном раскрытии информации в Австралии, Финляндии, Франции и Индии обязывают отдельных подозреваемых, находящихся под следствием, передавать ключи шифрования или пароли в ходе уголовного расследования.

В Соединенных Штатах в федеральном уголовном деле « Соединенные Штаты против Фрикосу» рассматривалось вопрос о том, может ли ордер на обыск заставить человека раскрыть кодовую фразу или пароль для шифрования . [84] Фонд Electronic Frontier Foundation (EFF) заявил, что это является нарушением защиты от самообвинения, предусмотренной Пятой поправкой . [85] В 2012 году суд постановил, что в соответствии с Законом о судебных приказах ответчик должен был предоставить суду незашифрованный жесткий диск. [86]

Во многих юрисдикциях правовой статус принудительного раскрытия остается неясным.

Спор ФБР и Apple о шифровании в 2016 году касается возможности судов в Соединенных Штатах требовать от производителей помощи в разблокировке мобильных телефонов, содержимое которых защищено криптографически.

В качестве потенциальной меры противодействия принудительному раскрытию некоторые криптографические программы поддерживают правдоподобное отрицание , при котором зашифрованные данные неотличимы от неиспользуемых случайных данных (например, таких как данные с диска , который был надежно удален ).

Смотрите также

Рекомендации

  1. ^ Лидделл, Генри Джордж ; Скотт, Роберт; Джонс, Генри Стюарт ; Маккензи, Родерик (1984). Греко-английский лексикон . Издательство Оксфордского университета .
  2. ^ Ривест, Рональд Л. (1990). «Криптография». В Дж. Ван Леувене (ред.). Справочник по теоретической информатике . Том. 1. Эльзевир.
  3. ^ Белларе, Михир; Рогауэй, Филипп (21 сентября 2005 г.). "Введение". Введение в современную криптографию . п. 10.
  4. ^ Садхан, Саттар Б. (декабрь 2013 г.). «Основная лекция междисциплинарной криптологии и информационной безопасности». 2013 Международная конференция по электросвязи, вычислительной технике, энергетике и технике управления (ICECCPCE) . стр. 1–2. doi : 10.1109/ICECCPCE.2013.6998773. ISBN 978-1-4799-5633-3. S2CID  22378547. Архивировано из оригинала 27 августа 2022 года . Проверено 20 сентября 2022 г.
  5. ^ abcdefg Менезес, AJ; ван Ооршот, ПК; Ванстон, ЮАР (1997). Справочник по прикладной криптографии. Тейлор и Фрэнсис. ISBN 978-0-8493-8523-0.
  6. ^ Аб Биггс, Норман (2008). Коды: введение в информационную коммуникацию и криптографию . Спрингер. п. 171.
  7. ^ ab «Обзор по стране». Обзор криптоправа . Февраль 2013. Архивировано из оригинала 1 января 2013 года . Проверено 26 марта 2015 г.
  8. ^ ab «Закон Великобритании о раскрытии информации о шифровании данных вступает в силу» . Мир ПК . 1 октября 2007 г. Архивировано из оригинала 20 января 2012 г. Проверено 26 марта 2015 г.
  9. ↑ abcd Ranger, Стив (24 марта 2015 г.). «Тайная война с вашими интернет-тайнами: как онлайн-наблюдение подорвало наше доверие к сети». TechRepublic. Архивировано из оригинала 12 июня 2016 года . Проверено 12 июня 2016 г.
  10. ^ аб Доктороу, Кори (2 мая 2007 г.). «Пользователи Digg восстают из-за ключа AACS» . Боинг-Боинг . Архивировано из оригинала 12 мая 2015 года . Проверено 26 марта 2015 г.
  11. ^ Уэлен, Теренс (1994). «Код золота: Эдгар Аллан По и криптография». Представления . Издательство Калифорнийского университета. 46 (46): 35–57. дои : 10.2307/2928778. JSTOR  2928778.
  12. ^ Розенхайм, Шон (1997). Криптографическое воображение: тайное письмо от Эдгара По в Интернет. Издательство Университета Джонса Хопкинса. п. 20. ISBN 978-0801853319.
  13. ^ abcd Кан, Дэвид (1967). Взломщики кодов . ISBN 978-0-684-83130-5.
  14. ^ «Введение в современные криптосистемы». Архивировано из оригинала 17 ноября 2015 года . Проверено 12 октября 2015 г.
  15. ^ Шарбаф, М.С. (1 ноября 2011 г.). «Квантовая криптография: новая технология сетевой безопасности». Международная конференция IEEE по технологиям национальной безопасности (HST) , 2011 г. стр. 13–19. doi : 10.1109/THS.2011.6107841. ISBN 978-1-4577-1376-7. S2CID  17915038.
  16. ^ "криптология | Британника" . www.britanica.com . Архивировано из оригинала 10 июля 2022 года . Проверено 22 июня 2022 г.
  17. ^ Одед Голдрейх , Основы криптографии, Том 1: Основные инструменты , Cambridge University Press, 2001, ISBN 0-521-79172-3 
  18. ^ «Криптология (определение)» . Университетский словарь Мерриам-Вебстера (11-е изд.). Мерриам-Вебстер . Проверено 26 марта 2015 г.
  19. ^ Шири, Роб (май 2000 г.). «Глоссарий по интернет-безопасности». Рабочая группа по интернет-инжинирингу . дои : 10.17487/RFC2828. РФК 2828 . Архивировано из оригинала 18 апреля 2015 года . Проверено 26 марта 2015 г. 
  20. ^ Military.com (13 мая 2021 г.). «Что такое криптологический лингвист?». Military.com . Проверено 17 июля 2023 г.
  21. ^ Бенсон, Каммингс, Гривз, изд. (январь 1988 г.). Лингвистика в системной перспективе . Издательство Джона Бенджамина. п. 38. ISBN 9789027278760.{{cite book}}: CS1 maint: multiple names: editors list (link)
  22. Зальцман, Бенджамин А. (1 октября 2018 г.). «Vt hkskdkxt: Раннесредневековая криптография, текстовые ошибки и агентство писцов». Зеркало . 93 (4): 975–1009. дои : 10.1086/698861. ISSN  0038-7134. S2CID  165362817. Архивировано из оригинала 26 февраля 2022 года . Проверено 26 февраля 2022 г.
  23. ^ И︠Ащенко, В.В. (2002). Криптография: введение. Книжный магазин АМС. п. 6. ISBN 978-0-8218-2986-8.
  24. ^ electricpulp.com. «КОДЫ - Иранская энциклопедия». www.iranicaonline.org . Архивировано из оригинала 5 марта 2017 года . Проверено 4 марта 2017 г.
  25. ^ Кан, Дэвид (1996). Взломщики кодов: всесторонняя история тайной связи с древними временами в Интернете. Саймон и Шустер. ISBN 978-1439103555. Архивировано из оригинала 1 июля 2023 года . Проверено 16 октября 2020 г.
  26. ^ Бромелинг, Лайл Д. (1 ноября 2011 г.). «Отчет о ранних статистических выводах в арабской криптологии». Американский статистик . 65 (4): 255–257. дои : 10.1198/tas.2011.10191. S2CID  123537702.
  27. ^ Аб Сингх, Саймон (2000). Кодовая книга . Нью-Йорк: Anchor Books . стр. 14–20. ISBN 978-0-385-49532-5.
  28. ^ Аб Аль-Кади, Ибрагим А. (апрель 1992 г.). «Истоки криптологии: вклад арабов». Криптология . 16 (2): 97–126. дои : 10.1080/0161-119291866801.
  29. ^ Шредель, Тобиас (октябрь 2008 г.). «Взлом шифров Виженера». Криптология . 32 (4): 334–337. дои : 10.1080/01611190802336097. S2CID  21812933.
  30. ^ Хаким, Джой (1995). История США: война, мир и весь этот джаз . Нью-Йорк: Издательство Оксфордского университета . ISBN 978-0-19-509514-2.
  31. ^ Ганнон, Джеймс (2001). Кража секретов, ложь: как шпионы и взломщики кодов помогли сформировать двадцатый век. Вашингтон, округ Колумбия: Брасси. ISBN 978-1-57488-367-1.
  32. ^ «Наследие DES - Шнайер о безопасности» . www.schneier.com . Архивировано из оригинала 23 февраля 2022 года . Проверено 26 января 2022 г.
  33. ^ abc Диффи, Уитфилд ; Хеллман, Мартин (ноябрь 1976 г.). «Новые направления в криптографии» (PDF) . Транзакции IEEE по теории информации . ИТ-22 (6): 644–654. CiteSeerX 10.1.1.37.9720 . дои : 10.1109/тит.1976.1055638. Архивировано (PDF) из оригинала 3 декабря 2017 года . Проверено 16 ноября 2015 г. 
  34. ^ Сингх, Саймон (1999). Кодовая книга: наука о секретности от Древнего Египта до квантовой криптографии (изд. First Anchor Books). Нью-Йорк: Anchor Books. стр. 278. ISBN. 978-0-385-49532-5.
  35. ^ Криптография: теория и практика , третье издание (Дискретная математика и ее приложения), 2005, Дуглас Р. Стинсон, Чепмен и Холл / CRC
  36. ^ Блейз, Мэтт ; Диффи, Уайтфилд ; Ривест, Рональд Л .; Шнайер, Брюс ; Симомура, Цутому ; Томпсон, Эрик; Винер, Майкл (январь 1996 г.). «Минимальная длина ключей для симметричных шифров для обеспечения адекватной коммерческой безопасности». Укрепить . Архивировано из оригинала 24 сентября 2015 года . Проверено 26 марта 2015 г.
  37. ^ Диффи, В.; Хеллман, М. (1 сентября 2006 г.). «Новые направления в криптографии». Транзакции IEEE по теории информации . 22 (6): 644–654. дои : 10.1109/TIT.1976.1055638. Архивировано из оригинала 19 апреля 2022 года . Проверено 19 апреля 2022 г.
  38. ^ «FIPS PUB 197: Официальный расширенный стандарт шифрования» (PDF) . Ресурсный центр компьютерной безопасности . Национальный институт стандартов и технологий . Архивировано из оригинала (PDF) 7 апреля 2015 года . Проверено 26 марта 2015 г.
  39. ^ «Письмо NCUA кредитным союзам» (PDF) . Национальная администрация кредитного союза . Июль 2004 г. Архивировано (PDF) из оригинала 12 сентября 2014 г. . Проверено 26 марта 2015 г.
  40. ^ Финни, Хэл; Тайер, Родни Л.; Доннерхаке, Лутц; Каллас, Джон (ноябрь 1998 г.). «Открытый формат сообщения PGP». Рабочая группа по интернет-инжинирингу . doi : 10.17487/RFC2440. РФК 2440 . Архивировано из оригинала 15 марта 2015 года . Проверено 26 марта 2015 г. 
  41. Голен, Павел (19 июля 2002 г.). «СШ». ОкноБезопасность . Архивировано из оригинала 29 октября 2009 года . Проверено 26 марта 2015 г.
  42. ^ Аб Шнайер, Брюс (1996). Прикладная криптография (2-е изд.). Уайли . ISBN 978-0-471-11709-4.
  43. ^ Паар, Кристоф (2009). Понимание криптографии: учебник для студентов и практиков. Ян Пельцль. Берлин: Шпрингер. п. 123. ИСБН 978-3-642-04101-3. OCLC  567365751.
  44. ^ Бернштейн, Дэниел Дж.; Ланге, Таня (14 сентября 2017 г.). «Постквантовая криптография». Природа . 549 (7671): 188–194. Бибкод : 2017Natur.549..188B. дои : 10.1038/nature23461. ISSN  0028-0836. PMID  28905891. S2CID  4446249. Архивировано из оригинала 10 июля 2022 года . Проверено 26 августа 2022 г.
  45. ^ ab «Уведомления». Федеральный реестр . 72 (212). 2 ноября 2007 г.
    «Архивная копия» (PDF) . Архивировано из оригинала 28 февраля 2008 года . Проверено 27 января 2009 г.{{cite web}}: CS1 maint: archived copy as title (link) CS1 maint: bot: original URL status unknown (link)
  46. ^ ab «NIST выбирает победителя конкурса алгоритмов безопасного хеширования (SHA-3)» . НИСТ . Национальный институт стандартов и технологий . 2 октября 2012 года. Архивировано из оригинала 2 апреля 2015 года . Проверено 26 марта 2015 г.
  47. ^ Диффи, Уитфилд ; Хеллман, Мартин (8 июня 1976 г.). «Многопользовательские криптографические методы». Материалы АФИПС . 45 : 109–112. дои : 10.1145/1499799.1499815. S2CID  13210741.
  48. ^ Ральф Меркл в то время работал над аналогичными идеями и столкнулся с задержками в публикации, и Хеллман предположил, что используемый термин должен быть криптографией с асимметричным ключом Диффи-Хеллмана-Меркла.
  49. ^ Кан, Дэвид (осень 1979 г.). «Криптология становится публичной». Иностранные дела . 58 (1): 141–159. дои : 10.2307/20040343. JSTOR  20040343.
  50. ^ «Использование аутентификации на основе сертификата клиента с NGINX в Ubuntu» . SSLTrust . Архивировано из оригинала 26 августа 2019 года . Проверено 13 июня 2019 г.
  51. ^ Ривест, Рональд Л .; Шамир, А.; Адлеман, Л. (1978). «Метод получения цифровых подписей и криптосистемы с открытым ключом». Коммуникации АКМ . 21 (2): 120–126. CiteSeerX 10.1.1.607.2677 . дои : 10.1145/359340.359342. S2CID  2873616. 
    «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 16 ноября 2001 года . Проверено 20 апреля 2006 г.{{cite web}}: CS1 maint: archived copy as title (link)
    Ранее выпущенный как «Технический меморандум» Массачусетского технологического института в апреле 1977 года и опубликованный в колонке Мартина Гарднера « Scientific American Mathematical Recreation» .
  52. ^ Аб Уэйнер, Питер (24 декабря 1997 г.). «Британский документ описывает раннее открытие шифрования». Нью-Йорк Таймс . Архивировано из оригинала 27 июня 2017 года . Проверено 26 марта 2015 г.
  53. Кокс, Клиффорд (20 ноября 1973 г.). «Примечание о «несекретном шифровании»» (PDF) . Отчет об исследовании CESG . Архивировано (PDF) из оригинала 27 июля 2011 года . Проверено 22 июля 2009 г.
  54. ^ Сингх, Саймон (1999). Кодовая книга . Даблдэй . стр. 279–292. ISBN 9780385495318.
  55. ^ Шеннон, Клод; Уивер, Уоррен (1963). Математическая теория связи . Издательство Университета Иллинойса . ISBN 978-0-252-72548-7.
  56. ^ «Пример атаки «человек посередине» на SSL-сессии с аутентификацией на сервере» (PDF) . Архивировано (PDF) из оригинала 3 июня 2016 года . Проверено 13 октября 2015 г.
  57. ^ Жюно, Паскаль (2001). «О сложности атаки Мацуи». Избранные области криптографии (PDF) . Конспекты лекций по информатике. Том. 2259. стр. 199–211. дои : 10.1007/3-540-45537-X_16. ISBN 978-3-540-43066-7.
  58. ^ Песня, Рассвет; Вагнер, Дэвид А .; Тянь, Сюцин (2001). «Временной анализ нажатий клавиш и временные атаки на SSH» (PDF) . Десятый симпозиум USENIX по безопасности .
  59. ^ Брэндс, С. (1994). «Неотслеживаемые наличные в автономном режиме в кошельке с наблюдателями». Достижения в криптологии — КРИПТО' 93. Конспект лекций по информатике. Том. 773. стр. 302–318. дои : 10.1007/3-540-48329-2_26. ISBN 978-3-540-57766-9. Архивировано из оригинала 26 июля 2011 года.
  60. ^ Бабай, Ласло (1985). «Теория торговых групп на случайность». Материалы семнадцатого ежегодного симпозиума ACM по теории вычислений - STOC '85. стр. 421–429. CiteSeerX 10.1.1.130.3397 . дои : 10.1145/22145.22192. ISBN  978-0-89791-151-1. S2CID  17981195.
  61. ^ Гольдвассер, С .; Микали, С. ; Ракофф, К. (1989). «Сложность знаний интерактивных систем доказательства». SIAM Journal по вычислительной технике . 18 (1): 186–208. CiteSeerX 10.1.1.397.4002 . дои : 10.1137/0218012. 
  62. ^ Блейкли, Г. (июнь 1979 г.). «Защита криптографических ключей». Труды АФИПС 1979 . 48 : 313–317.
  63. ^ Шамир, А. (1979). «Как поделиться секретом». Коммуникации АКМ . 22 (11): 612–613. дои : 10.1145/359168.359176 . S2CID  16321225.
  64. ^ Гунатилаке, Нилупули А.; Аль-Дубай, Ахмед; Бучана, Уильям Дж. (2 ноября 2020 г.). «Последние достижения и тенденции в области упрощенной криптографии для безопасности Интернета вещей». 2020 16-я Международная конференция по управлению сетями и услугами (CNSM). Измир, Турция: IEEE. стр. 1–5. дои : 10.23919/CNSM50824.2020.9269083. ISBN 978-3-903176-31-7. S2CID  227277538. Архивировано из оригинала 24 апреля 2021 года . Проверено 24 апреля 2021 г.
  65. ^ Такор, Вишал А.; Раззак, Мохаммад Абдур; Хандакер, Мухаммад Р.А. (2021). «Алгоритмы облегченной криптографии для устройств Интернета вещей с ограниченными ресурсами: обзор, сравнение и возможности исследования». Доступ IEEE . 9 : 28177–28193. Бибкод : 2021IEEA...928177T. дои : 10.1109/ACCESS.2021.3052867 . ISSN  2169-3536. S2CID  232042514.
  66. ^ Коэн, Фред (1995). «2.4 – Применение криптографии». все.нет . Архивировано из оригинала 24 августа 1999 года . Проверено 21 декабря 2021 г.
  67. ^ «4 распространенных метода шифрования для защиты конфиденциальных данных от посторонних глаз» . Скачать приложение . Архивировано из оригинала 14 мая 2022 года . Проверено 14 мая 2022 г.
  68. ^ abcde Чемберлен, Остин (12 марта 2017 г.). «Применение криптографии | Рискованный бизнес UCL». blogs.ucl.ac.uk . Архивировано из оригинала 26 февраля 2018 года . Проверено 21 декабря 2021 г.
  69. ^ «6.5.1 Какова криптографическая политика некоторых стран?» Лаборатории РСА . Архивировано из оригинала 16 апреля 2015 года . Проверено 26 марта 2015 г.
  70. ^ Розенёр, Джонатан (1995). «Криптография и речь». Киберправо .
    «Архивная копия». Архивировано из оригинала 1 декабря 2005 года . Проверено 23 июня 2006 г.{{cite web}}: CS1 maint: archived copy as title (link)
  71. ^ «Дело закрыто по расследованию Циммермана PGP» . Технический комитет IEEE Computer Society по безопасности и конфиденциальности . 14 февраля 1996 года. Архивировано из оригинала 11 июня 2010 года . Проверено 26 марта 2015 г.
  72. ^ abc Леви, Стивен (2001). Крипто: как повстанцы кода побеждают правительство – сохранение конфиденциальности в эпоху цифровых технологий . Книги о пингвинах . п. 56. ИСБН 978-0-14-024432-8. ОКЛК  244148644.
  73. ^ "Бернштейн против Министерства юстиции США" . Электронный информационный центр конфиденциальности . Апелляционный суд США девятого округа . 6 мая 1999 года. Архивировано из оригинала 13 августа 2009 года . Проверено 26 марта 2015 г.
  74. ^ «Список двойного назначения – Категория 5 – Часть 2 – «Информационная безопасность»» (PDF) . Вассенаарские договоренности . Архивировано из оригинала 26 сентября 2018 года . Проверено 26 марта 2015 г.
  75. ^ ".4 Законы США об экспорте/импорте криптографии" . Лаборатории РСА . Архивировано из оригинала 31 марта 2015 года . Проверено 26 марта 2015 г.
  76. Шнайер, Брюс (15 июня 2000 г.). «Стандарт шифрования данных (DES)». Крипто-Грамм . Архивировано из оригинала 2 января 2010 года . Проверено 26 марта 2015 г.
  77. ^ Копперсмит, Д. (май 1994 г.). «Стандарт шифрования данных (DES) и его защита от атак» (PDF) . Журнал исследований и разработок IBM . 38 (3): 243–250. дои : 10.1147/rd.383.0243. Архивировано из оригинала 4 марта 2016 года . Проверено 26 марта 2015 г.
  78. ^ Бихам, Э .; Шамир, А. (1991). «Дифференциальный криптоанализ DES-подобных криптосистем». Журнал криптологии . 4 (1): 3–72. дои : 10.1007/bf00630563. S2CID  206783462.
  79. ^ «Закон об авторском праве в цифровую эпоху 1998 года» (PDF) . Бюро авторских прав США . Архивировано (PDF) из оригинала 8 августа 2007 года . Проверено 26 марта 2015 г.
  80. Фергюсон, Нильс (15 августа 2001 г.). «Цензура в действии: почему я не публикую результаты HDCP». Архивировано из оригинала 1 декабря 2001 года . Проверено 16 февраля 2009 г.
  81. Шнайер, Брюс (6 августа 2001 г.). «Арест компьютерного исследователя — это арест прав, предусмотренных Первой поправкой». ИнтернетНеделя. Архивировано из оригинала 7 марта 2017 года . Проверено 7 марта 2017 г.
  82. Уильямс, Кристофер (11 августа 2009 г.). «Двое осуждены за отказ расшифровать данные». Регистр . Архивировано из оригинала 17 марта 2015 года . Проверено 26 марта 2015 г.
  83. Уильямс, Кристофер (24 ноября 2009 г.). «Великобритания сажает в тюрьму шизофреника за отказ расшифровать файлы». Регистр . Архивировано из оригинала 26 марта 2015 года . Проверено 26 марта 2015 г.
  84. Ингольд, Джон (4 января 2012 г.). «Дело о пароле переосмысливает права Пятой поправки в контексте цифрового мира». Денвер Пост . Архивировано из оригинала 2 апреля 2015 года . Проверено 26 марта 2015 г.
  85. Лейден, Джон (13 июля 2011 г.). «Суд США проверяет право не передавать криптоключи». Регистр . Архивировано из оригинала 24 октября 2014 года . Проверено 26 марта 2015 г.
  86. ^ «Заявление о выдаче постановления в соответствии с Законом о всех предписаниях, требующим от ответчика Фрикосу оказания помощи в исполнении ранее выданных ордеров на обыск» (PDF) . Окружной суд США по округу Колорадо . Архивировано (PDF) из оригинала 9 июня 2021 года . Проверено 26 марта 2015 г.

дальнейшее чтение

Внешние ссылки