Verschlüsselung

Text being turned into nonsense, then gets converted back to original
Eine einfache Illustration von Kryptographie der Öffentlichkeit, eine der am häufigsten verwendeten Verschlüsselungsformen

Im Kryptographie, Verschlüsselung ist der Prozess von Codierung Information. Dieser Prozess wandelt die ursprüngliche Darstellung der Informationen um Klartext, in eine alternative Form, die als bekannt ist Geheimtext. Im Idealfall können nur autorisierte Parteien einen Chiffretext zurück in Klartext entschlüsseln und auf die ursprünglichen Informationen zugreifen. Die Verschlüsselung verhindert nicht selbst Störungen, sondern verweigert den verständlichen Inhalt einem potenziellen Interceptor.

Aus technischen Gründen verwendet ein Verschlüsselungsschema normalerweise a Pseudo-Random Verschlüsselung Schlüssel generiert von an Algorithmus. Es ist möglich, die Nachricht zu entschlüsseln, ohne den Schlüssel zu besitzen, aber für ein gut gestaltetes Verschlüsselungsschema sind erhebliche Rechenressourcen und Fähigkeiten erforderlich. Ein autorisierter Empfänger kann die Nachricht problemlos mit dem Schlüssel entschlüsseln, der vom Urheber für Empfänger bereitgestellt wird, nicht jedoch nicht autorisierte Benutzer.

Historisch gesehen wurden verschiedene Formen der Verschlüsselung verwendet, um die Kryptographie zu unterstützen. Frühe Verschlüsselungstechniken wurden häufig in Militärnachrichten eingesetzt. Seitdem sind neue Techniken aufgetaucht und sind in allen Bereichen des modernen Computers alltäglich geworden.[1] Moderne Verschlüsselungsschemata verwenden die Konzepte von Öffentlicher Schlüssel und Symmetrische Key.[1] Moderne Verschlüsselungstechniken gewährleisten Sicherheit, da moderne Computer die Verschlüsselung ineffizient sind.

Geschichte

Alt

Eine der frühesten Formen der Verschlüsselung ist der Symbolersatz, der erstmals im Grab von Khnumhotep II gefunden wurde und 1900 v. Chr. Ägypten lebte. Die Verschlüsselung von Symbolersatz ist „nicht standardmäßig“, was bedeutet, dass die Symbole eine Chiffre oder einen Schlüssel zum Verständnis erfordern. Diese Art der frühen Verschlüsselung wurde im alten Griechenland und in Rom für militärische Zwecke verwendet.[2] Eine der berühmtesten militärischen Verschlüsselungsentwicklungen war die Caesar -Chiffre, das war ein System, in dem ein Buchstaben im normalen Text eine feste Anzahl von Positionen im Alphabet abgeschoben wird, um den codierten Buchstaben zu erhalten. Eine mit dieser Verschlüsselungsart kodierende Meldung könnte mit der festen Zahl auf der Caesar -Chiffre dekodiert werden.[3]

Rund 800 n. Chr., Arabischer Mathematiker Al-kindi entwickelte die Technik der Frequenzanalyse - was ein Versuch war, Caesar -Chiffren systematisch zu knacken.[2] Diese Technik untersuchte die Häufigkeit von Buchstaben in der verschlüsselten Nachricht, um die entsprechende Verschiebung zu bestimmen. Diese Technik wurde nach der Schaffung der polyalphabetischen Chiffre durch Leone Alberti im Jahr 1465 ineffektiv gemacht, die verschiedene Sprachensätze enthielt. Damit die Frequenzanalyse nützlich ist, müsste die Person, die versucht, die Nachricht zu entschlüsseln, wissen, welche Sprache der Absender ausgewählt hat.[2]

19. bis 20. Jahrhundert

Um 1790, Thomas Jefferson theoretisierte eine Chiffre, um Nachrichten zu codieren und zu dekodieren, um eine sichere Art der militärischen Korrespondenz zu bieten. Die Chiffre, heute als Radschifffahrzeug oder die bekannt Jefferson DiskObwohl nie wirklich gebaut wurde, wurde sie als Spule theoretisiert, die eine englische Nachricht bis zu 36 Zeichen durcheinander bringen konnte. Die Nachricht könnte entschlüsselt werden, indem die durcheinandergebrachte Nachricht mit einer identischen Chiffre an einen Empfänger angeschlossen wird.[4]

Ein ähnliches Gerät wie die Jefferson -Festplatte, die M-94, wurde 1917 von Joseph Mauborne unabhängig von der US -Armee -Major entwickelt. Dieses Gerät wurde bis 1942 in der US -Militärkommunikation verwendet.[5]

Im Zweiten Weltkrieg verwendeten die Achsenmächte eine fortschrittlichere Version des M-94 namens The the Enigma -Maschine. Die Enigma-Maschine war komplexer, da im Gegensatz zum Jefferson-Rad und dem M-94 jeden Tag das Durcheinander der Buchstaben auf eine völlig neue Kombination umgestellt wurde. Die Kombination jedes Tages war nur durch die Achse bekannt, so viele dachten, dass der einzige Weg, um den Code zu brechen, darin besteht, innerhalb von 24 Stunden über 17.000 Kombinationen auszuprobieren.[6] Die Alliierten verwendeten die Rechenleistung, um die Anzahl angemessener Kombinationen, die sie jeden Tag überprüfen mussten, stark einzuschränken, was zum Brechen der Enigma -Maschine führte.

Modern

Heute wird die Verschlüsselung bei der Übertragung von Kommunikation über die verwendet Internet für Sicherheit und Handel.[1] Wenn die Rechenleistung weiter zunimmt, entwickelt sich die Computerverschlüsselung ständig weiter, um sie zu verhindern lauschen Anschläge.[7] Mit einer der ersten "modernen" Chiffreanzanzüge, DesVerwendung eines 56-Bit-Schlüssels mit 72.057.594.037.927.936 Möglichkeiten, die in 22 Stunden und 15 Minuten von Rissen geknackt werden können EFFs Des Cracker Im Jahr 1999, bei dem eine Brute-Force-Methode zum Knacken verwendet wurde. Moderne Verschlüsselungsstandards verwenden häufig stärkere Schlüsselgrößen häufig 256 wie AES(256-Bit-Modus), Zwei Fische, Chacha20-Poly1305, Schlange(Konfigurierbar bis zu 512-Bit). Cipher-Anzüge, die wie AES einen 128-Bit-oder höheren Schlüssel verwenden, können aufgrund der Gesamtmenge an Tasten von 3,4028237E+38 Möglichkeiten nicht gezwungen werden. Die wahrscheinlichste Option, um Chiffren mit hoher Schlüsselgröße zu knacken, besteht darin, Schwachstellen in der Chiffre selbst zu finden, wie inhärente Verzerrungen und Hintertüren. Zum Beispiel, RC4Eine Stream -Chiffre wurde aufgrund von Erbverzerrungen und Schwachstellen in der Chiffre geknackt.

Verschlüsselung in der Kryptographie

Im Kontext der Kryptographie dient die Verschlüsselung als Mechanismus, um sicherzustellen Vertraulichkeit.[1] Da Daten im Internet sichtbar sein können, können sensible Informationen wie z. B. Passwörter und persönliche Mitteilung kann potenziell ausgesetzt sein Interceptors.[1] Der Prozess der Verschlüsselung und Entschlüsselung von Nachrichten beinhaltet Schlüssel. Die beiden Haupttypen von Schlüssel in kryptografischen Systemen sind symmetrisch-key und öffentlich (auch als asymmetrisch-key bekannt).[8][9]

Viele komplexe kryptografische Algorithmen verwenden oft einfach Modulararithmetik in ihren Implementierungen.[10]

Typen

Im Symmetrische Key Pläne,[11] Die Verschlüsselungs- und Entschlüsselungsschlüssel sind gleich. Kommunizierende Parteien müssen den gleichen Schlüssel haben, um eine sichere Kommunikation zu erreichen. Die deutsche Enigma-Maschine verwendete jeden Tag einen neuen symmetrischen Schlüssel für die Codierung und Dekodierung von Nachrichten.

Im Verschlüsselung der Öffentlichkeit Schemata, der Verschlüsselungsschlüssel wird für alle veröffentlicht, die Nachrichten verwenden und verschlüsseln können. Nur die empfangende Partei hat Zugriff auf den Entschlüsselungsschlüssel, mit dem Nachrichten gelesen werden können.[12] Die Verschlüsselung der öffentlichen Key wurde erstmals 1973 in einem geheimen Dokument beschrieben;[13] Vorher waren alle Verschlüsselungsschemata symmetrisch (auch privates Key genannt).[14]: 478 Obwohl später veröffentlicht wurde, wurde die Arbeit von Diffie und Hellman in einem Tagebuch mit einer großen Leserschaft veröffentlicht, und der Wert der Methodik wurde explizit beschrieben.[15] Die Methode wurde als die bekannt Diffie-Hellman Key Exchange.

RSA (Rivest -Shamir -Adleman) ist ein weiterer bemerkenswerter öffentlicher Key Cryptosystem. Es wird 1978 erstellt und heute noch für Anwendungen verwendet, die beteiligt sind digitale Signaturen.[16] Verwendung ZahlentheorieDer RSA -Algorithmus wählt zwei aus Primzahlen, die dazu beitragen, sowohl die Verschlüsselungs- als auch die Entschlüsselungsschlüssel zu generieren.[17]

Ein öffentlich verfügbarer Verschlüsselungsantrag mit dem Namen namens öffentlicher Taste Sehr Gute Privatsphäre (PGP) wurde 1991 von geschrieben Phil Zimmermannund kostenlos mit Quellcode verteilt. PGP wurde von gekauft von Symantec im Jahr 2010 und wird regelmäßig aktualisiert.[18]

Verwendet

Verschlüsselung wurde seit langem von verwendet Militärs und Regierungen geheime Kommunikation zu erleichtern. Es wird jetzt üblicherweise zum Schutz von Informationen in vielen Arten ziviler Systeme verwendet. Zum Beispiel die Computer Security Institute berichteten, dass im Jahr 2007 71% der befragten Unternehmen die Verschlüsselung für einige ihrer Daten während des Transports verwendeten und 53% die Verschlüsselung für einige ihrer Daten im Speicher verwendeten.[19] Die Verschlüsselung kann verwendet werden, um Daten "in Ruhe" zu schützen, z. B. Informationen, die auf Computern und Speichergeräten gespeichert sind (z. USB -Flash -Laufwerke). In den letzten Jahren gab es zahlreiche Berichte über vertrauliche Daten, wie die persönlichen Aufzeichnungen der Kunden, die durch Verlust oder Diebstahl von Laptops oder Backup -Laufwerken aufgedeckt wurden. Das Verschlüsselung solcher Dateien in Ruhe hilft ihnen zu schützen, wenn physische Sicherheitsmaßnahmen fehlschlagen.[20][21][22] Management von Digitalen Rechten Systeme, die die unbefugte Verwendung oder Reproduktion von urheberrechtlich geschütztem Material verhindern und die Software vor schützen Reverse Engineering (siehe auch Kopierschutz), ist ein weiteres etwas anderes Beispiel für die Verwendung von Verschlüsselung für Daten in Ruhe.[23]

Die Verschlüsselung wird auch zum Schutz von Daten im Transit verwendet, beispielsweise Daten, die über übertragen werden Netzwerke (z. B. das Internet, E-Commerce), Mobiltelefone, drahtlose Mikrofone, drahtlose Gegensprechanlage Systeme, Bluetooth Geräte und Bank Automatische Kassiermaschinen. In den letzten Jahren wurden zahlreiche Daten über den Transit abgefangen.[24] Daten sollten auch verschlüsselt werden, wenn sie über Netzwerke übertragen werden, um sich vor zu schützen lauschen des Netzwerkverkehrs durch nicht autorisierte Benutzer.[25]

Datenlöschung

Herkömmliche Methoden zum dauerhaften Löschen von Daten von einem Speichergerät umfassen das Überschreiben des gesamten Inhalts des Geräts mit Nullen, Einsen oder anderen Mustern - ein Prozess, der je nach Kapazität und Art des Speichermediums viel Zeit in Anspruch nehmen kann. Die Kryptographie bietet eine Möglichkeit, die Löschung fast augenblicklich zu machen. Diese Methode wird genannt Crypto-Shredding. Eine Beispielimplementierung dieser Methode kann auf gefunden werden iOS Geräte, bei denen der kryptografische Schlüssel in einem speziellen "effizienten Speicher" aufbewahrt wird.[26] Da der Schlüssel auf demselben Gerät gespeichert ist, bietet dieses eigene Setup keinen vollständigen Datenschutz- oder Sicherheitsschutz, wenn eine nicht autorisierte Person einen physischen Zugriff auf das Gerät erhält.

Einschränkungen

Die Verschlüsselung wird im 21. Jahrhundert zum Schutz digitaler Daten und Informationssysteme verwendet. Mit zunehmender Rechenleistung im Laufe der Jahre ist die Verschlüsselungstechnologie nur fortschrittlicher und sicherer geworden. Dieser technologische Fortschritt hat jedoch auch eine mögliche Einschränkung der heutigen Verschlüsselungsmethoden aufgedeckt.

Die Länge des Verschlüsselungsschlüssels ist ein Indikator für die Stärke der Verschlüsselungsmethode.[27] Zum Beispiel der ursprüngliche Verschlüsselungsschlüssel, Des (Datenverschlüsselungsstandard) betrug 56 Bit, dh 2^56 Kombinationsmöglichkeiten. Mit der heutigen Rechenleistung ist ein 56-Bit-Schlüssel nicht mehr sicher und ist anfällig für Hacking von Brute -Force -Angriff.

Quanten-Computing Verwendet Eigenschaften von Quantenmechanik Um große Datenmengen gleichzeitig zu verarbeiten. Es wurde festgestellt, dass Quantum Computing tausende Male Rechengeschwindigkeiten schneller erreicht als die heutigen Supercomputer.[28] Diese Rechenleistung ist eine Herausforderung für die heutige Verschlüsselungstechnologie. Zum Beispiel nutzt die RSA -Verschlüsselung die Multiplikation sehr großer Primzahlen, um a zu erstellen Semiprime -Nummer für seinen öffentlichen Schlüssel. Um diesen Schlüssel ohne privaten Schlüssel zu dekodieren, muss diese semiprime -Nummer berücksichtigt werden, was mit modernen Computern sehr lange dauern kann. Es würde zwischen Wochen und Monaten einen Supercomputer dauern, um diesen Schlüssel zu berücksichtigen. Quantum Computing kann jedoch verwendet werden Quantenalgorithmen Um diese Semiprime -Zahl in der gleichen Zeit zu berücksichtigen, die für normale Computer benötigt wird, um sie zu generieren. Dies würde alle Daten, die durch aktuelle Verschlüsselung der öffentlichen Key für Quantencomputerangriffe anfällig sind, geschützt werden.[29] Andere Verschlüsselungstechniken wie Kryptographie der elliptischen Kurve und symmetrische Schlüsselverschlüsselung sind auch anfällig für Quantencomputer.

Während Quantum Computing in Zukunft eine Bedrohung für die Verschlüsselungssicherheit darstellen könnte, ist Quantum Computing, wie es derzeit steht, immer noch sehr begrenzt. Quantum Computing ist derzeit nicht im Handel erhältlich, kann keine großen Codemengen verarbeiten und existiert nur als Computergeräte, nicht als Computer.[30] Darüber hinaus können Quantum Computing -Fortschritte auch zugunsten der Verschlüsselung verwendet werden. Das Nationale Sicherheitsbehörde (NSA) erstellt derzeit die Verschlüsselungsstandards für die Zukunft nach der Quantum.[31] Die Quantenverschlüsselung verspricht ein Sicherheitsniveau, das der Bedrohung durch Quantencomputer entgegenwirken kann.[30]

Angriffe und Gegenmaßnahmen

Die Verschlüsselung ist ein wichtiges Instrument, aber nicht allein ausreicht, um das zu gewährleisten Sicherheit oder Privatsphäre von sensiblen Informationen während ihres gesamten Lebens. Die meisten Anwendungen der Verschlüsselung schützen Informationen nur im Ruhestand oder beim Transport, wobei sensible Daten im klaren Text bleiben und möglicherweise anfällig für unsachgemäße Offenlegung während der Verarbeitung, wie beispielsweise von a Wolke Service zum Beispiel. Homomorphe Verschlüsselung und Sichern Sie die Berechnung der Mehrparteiung sind aufkommende Techniken, um auf verschlüsselten Daten zu berechnen; Diese Techniken sind allgemein und Turing vollständig aber hohe Berechnungs- und/oder Kommunikationskosten entstehen.

Als Reaktion auf die Verschlüsselung von Daten in Ruhe haben Cyber-Adversies neue Arten von Angriffen entwickelt. Diese neueren Bedrohungen für die Verschlüsselung von Daten in Ruhe umfassen kryptografische Angriffe,[32] gestohlene Chiffriklextangriffe,[33] Angriffe auf Verschlüsselungsschlüssel,[34] Insiderangriffe, Datenbeschäftigung oder Integritätsangriffe,[35] Datenzerstörungsangriffe und Ransomware Anschläge. Datenfragmentierung[36] und aktive Verteidigung[37] Datenschutztechnologien versuchen, einigen dieser Angriffe zu entgegenzuwirken, indem sie den Chiffretext verteilen, bewegen oder mutieren, sodass es schwieriger ist, zu identifizieren, zu stehlen, zu korrumpieren oder zu zerstören.[38]

Integritätsschutz von Chiffretexten

Die Verschlüsselung kann an sich die Vertraulichkeit von Nachrichten schützen, aber auch andere Techniken sind erforderlich, um die Integrität und Authentizität einer Nachricht zu schützen. Zum Beispiel die Überprüfung von a Nachrichtenauthentifizierungscode (Mac) oder a Digitale Unterschrift normalerweise durch a Hashing -Algorithmus oder ein PGP -Signatur. Authentifizierte Verschlüsselung Algorithmen sollen sowohl Verschlüsselung als auch Integritätsschutz gemeinsam bieten. Standards für Kryptografische Software und Hardware zur Durchführung von Verschlüsselung sind weit verbreitet, aber erfolgreich die Verschlüsselung, um sicherzustellen, dass die Sicherheit ein herausforderndes Problem darstellt. Ein einzelner Fehler in der Systemdesign oder im Systemdesign kann erfolgreiche Angriffe ermöglichen. Manchmal kann ein Gegner unverschlüsselte Informationen erhalten, ohne die Verschlüsselung direkt zu rückgängigen. Siehe zum Beispiel Verkehrsanalyse, STURM, oder Trojanisches Pferd.[39]

Integritätsschutzmechanismen wie z. Macs und digitale Signaturen muss auf den Chiffretext angewendet werden, wenn er zum ersten Mal erstellt wird, normalerweise auf demselben Gerät, mit dem die Nachricht komponiert wird, um eine Nachricht zu schützen Ende zu Ende entlang seines vollen Übertragungswegs; Andernfalls könnte jeder Knoten zwischen dem Absender und dem Verschlüsselungsmittel möglicherweise dazu manipulieren. Verschlüsseln zum Zeitpunkt der Erstellung ist nur sicher, wenn das Verschlüsselungsgerät selbst korrekt ist Schlüssel und wurde nicht manipuliert. Wenn ein Endpoint -Gerät so konfiguriert wurde, dass sie a vertrauen Stammzertifikat dass ein Angreifer beispielsweise kontrolliert, dann kann der Angreifer verschlüsselte Daten sowohl inspizieren als auch durch Ausführung von a prüfen und manipuliert Mann-in-the-Middle-Angriff Überall auf dem Weg der Nachricht. Die übliche Praxis von TLS -Abfangen Von Netzbetreibern stellt eine kontrollierte und institutionell sanktionierte Form eines solchen Angriffs dar, aber die Länder haben auch versucht, Angriffe als Form der Kontrolle und Zensur anzuwenden.[40]

Chiffretextlänge und Polsterung

Selbst wenn die Verschlüsselung den Inhalt einer Nachricht korrekt verbirgt und sie nicht im Ruhe- oder Transit manipuliert werden, kann die Nachricht einer Nachricht manipuliert werden Länge ist eine Form von Metadaten Das kann immer noch vertrauliche Informationen über die Nachricht auslaufen. Zum Beispiel das bekannte VERBRECHEN und BRUCH Angriffe gegen Https war Seitenkanalangriffe Das stützte sich auf Informationen über die Länge des verschlüsselten Inhalts.[41] Verkehrsanalyse ist eine breite Klasse von Techniken, die häufig Nachrichtenlängen einsetzt, um die sensible Implementierung über Verkehrsströme zu schließen, indem Informationen über eine große Anzahl von Nachrichten zusammengefasst werden.

Polsterung Die Nutzlast einer Nachricht vor dem Verschlingen kann dazu beitragen, die wahre Länge des ClearText zu verdecken, auf Kosten der Erhöhung der Größe des Chiffrortextes und der Einführung oder Erhöhung oder Erhöhung Bandbreite Overhead. Nachrichten können gepolstert werden nach dem Zufallsprinzip oder deterministisch, mit jedem Ansatz, der unterschiedliche Kompromisse hat. Verschlüsseln und Polstermeldungen zur Form gepolsterte gleichmäßige zufällige Blobs oder Purben ist eine Praxis, die garantiert, dass der Cipher -Text nein Metadaten über den Inhalt des ClearText und leckt asymptotisch minimal Information über seine Länge.[42]

Siehe auch

Verweise

  1. ^ a b c d e Kessler, Gary (17. November 2006). "Ein Überblick über die Kryptographie". Princeton Universität.
  2. ^ a b c "Geschichte der Kryptographie". Binance Academy. Archiviert von das Original am 2020-04-26. Abgerufen 2020-04-02.
  3. ^ "Caesar -Chiffre in der Kryptographie". Geeksforgeeks. 2016-06-02. Abgerufen 2020-04-02.
  4. ^ "Radschifffahrer". www.monticello.org. Abgerufen 2020-04-02.
  5. ^ "M-94". www.cryptomuseum.com. Abgerufen 2020-04-02.
  6. ^ Hern, Alex (2014-11-14). "Wie hat die Enigma -Maschine funktioniert?". Der Wächter. ISSN 0261-3077. Abgerufen 2020-04-02.
  7. ^ Unisys, Dr. Glen E. Newton (2013-05-07). "Die Entwicklung der Verschlüsselung". Verdrahtet. ISSN 1059-1028. Abgerufen 2020-04-02.
  8. ^ "Key Cryptography - Ein Überblick | ScienceDirect -Themen". www.sciencedirect.com. Abgerufen 2021-02-03.
  9. ^ Stubbs, Rob. "Klassifizierung von kryptografischen Schlüssel". www.cryptomathic.com. Abgerufen 2021-02-03.
  10. ^ "Kapitel 3. Modulare Arithmetik". www.doc.ic.ac.uk. Abgerufen 2021-08-15.{{}}: CS1 Wartung: URL-Status (Link)
  11. ^ "Symmetrische Taste Verschlüsselungssoftware".
  12. ^ Bellare, Mihir. "Public-Key-Verschlüsselung in einer Multi-User-Einstellung: Sicherheitsnachweise und Verbesserungen." Springer Berlin Heidelberg, 2000. p. 1.
  13. ^ "Public-Key-Verschlüsselung-wie GCHQ zuerst dorthin kam!". gchq.gov.uk. Archiviert von das Original am 19. Mai 2010.
  14. ^ Goldreich, Oded. Grundlagen der Kryptographie: Band 2, grundlegende Anwendungen. Vol. 2. Cambridge University Press, 2004.
  15. ^ Diffie, Whitfield; Hellman, Martin (1976), Neue Richtungen in der Kryptographie, vol. 22, IEEE -Transaktionen zur Informationstheorie, S. 644–654
  16. ^ Kelly, Maria (7. Dezember 2009). "Der RSA -Algorithmus: Eine mathematische Geschichte des allgegenwärtigen kryptologischen Algorithmus" (PDF). Swarthmore College Computer Society. Abgerufen 30. März, 2022.{{}}: CS1 Wartung: URL-Status (Link)
  17. ^ Prasetyo, leugnen; Widianto, Eko Didik; Indasari, Ike Pratiwi (2019-09-06). "Kurznachrichten-Service-Codierung mit dem Algorithmus" Rivest-Shamir-Adleman "". Jurnal Online -Informatika. 4 (1): 39. doi:10.15575/join.v4i1.264. ISSN 2527-9165.
  18. ^ Kirk, Jeremy (29. April 2010). "Symantec kauft Verschlüsselungsspezialist PGP für 300 Millionen US -Dollar". Computerwelt.
  19. ^ Robert Richardson, 2008 CSI Computer Crime and Security Survey mit 19.I.cmpnet.com
  20. ^ Keane, J. (13. Januar 2016). "Warum gestohlene Laptops immer noch Datenverletzungen verursachen und was getan wird, um sie zu stoppen". PC Welt. IDG Communications, Inc.. Abgerufen 8. Mai 2018.
  21. ^ Castricone, D.M. (2. Februar 2018). "Gesundheitsgruppennachrichten: $ 3,5 m OCR -Siedlung für fünf Verstöße, die jeweils weniger als 500 Patienten betreffen". Die National Law Review. Nationales Rechtsforum LLC. Abgerufen 8. Mai 2018.
  22. ^ Bek, E. (19. Mai 2016). "Schützen Sie Ihr Unternehmen vor Diebstahl: Selbstverschlüsselungsfahrten". Western Digital Blog. Western Digital Corporation. Abgerufen 8. Mai 2018.
  23. ^ "DRM". Elektronische Grenzfundament.
  24. ^ Glasfasernetzwerke anfällig für Angriffe, Informationssicherheit Magazin, 15. November 2006, Sandra Kay Miller
  25. ^ "Datenverschlüsselung in der Transitrichtlinie | Informationssicherheitsbüro". Security.berkeley.edu.
  26. ^ "Herzlich willkommen". Apfelunterstützung.
  27. ^ Abood, Omar (Juli 2018). "Eine Umfrage zu Kryptographie -Algorithmen". Internationales Journal of Scientific and Research Publications. 6: 495–516 - über ResearchGate.
  28. ^ "Quantencomputer übertreffen Supercomputer, wenn es um Energieeffizienz geht.". Physikwelt. 2020-05-01. Abgerufen 2021-05-02.
  29. ^ Sharma, Moolchand; Choudhary, Vikas; Bhatia, R. S.; Malik, Sahil; Raina, Anshuman; Khandelwal, Harshit (2021-04-03). "Nutzung der Leistung des Quantencomputers zum Brechen der RSA -Verschlüsselung". Cyber-physische Systeme. 7 (2): 73–92. doi:10.1080/23335777.2020.1811384. ISSN 2333-5777. S2CID 225312133.
  30. ^ a b Solenov, Dmitry; Brieler, Jay; Scherrer, Jeffrey F. (2018). "Das Potenzial von Quantum Computing und maschinellem Lernen, die klinische Forschung voranzutreiben und die Medizinpraxis zu ändern". Missouri Medicine. 115 (5): 463–467. ISSN 0026-6620. PMC 6205278. PMID 30385997.
  31. ^ "Post-Quantum-Cybersicherheitsressourcen". www.nsa.gov. Archiviert von das Original am 2021-01-18. Abgerufen 2021-01-16.
  32. ^ Yan li; Nakul Sanjay Dhotre; Yasuhiro Ohara; Thomas M. Kroeger; Ethan L. Miller; Darrell D. E. Long. "Horus: Feinkörnige Verschlüsselungssicherheit für den großflächigen Speicher" (PDF). www.ssrc.ucsc.edu. Diskussion von Verschlungenerschwächen für Datensätze im Petabyte -Maßstab.
  33. ^ "Der Padding Oracle -Angriff - warum Krypto erschreckend ist". Robert Heaton. Abgerufen 2016-12-25.
  34. ^ "Forscher machen ungewöhnlich fortgeschrittene Malware auf, die sich 5 Jahre lang versteckt hat". ARS Technica. Abgerufen 2016-12-25.
  35. ^ "Neuer Cloud -Angriff übernimmt die virtuelle Maschinen mit wenig Aufwand vollständig". ARS Technica. Abgerufen 2016-12-25.
  36. ^ Beispiele für Datenfragmentierungstechnologien umfassen Tahoe-Lafs und Storj.
  37. ^ Burshteyn, Mike (2016-12-22). "Was bedeutet 'aktive Verteidigung'?". Kryptomove. Abgerufen 2016-12-25.
  38. ^ Kryptomove Archiviert 2021-02-06 am Wayback -Maschine ist die erste Technologie, die Ciphertext als Datenschutzform kontinuierlich bewegen, mutieren und neu entschlüsselt.
  39. ^ "Was ist ein Trojaner -Virus - Malware -Schutz - Kaspersky Lab US".
  40. ^ Kumar, Mohit (Juli 2019). "Kasachstan beginnt den HTTPS -Internetverkehr aller Bürger mit Gewalt abzufangen". Die Hacker News.
  41. ^ Sheffer, Y.; Holz, R.; Saint-Andre, P. (Februar 2015). Zusammenfassende Angriffe auf die Transportschichtsicherheit (TLS) und das Datagramm TLS (DTLS) zusammenfassen (Bericht).
  42. ^ Nikitin, Kirill; Barman, Ludovic; Luks, Wouter; Underwood, Matthew; Hubaux, Jean-Pierre; Ford, Bryan (2019). "Reduzierung von Metadaten -Leckagen aus verschlüsselten Dateien und Kommunikation mit Purben" (PDF). Verfahren zur Datenschutzverbesserungstechnologien (Popets). 2019 (4): 6–33. doi:10.2478/popets-2019-0056. S2CID 47011059.

Weitere Lektüre