암호 전쟁
Crypto Wars암호전쟁은 미국과 동맹국 정부가 국가 정보기관, 특히 국가안보국(NSA)[2]의 암호 해독을 방해할 만큼 강력한 암호 해독에 대한 일반인과 외국인의 접근을 제한하려는 시도를 가리키는 비공식 명칭이다.
미국으로부터의 암호 수출
냉전 시대
냉전 초기에 미국과 그 동맹국들은 광범위한 서구 기술이 다른 사람들, 특히 동구권의 손에 넘어가는 것을 막기 위해 정교한 일련의 수출 통제 규정을 개발했습니다.'critical'로 분류된 모든 기술 내보내기에는 라이센스가 필요합니다.CoCom은 서방의 수출 규제를 조정하기 위해 조직되었다.
두 가지 유형의 기술이 보호되었습니다. 전쟁 무기('무기')와 관련된 기술과 상업적인 용도도 있는 이중 사용 기술입니다.미국에서 이중 사용 기술 수출은 상무부가, 군수품은 국무부가 통제했습니다.제2차 세계대전 직후 암호화 시장은 거의 군사용이었기 때문에 암호화 기술(기술, 장비 및 컴퓨터가 중요해진 후 암호화 소프트웨어)은 미국 군수품 목록에 카테고리 XII 항목으로 포함되었습니다.냉전 분단의 서방 국가에서의 암호 수출에 대한 다국적 통제는 CoCom의 메커니즘을 통해 이루어졌다.
그러나 1960년대까지 금융기관들은 급속히 성장하는 유선 송금 분야에서 강력한 상업적 암호화를 요구하기 시작했습니다.1975년 미국 정부가 데이터 암호화 표준을 도입함에 따라 고품질 암호화가 상용화되면서 수출 통제에 심각한 문제가 발생하기 시작했다.일반적으로 이러한 문제는 IBM과 같은 컴퓨터 제조업체와 대기업 고객이 제기한 사례별 수출 허가 요청 절차를 통해 처리되었습니다.
PC 시대
PC의 도입으로 암호화 수출 통제는 대중의 관심사가 되었다.Phil Zimmermann의 PGP 암호 시스템과 1991년 인터넷에서의 배포는 암호학 수출 통제에 대한 첫 번째 주요 '개인 수준' 도전이었다.1990년대 전자 상거래의 성장은 규제 [3]완화에 대한 추가적인 압력을 야기했다.얼마 지나지 않아 넷스케이프의 SSL 기술은 공개키 암호화를 이용한 신용카드 거래를 보호하는 방법으로 널리 채택되었다.
SSL 암호화 메시지에서는 RC4 암호와 128비트 키가 사용되었습니다.미국 정부의 수출 규제에서는 128비트 키를 사용하는 암호 시스템의 [4]수출은 허용되지 않습니다.이 단계에서 서구 정부는 암호화에 관한 한 사실상 두 갈래의 성격을 가지고 있었다; 정책은 오직 그들의 '적'들이 비밀을 얻는 것을 막는 것에만 관심이 있는 군 암호 분석가들에 의해 만들어졌지만, 그 정책은 산업을 지원하는 것을 직업으로 하는 관리들에 의해 상업에 전달되었다.
개별 라이센스 절차 없이 내보낼 수 있는 가장 긴 키 크기는 40비트였기 때문에 Netscape는 두 가지 버전의 웹 브라우저를 개발했습니다."미국판"은 128비트 강도를 모두 갖췄다."International Edition"은 SSL 프로토콜에서 88비트의 키를 공개함으로써 유효 키 길이를 40비트로 줄였습니다.'미국 국내' 버전을 입수하는 것은 대부분의 컴퓨터 사용자들이 심지어 미국에서도 '인터내셔널'[5] 버전으로 끝나기에 충분한 번거로움으로 판명되었는데, 이 버전의 약한 40비트 암호화는 PC 한 대를 사용하면 며칠 만에 깨질 수 있다.동일한 이유로 [6]Lotus Notes에서도 유사한 상황이 발생했습니다.
Peter Junger 및 기타 시민 자유주의자 및 개인 정보 보호 옹호자의 법적 문제, 미국 밖에서 널리 이용 가능한 암호화 소프트웨어, 그리고 취약한 암호화에 대한 부정적인 홍보가 전자 상거래의 매출과 성장을 제한하고 있다는 많은 기업들의 인식은 미국의 수출 규제 완화로 이어졌습니다.1996년 빌 클린턴 대통령이 군수품목록에서 상업용 암호화를 상업용 제어목록으로 이전하는 행정명령[7] 13026에 서명했을 때.또한 수출관리규정의 의미에서 "소프트웨어는 '기술'로 간주하거나 취급해서는 안 된다"고 명시하였다.이 명령에 의해 미국 상무부는 2000년에 [8]시행한 암호화 기능을 포함한 독점 소프트웨어 및 오픈 소스 소프트웨어의 수출을 대폭 간소화하는 규칙을 구현할 수 있게 되었습니다.
현황
2009년 현재 미국으로부터의 비군사 암호 수출은 상무성 [9]산업 보안국에 의해 관리되고 있습니다.특히 "불량 국가"와 테러 조직으로의 수출과 관련하여, 대중 시장 제품에 대해서도 일부 제한이 여전히 존재한다.군사용 암호화 장비, TEMPEST 승인 전자 장치, 사용자 지정 암호화 소프트웨어, 심지어 암호화 컨설팅 서비스도 여전히[9] 수출 면허가 필요합니다(6-7페이지).또, 「암호화가 64 비트를 넘는 매스 마켓 암호화 상품, 소프트웨어, 부품」(75 FR 36494)의 수출에는, BIS에의 암호화 등록이 필요하다.또한 다른 품목은 대부분의 [9]국가로 수출하기 전에 BIS에 한 번 검토하거나 BIS에 통보해야 한다.예를 들어, BIS는 오픈 소스 암호화 소프트웨어가 인터넷에서 공개되기 전에 이를 통지해야 합니다.다만,[10] 재검토는 필요 없습니다.수출 규제는 1996년 이전 기준보다 완화됐지만 여전히 [9]복잡하다.다른 나라들, 특히 바세나르 [11]협정에 참여하는 나라들도 비슷한 [12]제한을 가지고 있다.
영국에서 암호화 수출
영국 정부는 1996년까지 수출업자가 취약한 암호나 단축키를 사용하지 않는 한 수출 허가를 보류하고 실용적인 공공암호화를 [13]권장하지 않았다.NHS를 위한 암호학에 대한 토론이 이것을 [13]공공연하게 드러냈다.
휴대 전화 신호
클리퍼 칩
클리퍼 칩은 1990년대 NSA가 만든 휴대폰용 칩셋으로 미국 [3]정부를 위해 백도어 방식의 암호화를 구현했다.미국 정부는 휴대폰 제조업체들이 칩셋을 채택하도록 노력했지만 성공하지 못했고, 결국 이 프로그램은 1996년에 폐지되었다.
A5/1(GSM 암호화)
A5/1은 GSM 휴대 전화 표준에서 무선 통신 프라이버시를 제공하기 위해 사용되는 스트림 암호입니다.
보안 연구원 로스 앤더슨은 1994년에 "1980년대 중반 나토 신호 정보 기관들 사이에 GSM 암호화가 강화되어야 하는지 여부를 놓고 심한 분쟁이 있었다"고 보고했다.독일은 바르샤바 조약과 긴 국경을 공유하고 있기 때문에 그렇게 해야 한다고 말했지만, 다른 나라들은 그렇게 생각하지 않았고, 지금과 같은 알고리즘은 프랑스의 [14]설계입니다."
Jan Arild Audestad 교수에 따르면 1982년에 시작된 표준화 프로세스에서 A5/1은 원래 128비트의 키 길이를 가지도록 제안되었습니다.당시 128비트는 최소 15년간 안전할 것으로 예상됐다.현재 128비트는 2014년 현재도 여전히 안전할 것으로 추정되고 있습니다.Audestad, Peter van der Arend, Thomas Haug는 Haug가 영국 대표로부터 이것이 영국 비밀정보국이 더 쉽게 도청할 수 있도록 하기 위한 것이라는 말을 들었다고 말하면서, 영국은 더 약한 암호를 고집했다고 말한다.영국은 48비트의 키 길이를 제안했고 서독은 동독의 스파이로부터 보호하기 위해 더 강력한 암호화를 원했기 때문에 절충안은 56비트의 [15]키 길이가 되었다.일반적으로 길이 56의 키는 128 × 21{\ 2} =) 7 \ 10.
DES의 과제
널리 사용되는 DES 암호화 알고리즘은 원래 IBM에 의해 128비트의 [16]키 크기를 갖도록 계획되었습니다.NSA는 48비트의 키 크기를 위해 로비를 벌였습니다.최종 타협은 유효한 키보안 파라미터를 [17]56비트로 만들기 위해 64비트의 키사이즈(그 중 8비트는 패리티 비트)가 되었습니다.DES는 [18]1977년부터 안전하지 않은 것으로 간주되었으며, 2013년 스노든 유출로 유출된 문서에 따르면 NSA가 실제로 쉽게 크래킹할 수 있었지만 여전히 [19]NIST가 권장했다.DES 챌린지는 RSA Security가 Data Encryption Standard에서 제공하는 보안의 부족을 강조하기 위해 만든 일련의 무차별 공격 대회입니다.DES 인코딩 메시지의 성공적인 균열의 일환으로 EFF는 Deep Crack이라는 이름의 특수 DES 균열 컴퓨터를 구축했습니다.
DES의 성공적인 해독은 일반 [20]시민의 손에 더 고급 암호화에 대한 정치 및 기술 지원을 모두 모으는 데 도움이 될 수 있습니다.1997년 NIST는 DES를 대체할 제품을 선정하기 위한 경쟁을 시작했고, 그 결과 2000년에 Advanced Encryption Standard(AES)[21]가 발표되었습니다.AES는 2019년 현재도 안전한 것으로 간주되고 있으며, NSA는 AES가 최고 기밀 [22]수준으로 분류된 정보를 보호할 수 있을 정도로 강력하다고 간주하고 있습니다.
스노든과 NSA의 불런 프로그램
암호화가 널리 보급될 것을 우려한 NSA는 합의, 강제 또는 컴퓨터 네트워크 이용(해킹)[3][23]을 통해 암호화 표준에 몰래 영향을 미치고 약화시켜 마스터 키를 획득하기 시작했습니다.
뉴욕타임스에 따르면 2006년까지 N.S.A. 문서에 따르면 이 기관은 3개의 외국 항공사, 1개의 여행 예약 시스템, 1개의 외국 정부 원자력 부서 및 다른 회사의 인터넷 서비스를 보호하는 가상 사설 네트워크를 해킹하여 통신에 침입했다.2010년까지 영국의 암호 해독 활동인 Edgehill 프로그램은 30개 타깃의 VPN 트래픽을 스크램블링 해제하고 300개의 [23]추가 목표를 설정했습니다."
Bullrun의 일환으로 NSA는 "타깃이 사용하는 상용 암호화 시스템, IT 시스템, 네트워크 및 엔드포인트 통신 장치에 취약성 삽입"[24]에도 적극적으로 대처하고 있습니다.NYT는 난수 발생기 Dual_를 보도했습니다.EC_DRBG에는 NSA로부터의 백도어가 포함되어 있기 때문에 NSA는 난수 생성기에 [25]의존하여 암호화를 해제할 수 있습니다.듀얼이라도...EC_DRBG는 표준이 발표된 직후부터 안전하지 않고 느린 난수 생성기로 알려져 2007년에 잠재적인 NSA 백도어가 발견되었으며 이러한 결함이 없는 대체 난수 생성기가 인증되어 널리 사용 가능하게 되었습니다.RSA Security는 Dual_을 계속 사용했습니다.EC_DRBG는 2013년 9월까지 회사의 BSAFE 툴킷 및 Data Protection Manager에 포함되어 있습니다.RSA Security는 BSAFE에 백도어를 삽입하는 것을 의도적으로 부인하고 있지만 Dual_의 계속적인 사용에 대해서는 아직 설명하지 않았습니다.EC_DRBG는 2006년과 [26]2007년에 결함이 밝혀진 후, 2013년 12월 20일에 RSA가 NSA로부터 난수 생성기를 [27][28]기본값으로 설정하기 위해 1,000만 달러를 지불한 것으로 보고되었습니다.유출된 NSA 문서에는 그들의 노력이 "기교에서의 도전"이었고 "결국 NSA가 그 표준의 단독 편집자가 되었다"고 명시되어 있다.
2010년까지 NSA는 암호화된 인터넷 트래픽에 대해 "혁신적인 기능"을 개발했습니다.그러나 GCHQ 문서는 "이러한 능력은 Sigint 커뮤니티에서 가장 취약한 것 중 하나이며, 단순한 '사실'을 부주의하게 공개하면 적에게 경고하고 즉시 능력을 [23]상실할 수 있다"고 경고했다.또 다른 내부 문서는 " 될 것인지 'need을 아는 것이라고 말했다.브루스 슈나이어 크리스토퍼 Soghoian 포함 '"[23]몇몇 전문가들은 RC4,1987년 암호화 알고리즘은 모든/TLS교통의 최소 50%를 사용하여 성공한 공격할 수 있는 가, RC의 여러 공개적으로 알려진 약점을 추측하고 있다.4.[29] NSA가 1024비트 RSA와 Diffie를 크래킹할 수 있는 능력을 얻었다고 추측하는 사람도 있습니다.Hellman 공개키.[30]연구팀은 Diffie에서 몇 개의 비에페머럴 1024비트 소수가 광범위하게 재사용된다는 것을 지적했습니다.Hellman의 실장, 그리고 NSA가 이러한 소수점들을 사용하여 실시간으로 암호화를 해제하기 위해 사전 계산을 수행한 것은 NSA의 "혁신적 기능"이 말하는 [31]매우 그럴듯합니다.
Bullrun 프로그램은 NSA가 NOBUS [32]정책에 따라 법을 준수하는 미국 시민뿐만 아니라 NSA의 목표물에도 영향을 미치는 비밀 취약점을 의도적으로 삽입하거나 유지한다고 여겨져 논란이 되고 있다.이론적으로 NSA에는 미국에 영향을 미치는 취약성을 방지하고 미국의 타깃에 대해 사용할 수 있는 취약성을 찾는 두 가지 일이 있습니다.그러나 Bruce Schneier의 주장대로 NSA는 취약성을 찾아내는(또는 만드는) 것과 보안을 유지하는 것을 우선시하는 것 같습니다.브루스 슈나이어는 NSA를 해체할 것을 촉구했습니다.이것에 의해, 암호화의 강화를 담당하는 그룹은,[33] 타겟의 암호화를 해제하고 싶은 그룹에 종속되지 않게 됩니다.
스마트폰 스토리지 암호화
스노든 유출의 일부로서, 정보기관들이 구글과 애플에 특정 폰의 암호화를 우회하도록 합법적으로 명령함으로써 안드로이드와 iOS 스마트폰에 저장된 데이터의 암호화를 우회할 수 있다는 것이 널리 알려졌다.이에 대한 대응으로 2014년경 구글과 애플은 암호화 방식을 재설계하여 이를 우회할 수 있는 기술적 능력을 갖추지 못했으며 [34][35]사용자의 비밀번호를 알아야 잠금을 해제할 수 있었다.
오바마 행정부의 법무장관 에릭[36] 홀더를 포함한 다양한 법 집행 당국자들은 주가 영장도 가지고도 범죄자들의 데이터에 접근할 수 없는 것은 용납할 수 없는 일이라고 말하며 강력한 비난으로 대응했다.시카고 경찰서의 형사과장은 "애플은 소아 [37]성애자들이 선택하는 전화기가 될 것"이라고 말했다.워싱턴포스트는 이날 사설에서 스마트폰 이용자들은 유효한 압수수색 영장이 있으면 법을 어길 수 없다는 점을 인정해야 한다며 백도어가 바람직하지 않다는 데 공감한 뒤 [38][39]영장을 발부받아 데이터를 잠금 해제하는 '골든 키' 백도어 도입을 제안했다.
FBI의 제임스 코미 국장은 스마트폰을 해독해야 할 필요성을 뒷받침하기 위해 많은 사례를 인용했다.흥미롭게도, 아마도 조심스럽게 선택된 사건들 중 어느 것도 스마트폰이 범인의 신원 확인이나 체포와 관련이 없었으며, FBI는 스마트폰 암호 [40]해독의 필요성을 뒷받침하는 강력한 사건들을 찾지 못한 것으로 보인다.
Bruce Schneier는 스마트폰 암호화 논쟁의 권리를 Crypto Wars [41]II라고 칭했고, Cory Doctorow는 Crypto Wars redux라고 [42]칭했다.
미국 캘리포니아와[43] 뉴욕의[44] 입법부는 해독 불가능한 암호화 기능을 가진 스마트폰의 판매를 금지하는 법안을 발의했습니다.2016년 2월 현재 통과된 법안은 없다.
2016년 2월, FBI는 애플이 2015년 캘리포니아 주 샌버나디노에서 발생한 테러 공격 중 한 명으로부터 회수된 아이폰5c를 잠금 해제할 수 있도록 하는 새로운 소프트웨어를 만들고 전자적으로 서명할 것을 요구하는 법원 명령을 받았다.애플은 이 명령에 이의를 제기했다.결국 FBI는 전화를 끊기 위해 제3자를 고용했다.FBI와 Apple의 암호화 분쟁을 참조하십시오.
2016년 4월,[45] Dianne Feinstein과 Richard Burr은 일부 사람들에 의해 "매우 모호하다"고 묘사된 모든 형태의 강력한 [46][47]암호화를 범죄로 간주할 수 있는 법안을 후원했다.
2019년 12월 미국 상원 사법위원회는 암호화된 스마트폰 스토리지에 초점을 [48]맞춘 암호화 및 합법적 접근에 대한 청문회를 소집했다.지방검사 사이러스 밴스 주니어, 맷 타이트 교수, 애플의 에릭 노엔슈완더, 페이스북의 제이 설리번 등이 증언했다.린지 그레이엄 회장은 개회사를 통해 "우리 모두는 우리의 사생활을 보호하는 장치를 원한다"고 말했다.그는 또 법 집행기관이 기기의 암호화된 데이터를 읽을 수 있도록 해야 한다면서 필요하다면 법을 통과시키겠다고 위협했다. "이것을 할 수 있는 방법을 찾아내지 않으면 우리가 대신 [49]해주겠다."
엔드 투 엔드 암호화 메시징 서비스
2017년 10월 로드 로젠스타인 법무차관은 현재 [51]진행 중인 '암호화' 문제에 대한 해결책으로 '책임 있는 암호화'[50]라는 완곡한 표현 아래 주요 에스크로를 요구했다.널리 보급된 메신저 제품에 강력한 엔드 투 엔드 암호화가 더해지면서 법원의 명령 감청이나 경찰의 조치가 실효성이 떨어진다는 뜻이다.Rosenstein은 키 에스크로(key escrow)를 통해 고객이 비밀번호를 잊어버렸을 경우 암호화된 데이터를 복구할 수 있는 방법을 제공하여 비밀번호를 영원히 잃어버리지 않도록 할 것을 제안했습니다.법 집행의 관점에서 보면, 판사가 데이터를 복호화하도록 회사에 지시하는 검색 영장을 발부할 수 있습니다.에스크로 또는 기타 암호화 침해 없이 서비스 프로바이더는 이 요구에 응할 수 없습니다.기존 제안과 달리 정부기관이 아닌 기업이 키를 분산 보관하는 것이 추가적인 안전장치라고 주장되고 있다.
현관문
2015년 NSA의 수장인 마이클 S. 제독. 로저스는 암호화에 [52]백도어 대신 '앞문'을 도입함으로써 키를 더욱 분산시킬 것을 제안했다.이렇게 하면 키는 두 부분으로 분할됩니다.하나는 정부 당국에 의해 보관되고 다른 하나는 암호화 제품을 담당하는 회사에 의해 보관됩니다.따라서 정부는 이 회사의 하프키를 입수하기 위해 여전히 압수수색 영장이 필요한 반면, 이 회사는 정부의 하프키 없이는 사용자 데이터에 접근하기 위해 키를 남용할 수 없을 것이다.전문가들은 [53][52]감명받지 못했다.
경량 암호화
2018년, NSA는 사물 인터넷 장치에 "[54]경량 암호화", 특히 Simon과 Spec 암호를 사용하는 것을 장려했습니다.그러나, 이러한 암호를 ISO에 의해 표준화하려는 시도는 암호 전문가 위원회에서 제기된 혹독한 비판 때문에 실패했고, 이는 NSA가 암호를 [55]해독하는 방법에 대한 비공개 지식을 가지고 있다는 우려를 불러일으켰다.
2015년 영국, 비백도어 암호화 금지 요구
2015년 테러 공격인 샤를리 에브도 총격 사건 이후 데이비드 캐머런 전 영국 총리는 "우리가 [56][57]읽을 수 없는 통신 수단"은 없어야 한다며 비배후 암호법을 금지해야 한다고 주장했다.버락 오바마 미국 대통령은 이에 [58]대해 카메론의 편을 들었다.이러한 조치의 요구로 인해 비백도어 암호화의 현상변경이 합법적이고 이용 가능하게 된 것은 아닌 것 같습니다.
2020년 IT 획득
2020년 EARN IT(Interactive Technologies)의 남용 및 만연한 무시 근절법은 19명의 위원으로 구성된 국가 위원회를 구성하는데, 이 위원회는 기술 제공자들이 면책특권을 "얻기" 위해 따라야 하는 일련의 "베스트 프랙티스" 지침을 개발할 것이다(전통적으로 통신 230조에 의해 "자동" 제공됨).품위법)은 아동 성학대 소재에 대한 법적 책임을 져야 한다.찬성론자들은 이를 인터넷 상의 아동 성학대 문제에 대처하기 위한 방법으로 제시하지만 위원회에서 고안한 "베스트 프랙티스"에 엔드 투 엔드 암호화 사용을 자제하는 것이 포함될 가능성이 높아 암호화 옹호자들로부터 비난을 받아왔다.t.[59][60]
「 」를 참조해 주세요.
레퍼런스
- ^ "Munitions T-shirt". cypherspace.org.
- ^ "The Crypto Wars: Governments Working to Undermine Encryption". Electronic Frontier Foundation. 2 January 2014.
- ^ a b c Ranger, Steve (24 March 2015). "The undercover war on your internet secrets: How online surveillance cracked our trust in the web". TechRepublic. Archived from the original on 2016-06-12. Retrieved 2016-06-12.
- ^ "SSL by Symantec - Learn How SSL Works - Symantec". verisign.com.
- ^ "Archived copy". Archived from the original on 1999-09-16. Retrieved 2017-03-30.
{{cite web}}
: CS1 maint: 제목으로 아카이브된 복사(링크) - ^ 암호: 코드 반군이 정부를 이기는 방법-디지털 시대의 프라이버시 보호, 스티븐 레비, 펭귄, 2001년, 2001년
- ^ "Administration of Export Controls on Encryption Products" (PDF). Federalregister.gov. Retrieved 2016-06-11.
- ^ "Revised U.S. Encryption Export Control Regulations (January 2000)". Electronic Privacy Information Center. US Department of Commerce. January 2000. Retrieved 2014-01-06.
- ^ a b c d Robin Gross. "Regulations" (PDF). gpo.gov. Archived from the original (PDF) on 2010-12-03. Retrieved 2014-10-24.
- ^ "U. S. Bureau of Industry and Security - Notification Requirements for "Publicly Available" Encryption Source Code". Bis.doc.gov. 2004-12-09. Archived from the original on 2002-09-21. Retrieved 2009-11-08.
- ^ "Participating States - The Wassenaar Arrangement". Wassenaar.org. Archived from the original on 27 May 2012. Retrieved 11 June 2016.
- ^ "Wassenaar Arrangement on Export Controls for Conventional Arms and Dual-Use Goods and Technologies: Guidelines & Procedures, including the Initial Elements" (PDF). Wassenaar.org. December 2009. Archived from the original (PDF) on 2014-10-14. Retrieved 2016-06-11.
- ^ a b "Ross Anderson FRS FREng - Keys Under Doormats. Cambridge University Mathematics Faculty. 7/03/2017". YouTube.
- ^ Ross Anderson (1994-06-17). "A5 (Was: HACKING DIGITAL PHONES)". Newsgroup: uk.telecom. Usenet: 2ts9a0$95r@lyra.csx.cam.ac.uk.
- ^ "Sources: We were pressured to weaken the mobile security in the 80's". Aftenposten.
- ^ Stallings, W.: 암호화 및 네트워크 보안: 원칙과 관행.프렌티스 홀, 2006. 페이지 73
- ^ Stanford Magazine (27 June 2017). "Keeping Secrets". Medium.
- ^ Diffie, Whitfield; Hellman, Martin E. (June 1977). "Exhaustive Cryptanalysis of the NBS Data Encryption Standard" (PDF). Computer. 10 (6): 74–84. doi:10.1109/C-M.1977.217750. S2CID 2412454. Archived from the original (PDF) on 2014-02-26.
- ^ Anderson, Ross (2020). Security engineering : a guide to building dependable distributed systems (Third ed.). Indianapolis, IN. ISBN 978-1-119-64281-7. OCLC 1224516855.
- ^ Curtin, Matt (25 October 2007). Brute Force. ISBN 9780387271606.
- ^ 상무부, 글로벌 정보보안 공모전 수상자 발표Nist.gov(1997-09-12)2014년 5월 11일 취득.
- ^ Lynn Hathaway (June 2003). "National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information" (PDF). Retrieved 2011-02-15.
- ^ a b c d "N.S.A. Able to Foil Basic Safeguards of Privacy on Web". The New York Times. 6 September 2013. Retrieved 11 June 2016.
- ^ "Secret Documents Reveal N.S.A. Campaign Against Encryption". New York Times.
- ^ "New York Times provides new details about NSA backdoor in crypto spec". Ars Technica. 11 September 2013.
- ^ Matthew Green (20 September 2013). "RSA warns developers not to use RSA products".
- ^ Menn, Joseph (December 20, 2013). "Exclusive: Secret contract tied NSA and security industry pioneer". San Francisco: Reuters. Retrieved December 20, 2013.
- ^ Reuters in San Francisco (2013-12-20). "$10m NSA contract with security firm RSA led to encryption 'back door' World news". theguardian.com. Retrieved 2014-01-23.
- ^ "That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?". theregister.co.uk.
- ^ Lucian Constantin (19 November 2013). "Google strengthens its SSL configuration against possible attacks". PCWorld.
- ^ Adrian, David; Bhargavan, Karthikeyan; Durumeric, Zakir; Gaudry, Pierrick; Green, Matthew; Halderman, J. Alex; Heninger, Nadia; Springall, Drew; Thomé, Emmanuel; Valenta, Luke; VanderSloot, Benjamin; Wustrow, Eric; Zanella-Béguelin, Santiago; Zimmermann, Paul (October 2015). "Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice" (PDF).
- ^ Meyer, David (6 September 2013). "Dear NSA, Thanks for Making Us All Insecure". Bloomberg.com. Retrieved 11 June 2016.
- ^ "Schneier on Security". Schneier.com. Retrieved 2016-06-11.
- ^ Matthew Green (4 October 2014). "A Few Thoughts on Cryptographic Engineering". cryptographyengineering.com.
- ^ "Keeping the Government Out of Your Smartphone". American Civil Liberties Union.
- ^ "U.S. attorney general criticizes Apple, Google data encryption". Reuters. 30 September 2014.
- ^ "FBI blasts Apple, Google for locking police out of phones". Washington Post.
- ^ "Compromise needed on smartphone encryption". Washington Post.
- ^ "Washington Post's Clueless Editorial On Phone Encryption: No Backdoors, But How About A Magical 'Golden Key'?". Techdirt.
- ^ "The FBI Director's Evidence Against Encryption Is Pathetic - The Intercept". The Intercept. 17 October 2014.
- ^ "Schneier on Security". schneier.com.
- ^ Cory Doctorow (October 9, 2014). "Crypto wars redux: why the FBI's desire to unlock your private life must be resisted". the Guardian.
- ^ Farivar, Cyrus (2016-01-21). "Yet another bill seeks to weaken encryption-by-default on smartphones". Ars Technica. Retrieved 2016-06-11.
- ^ Farivar, Cyrus (2016-01-14). "Bill aims to thwart strong crypto, demands smartphone makers be able to decrypt". Ars Technica. Retrieved 2016-06-11.
- ^ Dustin Volz and Mark Hosenball (April 8, 2016). "Leak of Senate encryption bill prompts swift backlash". Reuters.
- ^ "Senate bill effectively bans strong encryption". The Daily Dot. 8 April 2016.
- ^ "'Leaked' Burr-Feinstein Encryption Bill Is a Threat to American Privacy". Motherboard.
- ^ "Encryption and Lawful Access: Evaluating Benefits and Risks to Public Safety and Privacy". www.judiciary.senate.gov. December 10, 2019.
- ^ "Senators threaten to regulate encryption if tech companies won't do it themselves". CNBC. December 10, 2019.
- ^ "As DOJ calls for "responsible encryption," expert asks "responsible to whom?"". 24 November 2017.
- ^ "Lawful Access".
- ^ a b "The NSA wants 'front door' access to your encrypted data - ExtremeTech".
- ^ Fisher, Dennis (21 April 2015). "Crypto 'Front Door' Debate Likely to Go On For Years". Threatpost. Retrieved 14 September 2018.
- ^ Beaulieu, Ray; Shors, Douglas; Smith, Jason; Treatman-Clark, Stefan; Weeks, Bryan; Winger, Louis (2015-07-09). "Simon and Speck: Block Ciphers for the Internet of Things" (PDF). Retrieved 2017-11-23.
- ^ "Linux Cryptography — [PATCH v2 0/5] crypto: Speck support".
- ^ "BBC News - Can the government ban encryption?". BBC News. 13 January 2015.
- ^ "UK prime minister wants backdoors into messaging apps or he'll ban them". Ars Technica. 12 January 2015.
- ^ Danny Yadron (16 January 2015). "Obama Sides with Cameron in Encryption Fight". WSJ.
- ^ Riana Pfefferkorn (January 30, 2020). "The EARN IT Act: How to Ban End-to-End Encryption Without Actually Banning It". Stanford University.
- ^ Joe Mullin (March 12, 2020). "The EARN IT Bill Is the Government's Plan to Scan Every Message Online". Electronic Frontier Foundation.