Наскрізне шифрування (також кінцеве шифрування; англ. end-to-end encryption) — спосіб передачі даних, в якому тільки користувачі, що беруть участь в спілкуванні, мають доступ до повідомлень. Таким чином, використання наскрізного шифрування не дозволяє отримати доступ до криптографічних ключів з боку третіх осіб.
Наскрізне шифрування- це найбезпечніший спосіб приватного та безпечного спілкування в Інтернеті. Шифруючи повідомлення на обох кінцях розмови, наскрізне шифрування не дозволяє нікому посередині читати приватні повідомлення.
Обмін ключами
Для обміну ключами можуть бути застосовані симетричний і асиметричний алгоритми. Наскрізне шифрування припускає, що ключі шифрування відомі тільки сторонам, які спілкуються між собою. Для реалізації цієї умови може бути використана схема з попереднім поділом секрету або, наприклад, протокол Діффі-Хелмана, який використовується в месенджерах WhatsApp і Telegram
Сучасне використання
Загальні принципи
Наскрізне шифрування гарантує, що доступ до вихідного тексту повідомлення є тільки у відправника і одержувача. Це означає, що інформація стає недоступною навіть для серверів, що передають дані.
Шифрування відбувається на кінцевих пристроях користувачів, крім того дані залишаються зашифрованими, поки не будуть доставлені до місця призначення, тому часто наскрізне шифрування також називають "нульовий доступ" або "шифрування на стороні клієнта". Однак, слід розрізняти кінцеве шифрування при передачі даних та шифрування на стороні клієнта при зберіганні даних.
Історія
Ідея безпечного цифрового зв’язку виникла в 1981 році, коли вперше була опублікована SMTP. Це був стандарт для електронної пошти і почав еволюцію однорангового протоколу, який кожен може використовувати для спілкування.
У 1990-х роках відбувся черговий великий стрибок у світі з впровадженням Pretty Good Privacy або PGP, наскрізного програмного забезпечення для шифрування, створеного програмістом, на ім'я Філ Ціммерман. Але, на жаль, усе пішло не так, як очікувалося.
Наступна хвиля припала на 2013 рік після інформації від Едварда Сноудена про шифрування та конфіденційність. З роками виникало все більше і більше дискусій щодо конфіденційності у поєднанні з прогресом технологій призвели до розвитку E2EE, і багато додатків почали його впроваджувати. Наскрізне шифрування набрало популярності, коли Facebook приєднався до промоції, заявивши, що впровадить цю технологію на всіх своїх платформах у соціальних мережах, хоча це все ще не близько до реальності.
Електронна пошта
Одним з перших стандартів для асинхронного обміну повідомленнями є протокол SMTP. Цей протокол, спочатку використовується тільки для передачі електронної пошти, у первісній своїй реалізації не забезпечував конфіденційність листування за допомогою наскрізного шифрування. У 1991 році Філіпом Цимерманом був створений пакет програмного забезпечення для шифрування електронної пошти PGP. Бібліотека отримала широке розповсюдження по всьому світу, тому багато компаній хотіли створювати власну, сумісну з PGP. Після цього в 1997 році IETF остаточно визначила набір стандартів для наскрізного шифрування електронної пошти, який назвали OpenPGP. OpenPGP реалізований в програмному забезпеченні систем з відкритим вихідним кодом, таких як для Thunderbird, а також в мобільних додатках, таких як IPGMail для iOS і в системі управління ключами Openkeychain для Android та інших.
У 1999 році Фондом вільного програмного забезпечення була розроблена реалізація OpenPGP, яка отримала назву GnuPG. Вона відповідає стандартам специфікації OpenPGP, виступаючи в якості основи безкоштовного програмного забезпечення для більшості сучасних додатків з підтримкою PGP.
Месенджери і чати
На відміну від електронної пошти, яка використовує асинхронний обмін повідомленнями, системи миттєвого обміну повідомленнями від самого початку використовували синхронну передачу даних, однак сьогодні багато месенджерів дозволяють здійснювати асинхронну доставку повідомлень. Останнім часом такі системи стають більш популярними порівняно з поштовими клієнтами, так як вони також надають підтримку передачі відео, файлів і голосу.
У 1998 році Джеремі Міллером почалася розробка проекту Jabber, який надалі отримав назву XMPP. XMPP надає технологію для асинхронного обміну структурованими даними в розподіленій мережі з участю клієнтів і серверів, що підтримують присутність. Щоб підвищити рівень безпеки у нових специфікаціях протоколу буде додана підтримка наскрізного шифрування, так як зараз інформація, передана за допомогою XMPP, за замовчуванням не шифруються, хоча в ньому і використовуються вбудовані протоколи SASL і TLS. Спочатку саме відкритий стандарт протоколу XMPP, розроблений IETF, використовувався в більшості систем миттєвого обміну повідомленнями, таких як Google Talk.
Протокол OTR, випущений в 2004 році, є розширенням XMPP з метою забезпечити наскрізне шифрування. Він також забезпечує оповіщення користувачів, на відміну від PGP, яке згодом може бути використано в якості запису про встановлення з'єднання і ідентифікації учасників. OTR в якомусь сенсі можна вважати оновленням безпеки в PGP, так як він не зберігає довгострокових відкритих ключів, які можуть бути скомпрометовані. До недоліків OTR можна віднести відсутність підтримки групових чатів та асинхронного обміну повідомлень, так як він призначений для синхронного обміну повідомленнями між двома людьми.
Кілька сучасних месенджерів використовують для шифрування Signal Protocol.
Проблеми
Атака «людина посередині»
Наскрізне шифрування передбачає, що контроль за листуванням здійснюється безпосередньо користувачами. Одним з варіантів обходу наскрізного шифрування для зловмисника є захоплення під свій контроль каналу зв'язку між кінцевими точками, після цього він може спробувати видати себе за одержувача повідомлення, щоб, наприклад, підмінити відкритий ключ. Щоб не дати себе виявити, зловмисник після дешифрування повідомлення може зашифрувати його ключем, який він або вона поділяє з фактичним одержувачем, або його або її відкритим ключем у випадку асиметричних систем, і знову відправити повідомлення. Атаки такого типу прийнято називати атаками «людина посередині».
Для запобігання MITM-атак більшість криптографічних протоколів використовують автентифікацію. Для цього можуть використовуватися, наприклад, центри сертифікації. Альтернативним методом є створення відбитків відкритого ключа на основі загальнодоступних відкритих ключів користувачів або загальних секретних ключів. Перш ніж почати розмову сторони порівнюють свої відбитки відкритих ключів з використанням зовнішнього каналу зв'язку, який гарантує цілісність та автентичність зв'язку, при цьому він не обов'язково повинен бути секретним. Якщо відбитки пальців збігаються, значить атака «людина посередині» не була проведена.
Безпека кінцевих точок
Іншим способом обходу наскрізного шифрування є атака безпосередньо на кінцеві точки доступу. Кожен пристрій користувача може бути зламано, з метою вкрасти криптографічний ключ (для створення атаки «людина посередині») або просто прочитати дешифровані повідомлення користувачів. Для уникнення такого роду спроб злому, необхідно забезпечити відповідний захист пристроїв за допомогою програмних або інших методів. Основними спробами підвищити безпеку кінцевих точок були виділення ключових операцій генерації, зберігання і криптографії на розумну-карту, наприклад, у Project Vault Google. Тим не менш, так як введення і виведення відкритого тексту видно в системі, то ці підходи не здатні захистити від клавіатурних шпигунів і шкідливого програмного забезпечення, яке може відстежувати розмови в режимі реального часу. Більше надійний підхід полягає у фізичній ізоляції пристрою.
Бекдори
Компанії можуть також (самостійно чи з примусу) впроваджувати у своє програмне забезпечення бекдори, які допомагають порушити узгодження ключа або обійти шифрування. Згідно інформації, розкритої Едвардом Сноуденом в 2013 році, Skype містив бекдор, який дозволяв Microsoft передавати в АНБ повідомлення користувачів, незважаючи на те, що офіційно ці повідомлення піддавалися наскрізного шифруванню.
Примітки
- . ProtonMail (амер.). Архів оригіналу за 8 березня 2018. Процитовано 17 квітня 2018.
- . WIRED (амер.). Архів оригіналу за 23 грудня 2015. Процитовано 22 грудня 2015.
- Team, Proton (7 березня 2018). . ProtonMail Blog (амер.). Архів оригіналу за 8 березня 2018. Процитовано 30 серпня 2021.
- J. H. Ellis (30 жовтня 2014). (PDF). Архів оригіналу (PDF) за 30 жовтня 2014. Процитовано 19 січня 2018.
- . WhatsApp (амер.). Архів оригіналу за 2 червня 2018. Процитовано 17 квітня 2018.
- Chris Alexander, Ian Avrum Goldberg (February 2007). (PDF). Proceedings of the 2007 ACM workshop on Privacy in electronic society. New York: Association for Computing Machinery: 41—47. doi:10.1145/1314333.1314340. Архів оригіналу (PDF) за 27 лютого 2016. Процитовано 17 квітня 2018.
- . Telegram (амер.). Архів оригіналу за 20 березня 2018. Процитовано 17 квітня 2018.
- . EFF Surveillance Self-Defence Guide. Electronic Frontier Foundation. Архів оригіналу за 5 березня 2016. Процитовано 2 лютого 2016.
- Ksenia Ermoshina, Francesca Musiani, Harry Halpin. . Архів оригіналу за 21 червня 2018. Процитовано 17 квітня 2018.
- . SendGrid (амер.). 17 червня 2015. Архів оригіналу за 16 січня 2018. Процитовано 15 січня 2018.
- John C. Klensin. . tools.ietf.org. Архів оригіналу за 16 січня 2015. Процитовано 29 грудня 2017.
- . 15 серпня 2016. Архів оригіналу за 15 травня 2018. Процитовано 17 квітня 2018.
- . 15 серпня 2016. Архів оригіналу за 15 травня 2018. Процитовано 17 квітня 2018.
- . iPGMail. 25 жовтня 2016. Архів оригіналу за 25 квітня 2018. Процитовано 17 квітня 2018.
- OpenKeychain-Team. . www.openkeychain.org. Архів оригіналу за 5 січня 2018. Процитовано 5 січня 2018.
- . 27 вересня 2017. Архів оригіналу за 27 серпня 2016. Процитовано 17 квітня 2018.
- . 21 листопада 2017. Архів оригіналу за 15 грудня 2017. Процитовано 17 квітня 2018.
- Tom Van Vleck. . Multicians.org. Архів оригіналу за 2 грудня 2017. Процитовано 11 травня 2012.
- . xmpp.org. Архів оригіналу за 18 жовтня 2018. Процитовано 5 січня 2018.
- . Архів оригіналу за 12 лютого 2011. Процитовано 17 квітня 2018.
- Borisov N., Goldberg I., Brewer E (2004). (PDF). Архів оригіналу (PDF) за 25 червня 2018. Процитовано 17 квітня 2018.
- . otr.cypherpunks.ca. Архів оригіналу за 12 квітня 2018. Процитовано 5 січня 2018.
- . IEEE Xplore (амер.). Архів оригіналу за 21 березня 2018. Процитовано 17 квітня 2018.
- ; (September 1998). Escaping the Evils of Centralized Control with self-certifying pathnames (PostScript). Proceedings of the 8th ACM SIGOPS European workshop: Support for composing distributed applications. Sintra, Portugal: MIT. Процитовано 23 грудня 2006.
- . Comodo (англ.). 22 жовтня 2013. Архів оригіналу за 2 грудня 2016. Процитовано 17 квітня 2018.
- Julie Bort, Matt Weinberger "Google's Project Vault is a tiny computer for sending secret messages" [ 8 серпня 2017 у Wayback Machine.], Business Insider, NYC May 29, 2015
- Keyloggers: Increasing threats to computer security and privacy. IEEE Xplore (амер.).
- . Архів оригіналу за 22 березня 2021. Процитовано 22 липня 2015.
- Goodin, Dan (20 травня 2013). . Ars Technica. Архів оригіналу за 22 грудня 2015. Процитовано 17 квітня 2018.
- Greenwald, Glenn; MacAskill, Ewen; Poitras, Laura; Ackerman, Spencer; Rushe, Dominic (12 липня 2013). . The Guardian. Архів оригіналу за 19 листопада 2015. Процитовано 17 квітня 2018.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Naskrizne shifruvannya takozh kinceve shifruvannya angl end to end encryption sposib peredachi danih v yakomu tilki koristuvachi sho berut uchast v spilkuvanni mayut dostup do povidomlen Takim chinom vikoristannya naskriznogo shifruvannya ne dozvolyaye otrimati dostup do kriptografichnih klyuchiv z boku tretih osib Naskrizne shifruvannya ce najbezpechnishij sposib privatnogo ta bezpechnogo spilkuvannya v Interneti Shifruyuchi povidomlennya na oboh kincyah rozmovi naskrizne shifruvannya ne dozvolyaye nikomu poseredini chitati privatni povidomlennya Obmin klyuchamiDlya obminu klyuchami mozhut buti zastosovani simetrichnij i asimetrichnij algoritmi Naskrizne shifruvannya pripuskaye sho klyuchi shifruvannya vidomi tilki storonam yaki spilkuyutsya mizh soboyu Dlya realizaciyi ciyeyi umovi mozhe buti vikoristana shema z poperednim podilom sekretu abo napriklad protokol Diffi Helmana yakij vikoristovuyetsya v mesendzherah WhatsApp i TelegramSuchasne vikoristannyaZagalni principi Naskrizne shifruvannya garantuye sho dostup do vihidnogo tekstu povidomlennya ye tilki u vidpravnika i oderzhuvacha Ce oznachaye sho informaciya staye nedostupnoyu navit dlya serveriv sho peredayut dani Shifruvannya vidbuvayetsya na kincevih pristroyah koristuvachiv krim togo dani zalishayutsya zashifrovanimi poki ne budut dostavleni do miscya priznachennya tomu chasto naskrizne shifruvannya takozh nazivayut nulovij dostup abo shifruvannya na storoni kliyenta Odnak slid rozriznyati kinceve shifruvannya pri peredachi danih ta shifruvannya na storoni kliyenta pri zberiganni danih Istoriya Ideya bezpechnogo cifrovogo zv yazku vinikla v 1981 roci koli vpershe bula opublikovana SMTP Ce buv standart dlya elektronnoyi poshti i pochav evolyuciyu odnorangovogo protokolu yakij kozhen mozhe vikoristovuvati dlya spilkuvannya U 1990 h rokah vidbuvsya chergovij velikij stribok u sviti z vprovadzhennyam Pretty Good Privacy abo PGP naskriznogo programnogo zabezpechennya dlya shifruvannya stvorenogo programistom na im ya Fil Cimmerman Ale na zhal use pishlo ne tak yak ochikuvalosya Nastupna hvilya pripala na 2013 rik pislya informaciyi vid Edvarda Snoudena pro shifruvannya ta konfidencijnist Z rokami vinikalo vse bilshe i bilshe diskusij shodo konfidencijnosti u poyednanni z progresom tehnologij prizveli do rozvitku E2EE i bagato dodatkiv pochali jogo vprovadzhuvati Naskrizne shifruvannya nabralo populyarnosti koli Facebook priyednavsya do promociyi zayavivshi sho vprovadit cyu tehnologiyu na vsih svoyih platformah u socialnih merezhah hocha ce vse she ne blizko do realnosti Elektronna poshta Odnim z pershih standartiv dlya asinhronnogo obminu povidomlennyami ye protokol SMTP Cej protokol spochatku vikoristovuyetsya tilki dlya peredachi elektronnoyi poshti u pervisnij svoyij realizaciyi ne zabezpechuvav konfidencijnist listuvannya za dopomogoyu naskriznogo shifruvannya U 1991 roci Filipom Cimermanom buv stvorenij paket programnogo zabezpechennya dlya shifruvannya elektronnoyi poshti PGP Biblioteka otrimala shiroke rozpovsyudzhennya po vsomu svitu tomu bagato kompanij hotili stvoryuvati vlasnu sumisnu z PGP Pislya cogo v 1997 roci IETF ostatochno viznachila nabir standartiv dlya naskriznogo shifruvannya elektronnoyi poshti yakij nazvali OpenPGP OpenPGP realizovanij v programnomu zabezpechenni sistem z vidkritim vihidnim kodom takih yak dlya Thunderbird a takozh v mobilnih dodatkah takih yak IPGMail dlya iOS i v sistemi upravlinnya klyuchami Openkeychain dlya Android ta inshih U 1999 roci Fondom vilnogo programnogo zabezpechennya bula rozroblena realizaciya OpenPGP yaka otrimala nazvu GnuPG Vona vidpovidaye standartam specifikaciyi OpenPGP vistupayuchi v yakosti osnovi bezkoshtovnogo programnogo zabezpechennya dlya bilshosti suchasnih dodatkiv z pidtrimkoyu PGP Mesendzheri i chati Na vidminu vid elektronnoyi poshti yaka vikoristovuye asinhronnij obmin povidomlennyami sistemi mittyevogo obminu povidomlennyami vid samogo pochatku vikoristovuvali sinhronnu peredachu danih odnak sogodni bagato mesendzheriv dozvolyayut zdijsnyuvati asinhronnu dostavku povidomlen Ostannim chasom taki sistemi stayut bilsh populyarnimi porivnyano z poshtovimi kliyentami tak yak voni takozh nadayut pidtrimku peredachi video fajliv i golosu U 1998 roci Dzheremi Millerom pochalasya rozrobka proektu Jabber yakij nadali otrimav nazvu XMPP XMPP nadaye tehnologiyu dlya asinhronnogo obminu strukturovanimi danimi v rozpodilenij merezhi z uchastyu kliyentiv i serveriv sho pidtrimuyut prisutnist Shob pidvishiti riven bezpeki u novih specifikaciyah protokolu bude dodana pidtrimka naskriznogo shifruvannya tak yak zaraz informaciya peredana za dopomogoyu XMPP za zamovchuvannyam ne shifruyutsya hocha v nomu i vikoristovuyutsya vbudovani protokoli SASL i TLS Spochatku same vidkritij standart protokolu XMPP rozroblenij IETF vikoristovuvavsya v bilshosti sistem mittyevogo obminu povidomlennyami takih yak Google Talk Protokol OTR vipushenij v 2004 roci ye rozshirennyam XMPP z metoyu zabezpechiti naskrizne shifruvannya Vin takozh zabezpechuye opovishennya koristuvachiv na vidminu vid PGP yake zgodom mozhe buti vikoristano v yakosti zapisu pro vstanovlennya z yednannya i identifikaciyi uchasnikiv OTR v yakomus sensi mozhna vvazhati onovlennyam bezpeki v PGP tak yak vin ne zberigaye dovgostrokovih vidkritih klyuchiv yaki mozhut buti skomprometovani Do nedolikiv OTR mozhna vidnesti vidsutnist pidtrimki grupovih chativ ta asinhronnogo obminu povidomlen tak yak vin priznachenij dlya sinhronnogo obminu povidomlennyami mizh dvoma lyudmi Kilka suchasnih mesendzheriv vikoristovuyut dlya shifruvannya Signal Protocol ProblemiAtaka lyudina poseredini Naskrizne shifruvannya peredbachaye sho kontrol za listuvannyam zdijsnyuyetsya bezposeredno koristuvachami Odnim z variantiv obhodu naskriznogo shifruvannya dlya zlovmisnika ye zahoplennya pid svij kontrol kanalu zv yazku mizh kincevimi tochkami pislya cogo vin mozhe sprobuvati vidati sebe za oderzhuvacha povidomlennya shob napriklad pidminiti vidkritij klyuch Shob ne dati sebe viyaviti zlovmisnik pislya deshifruvannya povidomlennya mozhe zashifruvati jogo klyuchem yakij vin abo vona podilyaye z faktichnim oderzhuvachem abo jogo abo yiyi vidkritim klyuchem u vipadku asimetrichnih sistem i znovu vidpraviti povidomlennya Ataki takogo tipu prijnyato nazivati atakami lyudina poseredini Dlya zapobigannya MITM atak bilshist kriptografichnih protokoliv vikoristovuyut avtentifikaciyu Dlya cogo mozhut vikoristovuvatisya napriklad centri sertifikaciyi Alternativnim metodom ye stvorennya vidbitkiv vidkritogo klyucha na osnovi zagalnodostupnih vidkritih klyuchiv koristuvachiv abo zagalnih sekretnih klyuchiv Persh nizh pochati rozmovu storoni porivnyuyut svoyi vidbitki vidkritih klyuchiv z vikoristannyam zovnishnogo kanalu zv yazku yakij garantuye cilisnist ta avtentichnist zv yazku pri comu vin ne obov yazkovo povinen buti sekretnim Yaksho vidbitki palciv zbigayutsya znachit ataka lyudina poseredini ne bula provedena Bezpeka kincevih tochok Inshim sposobom obhodu naskriznogo shifruvannya ye ataka bezposeredno na kincevi tochki dostupu Kozhen pristrij koristuvacha mozhe buti zlamano z metoyu vkrasti kriptografichnij klyuch dlya stvorennya ataki lyudina poseredini abo prosto prochitati deshifrovani povidomlennya koristuvachiv Dlya uniknennya takogo rodu sprob zlomu neobhidno zabezpechiti vidpovidnij zahist pristroyiv za dopomogoyu programnih abo inshih metodiv Osnovnimi sprobami pidvishiti bezpeku kincevih tochok buli vidilennya klyuchovih operacij generaciyi zberigannya i kriptografiyi na rozumnu kartu napriklad u Project Vault Google Tim ne mensh tak yak vvedennya i vivedennya vidkritogo tekstu vidno v sistemi to ci pidhodi ne zdatni zahistiti vid klaviaturnih shpiguniv i shkidlivogo programnogo zabezpechennya yake mozhe vidstezhuvati rozmovi v rezhimi realnogo chasu Bilshe nadijnij pidhid polyagaye u fizichnij izolyaciyi pristroyu Bekdori Kompaniyi mozhut takozh samostijno chi z primusu vprovadzhuvati u svoye programne zabezpechennya bekdori yaki dopomagayut porushiti uzgodzhennya klyucha abo obijti shifruvannya Zgidno informaciyi rozkritoyi Edvardom Snoudenom v 2013 roci Skype mistiv bekdor yakij dozvolyav Microsoft peredavati v ANB povidomlennya koristuvachiv nezvazhayuchi na te sho oficijno ci povidomlennya piddavalisya naskriznogo shifruvannyu Primitki ProtonMail amer Arhiv originalu za 8 bereznya 2018 Procitovano 17 kvitnya 2018 WIRED amer Arhiv originalu za 23 grudnya 2015 Procitovano 22 grudnya 2015 Team Proton 7 bereznya 2018 ProtonMail Blog amer Arhiv originalu za 8 bereznya 2018 Procitovano 30 serpnya 2021 J H Ellis 30 zhovtnya 2014 PDF Arhiv originalu PDF za 30 zhovtnya 2014 Procitovano 19 sichnya 2018 WhatsApp amer Arhiv originalu za 2 chervnya 2018 Procitovano 17 kvitnya 2018 Chris Alexander Ian Avrum Goldberg February 2007 PDF Proceedings of the 2007 ACM workshop on Privacy in electronic society New York Association for Computing Machinery 41 47 doi 10 1145 1314333 1314340 Arhiv originalu PDF za 27 lyutogo 2016 Procitovano 17 kvitnya 2018 Telegram amer Arhiv originalu za 20 bereznya 2018 Procitovano 17 kvitnya 2018 EFF Surveillance Self Defence Guide Electronic Frontier Foundation Arhiv originalu za 5 bereznya 2016 Procitovano 2 lyutogo 2016 Ksenia Ermoshina Francesca Musiani Harry Halpin Arhiv originalu za 21 chervnya 2018 Procitovano 17 kvitnya 2018 SendGrid amer 17 chervnya 2015 Arhiv originalu za 16 sichnya 2018 Procitovano 15 sichnya 2018 John C Klensin tools ietf org Arhiv originalu za 16 sichnya 2015 Procitovano 29 grudnya 2017 15 serpnya 2016 Arhiv originalu za 15 travnya 2018 Procitovano 17 kvitnya 2018 15 serpnya 2016 Arhiv originalu za 15 travnya 2018 Procitovano 17 kvitnya 2018 iPGMail 25 zhovtnya 2016 Arhiv originalu za 25 kvitnya 2018 Procitovano 17 kvitnya 2018 OpenKeychain Team www openkeychain org Arhiv originalu za 5 sichnya 2018 Procitovano 5 sichnya 2018 27 veresnya 2017 Arhiv originalu za 27 serpnya 2016 Procitovano 17 kvitnya 2018 21 listopada 2017 Arhiv originalu za 15 grudnya 2017 Procitovano 17 kvitnya 2018 Tom Van Vleck Multicians org Arhiv originalu za 2 grudnya 2017 Procitovano 11 travnya 2012 xmpp org Arhiv originalu za 18 zhovtnya 2018 Procitovano 5 sichnya 2018 Arhiv originalu za 12 lyutogo 2011 Procitovano 17 kvitnya 2018 Borisov N Goldberg I Brewer E 2004 PDF Arhiv originalu PDF za 25 chervnya 2018 Procitovano 17 kvitnya 2018 otr cypherpunks ca Arhiv originalu za 12 kvitnya 2018 Procitovano 5 sichnya 2018 IEEE Xplore amer Arhiv originalu za 21 bereznya 2018 Procitovano 17 kvitnya 2018 September 1998 Escaping the Evils of Centralized Control with self certifying pathnames PostScript Proceedings of the 8th ACM SIGOPS European workshop Support for composing distributed applications Sintra Portugal MIT Procitovano 23 grudnya 2006 Comodo angl 22 zhovtnya 2013 Arhiv originalu za 2 grudnya 2016 Procitovano 17 kvitnya 2018 Julie Bort Matt Weinberger Google s Project Vault is a tiny computer for sending secret messages 8 serpnya 2017 u Wayback Machine Business Insider NYC May 29 2015 Keyloggers Increasing threats to computer security and privacy IEEE Xplore amer Arhiv originalu za 22 bereznya 2021 Procitovano 22 lipnya 2015 Goodin Dan 20 travnya 2013 Ars Technica Arhiv originalu za 22 grudnya 2015 Procitovano 17 kvitnya 2018 Greenwald Glenn MacAskill Ewen Poitras Laura Ackerman Spencer Rushe Dominic 12 lipnya 2013 The Guardian Arhiv originalu za 19 listopada 2015 Procitovano 17 kvitnya 2018