كريپتولوچى
| ||||
---|---|---|---|---|
![]() | ||||
تعديل ![]() |

التشفير ، أو علم التشفير (من Ancient Greek "مخفي، سري"؛ و γράφειν graphein ، "كتابة"، أو -λογία -logia ، "دراسة"، على التوالى ، هيا ممارسة ودراسة تقنيات الاتصال الآمن فى وجود سلوك معادى . وبشكل عام، يتعلق التشفير ببناء وتحليل البروتوكولات اللى تمنع الأطراف التالتة أو الجمهور من قراية الرسايل الخاصة. توجد التشفير الحديث عند تقاطع تخصصات الرياضيات وعلوم الكمبيوتر و أمن المعلومات والهندسة الكهربائية ومعالجة الإشارات الرقمية والفيزياء و غيرها. تعتبر المفاهيم الأساسية المتعلقة بأمن المعلومات ( سرية البيانات ، وسلامة البيانات ، والمصادقة ، وعدم الإنكار ) أساسية كمان فى التشفير. تتضمن التطبيقات العملية للتشفير التجارة الإلكترونية ، وبطاقات الدفع المعتمدة على الشريحة ، والعملات الرقمية ، وكلمات مرور الكمبيوتر ، والاتصالات العسكرية .
التشفير قبل العصر الحديث، كانت مرادف فعلى للتشفير ، أى تحويل المعلومات القابلة للقراءة ( النص العادى ) لنص غير مفهوم ( النص المشفر )، اللى مش ممكن قراءته إلا عن طريق عكس العملية ( فك التشفير ). يقوم مرسل الرسالة المشفرة (المرمزة) بمشاركة تقنية فك التشفير (فك التشفير) بس مع المستلمين المقصودين لمنع الوصول من قبل الخصوم. فى الغالب ما تستخدم أدبيات التشفير أسماء "أليس" (أو "أ") للمرسل، و"بوب" (أو "ب") للمستقبل المقصود، و"إيف" (أو "هـ") للخصم المتنصت . من تطوير آلات تشفير الدوار فى الحرب العالمية الأولى وظهور أجهزة الكمبيوتر فى الحرب العالميه التانيه ، بقت طرق التشفير معقدة بشكل متزايد وبقت تطبيقاتها اكتر تنوع.
التشفير الحديث تعتمد بشكل كبير على النظرية الرياضية وممارسات علوم الكمبيوتر؛ حيث اتصمم خوارزميات التشفير حول افتراضات الصلابة الحسابية ، ده يخللى صعب كسر زى دى الخوارزميات فى الممارسة الفعلية من قبل أى خصم. ه من الممكن نظرى اختراق نظام مصمم كويس ، إلا أنه من غير الممكن عملى القيام بذلك. وبناء على ذلك، يتقال على زى دى المخططات، إذا تم تصميمها بشكل جيد، اسم "الآمنة حسابى". تتطلب التطورات النظرية (على سبيل المثال، التحسينات فى خوارزميات تحليل العوامل الصحيحة ) وتكنولوجيا الحوسبة الأسرع إعادة تقييم دى التصاميم بشكل مستمر، وتكييفها إذا لزم الأمر. إن المخططات الآمنة من الناحية النظرية للمعلومات اللى provably غير الممكن كسرها لحد مع قوة حوسبة غير محدودة، زى لوحة الاستخدام لمرة واحدة ، يصعب استخدامها عملى اكتر من احسن المخططات القابلة للكسر من الناحية النظرية لكن آمنة حسابى.
نمو تكنولوجيا التشفير أثار عدد من القضايا القانونية فى عصر المعلومات . إن إمكانية استخدام التشفير كأداة للتجسس والفتنة دفعت الكتير من الحكومات لتصنيفه كسلاح والحد من استخدامه وتصديره أو لحد حظره.[1] فى بعض الولايات القضائية حيث يكون استخدام التشفير قانونى، تسمح القوانين للمحققين بإجبار الكشف عن مفاتيح التشفير للوثائق ذات الصلة بالتحقيق.[2][3] تلعب التشفير كمان دور رئيسى فى إدارة الحقوق الرقمية ونزاعات انتهاك حقوق النشر بخصوص بالوسائط الرقمية .[4]
مصطلحات
[تعديل]
يرجع أول استخدام لمصطلح "التشفير" (على عكس " التشفير ") للقرن التسعتاشر - نشأ من " الحشرة الذهبية "، هيا قصة كتبها إدغار آلان بو .[5] لحد العصر الحديث، كان علم التشفير يشير بشكل حصرى بالتقريب ل"التشفير"، و هو عملية تحويل المعلومات العادية (تسمى النص العادى ) لشكل غير مفهوم (يسمى النص المشفر ). فك التشفير هو العكس، بمعنى آخر، الانتقال من النص المشفر غير المفهوم للنص العادى مرة تانيه. الشيفرة (أو الشفرات) هيا جوز من الخوارزميات اللى تقوم بالتشفير وفك التشفير العكسي. يتم التحكم فى التشغيل التفصيلى للتشفير بالخوارزمية، و فى كل حالة، ب"مفتاح". المفتاح هو سر (من الاحسن أن يكون معروف بس للمتصلين)، و فى العاده ما يكون سلسلة من الحروف (من الاحسن أن تكون قصيرة لحد يتمكن المستخدم من تذكرها)، و هو مطلوب لفك تشفير النص المشفر. فى المصطلحات الرياضية الرسمية، " نظام التشفير " هو القائمة المرتبة لعناصر النصوص البسيطة المحتملة المحدودة، والنصوص المشفرة المحتملة المحدودة، والمفاتيح المحتملة المحدودة، وخوارزميات التشفير وفك التشفير اللى تتوافق مع كل مفتاح. تعتبر المفاتيح مهمة سواء من الناحية الرسمية أو فى الممارسة الفعلية، حيث ممكن كسر الشفرات اللى لا فيها مفاتيح متغيرة بسهولة باستخدام معرفة الشفرة المستخدمة بس و علشان كده فهى عديمة الفائدة (أو لحد غير منتجة) لمعظم الأغراض. تاريخى، كانت تُستخدم التشفيرات فى الغالب بشكل مباشر للتشفير أو فك التشفير دون إجراءات إضافية زى المصادقة أو التحقق من السلامة.
فيه نوعين رئيسيين من أنظمة التشفير: المتماثل و مش المتماثل . فى الأنظمة المتماثلة، هيا الأنظمة الوحيدة المعروفة لحد سبعينات القرن العشرين، يستخدم نفس المفتاح السرى لتشفير وفك تشفير الرسالة. تعتبر معالجة البيانات فى الأنظمة المتماثلة أسرع بشكل ملحوظ من معالجة البيانات فى الأنظمة غير المتماثلة. تستخدم الأنظمة غير المتماثلة "مفتاح سنه " لتشفير الرسالة و"مفتاح خاص" مرتبط لفك تشفيرها. تتمثل ميزة الأنظمة غير المتماثلة فى إمكانية نشر المفتاح العام بحرية،و ده يسمح للأطراف بإنشاء اتصالات آمنة دون الحاجة لوجود مفتاح سرى مشترك. فى الممارسة العملية، يتم استخدام الأنظمة غير المتماثلة لتبادل مفتاح سرى الاول ، بعدين ياتعمل اتصال آمن عبر نظام متماثل اكتر كفاءة باستخدام ده المفتاح.[6] تشمل أمثلة الأنظمة غير المتماثلة تبادل مفاتيح ديفي-هيلمان ، وRSA ( ريفست-شامير-أدلمان )، وECC ( تشفير المنحنى الإهليلجى )، والتشفير ما بعد الكم . تتضمن الخوارزميات المتماثلة الآمنة معيار التشفير المتقدم (AES) المستخدم بشكل شائع اللى حل محل معيار تشفير البيانات (DES) الأقدم. تتضمن الخوارزميات المتماثلة غير الآمنة مخططات تشابك لغة الأطفال زى Pig Latin أو غيرها من المخططات التشفيرية التاريخية، بغض النظر عن مدى جدية النية، قبل اختراع لوحة الاستخدام الواحدة فى أوائل القرن العشرين. فى الاستخدام العامى ، يستخدم مصطلح " الرمز " فى الغالب للإشارة لأى طريقة تشفير أو إخفاء المعنى. بس، فى التشفير، يكون للرمز معنى اكتر تحديدًا: استبدال وحدة من النص العادى (أى كلمة أو عبارة ذات معنى) بكلمة رمزية (على سبيل المثال، "wallaby" تحل محل "attack at dawn"). من ناحية تانيه، التشفير هو مخطط لتغيير أو استبدال عنصر أسفل ده المستوى (حرف، أو مقطع لفظي، أو جوز من الأحرف، وما لذلك) لإنتاج نص مشفر.
البعض يستخدم مصطلحين "التشفير" و"علم التشفير" بالتبادل فى الإنجليزى ، [7] فى الوقت نفسه يستخدم تانيين (بما فيها الممارسة العسكرية الامريكانيه بشكل عام) مصطلح "التشفير" للإشارة على وجه التحديد لاستخدام وممارسة تقنيات التشفير و"علم التشفير" للإشارة لالدراسة المشتركة للتشفير وتحليل الشفرات.[8] اللغة الإنجليزية اكتر مرونة من الكتير من اللغات التانيه اللى يستخدم فيها "علم التشفير" (الذى يقوم به علما التشفير) دايما بالمعنى التانى أعلاه. تنصح بأن التخفى يتم تضمينه ساعات فى علم التشفير. [ 19 ] دراسة خصائص اللغات اللى ليها بعض التطبيقات فى التشفير أو علم التشفير (على سبيل المثال بيانات التردد، ومجموعات الحروف، والأنماط العالمية، وما لذلك) بتتسمما بعلم التشفير اللغوى . تُستخدم تقنية التشفير اللغوى بشكل خاص فى تطبيقات المخابرات العسكرية لفك تشفير الاتصالات الأجنبية.[9]
تاريخ
[تعديل]قبل العصر الحديث، التشفير ركز على سرية الرسايل (أى التشفير) - تحويل الرسايل من شكل مفهوم لشكل غير مفهوم والعكس بالعكس، ده يخلليها غير قابلة للقراءة من قبل المتطفلين أو المتنصتين دون معرفة سرية (أى المفتاح اللازم لفك تشفير تلك الرسالة). حاول التشفير ضمان السرية فى الاتصالات، زى تلك اللى تتم بين الجواسيس والقادة العسكريين والدبلوماسيين. فى العقود الأخيرة، توسع المجال للى هو أبعد من مخاوف السرية ليشمل تقنيات التحقق من سلامة الرسايل، ومصادقة هوية المرسل/المستقبل، والتوقيعات الرقمية ، والإثباتات التفاعلية ، والحوسبة الآمنة ، و غيرها.
التشفير الكلاسيكى
[تعديل]
الأنواع الرئيسية من التشفير الكلاسيكى هيا تشفير النقل ، اللى يعيد ترتيب ترتيب الحروف فى الرسالة (على سبيل المثال، "hello world" يبقا "ehlol owrdl" فى مخطط إعادة ترتيب بسيط للغاية)، وتشفير الاستبدال ، اللى يستبدل بشكل منهجى الحروف أو مجموعات الحروف بحروف تانيه أو مجموعات من الحروف (على سبيل المثال، "fly at once" يبقا "gmz bu podf" عن طريق استبدال كل حرف بالحرف اللى بعديه فى الأبجدية اللاتينية ).[10] إن الإصدارات البسيطة من أى منهم لم توفر قدر كبير من السرية من المعارضين المغامرين. كانت شفرة الاستبدال المبكرة هيا شفرة قيصر ، تم استبدال كل حرف فى النص العادى بحرف فى 3 مواضع أسفل الأبجدية. يذكر سويتونيوس أن يوليوس قيصر استخدمه مع نوبة عمل ثلاثية للتواصل مع جنرالاته. أتباش هو مثال على الشفرة العبرية المبكرة. أقدم استخدام معروف للتشفير هو بعض النصوص المشفرة المنحوتة على الحجر فى مصر ( حوالى 1900 BCE )، لكن ممكن تم ذلك علشان تسلية المراقبين المتعلمين مش كوسيلة لإخفاء المعلومات. يقال إن اليونانيين فى العصور الكلاسيكية كانو يعرفو الشفرات (على سبيل المثال، شفرة النقل المنجلية اللى يقال أن الجيش الإسبرطى استخدمها). كما تم تطوير تقنية التخفى (أى إخفاء لحد وجود رسالة علشان الحفاظ على سريتها) لأول مرة فى العصور القديمة. ومن الأمثلة المبكرة على ذلك، من هيرودوت ، رسالة موشومة على رأس عبد محلوق ومخفية تحت شعره اللى أعيد نموه. تتضمن طرق التضليل التانيه "الإخفاء فى مكان واضح"، زى استخدام شفرة مزيكا لإخفاء رسالة مشفرة جوه قطعة مزيكا عادية. تتضمن الأمثلة الاكتر حداثة للإخفاء المعلوماتى استخدام الحبر غير المرئى ، والنقط الدقيقة ، والعلامات المائية الرقمية لإخفاء المعلومات.
إدارة الحقوق الرقمية
[تعديل]التشفير عنصر أساسى فى إدارة الحقوق الرقمية (DRM)، هيا مجموعة من التقنيات للتحكم التكنولوجى فى استخدام المواد المحمية بحقوق الطبع والنشر ، اللى يتم تنفيذها و نشرها على نطاق واسع بناء على طلب بعض أصحاب حقوق الطبع والنشر. سنة 1998، وقع الرئيس الامريكانى بيل كلينتون على قانون الألفية الرقمية لحقوق الطبع والنشر (DMCA)، اللى جرّم كل إنتاج و نشر واستخدام بعض تقنيات وتكنولوجيا التحليل المشفر (المعروفة دلوقتى أو اللى تم اكتشافها بعدين )؛ على وجه التحديد، تلك اللى ممكن استخدامها للتحايل على مخططات تكنولوجيا إدارة الحقوق الرقمية.[11] و كان لده تأثير ملحوظ على مجتمع أبحاث التشفير، حيث ممكن القول بأن أى بحث تحليلى للشفرات ينتهك قانون حقوق الطبع والنشر للألفية الرقمية. و صدرت من ساعتها قوانين مماثلة فى الكتير من البلاد والمناطق، بما فيها التنفيذ فى توجيه حقوق الطبع والنشر بالاتحاد الأوروبى . وتنص المعاهدات اللى وقعتها الدول الأعضاء فى المنظمة العالمية للملكية الفكرية على فرض قيود مماثلة.
ولم تطبق وزارة العدل الامريكانيه ومكتب التحقيقات الفيدرالى قانون الألفية للملكية الرقمية بالصرامة اللى كان يخشاها البعض، لكن القانون، رغم ده ، يظل مثيرا للجدل. صرح نيلز فيرجسون ، و هو باحث محترم فى مجال التشفير، علن أنه لن ينشر بعض من أبحاثه حول تصميم أمان شركة إنتل خوف من الملاحقة القضائية حسب قانون حقوق الطبع والنشر الرقمي.[12] قال عالم التشفير بروس شناير أن قانون الألفية الرقمية يشجع على حبس البياعين ، فى الوقت نفسه يمنع التدابير الفعلية نحو الأمن السيبراني.[13] واجه آلان كوكس (مطور نواة لينكس من فترة طويلة) و إدوارد فيلتن (وبعض طلابه فى برينستون) مشاكل تتعلق بالقانون. تم القبض على دميترى سكلياروف وقت زيارة لامريكا قادما من روسيا، واتحكم عليه بالسجن لمدة خمسة أشهر فى انتظار المحاكمة بتهمة انتهاك قانون الألفية الرقمية الناشئة عن العمل اللى قام به فى روسيا، حيث كان العمل قانونيا. سنة 2007، تم اكتشاف المفاتيح التشفيرية المسؤولة عن تشفير محتوى Blu-ray و HD DVD وتم إصدارها على الإنترنت . فى الحالتين، بعتت جمعية الأفلام الامريكانيه عدد كبير من إشعارات الإزالة حسب قانون الألفية الرقمية، و كان فيه ردود فعل عنيفة على الإنترنت [4] بسبب التأثير الملحوظ لمثل دى الإشعارات على الاستخدام العادل وحرية التعبير .
الإفصاح القسرى عن مفاتيح التشفير
[تعديل]قانون تنظيم الصلاحيات التحقيقية فى المملكة المتحدة، يمنح البوليس البريطانية صلاحيات إجبار المشتبه بهم على فك تشفير الملفات أو تسليم كلمات المرور اللى تحمى مفاتيح التشفير. إن عدم الامتثال يعد جريمة فى حد ذاته، ويعاقب عليه بالسجن لمدة سنتين أو ما يوصل لخمس سنين فى القضايا اللى تتعلق بالأمن القومي.[2] و حصلت محاكمات ناجحة حسب ده القانون؛ الأولى سنة 2009، [14] أسفرت عن حكم بالسجن لمدة 13 شهر.[15] وتفرض قوانين مماثلة تتعلق بالإفصاح القسرى فى اوستراليا وفينلاندا وفرنسا والهند على المشتبه بهم الأفراد قيد التحقيق تسليم مفاتيح التشفير أو كلمات المرور وقت التحقيق الجنائي.
فى امريكا، تناولت القضية الجنائية الفيدرالية الولايات المتحدة ضد فريكوسو اذا كان أمر التفتيش ممكن أن يجبر شخص على الكشف عن عبارة مرور تشفير أو كلمة مرور.[16] وقالت مؤسسة الحدود الإلكترونية (EFF) أن ده يشكل انتهاك للحماية من تجريم الذات اللى يوفرها التعديل الخامس .[17] سنة 2012، قضت المحكمة بأنه حسب قانون كل الأوامر القضائية ، كان المدعى عليه ملزم بتقديم محرك أقراص ثابت غير مشفر للمحكمة.[18]
و فى ولايات قضائية كتير ، يظل الوضع القانونى للإفصاح القسرى مش واضح. يتعلق النزاع بين مكتب التحقيقات الفيدرالى و شركة آبل بخصوص التشفير سنة 2016 بقدرة المحاكم فى امريكا على إجبار الشركات المصنعة على المساعدة فى فتح الهواتف المحمولة اللى يتم حماية محتوياتها تشفيرى.
بعض برامج التشفير كإجراء مضاد محتمل للإفصاح القسري، تدعم إمكانية الإنكار المعقول ، حيث مش ممكن تمييز البيانات المشفرة عن البيانات العشوائية غير المستخدمة (على سبيل المثال زى بيانات محرك الأقراص اللى تم مسحه بشكل آمن ).
شوف كمان
[تعديل]- الان تورينج
- ويتفيلد ديفى
- ماريان رييفيسكى
- مارتن هيلمان
- ليونارد ادليمان
- فيل زيمرمان
- فلاديمير كوزلوف
- جوستاف سيمونز
- رونالد ريفست
- دومينيك ويلزى
- جوزيف اتش سيلفرمان
- جوان كلارك
- جاك شتيرن
- آى. جيه. جود
- و. تى. توتى
- ڤلاديمير پلاتونوڤ
- اوديد جولدريتش
- دان بونيه
- كونسويلو مارتينيز لوپيز
- كليفورد كوكس
- بروسى ستشنير
- الينى جوجيت
- الاستاير دينيستون
- رولف ستينيرسين
- ستيفين بوديانسكى
- كلود شانون
- فرانسوا فييت
- جون ويلكنز (عالم لاهوت)
- اوجاست كيركهوفس
- الفرد نوكس (لغوى)
- طاهر الجمل
- جون هيريفل
- ليستير اس. هيل
- جون كيلسى (عالم تعميه من امريكا)
- جيفرى هوفستين
- هورست فيستل
- ارنست سيجيرستد سيلمر
- تشارلز هوسكينسون
- ارثر شيربيوس
- رالف ميركل
- روجر مايكل نيدام
- نيلز فيرجسون
- ترون (مخترع من المانيا)
- جوردون ويلشمان
- هانز دوبيرتين
- جيفرى لاجارياس
- هجوم تصادم
- Comparison of cryptography libraries
- Cryptovirology - تأمين وتشفير علم الفيروسات
- Crypto Wars - محاولات الحد من الوصول لالتشفير القوي
- Encyclopedia of Cryptography and Security – كتاب من جامعة Technische Universiteit Eindhoven
- Global surveillance - المراقبة الجماعية عبر الحدود الوطنية
- Indistinguishability obfuscation - نوع من التعتيم البرمجى التشفيري
- Information theory - الدراسة العلمية للمعلومات الرقمية
- Outline of cryptography
- List of cryptographers - قائمة علما الرياضيات التاريخيين
- List of multiple discoveries
- List of unsolved problems in computer science - قائمة المسائل الحسابية غير المحلولة
- Pre-shared key - طريقة تعيين مفاتيح التشفير
- معالج تشفير آمن
- Strong cryptography - مصطلح يُطلق على الأنظمة التشفيرية شديدة المقاومة لتحليل الشفرات
- Syllabical and Steganographical Table - يُعتقد أن العمل اللى يرجع للقرن التمنتاشر هو أول مخطط تشفير - أول مخطط تشفير
- Web Cryptography API التبع اتحاد شبكة الويب العالمية
مصادر
[تعديل]- ↑ "Overview per country". Crypto Law Survey. February 2013. Archived from the original on 1 January 2013. Retrieved 26 March 2015.
- ↑ أ ب "UK Data Encryption Disclosure Law Takes Effect". PC World. 1 October 2007. Archived from the original on 20 January 2012. Retrieved 26 March 2015.
- ↑ Ranger, Steve (24 March 2015). "The undercover war on your internet secrets: How online surveillance cracked our trust in the web". TechRepublic. Archived from the original on 2016-06-12. Retrieved 2016-06-12.
- ↑ أ ب Doctorow, Cory (2 May 2007). "Digg users revolt over AACS key". Boing Boing. Archived from the original on 12 May 2015. Retrieved 26 March 2015. المرجع غلط: وسم
<ref>
غير صالح؛ الاسم "Doctorow-2007" معرف أكثر من مرة بمحتويات مختلفة. - ↑ Whalen, Terence (1994). "The Code for Gold: Edgar Allan Poe and Cryptography". Representations. 46 (46). University of California Press: 35–57. doi:10.2307/2928778. JSTOR 2928778.
- ↑ "An Introduction to Modern Cryptosystems". Archived from the original on 17 November 2015. Retrieved 12 October 2015.
- ↑ "cryptology | Britannica". www.britannica.com (in الإنجليزية). Archived from the original on 10 July 2022. Retrieved 2022-06-22.
- ↑ Oded Goldreich. Foundations of Cryptography, Volume 1: Basic Tools, Cambridge University Press, 2001, ISBN 0-521-79172-3
- ↑ Military.com (2021-05-13). "What's a Cryptologic Linguist?". Military.com (in الإنجليزية). Retrieved 2023-07-17.
- ↑ Saltzman, Benjamin A. (2018-10-01). "Vt hkskdkxt: Early Medieval Cryptography, Textual Errors, and Scribal Agency". Speculum (in الإنجليزية). 93 (4): 975–1009. doi:10.1086/698861. ISSN 0038-7134. Archived from the original on 26 February 2022. Retrieved 26 February 2022.
- ↑ "The Digital Millennium Copyright Act of 1998" (PDF). United States Copyright Office. Archived from the original (PDF) on 8 August 2007. Retrieved 26 March 2015.
- ↑ Ferguson, Niels (15 August 2001). "Censorship in action: why I don't publish my HDCP results". Archived from the original on 1 December 2001. Retrieved 16 February 2009.
- ↑ Schneier, Bruce (2001-08-06). "Arrest of Computer Researcher Is Arrest of First Amendment Rights". InternetWeek. Archived from the original on 7 March 2017. Retrieved 2017-03-07.
- ↑ Williams, Christopher (11 August 2009). "Two convicted for refusal to decrypt data". The Register. Archived from the original on 17 March 2015. Retrieved 26 March 2015.
- ↑ Williams, Christopher (24 November 2009). "UK jails schizophrenic for refusal to decrypt files". The Register. Archived from the original on 26 March 2015. Retrieved 26 March 2015.
- ↑ Ingold, John (January 4, 2012). "Password case reframes Fifth Amendment rights in context of digital world". The Denver Post. Archived from the original on 2 April 2015. Retrieved 26 March 2015.
- ↑ Leyden, John (13 July 2011). "US court test for rights not to hand over crypto keys". The Register. Archived from the original on 24 October 2014. Retrieved 26 March 2015.
- ↑ "Order Granting Application under the All Writs Act Requiring Defendant Fricosu to Assist in the Execution of Previously Issued Search Warrants" (PDF). United States District Court for the District of Colorado. Archived from the original (PDF) on 9 June 2021. Retrieved 26 March 2015.
لينكات برانيه
[تعديل]- The dictionary definition of cryptography at Wiktionary
- Cryptography on In Our Time at the BBC
- Crypto Glossary and Dictionary of Technical Cryptography نسخة محفوظة 4 July 2022 على موقع واي باك مشين.
- A Course in Cryptography by Raphael Pass & Abhi Shelat – offered at Cornell in the form of lecture notes.
- For more on the use of cryptographic elements in fiction, see: Dooley, John F. (23 August 2012). "Cryptology in Fiction". Archived from the original on 29 July 2020. Retrieved 20 February 2015."Cryptology in Fiction". Archived from the original on 29 July 2020. Retrieved 20 February 2015.
- The George Fabyan Collection at the Library of Congress has early editions of works of seventeenth-century English literature, publications relating to cryptography.