Критические выводы: Crypto Developer Crypto в переполнении стека

Критические выводы: Crypto Developer Crypto в переполнении стека

29 июля 2025 г.

Аннотация и I. Введение

II Связанная работа

Iii. Методология

IV Результаты и обсуждение

V. Угрозы достоверности

VI Выводы, подтверждения и ссылки

VI ЗАКЛЮЧЕНИЕ

Мы провели крупномасштабное исследование по крипто-проблемам, обсуждаемым в переполнении стека, чтобы выяснить, с чем сталкиваются пользователи, которые обычно сталкиваются в различных областях криптографии. Результаты показывают, что разработчики по -прежнему имеют явное отсутствие знаний о фундаментальных концепциях, таких как OpenSSL, асимметричный и хэшинг пароля, и сложность крипто -библиотеки ослабила производительность разработчика, чтобы правильно реализовать крипто -сценарий. Мы призываем к специальным исследованиям, чтобы исследовать удобство использования Crypto API. Мы проводим опрос с пользователями, которые активно помогали сообществу Stack Overflow в этом домене, чтобы понять потенциальные средства правовой защиты.

Ссылки

[1] С. Нади, С. Крюгер, М. Мейзини и Э. Бодден, «Прыжки через обручи: почему разработчики Java борются с криптографическими API?» В материалах 38 -й Международной конференции по разработке программного обеспечения.

[2] М. Хазхирпасанд, М. Гафари и О. Ниерстраш, «Криптография Java использует в дикой природе», в материалах 14 -го Международного симпозиума ACM/IEEE по эмпирическому разработке программного обеспечения и измерения (ESEM), 2020, с. 1–6.

[3] Y. Tymchuk, M. Ghafari и O. Nierstrasz, «JIT обратная связь - что, как такие опытные разработчики, как о статическом анализе», в 2018 году IEEE/ACM 26 -я Международная конференция по пониманию программы (ICPC), 2018, с. 64–6409.

[4] C. Corrodi, T. Spring, M. ghafari и O. nierstrasz, «Идея: инструменты обнаружения утечки данных для анализа данных Android», в области безопасного программного обеспечения и систем, M. Payer, A. Rashid и J.M. Ty, Eds. CHAM: Springer International Publishing, 2018, с. 116–123.

[5] S. Kafader и M. Ghafari, «FluentCrypto: криптография в легком режиме», в 37 -й Международной конференции по обслуживанию и эволюции программного обеспечения (ICSME), 2021.

[6] С. Э. Джахан, М. Рахман, А. Икбал и Т. Сабрина, «Исследовательский анализ безопасности передачи данных на соответствующих сайтах для обсуждения программного обеспечения», в 2017 году 4 -я Международная конференция по сетевым, системам и безопасности (NSYSS). IEEE, 2017.

[7] X.-L. Ян, Д. Ло, X. Xia, Z.-Y. Wan и J.-L. Sun: «Какие вопросы безопасности задают разработчики? Крупномасштабное исследование постов переполнения стека», журнал по компьютерным наукам и технологии, Vol. 31, нет. 5, 2016.

[8] Н. Менг, С. Наги, Д. Яо, В. Чжуан и Г. А. Арготи, «Безопасные методы кодирования в Java: проблемы и уязвимости», в Слушаниях 40 -й Международной конференции по разработке программного обеспечения, 2018 год.

[9] F. Fischer, H. Xiao, C.-Y. Kao, Y. Stachelscheid, B. Johnson, D. Razar, P. Fawkesley, N. Buckley, K. Böttinger, P. Muntean et al., «Степенный переполнение считается полезной!

[10] F. Fischer, K. Böttinger, H. Xiao, C. Stransky, Y. Acar, M. Backes и S. Fahl, «Степенный переполнение считается вредным? Влияние копии и вставки на безопасность приложения Android», в Symposium IEEE 2017 года на безопасность и конфиденциальность (SP). IEEE, 2017.

[11] Д. М. Блей, А. Ю. Н.Г. и М. И. Джордан, «Странное распределение дирихлета», журнал исследований машинного обучения, Vol. 3, 2003.

[12] А. А. Бангаш, Х. Сахар, С. Чоудхури, А. В. Вонг, А. Хиндл и К. Али, «Что разработчики знают о машинном обучении: исследование дискуссий ML по Stackoverflow», в 2019 году IEEE/ACM 16 -й Международная конференция по репозиториям программного обеспечения Mining (MSR). IEEE, 2019.

[13] К. Розен и Э. Шихаб, «О чем спрашивают мобильные разработчики? 21, нет. 3, 2016.

[14] H. Osman, M. Ghafari и O. nierstrasz, «Оптимизация гиперпараметрических данных для повышения точности прогнозирования ошибок», в 2017 году семинара IEEE по методам машинного обучения для оценки качества программного обеспечения, 2017.

[15] W. Zhao, J. J. Chen, R. Perkins, Z. Liu, W. Ge, Y. Ding и W. Zou, «Эвристический подход для определения соответствующего количества тем в тематическом моделировании», в BMC Bioinformatics, vol. 16, нет. 13, 2015.

[16] G. Luo, «Обзор методов автоматического выбора для алгоритмов машинного обучения и значений гиперпараметра», Анализ сетевого моделирования в области здравоохранения и биоинформатики, Vol. 5, нет. 1, 2016.

[17] Т. Л. Гриффитс и М. Стейверс, «Поиск научных тем», Труды Национальной академии наук, Vol. 101, нет. Suppl 1, 2004.

[18] Дж. Чанг, С. Герриш, С. Ван, Дж. Л. Бойд-Грейбер и Д. М. Блей, «Чтение чайных листьев: как люди интерпретируют тематические модели», в «Достижениях в системах обработки нейронной информации», 2009.

[19] В. Браун и В. Кларк, «Использование тематического анализа в психологии», качественные исследования в области психологии, вып. 3, нет. 2, 2006.

[20] Дж. Коэн, «Коэффициент соглашения о номинальных масштабах», Образовательное и психологическое измерение, вып. 20, нет. 1, 1960.

Эта статья естьДоступно на ArxivПод CC по лицензии 4.0.

Авторы:

(1) Мохаммедреза Хазхирпасанд, Оскар Ниерстраш, Университет Берна, Берн, Швейцария;

(2) Мохаммадхоссейн Шабани, Университет Азада, Рашт, Иран;

(3) Мохаммад Гафари, Школа компьютерных наук, Университет Окленда, Окленд, Новая Зеландия.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE