Определение края: наше уникальное внимание к межязычным крипто-проблемам

Определение края: наше уникальное внимание к межязычным крипто-проблемам

26 июля 2025 г.

Аннотация и I. Введение

II Связанная работа

Iii. Методология

IV Результаты и обсуждение

V. Угрозы достоверности

VI Выводы, подтверждения и ссылки

Sifat et al. Исследовали три онлайн -источника, то есть обмен крипто -стеком, обмен безопасностью и Quora, чтобы выявить осложнения в отношении реализации безопасности при передаче данных [6]. Их выводы показывают, что наиболее обсуждаемой техникой является безопасность транспортного уровня (TLS), а атака сценариев поперечного сайта (XSS) является основной проблемой разработчиков. В другом исследовании Yang et al. Провел крупномасштабный анализ вопросов, связанных с безопасностью по переполнению стека [7]. Они определили пять основных категорий, то есть веб -безопасность, мобильную безопасность, криптографию, безопасность программного обеспечения и безопасность системы, но они не изучали проблемы каждой темы. Недавнее исследование, проведенное Meng et al. признал проблемы написания безопасного кода Java на переполнении стека [8]. Их экзамены предоставляют убедительные доказательства того, что последствия для безопасности вариантов кодирования в Java, например, токенах CSRF, плохо воспринимаются большим количеством разработчиков. Nandi et al. Провел эмпирическое исследование частых крипто -препятствий, с которыми обычно сталкиваются разработчики Java [1]. Они триангулировали данные из опроса, 100 случайно выбранных репозиториев Java Github и 100 лучших криптографических вопросов Java, заданных при переполнении стека. Их анализ изображал девять основных крипто -темы, что предполагает, что разработчики сталкиваются с трудностями с использованием криптографии. Эта проблема негативно повлияла на производительность разработчика и безопасность программного обеспечения [9]. Недавнее исследование показало, что разработчики слепо используют предоставленные уязвимые фрагменты кода, обнаруженные при переполнении стека [10]. Они упомянули, что 15,4% из 1,3 млн. Приложений Android содержали фрагменты кода, связанные с безопасностью, из переполнения стека. Предыдущие исследования были сосредоточены исключительно на безопасности или криптографии конкретного языка или в общих проблемах, связанных с безопасностью. Напротив, мы специально проанализировали крипто-связанные вопросы любого рода, независимо от каких-либо языков программирования или конкретной части криптографии.

Эта статья естьДоступно на ArxivПод CC по лицензии 4.0.

Авторы:

(1) Мохаммедреза Хазхирпасанд, Оскар Ниерстраш, Университет Берна, Берн, Швейцария;

(2) Мохаммадхоссейн Шабани, Университет Азада, Рашт, Иран;

(3) Мохаммад Гафари, Школа компьютерных наук, Университет Окленда, Окленд, Новая Зеландия.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE