-
[1] E. Chien and G. O’Gorman, „The Nitro Attacks Stealing Secrets from the Chemical Industry,” Symantec, 2011.
-
[2] A. Szczegielniak-Rekiel, „Projekt i budowa oprogramowania do dekryptażu archiwów ZIP opartego na CPU,” praca inżynierska, Warszawa, Wojskowa Akademia Techniczna, 2020.
-
[3] PKWARE, „.ZIP File Format Specification,”[Online]. Available: https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT. [Data uzyskania dostępu: Lipiec 2022].
-
[4] WinZip, „AES Encryption Information: Encryption Specification AE-1 and AE-2.,” [Online]. Available: https://www.winzip.com/en/support/aes-encryption/#salt_faq. [Data uzyskania dostępu: Lipiec 2022].
-
[5] K. Moriarty, B. Kaliski i A. Rusch, „PKCS #5: Password-Based Cryptography Specification,” Internet Engineering Task Force, 2017.
-
[6] „Zip Reader,” PKWARE, [Online]. Available: https://www.pkware.com/zip/products/zip-reader/. [Data uzyskania dostępu: 28 Lipiec 2022].
-
[7] Microsoft, „CryptDeriveKey function,” [Online]. Available: https://docs.microsoft.com/en-us/windows/win32/api/win-crypt/nf-wincrypt-cryptderivekey. [Data uzyskania dostępu: 29.07.2022].
-
[8] CTFLEARN, „Zadanie Zippy.zip,”[Online]. Available: https://ctflearn.com/challenge/1022. [Data uzyskania dostępu: 29.07.2022].
-
[9] M. Stay, „ZIP Attacks with Reduced Known Plaintext,” w Fast Software Encryption, Springer Berlin Heidelberg, 2002, pp. 125-134.
-
[10] M. Stay, „How we recovered XXX,000 in Bitcoin from an encrypted zip file,” DEFCONConference, [Online]. Available: https://www.youtube.com/watch?v=iFS25HfTe20. [Data uzyskania dostępu: 01.08.2022].