ANEXO

CRIPTO-GLOSSÁRIO,

Timothy C. May e Eric Hughes

(1992)

De: temaytQnetcom.com (Timothy C. May)

Assunto: Cripto Glossário

Data: Sun, 22 Nov 92 11:50:55 PST

Aqui está o glossário de termos de criptografia que divulgamos em formato impresso na primeira reunião da Cypherpunks em Setembro de 1992. Algumas concessões tiveram que ser feitas indo do impresso para o ASCII dessa transmissão, então espero que você tenha paciência comigo.

Estou enviando para a lista inteira porque quase todo mundo que ouve sobre isso diz: “Está online?” e quer uma cópia. Se você não quiser, descarte-o.

Eu não vou manter o “Cypherpunks FAQ”, então não me envie correções ou sugestões.

Apreciem!

Tim May

Glossário

(Estas seções introduzirão os termos no contexto, embora as definições completas não sejam dadas)

Adulteração ou escutas telefônicas ativas: interferindo nas mensagens e possivelmente modificando-as. Isso pode comprometer a segurança dos dados, ajudar a quebrar códigos, etc. Veja também spoofing.

Agência de Segurança Nacional (NSA): a maior agência de inteligência, responsável por fazer e quebrar cifras, por interceptar comunicações e por garantir a segurança dos computadores dos EUA. Sediada em Fort Meade, Maryland, com muitos postos de escuta em todo o mundo. A NSA financia pesquisa criptográfica e aconselha outras agências sobre questões criptográficas. A NSA, uma vez, obviamente, teve criptógrafos líderes do mundo, mas isso pode não ser mais o caso.

Alice e Bob: protocolos criptográficos são frequentemente explicados considerando-se as partes A e B, ou Alice e Bob, realizando algum protocolo. Eva, a bisbilhoteira, Paulo, o provador, e Victor, o verificador, são outros nomes comuns.

Análise de tráfego: determinar quem está enviando ou recebendo mensagens analisando pacotes, frequência de pacotes, etc. Uma parte da esteganografia (ver Glossário mais adiante). Geralmente tratado com paping de tráfego.

ANDOS: tudo ou nada — divulgação de segredos.

Assinatura digital: Analogamente a uma assinatura escrita em um documento. Uma modificação em uma mensagem que somente o assinante pode fazer, mas que todos podem reconhecer. Pode ser usado legalmente para contratar à distância.

Assinaturas e Autenticação: Prova quem você é. Prova que você assinou um documento (e não outra pessoa).

Ataque de texto plano conhecido (Known-plaintext attack): uma criptoanálise de uma cifra onde os pares de texto simples e cifrado são conhecidos. Este ataque procura por uma chave desconhecida. Contraste com o ataque de texto plano escolhido, onde o criptoanalista também pode escolher o texto simples a ser cifrado.

Ataque de texto plano escolhido (Chosen plaintext attack): um ataque em que o criptoanalista escolhe o texto simples a ser cifrado, por exemplo, quando a posse de uma máquina ou algoritmo de cifra está na posse do criptoanalista.

Autenticação: processo de verificação de uma identidade ou credencial, para garantir que você é quem você disse que era.

Blinding, blinded signatures (assinaturas cegas e blindadas): Uma assinatura que o assinante não se lembra de ter feito. Uma assinatura cega é sempre um protocolo cooperativo e o receptor da assinatura fornece ao signatário a informação de disfarce.

Blob: o equivalente criptográfico de uma caixa trancada. Um primitivo criptográfico para o comprometimento de bit, com as propriedades que os blobs podem representar um O ou um 1, que os outros não podem dizer estar procurando um O ou um 1, que o criador do blob pode “abrir” o blob para revelar o conteúdo, e que nenhum blob pode ser um 1 e um 0. Um exemplo disso é uma moeda virada coberta por uma mão.

Canal: o caminho pelo qual as mensagens são transmitidas. Os canais podem ser seguros ou inseguros, e podem ter bisbilhoteiros (ou inimigos, ou disruptores, etc.) que alteram mensagens, inserem e apagam mensagens, etc. Criptografia é o meio pelo qual as comunicações através de canais inseguros são protegidos.

Cartões inteligentes (Smart cards): um chip de computador embelezado no cartão de crédito. Eles podem guardar dinheiro, credenciais, chaves criptográficas, etc. Geralmente, eles são construídos com algum grau de resistência à adulteração. Os cartões inteligentes podem executar parte de uma transação criptográfica ou até mesmo completa. Executar parte disso pode significar verificar os cálculos de um computador mais potente, por exemplo, um caixa eletrônico.

Chave pública: a chave distribuída publicamente para potenciais remetentes de mensagens. Pode ser publicado em um diretório semelhante a uma lista telefônica ou enviado de outra forma. Uma das principais preocupações é a validade dessa chave pública para evitar a falsificação.

Chave: uma informação necessária para cifrar ou decifrar uma mensagem. As chaves podem ser roubadas, compradas, perdidas, etc., assim como chaves físicas.

Ciberespaço: o domínio eletrônico, a Internet e os espaços gerados por computador. Alguns dizem que é a “realidade consensual” descrita em “Neuromancer”. Outros dizem que é o sistema telefônico. Outros têm trabalho a fazer.

Cifra: uma forma secreta de escrita, usando substituição ou transposição de caracteres ou símbolos.

Cifra assimétrica: mesma coisa que criptografia de chave pública.

Cifra simétrica: o mesmo que o criptosistema de chave privada.

Código: um sistema criptográfico restrito onde palavras ou letras de uma mensagem são substituídas por outras palavras escolhidas de um livro de códigos. Não faz parte da criptologia moderna, mas ainda é útil.

Comprometimento de bit (Bit commitment): por exemplo, jogando uma moeda e, em seguida, comprometendo-se com o valor sem ser capaz de mudar o resultado. O blob é uma primitiva criptográfica para isso.

Computacionalmente seguro: onde uma cifra não pode ser quebrada com os recursos de computação disponíveis, mas em teoria pode ser quebrada com recursos de computação suficientes. Contraste com incondicionalmente seguro.

Conluio: em que vários participantes cooperam para deduzir a identidade de um remetente ou destinatário, ou para quebrar uma cifra. A maioria dos sistemas criptográficos é sensível a algumas formas de conluio. Grande parte do trabalho na implementação de redes de controle de tráfego, por exemplo, envolve a garantia de que os coletores não podem isolar os remetentes de mensagens e, portanto, rastrear origens e destinos de correspondência.

Contramedida: algo que você faz para impedir um invasor.

Credencial: fatos ou afirmações sobre alguma entidade. Por exemplo, classificações de crédito, passaportes, reputações, status fiscal, registros de seguro, etc. No sistema atual, essas credenciais estão sendo cada vez mais interligadas. Assinaturas cegas podem ser usadas para criar credenciais anônimas.

Credencial anônima: uma credencial que afirma algum direito, privilégio ou fato sem revelar a identidade do titular. Isso é diferente das licenças de dirigir da Califórnia.

Credencial clearinghouse: bancos, agências de crédito, companhias de seguro, departamentos de polícia, etc., que correlacionam registros e decidem o status dos registros.

Credencial negativa: uma credencial que você possui e que não quer que ninguém mais saiba, por exemplo, um pedido de falência. Uma versão formal de uma reputação negativa.

Criptoanálise Diferencial de Shamir-Biham: técnica para criptoanálise do DES (ver mais adiante nesse glossário). Com um ataque de texto plano escolhido (chosen plaintext attack), eles reduziram o número de chaves DES que devem ser testadas de cerca de 2^56 para cerca de 2^47 ou menos. Observe, no entanto, que raramente um invasor pode montar um ataque de texto plano escolhido em sistemas DES.

Criptoanálise: métodos para atacar e quebrar cifras e sistemas criptográficos relacionados. As cifras podem ser quebradas, o tráfego pode ser analisado e as senhas podem ser quebradas. Computadores são naturalmente essenciais.

Criptoanarquia: sistema econômico e político após a implantação de criptografia, e-mails não rastreáveis, pseudônimos digitais, votação criptográfica e dinheiro digital. Um trocadilho com “criptografia”, que significa “hipem”, e como quando Gore Vidal chamou William F. Buckley de “criptista fascista”. Uma solução lógica para o problema do excesso de governo.

Criptografia: Privacidade de mensagens usando cifras e códigos para proteger o sigilo de mensagens. DES é a cifra simétrica mais comum (mesma chave para cifragem e decifragem). RSA é a cifra assimétrica mais comum (chaves diferentes para cifrar e decifrar).

Criptografia de chave pública: o uso de métodos criptográficos modernos para fornecer segurança e autenticação de mensagens. O algoritmo RSA é a forma mais amplamente usada de criptografia de chave pública, embora existam outros sistemas. Uma chave pública pode ser livremente publicada, por exemplo, em diretórios semelhantes à agenda telefônica, enquanto a chave privada correspondente é protegida de perto.

Criptografia probabilística: um esquema de Goldwasser, Micali e Blum que permite múltiplos textos cifrados para o mesmo texto simples, isto é, qualquer texto plano dado pode ter muitos textos cifrados se a cifragem for repetida. Isso protege contra certos tipos de ataques de texto cifrado conhecidos no RSA.

Criptografia Quântica: Bisbilhoteiros mudam o estado quântico do sistema e são detectados. Desenvolvido por Brassard e Bennett, apenas pequenas demonstrações laboratoriais foram feitas.

Criptologia: a ciência e o estudo de escrever, enviar, receber e decifrar mensagens secretas. Inclui autenticação, assinaturas digitais, ocultação de mensagens (esteganografia), criptoanálise e vários outros campos.

Criptosistema de chave pública: o avanço moderno em criptologia, projetado por Diffie e Hellman, com contribuições de vários outros. Usa as funções unidirecionais de interceptação para que a cifração possa ser feita por qualquer pessoa com acesso à “chave pública”, mas a decifração pode ser feita apenas pelo detentor da “chave privada”. Abrange criptografia de chave pública, assinaturas digitais, dinheiro digital e muitos outros protocolos e aplicativos.

Criptosistema de chave secreta: Um sistema que usa a mesma chave para cifrar e decifrar o tráfego em cada extremidade de um link de comunicação. Também chamado de sistema simétrico ou de uma chave. Contraste com o sistema criptográfico de chave pública.

Cyphertext (texto cifrado): o texto, é claro, depois de ter sido cifrado.

DES: “Data Encryption Standard” ou Padrão de Criptografia de Dados, proposto em 1977 pelo National Bureau of Standards (agora NIST), com assistência da National Security Agency (NSA). Com base na cifra “Lucifer” desenvolvida por Horst Feistel na IBM, o DES é um sistema criptográfico de chave secreta com ciclos e blocos de dados de 64 bits por meio de várias permutações com uma chave de 56 bits controlando o roteamento. “Difusão” e “confusão” são combinados para formar uma cifra que ainda não sofreu criptoanálise (veja “DES, Segurança de”. O DES está em uso para transferências interbancárias, como uma codificação dentro de vários sistemas baseados em RSA, e está disponível para PCs.

DES, Segurança de: muitos especularam que a NSA colocou um backdoor (ou porta dos fundos) no DES para permitir a leitura de mensagens criptografadas no DES. Isso não foi provado. Sabe-se que o algoritmo original de Lucifer usou uma chave de 128 bits e que esse comprimento de chave foi reduzido para 64 bits (56 bits mais 8 bits de paridade), tornando a busca exaustiva muito mais fácil (até onde se sabe, busca por força bruta não foi feito, embora deva ser viável hoje). Shamir e Bihan usaram uma técnica chamada “criptoanálise diferencial” para reduzir a busca exaustiva necessária para ataques de texto puro escolhidos (mas sem importar para DES ordinários).

Descrição: Seja p e q grandes primos com mais de 100 dígitos. Seja n = pq e encontre algum e tal que e seja relativamente primo para (p = 1) (q - 1). O conjunto de números p, q e e é a chave privada do RSA. O conjunto de números n e e formam a chave pública (lembre-se de saber n não é suficiente para facilmente encontrar p e q ... o problema de fatoração). Uma mensagem M é cifrada através do cálculo do M^e mod n. O proprietário da chave privada pode decifrar a mensagem cifrada explorando os resultados da teoria dos números, da seguinte maneira. Um inteiro d é computado de modo que ed = 1 (mod (p - 1) (q — 1)). Euler provou um teorema que M^(ed) = M mod n e assim M ^ (ed) mod n = M. Isto significa que em certo sentido os inteiros e e d são “inversos” um do outro. [Se isso não estiver claro, consulte um dos muitos textos e artigos sobre criptografia de chave pública].

Digital timestamping: uma função de um notário digital, em que alguma mensagem (uma música, roteiro, caderno de laboratório, contrato, etc.) é carimbada com um tempo que não pode (facilmente) ser falsificado.

Dinheiro Digital: Foco: privacidade em transações, compras, credenciais não vinculáveis, notas blindadas. “Moedas digitais” podem não ser possíveis.

DSS, Padrão de Assinatura Digital: o mais recente padrão do NIST (Instituto Nacional de Padrões e Tecnologia, sucessor do NBS) para assinaturas digitais. Com base na cifra de El Gamal, alguns consideram o substituto fraco e pobre para esquemas de assinatura baseados em RSA.

Email não rastreável: um sistema para enviar e receber correio sem rastreabilidade ou observabilidade. Receber correio anonimamente pode ser feito com a transmissão do correio de forma criptografada. Somente o destinatário pretendido (cuja identidade, ou nome verdadeiro, pode ser desconhecido do remetente) pode decifrar a mensagem. Enviar correio anonimamente aparentemente requer misturas ou uso do protocolo de criptógrafos de restaurantes. Foco: derrotar os bisbilhoteiros e análise de tráfego. Uso do protocolo DC (dining cryptographers).

Escutas (eavesdropping), ou escutas telefônicas passivas: interceptando mensagens sem detecção. As ondas de rádio podem ser interceptadas, as linhas telefônicas podem ser tocadas e os computadores podem ter emissões de RF detectadas. Até mesmo linhas de fibra óptica podem ser aproveitadas.

Esteganografia: uma parte da criptologia que lida com esconder mensagens e obscurecer quem está enviando e recebendo mensagens. Muitas vezes, o tráfego de mensagens é enviado para reduzir os sinais que, de outra forma, viriam de um começo suspenso de mensagens. Também um ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido. Enquanto a criptografia oculta o significado da mensagem, a esteganografia oculta a existência da mensagem.

Exponenciação modular: elevando um inteiro para o expoente de outro inteiro, modulo algum inteiro. Para inteiros a, n e m, a^m mod n. Por exemplo, 5^3 mod 100 = 25. A exponenciação modular pode ser feita rapidamente com uma sequência de deslocamentos de bit e aps, e chips de propósito especial foram projetados. Veja também logaritmo discreto.

Fatoração: Alguns números grandes são difíceis de fatorar. É conjecturado que não existem métodos factíveis — isto é, “fáceis”, menos exponenciais em tamanho de número — de factoring. Também é um problema aberto se o RSA pode ser quebrado mais facilmente do que fatorando o módulo (por exemplo, a chave pública pode revelar informações que simplificam o problema). Curiosamente, embora se acredite que a fatoração seja “difícil”, não se sabe que se trata da classe dos problemas difíceis do NP-difícil. O professor Janek inventou um dispositivo de fatoração, mas acredita-se que ele seja fictício.

Função de via única (One-way function): uma função que é fácil calcular em uma direção, mas difícil de computar na direção inversa; por exemplo, exponenciação modular, onde o problema inverso é conhecido como o problema do logaritmo discreto. Compare o caso especial de funções unidirecionais de trapdoor. Um exemplo de operação unidirecional é a multiplicação: é fácil multiplicar dois números primos de 100 dígitos para produzir um número de 200 dígitos, mas é difícil fatorar esse número de 200 dígitos.

Funções de sentido único de trap-door (Trap-door one way functions): funções que são fáceis de calcular tanto na direção para frente quanto na reversa, mas para as quais a revelação de um algoritmo para computar a função na direção certa não fornece informações sobre como calcular a função na direção reversa. Mais simplesmente, as funções de um lado do trap-door são um caminho para todos menos o detentor da informação secreta. O algoritmo RSA é o exemplo mais conhecido de tal função.

Incondicionalmente seguro: onde nenhuma quantidade de texto cifrado interceptado é suficiente para permitir que a cifra seja quebrada, como com o uso de uma cifra de uso único (one time pad). Contraste com computacionalmente seguro.

Lançamento de moeda: uma importante primitiva criptográfica, ou protocolo, no qual o equivalente de lançar uma moeda justa é possível. Implementado com blobs.

Mensagens de armadilha (Trap messages): Mensagens fictícias em Redes DC que são usadas para capturar jammers e disruptores. As mensagens não contêm informações particulares e são publicadas em um blob antecipadamente, de modo que a mensagem de interceptação possa mais tarde ser aberta para revelar o disruptor. (Existem muitas estratégias para explorar aqui).

Misturadores (Mixes): O termo de David Chaum para uma caixa que desempenha a função de misturar ou descorrelacionar mensagens de correio eletrônico recebidas e enviadas. A caixa também retira o envelope externo (ou seja, descriptografa com sua chave privada) e repassa a mensagem para o destinatário no envelope interno. Módulos resistentes a violações podem ser usados para evitar fraudes e divulgação forçada do mapeamento entre mensagens recebidas e enviadas. Uma sequência de muitos reencaminhamentos faz com que o envio e o recebimento do rastreio sejam impossíveis. Compare isso com a versão do software, o protocolo DC.

Módulos de resposta a violações, módulos resistentes a violações (TRMs): caixas seladas ou módulos que são difíceis de abrir, exigindo extensa sondagem e geralmente deixando ampla evidência de que a adulteração ocorreu. Várias técnicas de proteção são usadas, como camadas especiais de metal ou óxido em chips, revestimentos blindados, fibras óticas embainhadas e outras medidas para impedir a análise. Popularmente chamado de “caixas invioláveis”. Os usos incluem: cartões inteligentes, iniciadores de armas nucleares, detentores de chaves criptográficas, caixas eletrônicos etc.

Moeda digital, dinheiro digital: Protocolos para transferência de valor, monetário ou eletronicamente. Dinheiro digital geralmente se refere a sistemas que são anônimos. Sistemas monetários digitais podem ser usados para implementar qualquer quantidade que seja conservada, como pontos, massa, dólares, etc. Existem muitas variações dos sistemas de dinheiro digital, variando de números VISA a moedas digitais assinadas às cegas. Um tópico muito grande para uma única entrada de glossário.

NP-completo: uma grande classe de problemas difíceis. “NP” significa tempo polinomial não determinístico, uma classe de problemas que, em geral, não possuem algoritmos viáveis para sua solução. Um problema é “completo” se qualquer outro problema de NP puder ser reduzido a esse problema Muitos problemas combinatórios e algébricos importantes são NP-completos: o problema do vendedor ambulante, o problema do ciclo hamiltoniano, o problema da palavra e assim por diante.

Números Primos: inteiros sem nenhum outro fator além deles mesmos e 1. O número de primos são ilimitados. Cerca de 1% dos 100 números de dígitos decimais são primos. Como existem cerca de 10^70 partículas no universo, existem cerca de 10^23 números primos de 100 dígitos para cada uma das partículas do universo!

One-time pad (OTP): uma sequência de bits ou símbolos selecionados aleatoriamente que é combinada com uma mensagem de texto simples para produzir o texto cifrado. Essa combinação pode estar alterando algumas letras, bit-a-bit com ou-exclusivo, etc. O destinatário, que também possui uma cópia do one time pad, pode recuperar facilmente o texto simples. Desde que o pad seja usado apenas uma vez e depois destruído, e não esteja disponível para um interceptador, o sistema é perfeitamente seguro, ou seja, é teoricamente seguro. À distribuição de chaves (o bloco) é obviamente uma preocupação prática, mas considere os CD-ROMs.

P ?=? NP: Certamente o mais importante problema não resolvido na teoria da complexidade. Se P = NP, então a criptografia como a conhecemos hoje não existe. Se P = NP, todos os problemas de NP são “fáceis”.

Papeando (Paping): enviar mensagens extras para confundir bisbilhoteiros e para derrotar a análise de tráfego. Também imitando bits aleatórios a uma mensagem a ser codificada.

Patentes de chave pública: M.LT. e Stanford, devido ao trabalho de Rivest, Shamir, Adleman, Diffe, Hellman e Merkle, formou Public Key Partners para licenciar as várias patentes públicas, assinaturas digitais e patentes da RSA. Essas patentes, concedidas no início dos anos 80, expiram entre 1998 e 2002. A PKP licenciou a RSA Data Security Inc., de Redwood City, CA, que administra as vendas, etc.

Plaintext (Texto plano): também chamado de texto claro, o texto a ser cifrado.

Pretty Good Privacy (PGP): A implementação do RSA feita por Phillip Zimmerman, recentemente atualizada para a versão 2.0, com componentes mais robustos e vários novos recursos. À RSA Data Security ameaçou o PZ, portanto ele não trabalha mais nela. A versão 2.0 foi escrita por um consórcio de hackers de fora dos EUA.

Problema do logaritmo discreto: dados inteiros a, n e x, encontre algum inteiro m tal que a^m mod n = x, se m existir. A exponenciação modular, a^m mod n, a parte mais moderna, é simples de executar (e chips para fins especiais estão disponíveis), mas acredita-se que o problema inverso seja muito difícil, em geral. Assim, conjectura-se que a exponenciação modular é uma função unidirecional.

Protocolo DC ou DC-Net: O protocolo jantar dos criptógrafos (dining cryptographers). As DC-Nets usam múltiplos participantes se comunicando com o protocolo DC.

Protocolo dos criptógrafos de jantar (aka DC protocol, DC nets): o sistema de envio de mensagens não rastreável inventado por David Chaum. Nomeado após o problema dos “filósofos de jantar” na ciência da computação. Os participantes formam circuitos e passam mensagens de tal maneira que a origem não pode ser deduzida, exceto o conluio. No nível mais simples, dois participantes compartilham uma chave entre eles. Um deles envia alguma mensagem real bit-a-bit com ou-exclusivo (XOR) entre a mensagem e a chave, enquanto o outro apenas envia a chave em si. À mensagem real deste par de participantes é obtida pela XOR das duas saídas. No entanto, como ninguém além do par conhece a chave original, a mensagem real não pode ser atribuída a nenhum dos participantes.

Protocolo: um procedimento formal para resolver algum problema. A Criptologia moderna é principalmente sobre o estudo de protocolos para muitos problemas, tais como “jogar moedas”, bit commitment (blobs), provas de conhecimento zero, criptógrafos de jantar e assim por diante.

Provas de conhecimento zero (Zero knowledge proofs): provas em que nenhum conhecimento da prova real é transmitido. Ex: Peggy, o Provador, demonstra a Sid, o Cético, que ela está realmente de posse de algum conhecimento sem realmente revelar nada desse conhecimento. Isso é útil para o acesso a computadores, porque bisbilhoteiros ou sysops desonestos não podem roubar o conhecimento dado. Também chamado de provas mínimas de divulgação. Útil para provar a posse de alguma propriedade ou credencial, como idade ou status de votação, sem revelar informações pessoais.

Provas de identidade: provando quem você é, seu nome verdadeiro ou sua identidade digital. Geralmente, a posse da chave certa é prova suficiente (proteja sua chave!). Algum trabalho foi feito em agências de credenciamento “é uma pessoa”, usando o chamado protocolo Fiat-Shamir... pense nisso como uma maneira de emitir passaportes digitais não passíveis de assinatura. À prova física de identidade pode ser feita com métodos de segurança biométrica. Provas de identidade zero conhecimento não revelam nada além do fato de que a identidade é como reivindicada. Isso tem usos óbvios para acesso a computadores, senhas etc.

Provas mínimas de divulgação (Minimum disclosure proofs): outro nome para provas de conhecimento zero, favorecido por Chaum.

Pseudônimo digital: basicamente, uma “identidade cripto”. Uma maneira de os indivíduos configurarem contas com várias organizações sem revelar mais informações do que desejam. Os usuários podem ter vários pseudônimos digitais, alguns usados apenas uma vez, alguns usados ao longo de muitos anos. Idealmente, os pseudônimos podem ser vinculados somente à vontade do portador. Na forma mais simples, uma chave pública pode servir como um pseudônimo digital e não precisa estar vinculada a uma identidade física.

Regras de transmissão: os protocolos para determinar quem pode enviar mensagens em um protocolo DC e quando. Essas regras são necessárias para evitar a colisão e o bloqueio deliberado dos canais.

Reputações: o rastro de associações positivas e negativas e julgamentos que algumas entidades acumulam. Classificações de crédito, credenciais acadêmicas e confiabilidade são exemplos. Um pseudônimo digital acumulará essas credenciais de reputação com base em ações, opiniões de outros, etc. Na criptoanarquia, reputações e sistemas agoristas serão de suma importância. Há muitas questões fascinantes sobre como os sistemas baseados em reputação funcionam, como as credenciais podem ser compradas e vendidas e assim por diante.

RSA: o principal algoritmo de criptografia de chave pública, desenvolvido por Ron Rivest, Adi Shamir e Kenneth Adleman. Ele explora a dificuldade de fatorar números grandes para criar uma chave privada e uma chave pública. Inventado pela primeira vez em 1978, ele continua sendo o núcleo dos modernos sistemas de chaves públicas. Geralmente é muito mais lento que o DES, mas os chips de exponenciação modular de propósito especial provavelmente vão acelerar. Um esquema popular de velocidade é usar o RSA para transmitir chaves de sessão e, em seguida, uma codificação de alta velocidade, como DES, para o texto da mensagem real.

Segurança biométrica: um tipo de autenticação usando impressões digitais, exames de retina, impressões palmares ou outras assinaturas físicas / biológicas de um indivíduo.

Segurança incondicional: o mesmo que a sigilo perfeito da teoria da informação, isto é, inquebrável, exceto pela perda ou roubo da chave.

Segurança teórica da informação “inquebrável”: segurança, na qual nenhuma quantidade de criptoanálise pode quebrar uma cifra ou sistema. One Time Pad são um exemplo (desde que os pads não sejam perdidos nem roubados nem usados mais de uma vez, é claro). O mesmo que incondicionalmente seguro.

Sistemas agoristas: sistemas abertos de livre mercado nos quais as transações voluntárias são centrais.

Spoofing (enganar), ou masquerading (mascarar): posando como outro usuário. Usado para roubar senhas, modificar arquivos e roubar dinheiro. Assinaturas digitais e outros métodos de autenticação são úteis para evitar isso. As chaves públicas devem ser validadas e protegidas para garantir que outras pessoas não substituam suas próprias chaves públicas, que os usuários podem usar inadvertidamente.

Token: alguma representação, como cartões de identificação, fichas de metrô, dinheiro, etc., que indica a posse de alguma propriedade ou valor.

Transferência inconsciente (oblivious transfer): uma primitiva criptográfica que envolve a transmissão probabilística de bits. O remetente não sabe se os bits foram recebidos.

Trap-door: Na criptografia, uma informação secreta que permite ao detentor de uma chave privada inverter uma função normalmente difícil de inverter.

Troca de chaves ou distribuição de chaves: o processo de compartilhar uma chave com alguma outra parte, no caso de cifras simétricas, ou de distribuir uma chave pública em uma cifra assimétrica. Uma questão importante é que as chaves sejam trocadas de forma confiável e sem compromisso. Diffie e Hellman criaram um desses esquemas, baseado no problema do logaritmo discreto.

Voto criptográfico: Vários esquemas foram criados para votação anônima e não rastreável. Os esquemas de votação devem ter várias propriedades: privacidade do voto, segurança do voto (sem votos múltiplos), robustez contra interrupções por bloqueadores ou bloqueadores, verificabilidade (o eleitor confia nos resultados) e eficiência. Foco: anonimato na urna, credenciais para votar, questões de dupla votação, segurança, robustez, eficiência.

O detentor dos direitos autorais deste arquivo permite que qualquer pessoa o utilize para qualquer finalidade, desde que o detentor dos direitos autorais seja devidamente citado e que qualquer trabalho derivado também seja liberado como copyleft. A redistribuição, trabalho derivado, uso comercial e todos os outros usos são permitidos.