ter vários pseudônimos digitais, alguns usados apenas uma vez, alguns usados ao longo de muitos anos. Idealmente, os pseudônimos podem ser vinculados somente à vontade do portador. Na forma mais simples, uma chave pública pode servir como um pseudônimo digital e não precisa estar vinculada a uma identidade física.

Regras de transmissão: os protocolos para determinar quem pode enviar mensagens em um protocolo DC e quando. Essas regras são necessárias para evitar a colisão e o bloqueio deliberado dos canais.

Reputações: o rastro de associações positivas e negativas e julgamentos que algumas entidades acumulam. Classificações de crédito, credenciais acadêmicas e confiabilidade são exemplos. Um pseudônimo digital acumulará essas credenciais de reputação com base em ações, opiniões de outros, etc. Na criptoanarquia, reputações e sistemas agoristas serão de suma importância. Há muitas questões fascinantes sobre como os sistemas baseados em reputação funcionam, como as credenciais podem ser compradas e vendidas e assim por diante.

RSA: o principal algoritmo de criptografia de chave pública, desenvolvido por Ron Rivest, Adi Shamir e Kenneth Adleman. Ele explora a dificuldade de fatorar números grandes para criar uma chave privada e uma chave pública. Inventado pela primeira vez em 1978, ele continua sendo o núcleo dos modernos sistemas de chaves públicas. Geralmente é muito mais lento que o DES, mas os chips de exponenciação modular de propósito especial provavelmente vão acelerar. Um esquema popular de velocidade é usar o RSA para transmitir chaves de sessão e, em seguida, uma codificação de alta velocidade, como DES, para o texto da mensagem real.

Segurança biométrica: um tipo de autenticação usando impressões digitais, exames de retina, impressões palmares ou outras assinaturas físicas / biológicas de um indivíduo.

Segurança incondicional: o mesmo que a sigilo perfeito da teoria da informação, isto é, inquebrável, exceto pela perda ou roubo da chave.

58