Cripto Glossário

Traduzido por: OneTimePad
Revisado por: Cypherpunks Brasil

ver lista de contribuidores

Timothy C. May e Eric Hughes

22 de novembro de 1992

De: tcmay@netcom.com (Timothy C. May)
Assunto: Cripto Glossário
Data: Sun, 22 Nov 92 11:50:55 PST

Aqui está o glossário de termos de criptografia que divulgamos em formato impresso na primeira reunião da Cypherpunks em Setembro de 1992. Algumas concessões tiveram que ser feitas indo do impresso para o ASCII dessa transmissão, então espero que você tenha paciência comigo.

Estou enviando para a lista inteira, porque quase todo mundo que ouve sobre isso diz: “Está online?” e quer uma cópia. Se você não quiser, descarte-o.

Eu não vou manter o “Cypherpunks FAQ”, então não me envie correções ou sugestões.

Apreciem!

Tim May

Principais Tópicos da Criptologia (segundo minha opinião)

(estas seções introduzirão os termos no contexto, embora as definições completas não sejam dadas)

CriptografiaPrivacidade de mensagens usando cifras e códigos para proteger o sigilo de mensagens. DES é a cifra simétrica mais comum (mesma chave para cifragem e decifragem). RSA é a cifra assimétrica mais comum (chaves diferentes para cifrar e decifrar).
Assinaturas e AutenticaçãoProva quem você é Prova que você assinou um documento (e não outra pessoa)
E-mail irrastreávelEnvio e recebimento de mensagens e emails não rastreáveis. Foco: derrotar os bisbilhoteiros e análise de tráfego. Uso do protocolo DC (dining cryptographers)
Voto CriptográficoFoco: anonimato na urna, credenciais para votar, questões de dupla votação, segurança, robustez, eficiência.
Dinheiro DigitalFoco: privacidade em transações, compras, credenciais não vinculáveis, notas blindadas. "Moedas digitais" podem não ser possíveis.
Cripto AnarquiaUsa as coisas descritas acima para evadir do governo, para ignorar a coleta de impostos, etc. Uma solução tecnológica para o problema do excesso de governo.

Glossário

Sistemas agoristassistemas abertos de livre mercado nos quais as transações voluntárias são centrais.
Alice e Bobprotocolos criptográficos são freqüentemente explicados considerando-se as partes A e B, ou Alice e Bob, realizando algum protocolo. Eva, a bisbilhoteira, Paulo, o provador, e Victor, o verificador, são outros nomes substitutos comuns.
ANDOStudo ou nada - divulgação de segredos.
credencial anônimauma credencial que afirma algum direito, privilégio ou fato sem revelar a identidade do titular. Isso é diferente das licenças de dirigir da Califórnia
cifra assimétricamesma coisa que criptografia de chave pública.
autenticaçãoprocesso de verificação de uma identidade ou credencial, para garantir que você é quem você disse que era.
segurança biométricaum tipo de autenticação usando impressões digitais, exames de retina, impressões palmares ou outras assinaturas físicas / biológicas de um indivíduo.
comprometimento de bitpor exemplo, jogando uma moeda e, em seguida, comprometendo-se com o valor sem ser capaz de mudar o resultado. O blob é uma primitiva criptográfica para isso.
blinding, blinded signatures (assinaturas disfarçadas )Uma assinatura que o assinante não se lembra de ter feito. Uma assinatura disfarçada é sempre um protocolo cooperativo e o receptor da assinatura fornece ao signatário a informação de disfarce.
blobo equivalente criptográfico de uma caixa trancada. Uma primitiva criptográfica para o comprometimento de bit, com as propriedades que os blobs podem representar um 0 ou um 1, que os outros não podem dizer estar procurando um 0 ou um 1, que o criador do blob pode "abrir" o blob para revelar o conteúdo, e que nenhum blob pode ser um 1 e um 0\. Um exemplo disso é uma moeda virada coberta por uma mão.
canalo caminho pelo qual as mensagens são transmitidas. Os canais podem ser seguros ou inseguros, e podem ter bisbilhoteiros (ou inimigos, ou disruptores, etc.) que alteram mensagens, inserem e apagam mensagens, etc. Criptografia é o meio pelo qual as comunicações através de canais inseguros são protegidos.
ataque de texto claro escolhidoum ataque em que o criptoanalista escolhe o texto simples a ser cifrado, por exemplo, quando a posse de uma máquina ou algoritmo de cifra está na posse do criptoanalista.
cifrauma forma secreta de escrita, usando substituição ou transposição de caracteres ou símbolos.
texto cifradoo texto claro depois de ter sido cifrado.
códigoum sistema criptográfico restrito onde palavras ou letras de uma mensagem são substituídas por outras palavras escolhidas de um livro de códigos. Não faz parte da criptologia moderna, mas ainda é útil.
lançamento de moedauma importante primitiva criptográfica, ou protocolo, no qual o equivalente de lançar uma moeda justa é possível. Implementado com blobs.
conluioem que vários participantes cooperam para deduzir a identidade de um remetente ou destinatário, ou para quebrar uma cifra. A maioria dos sistemas criptográficos é sensível a algumas formas de conluio. Grande parte do trabalho na implementação de redes de controle de tráfego, por exemplo, envolve a garantia de que os coletores não podem isolar os remetentes de mensagens e, portanto, rastrear origens e destinos de correspondência.
computationalmente seguroonde uma cifra não pode ser quebrada com os recursos de computação disponíveis, mas em teoria pode ser quebrada com recursos de computação suficientes. Contraste com incondicionalmente seguro.
contramedidaalgo que você faz para impedir um atacante.
credencialfatos ou afirmações sobre alguma entidade. Por exemplo, classificações de crédito, passaportes, reputações, status fiscal, registros de seguro, etc. No sistema atual, essas credenciais estão sendo cada vez mais interligadas. Assinaturas cegas podem ser usadas para criar credenciais anônimas.
credencial clearinghouse (câmara de liquidação e compensação de credencial)bancos, agências de crédito, companhias de seguro, departamentos de polícia, etc., que correlacionam registros e decidem o status dos registros.
criptoanálisemétodos para atacar e quebrar cifras e sistemas criptográficos relacionados. As cifras podem ser quebradas, o tráfego pode ser analisado e as senhas podem ser quebradas. Computadores são naturalmente essenciais.
criptoanarquiasistema econômico e político após a implantação de criptografia, e-mails não rastreáveis, pseudônimos digitais, votação criptográfica e dinheiro digital. Um trocadilho com "criptografia", que significa "hipem", e como quando Gore Vidal chamou William F. Buckley de "cripto fascista".
criptografiaoutro nome para criptologia.
criptologiaa ciência e o estudo de escrever, enviar, receber e decifrar mensagens secretas. Inclui autenticação, assinaturas digitais, ocultação de mensagens (esteganografia), criptoanálise e vários outros campos.
ciberespaçoo domínio eletrônico, a Internet e os espaços gerados por computador. Alguns dizem que é a "realidade consensual" descrita em "Neuromancer". Outros dizem que é o sistema telefônico. Outros têm trabalho a fazer.
Protocolo DC ou DC-Neto protocolo dining cryptographers (jantar dos criptógrafos). As DC-Nets usam múltiplos participantes se comunicando com o protocolo DC.
DES¹"Data Encryption Standard" ou Padrão de Criptografia de Dados, proposto em 1977 pelo National Bureau of Standards (agora NIST), com assistência da National Security Agency (NSA). Com base na cifra "Lucifer" desenvolvida por Horst Feistel na IBM, o DES é um sistema criptográfico de chave secreta com ciclose blocos de dados de 64 bits por meio de várias permutações com uma chave de 56 bits controlando o roteamento. "Difusão" e "confusão" são combinados para formar uma cifra que ainda não sofreu criptoanálise (veja "DES, Segurança de"). O DES está em uso para transferências interbancárias, como uma codificação dentro de vários sistemas baseados em RSA, e está disponível para PCs.
DES, Segurança de²muitos especularam que a NSA colocou um backdoor (ou porta dos fundos) no DES para permitir a leitura de mensagens criptografadas no DES. Isso não foi provado. Sabe-se que o algoritmo original de Lucifer usou uma chave de 128 bits e que esse comprimento de chave foi reduzido para 64 bits (56 bits mais 8 bits de paridade), tornando a busca exaustiva muito mais fácil (até onde se sabe, busca por força bruta não foi feito, embora deva ser viável hoje). Shamir e Bihan usaram uma técnica chamada "criptoanálise diferencial" para reduzir a busca exaustiva necessária para ataques de texto puro escolhidos (mas sem importar para DES ordinários).
Criptoanálise Diferencial de Shamir-Bihamtécnica para criptoanálise do DES. Com um ataque de textoplano escolhido (chosen plaintext attack), eles reduziram o número de chaves DES que devem ser testadas de cerca de 256 para cerca de 247 ou menos. Observe, no entanto, que raramente um invasor pode montar um chosen plaintext attack em sistemas DES.
moeda digital, dinheiro digitalProtocolos para transferência de valor, monetário ou eletronicamente. Dinheiro digital geralmente se refere a sistemas que são anônimos. Sistemas monetários digitais podem ser usados para implementar qualquer quantidade que seja conservada, como pontos, massa, dólares, etc. Existem muitas variações dos sistemas de dinheiro digital, variando de números VISA a moedas digitais com assinaturas disfarçadas. Um tópico muito grande para uma única entrada de glossário.
pseudônimo digitalbasicamente, uma "identidade criptografada". Uma maneira de os indivíduos configurarem contas com várias organizações sem revelar mais informações do que desejam. Os usuários podem ter vários pseudônimos digitais, alguns usados apenas uma vez, alguns usados ao longo de muitos anos. Idealmente, os pseudônimos podem ser vinculados somente à vontade do portador. Na forma mais simples, uma chave pública pode servir como um pseudônimo digital e não precisa estar vinculada a uma identidade física.
assinatura digitalAnalogamente a uma assinatura escrita em um documento. Uma modificação em uma mensagem que somente o assinante pode fazer, mas que todos podem reconhecer. Pode ser usado legalmente para contratar à distância.
digital timestamping (carimbo de tempo digital)uma função de um notário digital, em que alguma mensagem (uma música, roteiro, caderno de laboratório, contrato, etc.) é carimbada com um tempo que não pode (facilmente) ser falsificado.
protocolo dining cryptographers (jantar dos criptógrafos) (também conhecido como protocolo DC, DC nets)o sistema de envio de mensagens não rastreável inventado por David Chaum. Nomeado após o problema do "jantar dos filósofos" na ciência da computação. Os participantes formam circuitos e passam mensagens de tal maneira que a origem não pode ser deduzida, exceto o conluio. No nível mais simples, dois participantes compartilham uma chave entre eles. Um deles envia alguma mensagem real bit-a-bit com ou-exclusivo (XOR) entre a mensagem e a chave, enquanto o outro apenas envia a chave em si. A mensagem real deste par de participantes é obtida pela XOR das duas saídas. No entanto, como ninguém além do par conhece a chave original, a mensagem real não pode ser atribuída a nenhum dos participantes.
problema do logaritmo discretodados inteiros a, n e x, encontre algum inteiro m tal que a^m mod n = x, se m existir. A exponenciação modular, a^m mod n, a parte mais moderna, é simples de executar (e chips para fins especiais estão disponíveis), mas acredita-se que o problema inverso seja muito difícil, em geral. Assim, conjectura-se que a exponenciação modular é uma função unidirecional.
DSS, Digital Signature Standard (Padrão de Assinatura Digital)o mais recente padrão do NIST (Instituto Nacional de Padrões e Tecnologia, sucessor do NBS) para assinaturas digitais. Com base na cifra de El Gamal, alguns consideram o substituto fraco e pobre para esquemas de assinatura baseados em RSA.
escutas (eavesdropping), ou escutas telefônicas passivasinterceptando mensagens sem detecção. As ondas de rádio podem ser interceptadas, as linhas telefônicas podem ser tocadas e os computadores podem ter emissões de RF detectadas. Até mesmo linhas de fibra óptica podem ser aproveitadas.
fatoraçãoAlguns números grandes são difíceis de fatorar. É conjecturado que não existem métodos factíveis - isto é, "fáceis", menos exponenciais em tamanho de número - de fatoração. Também é um problema aberto se o RSA pode ser quebrado mais facilmente do que fatorando o módulo (por exemplo, a chave pública pode revelar informações que simplificam o problema). Curiosamente, embora se acredite que a fatoração seja "difícil", não se sabe se se trata da classe dos problemas NP-difícil. O professor Janek inventou um dispositivo de fatoração, mas acredita-se que ele seja fictício.
segurança teórica da informação "inquebrável"segurança, na qual nenhuma quantidade de criptoanálise pode quebrar uma cifra ou sistema. One Time Pads são um exemplo (desde que os pads não sejam perdidos nem roubados nem usados mais de uma vez, é claro). O mesmo que incondicionalmente seguro.
chaveuma informação necessária para cifrar ou decifrar uma mensagem. As chaves podem ser roubadas, compradas, perdidas, etc., assim como com chaves físicas.
troca de chaves ou distribuição de chaveso processo de compartilhar uma chave com alguma outra parte, no caso de cifras simétricas, ou de distribuir uma chave pública em uma cifra assimétrica. Uma questão importante é que as chaves sejam trocadas de forma confiável e sem compromisso. Diffie e Hellman criaram um desses esquemas, baseado no problema do logaritmo discreto.
Ataque de texto plano conhecido (known-plaintext attack)uma criptoanálise de uma cifra onde os pares de texto simples e cifrado são conhecidos. Este ataque procura por uma chave desconhecida. Contraste com o ataque de texto plano escolhido, onde o criptoanalista também pode escolher o texto simples a ser cifrado.
email não rastreávelum sistema para enviar e receber correio sem rastreabilidade ou observabilidade. Receber correio anonimamente pode ser feito com a transmissão do correio de forma criptografada. Somente o destinatário pretendido (cuja identidade, ou nome verdadeiro, pode ser desconhecido do remetente) pode decifrar a mensagem. Enviar correio anonimamente aparentemente requer misturas ou uso do protocolo dining cryptographers (DC).
provas mínimas de divulgação (minimum disclosure proofs)outro nome para provas de conhecimento zero, favorecido por Chaum.
misturadores (mixes)O termo de David Chaum para uma caixa que desempenha a função de misturar ou descorrelacionar mensagens de correio eletrônico recebidas e enviadas. A caixa também retira o envelope externo (ou seja, descriptografa com sua chave privada) e repassa a mensagem para o destinatário no envelope interno. Módulos resistentes a violações podem ser usados para evitar fraudes e divulgação forçada do mapeamento entre mensagens recebidas e enviadas. Uma sequência de muitos reencaminhamentos faz com que o envio e o recebimento do rastreio sejam impossíveis. Compare isso com a versão do software, o protocolo DC.
exponenciação modularelevando um inteiro para o expoente de outro inteiro, módulo algum inteiro. Para inteiros a, n e m, am mod n. Por exemplo, 53 mod 100 = 25\. A exponenciação modular pode ser feita rapidamente com uma sequência de deslocamentos de bit e aps, e chips de propósito especial foram projetados. Veja também logaritmo discreto.
Agência de Segurança Nacional (NSA)a maior agência de inteligência, responsável por fazer e quebrar cifras, por interceptar comunicações e por garantir a segurança dos computadores dos EUA. Sediada em Fort Meade, Maryland, com muitos postos de escuta em todo o mundo. A NSA financia pesquisa criptográfica e aconselha outras agências sobre questões criptográficas. A NSA, uma vez, obviamente, teve criptógrafos líderes do mundo, mas isso pode não ser mais o caso.
credencial negativauma credencial que você possui e que não quer que ninguém mais saiba, por exemplo, um pedido de falência. Uma versão formal de uma reputação negativa.
NP-completouma grande classe de problemas difíceis. "NP" significa tempo polinomial não determinístico, uma classe de problemas que, em geral, não possuem algoritmos viáveis para sua solução. Um problema é "completo" se qualquer outro problema de NP puder ser reduzido a esse problema. Muitos problemas combinatórios e algébricos importantes são NP-completos: o problema do vendedor ambulante, o problema do ciclo hamiltoniano, o problema da palavra e assim por diante.
oblivious transfer (OT) (transferência inconsciente)uma primitiva criptográfica que envolve a transmissão probabilística de bits. O remetente não sabe se os bits foram recebidos.
one-time pad (OTP)uma seqüência de bits ou símbolos selecionados aleatoriamente que é combinada com uma mensagem de texto simples para produzir o texto cifrado. Essa combinação pode estar alterando algumas letras, bit-a-bit com ou-exclusivo, etc.). O destinatário, que também possui uma cópia do one time pad, pode recuperar facilmente o texto simples. Desde que o pad seja usado apenas uma vez e depois destruído, e não esteja disponível para um interceptador, o sistema é perfeitamente seguro, ou seja, é teoricamente seguro. A distribuição de chaves (o bloco) é obviamente uma preocupação prática, mas considere os CD-ROMs.
função de via única (one-way function)uma funçao que é fácil calcular em uma direção, mas difícil de encontrar qualquer inversa, por exemplo, exponenciação modular, onde o problema inverso é conhecido como o problema do logaritmo discreto. Compare o caso especial de funções unidirecionais de _trapdoor_. Um exemplo de operação unidirecional é a multiplicação: é fácil multiplicar dois números primos de 100 dígitos para produzir um número de 200 dígitos, mas é difícil fatorar esse número de 200 dígitos.
P ?=? NPCertamente o mais importante problema não resolvido na teoria da complexidade. Se P = NP, então a criptografia como a conhecemos hoje não existe. Se P = NP, todos os problemas de NP são "fáceis".
paping (papeando)enviar mensagens extras para confundir bisbilhoteiros e para derrotar a análise de tráfego. Também imitando bits aleatórios a uma mensagem a ser codificada.
texto plano (plaintext)também chamado de texto claro, o texto a ser cifrado.
Pretty Good Privacy (PGP)A implementação do RSA feita por Phillip Zimmerman, recentemente atualizada para a versão 2.0, com componentes mais robustos e vários novos recursos. A RSA Data Security ameaçou o PZ, portanto ele não trabalha mais nela. A versão 2.0 foi escrita por um consórcio de hackers de fora dos EUA.
números primosinteiros sem nenhum outro fator além deles mesmos e 1\. O número de primos são ilimitados. Cerca de 1% dos 100 números de dígitos decimais são primos. Como existem cerca de 1070 partículas no universo, existem cerca de 1023 números primos de 100 dígitos para cada uma das partículas do universo!
criptografia probabilísticaum esquema de Goldwasser, Micali e Blum que permite múltiplos textos cifrados para o mesmo texto simples, isto é, qualquer texto plano dado pode ter muitos textos cifrados se a cifragem for repetida. Isso protege contra certos tipos de ataques de texto cifrado conhecidos no RSA.
provas de identidadeprovando quem você é, seu nome verdadeiro ou sua identidade digital. Geralmente, a posse da chave certa é prova suficiente (proteja sua chave!). Algum trabalho foi feito sobre "é uma pessoa" em agências de credenciamento, usando o chamado protocolo Fiat-Shamir... pense nisso como uma maneira de emitir passaportes digitais não passíveis de assinatura. A prova física de identidade pode ser feita com métodos de segurança biométrica. Provas de identidade zero conhecimento não revelam nada além do fato de que a identidade é como reivindicada. Isso tem usos óbvios para acesso a computadores, senhas etc.
protocoloum procedimento formal para resolver algum problema. A Criptologia moderna é principalmente sobre o estudo de protocolos para muitos problemas, tais como "jogar moedas", comprometimento de bit (blobs), provas de conhecimento zero, dining cryptographers e assim por diante.
chave públicaa chave distribuída publicamente para potenciais remetentes de mensagens. Pode ser publicada em um diretório semelhante a uma lista telefônica ou enviada de outra forma. Uma das principais preocupações é a validade dessa chave pública para evitar a falsificação ou a falsificação de identidade.
criptosistema de chave públicao avanço moderno em criptologia, projetado por Diffie e Hellman, com contribuições de vários outros. Usa as funções unidirecionais de interceptação para que a cifração possa ser feita por qualquer pessoa com acesso à "chave pública", mas a decifração pode ser feita apenas pelo detentor da "chave privada". Abrange criptografia de chave pública, assinaturas digitais, dinheiro digital e muitos outros protocolos e aplicativos..
criptografia de chave públicao uso de métodos criptográficos modernos para fornecer segurança e autenticação de mensagens. O algoritmo RSA é a forma mais amplamente usada de criptografia de chave pública, embora existam outros sistemas. Uma chave pública pode ser livremente publicada, por exemplo, em diretórios semelhantes à agenda telefônica, enquanto a chave privada correspondente é protegida de perto.
patentes de chave públicaM.I.T. e Stanford, devido ao trabalho de Rivest, Shamir, Adleman, Diffie, Hellman e Merkle, formaram o Public Key Partners para licenciar as várias patentes públicas, assinaturas digitais e patentes da RSA. Essas patentes, concedidas no início dos anos 80, expiram entre 1998 e 2002\. A PKP licenciou a RSA Data Security Inc., de Redwood City, Califórnia, que administra as vendas, etc.
criptografia quânticaum sistema baseado em princípios da mecânica quântica. Bisbilhoteiros mudam o estado quântico do sistema e são detectados. Desenvolvido por Brassard e Bennett, apenas pequenas demonstrações laboratoriais foram feitas.
reputaçõeso rastro de associações positivas e negativas e julgamentos que algumas entidades acumulam. Classificações de crédito, credenciais acadêmicas e confiabilidade são exemplos. Um pseudônimo digital acumulará essas credenciais de reputação com base em ações, opiniões de outros, etc. Na criptoanarquia, reputações e sistemas agoristas serão de suma importância. Há muitas questões fascinantes sobre como os sistemas baseados em reputação funcionam, como as credenciais podem ser compradas e vendidas e assim por diante.
RSAo principal algoritmo de criptografia de chave pública, desenvolvido por Ron Rivest, Adi Shamir e Kenneth Adleman. Ele explora a dificuldade de fatorar números grandes para criar uma chave privada e uma chave pública. Inventado pela primeira vez em 1978, ele continua sendo o núcleo dos modernos sistemas de chaves públicas. Geralmente é muito mais lento que o DES, mas os chips de exponenciação modular de propósito especial provavelmente vão acelerar. Um esquema popular de velocidade é usar o RSA para transmitir chaves de sessão e, em seguida, uma codificação de alta velocidade, como DES, para o texto da mensagem real.
DescriçãoSeja p e q grandes primos, tipicamente com mais de 100 dígitos. Seja n = pq e encontre algum e tal que e seja relativamente primo para (p - 1) (q - 1). O conjunto de números p, q e e é a chave privada do RSA. O conjunto de números n e e formam a chave pública (lembre-se que saber n não é suficiente para facilmente encontrar p e q ... o problema de fatoração). Uma mensagem M é cifrada através do cálculo do Me mod n. O proprietário da chave privada pode decifrar a mensagem cifrada explorando os resultados da teoria dos números, da seguinte maneira. Um inteiro d é computado de modo que ed = 1 (mod (p - 1) (q - 1)). Euler provou um teorema que M(ed) = M mod n e assim M(ed) mod n = M. Isto significa que em certo sentido os inteiros e e d são "inversos" um do outro. [Se isso não estiver claro, consulte um dos muitos textos e artigos sobre criptografia de chave pública.].
criptosistema de chave secretaUm sistema que usa a mesma chave para cifrar e decifrar o tráfego em cada extremidade de um link de comunicação. Também chamado de sistema simétrico ou de uma chave. Contraste com o sistema criptográfico de chave pública.
smart cards (cartões inteligentes)um chip de computador incorporado no cartão de crédito. Eles podem guardar dinheiro, credenciais, chaves criptográficas, etc. Geralmente, eles são construídos com algum grau de resistência à adulteração. Os smart cards podem executar parte de uma transação criptográfica ou até mesmo completa. Executar parte disso pode significar verificar os cálculos de um computador mais potente, por exemplo, um em um caixa eletrônico.
spoofing (falsificação), ou masquerading (mascaramento)posando como outro usuário. Usado para roubar senhas, modificar arquivos e roubar dinheiro. Assinaturas digitais e outros métodos de autenticação são úteis para evitar isso. As chaves públicas devem ser validadas e protegidas para garantir que outras pessoas não substituam suas próprias chaves públicas, que os usuários podem usar inadvertidamente.
esteganografiauma parte da criptologia que lida com esconder mensagens e obscurecer quem está enviando e recebendo mensagens. Muitas vezes, o tráfego de mensagens é enviado para reduzir os sinais que, de outra forma, viriam de um começo supenso de mensagens.
cifra simétricao mesmo que o criptosistema de chave privada.
módulos de resposta a violações, módulos resistentes a violações (TRMs)caixas seladas ou módulos que são difíceis de abrir, exigindo extensa sondagem e geralmente deixando ampla evidência de que a adulteração ocorreu. Várias técnicas de proteção são usadas, como camadas especiais de metal ou óxido em chips, revestimentos blindados, fibras óticas embainhadas e outras medidas para impedir a análise. Popularmente chamado de "caixas invioláveis". Os usos incluem: cartões inteligentes, iniciadores de armas nucleares, detentores de chaves criptográficas, caixas eletrônicos, etc.
adulteração ou escutas telefônicas ativasinterferindo nas mensagens e possivelmente modificando-as. Isso pode comprometer a segurança dos dados, ajudar a quebrar códigos, etc. Veja também spoofing.
tokenalguma representação, como cartões de identificação, fichas de metrô, dinheiro, etc., que indica a posse de alguma propriedade ou valor.
análise de tráfegodeterminar quem está enviando ou recebendo mensagens analisando pacotes, freqüência de pacotes, etc. Uma parte da esteganografia. Geralmente tratado com paping de tráfego.
regras de transmissãoos protocolos para determinar quem pode enviar mensagens em um protocolo DC e quando. Essas regras são necessárias para evitar a colisão e o bloqueio deliberado dos canais.
mensagens de armadilha (trap messages)Mensagens fictícias em Redes DC que são usadas para capturar jammers e disrupters. As mensagens não contêm informações particulares e são publicadas em um blob antecipadamente, de modo que a mensagem de interceptação possa mais tarde ser aberta para revelar o disruptor. (Existem muitas estratégias para explorar aqui).
trap-doorNa criptografia, uma informação secreta que permite ao detentor de uma chave privada inverter uma função normalmente difícil de inverter.
funções de sentido único de trap-door (trap-door one way functions)funções que são fáceis de calcular tanto na direção para frente quanto na reversa, mas para as quais a revelação de um algoritmo para computar a função na direção certa não fornece informações sobre como calcular a função na direção reversa. Mais simplesmente, as funções de um lado do trap-door são um caminho para todos menos o detentor da informação secreta. O algoritmo RSA é o exemplo mais conhecido de tal função.
segurança incondicionalo mesmo que a sigilo perfeito da teoria da informação, isto é, inquebrável, exceto pela perda ou roubo da chave.
incondicionalmente seguroonde nenhuma quantidade de texto cifrado interceptado é suficiente para permitir que a cifra seja quebrada, como com o uso de uma cifra de uso único (one time pad). Contraste com computacionalmente seguro.
voto criptográficoVários esquemas foram criados para votação anônima e não rastreável. Os esquemas de votação devem ter várias propriedades: privacidade do voto, segurança do voto (sem votos múltiplos), robustez contra interrupções por bloqueadores ou bloqueadores, verificabilidade (o eleitor confia nos resultados) e eficiência.
provas de conhecimento zero (zero knowledge proofs)provas em que nenhum conhecimento da prova real é transmitido. Ex: Peggy, o Provador, demonstra a Sid, o Cético, que ela está realmente de posse de algum conhecimento sem realmente revelar nada desse conhecimento. Isso é útil para o acesso a computadores, porque bisbilhoteiros ou sysops desonestos não podem roubar o conhecimento dado. Também chamado de provas mínimas de divulgação. Útil para provar a posse de alguma propriedade ou credencial, como idade ou status de votação, sem revelar informações pessoais
--
......................................................................
Timothy C. May         | Criptoanarquia: cifra, moedas digitais, money,  
tcmay@netcom.com       | redes anônimas, pseudônimos digitais, zero
408-688-5409           | knowledge, reputações, mercados de informação, 
W.A.S.T.E.: Aptos, CA  | mercados negros, colapso de governos.
Higher Power: 2^756839 | PGP Public Key: por acordo.

Fonte: Crypto Glossary - Eric Hughes and Timothy C. May


Detectando Gastos Duplos
Pequenas e Médias Empresas Multinacionais

Comments