Lectura: “Glosario de términos clave de privacidad”
Construyendo Tu Kit de Herramientas de Privacidad
El Día 6 proporciona recursos esenciales para profundizar su comprensión de la privacidad y equiparlo con herramientas para navegar por el cambiante panorama de Web3. El objetivo es familiarizarse con la terminología básica y explorar un amplio catálogo de proyectos dedicados a mejorar la privacidad.
"Glosario de Términos Clave de Privacidad"
Aprende el lenguaje de la privacidad y la criptografía a través de estos glosarios. Comprender estos términos clave es crucial para navegar las discusiones sobre la protección de datos, la descentralización y la seguridad de blockchain.
Principales ramas de la criptología (como la vemos)
(estas secciones introducirán los términos en su contexto,
aunque no se darán definiciones completas)
Cifrado
- privacidad de los mensajes
- utilizando cifrados y códigos para proteger el secreto de
mensajes - DES es el cifrado simétrico más común (misma clave para cifrado y descifrado)
- RSA es el cifrado asimétrico más común (diferente claves para el cifrado y descifrado)
Firmas y autenticación
- demostrar quién es usted
- Demostrar que ha firmado un documento (y no otra persona)
Correo no rastreable
- envío y recepción de correo y mensajes no rastreables
- enfoque: derrotar a los espías y análisis de tráfico
- Protocolo DC (criptógrafos de comedores)
Votación criptográfica
- enfoque: anonimato de las urnas
- credenciales para votar
- cuestiones de doble voto, seguridad, solidez, eficacia
Efectivo digital
- Enfoque: privacidad en transacciones, compras
- credenciales no enlazadas
- notas cegadas
- "monedas digitales" quizás no sea posible
Cripto-anarquía
- utilizando lo anterior para evadir el gobierno, para evitar la recaudación de impuestos, etc.
- una solución tecnológica al problema del exceso de gobierno
GLOSARIO
sistemas agóricos
- sistemas de mercado libre y abierto en los que las transacciones voluntarias son centrales.
Alice y Bob
- Los protocolos criptográficos a menudo se aclaran considerando las partes A y B, o Alice y Bob, realizando algún protocolo. Eve, la espía, Paul, el probador, y Vic, el verificador, son otros nombres comunes.
ANDOS
- todo o nada divulgación de secretos.
credencial anónima
- una credencial que afirma
algún derecho, privilegio o hecho sin revelar la identidad
del titular. Esto es diferente a las licencias de conducir de CA.
cifrado asimétrico
- igual que el sistema criptográfico de clave pública.
autenticación
- el proceso de verificación de una identidad o credencial, para asegurarse de que eres quien dijiste que eras.
seguridad biométrica
- un tipo de autenticación mediante huellas dactilares, escaneos de retina, huellas palmar u otras firmas físicas/biológicas de una persona.
compromiso de bit
- ej., tirar una moneda y luego comprometerse con el valor sin poder cambiar el resultado. El blob es un primitivo criptográfico para esto.
cegando, firmas ciegas
- Una firma que el
El firmante no recuerda haberlo hecho. Una firma ciega es
siempre un protocolo de cooperación y el receptor del
la firma proporciona al firmante la información cegadora.
blob
- el equivalente criptográfico de una caja cerrada. Una primitiva criptográfica para el compromiso de bits, con las propiedades que un blob puede representar un 0 o un 1, que otros no pueden decir mirando si es un 0 o un 1, que el creador del blob puede "abrir" el blob para revelar los contenidos, y que ningún blob puede ser tanto un 1 como un 0. Un ejemplo de esto es una moneda girada cubierta por una mano.
canal
- la ruta sobre la que se encuentran los mensajes. Los canales pueden ser seguros o inseguros, y pueden tener espías (o enemigos, o disruptores, etc.) que alteren
mensajes, inserten y eliminen mensajes, etc.
La criptografía es el medio por el cual se protegen las comunicaciones que fluyen a través de canales inseguros.
ataque de texto plano elegido
- un ataque en el que el criptoanalista elige el texto plano a cifrar, por ejemplo, cuando la posesión de una máquina o algoritmo de cifrado está en poder del criptoanalista.
cifrado
- una forma secreta de escritura, que utiliza la sustitución o transposición de caracteres o símbolos.
texto cifrado
- el texto simple una vez cifrado.
código
- un sistema criptográfico restringido en el que las palabras o letras de un mensaje se sustituyen por otras palabras elegidas de un libro de códigos. No es parte de la criptología moderna, pero todavía útil.
tirar la moneda
- un importante criptoprimitivo, o protocolo, en el que es posible el equivalente de lanzar una moneda justa. Implementado con blobs.
colusión
- en la que varios participantes cooperan para deducir la identidad de un remitente o receptor, o para romper un cifrado. La mayoría de los sistemas criptográficos son sensibles a algunas formas de colusión. Gran parte de la labor relativa a la aplicación de redes de distribución, por ejemplo, consiste en garantizar que los conspiradores no puedan aislar a los remitentes de los mensajes y rastrear así el origen y el destino del correo.
computacionalmente seguro
- cuando un cifrado no puede ser roto con los recursos informáticos disponibles, pero en teoría puede ser roto con suficientes recursos informáticos. Contraste con la seguridad incondicional.
contramedida
- algo que haces para frustrar a un atacante.
credencial
- hechos o afirmaciones sobre alguna entidad. Por ejemplo, las calificaciones crediticias, los pasaportes, la reputación, la situación fiscal, los registros de seguros, etc. Con arreglo al sistema actual, estas credenciales se vinculan cada vez más entre sí. Las firmas ciegas pueden utilizarse para crear credenciales anónimas.
centro de intercambio de credenciales
- bancos, agencias de crédito, compañías de seguros, departamentos de policía, etc., que correlacionan los registros y deciden el estado de los mismos.
criptoanálisis
- métodos para atacar y romper cifrados y sistemas criptográficos relacionados. Los cifrados pueden ser descifrados, el tráfico puede ser analizado y las contraseñas pueden ser rotas. Por supuesto, las computadoras son esenciales.
anarquía criptográfica
- el sistema económico y político tras el despliegue de cifrado, correo electrónico no rastreable, seudónimos digitales, voto criptográfico y dinero digital. Un juego de palabras sobre "cripto", que significa "oculto", y como cuando Gore Vidal llamó a William F. Buckley un "cripto fascista."
criptografía
- Otro nombre para criptología.
criptología
- la ciencia y el estudio de escribir, enviar, recibir y descifrar mensajes secretos. Incluye autenticación, firmas digitales, ocultación de mensajes (esteganografía), criptoanálisis y varios otros campos.
ciberespacio
- el dominio electrónico, las Redes y los espacios generados por ordenador. Algunos dicen que es la "realidad consensual" descrita en "Neuromancer." Otros dicen que es el sistema telefónico. Otros tienen trabajo que hacer.
Protocolo DC, o DC-Net
- el protocolo "dining cryptographers". DC-Nets utiliza múltiples participantes que se comunican con el protocolo DC.
DES
- el Estándar de Encriptación de Datos, propuesto en 1977 por la Oficina Nacional de Normas (actualmente NIST), con asistencia de la Agencia Nacional de Seguridad. Basado en el cifrado "Lucifer" desarrollado por Horst Feistel en IBM, DES es un criptosistema de clave secreta que hace ciclos de bloques de datos de 64 bits a través de múltiples permutaciones con una clave de 56 bits que controla el enrutamiento. "Difusión" y "confusión" se combinan para formar un cifrado que aún no ha sido criptoanalizado (ver "DES, Seguridad de"). DES se utiliza para transferencias interbancarias, como un cifrado dentro de varios sistemas basados en RSA, y está disponible para ordenadores personales.
DES, Seguridad de
- Muchos han especulado que la NSA colocó una trampilla (o puerta trasera) en el DES para permitirle leer mensajes cifrados con el DES. Esto no ha sido probado. Se sabe que el algoritmo original de Lucifer utilizaba una clave de 128 bits y que esta longitud de clave se redujo a 64 bits (56 bits más 8 bits de paridad), lo que facilita mucho la búsqueda exhaustiva (hasta donde se sabe, no se ha hecho una búsqueda por fuerza bruta, aunque debería ser factible hoy en día). Shamir y Bihan han usado una técnica llamada "criptoanálisis diferencial" para reducir la búsqueda exhaustiva necesaria para los ataques de texto plano elegidos (pero sin importar para el DES ordinario).
análisis criptográfico
- diferencial el Shamir-Biham
técnica de criptoanálisis del DES. Con un ataque de texto plano elegido, han reducido el número de claves DES que deben ser probadas de alrededor de 2 56 a alrededor de 2 47 o menos. Tenga en cuenta, sin embargo, que rara vez un atacante puede montar un ataque de texto plano elegido en sistemas DES.
liquidez digital, dinero digital
Protocolos para transferir valor, monetario o de otro tipo, electrónicamente. El efectivo digital se refiere generalmente a sistemas que son anónimos. Los sistemas de dinero digital se pueden utilizar para implementar cualquier cantidad que se conserva, como puntos, masa, dólares, etc. Hay muchas variaciones de sistemas de dinero digital, que van desde números VISA a monedas digitales de firmas ciegas. Un tema demasiado amplio para una sola entrada del glosario.
seudónimo digital
- Básicamente, una "identidad criptográfica." Una manera para que las personas establezcan cuentas con varias organizaciones sin revelar más información de la que desean. Los usuarios pueden tener varios seudónimos digitales, algunos usados una sola vez, otros usados durante muchos años. Idealmente, los seudónimos solo pueden vincularse por voluntad del titular. En su forma más sencilla, una clave pública puede servir de seudónimo digital y no tiene que estar vinculada a una identidad física.
firma digital
- Análogo a una firma escrita en un documento. Una modificación de un mensaje que solo el firmante puede hacer pero que todos pueden reconocer. Puede utilizarse legalmente para contratar a distancia.
marca de tiempo digital
- una función de notario digital, en la que algún mensaje (canción, guion, cuaderno de trabajo, contrato, etc.) está marcado con un tiempo que no puede ser falsificado (fácilmente).
protocolo de los criptografos gastronómicos (también conocido como el Protocolo DC, DC-Net)
- el sistema de envío de mensajes no rastreable inventado por David Chaum. Nombrado después del problema de los "filósofos gastronómicos" en la informática, los participantes forman circuitos y transmiten mensajes de tal manera que no se puede deducir el origen, salvo en caso de colusión. En el nivel más simple, dos participantes comparten una llave entre ellos. Uno de ellos envía un mensaje real por bit a bit exclusivo-ORing con la clave, mientras que el otro solo envía la propia clave. El mensaje real de este par de participantes se obtiene mediante XOR entre las dos salidas. Sin embargo, dado que nadie más que la pareja conoce la clave original, el mensaje real no se puede rastrear a ninguno de los participantes.
problema del logaritmo discreto
- dados enteros a, n, y x, encontrar algún número entero m tal que a^m mod n = x, si existe m. La exponenciación modular, la parte a^m mod n, es sencilla (y existen chips especiales), pero se cree que el problema inverso es muy difícil en general. Así se conjetura que la exponenciación modular es una función unidireccional.
DSS, Estándar de firma digital
- la última norma NIST (Instituto Nacional de Normas y Tecnología, sucesor de NBS) para las firmas digitales. Basado en el cifrado El Gamal, algunos lo consideran un sustituto débil y pobre de los esquemas de firma basados en RSA.
espionaje, o intercepción pasiva
- Interceptando mensajes sin detección. Se pueden interceptar ondas de radio, se puede intervenir las líneas telefónicas y se pueden detectar emisiones de RF en los ordenadores. Incluso las líneas de fibra óptica se pueden aprovechar.
factorización
- Algunos números grandes son difíciles de tener en cuenta. Se conjetura que no hay métodos factoriales factibles, es decir "fáciles", menos que exponencial en tamaño de número. También es un problema abierto si RSA puede ser roto más fácilmente que factorizando el módulo (por ejemplo, la clave pública podría revelar información que simplifique el problema). Curiosamente, aunque se cree que la factorización es "difícil", no se sabe que esté en la clase de problemas NP-duros. El profesor Janek inventó un dispositivo de factorización, pero se cree que es ficticio.
Seguridad "irrompible" en la teoría de la información
- seguridad, en la que ninguna cantidad de criptoanálisis puede romper un cifrado o sistema. Las notas de un sólo uso son un ejemplo (siempre que las notas no se pierdan, roben ni se utilicen más de una vez, por supuesto). Igual que incondicionalmente seguro.
clave
- una pieza de información necesaria para codificar o descifrar un mensaje. Las claves pueden ser robadas, compradas, perdidas, etc., al igual que con las claves físicas.
intercambio de claves o distribución de claves
- el proceso de compartir una clave con alguna otra parte, en el caso de cifrados simétricos, o de distribuir una clave pública en un cifrado asimétrico. Un problema importante es que las llaves se intercambien de forma fiable y sin compromisos. Diffie y Hellman idearon un esquema de este tipo, basado en el problema del logaritmo discreto.
ataque de texto plano conocido
- un criptoanálisis de un cifrado en el que se conocen los pares plaintext-ciphertext. Este ataque busca una clave desconocida. Contraste con el ataque de texto plano elegido, donde el criptanalista también puede elegir el texto plano a cifrar.
mail, no rastreable
- un sistema para enviar y recibir correo sin trazabilidad ni observabilidad. La recepción de correo anónimo se puede hacer con la difusión del correo en forma cifrada. Solo el destinatario previsto (cuya identidad o nombre verdadero puede ser desconocido por el remitente) puede descifrar el mensaje. El envío de correo anónimo aparentemente requiere mezclas o uso del protocolo de los criptógrafos de comedor (DC).
pruebas de divulgación mínima
- otro nombre para pruebas de conocimiento cero, preferido por Chaum.
mezclas
- Término de David Chaum para una caja que realiza la función de mezclar, o decorrelacionar, los mensajes de correo electrónico entrantes y salientes. La caja también se quita de la envoltura exterior (es decir, descifra con su clave privada) y reenvía el mensaje al apress en el sobre interno. Se pueden utilizar módulos resistentes a manipulaciones para evitar el fraude y la divulgación forzada de la correspondencia entre el correo entrante y el saliente. Una secuencia de muchos reenvíos hace efectivamente imposible el rastreo del envío y recepción. Contraste esto con la versión de software, el protocolo DC.
exponenciación modular
- elevar un entero a la potencia de otro entero, modulo algún entero. Para los enteros a, n y m, a^m mod n. Por ejemplo, 5^3 mod 100 = 25. La exponenciación modular se puede hacer con bastante rapidez con una secuencia de cambios de bits y aps, y se han diseñado chips especiales. Véase también logaritmo discreto.
Agencia de Seguridad Nacional (NSA)
- la mayor agencia de inteligencia, responsable de hacer y romper cifrados, de interceptar comunicaciones y de garantizar la seguridad de los ordenadores de EE. UU. Con sede en Fort Meade, Maryland, y muchos puestos de escucha alrededor del mundo. La NSA financia la investigación criptográfica y asesora a otras agencias sobre cuestiones criptográficas. La NSA una vez, obviamente, tenía los principales criptólogos del mundo, pero este puede no ser el caso.
credencial negativa
- una credencial que usted posee y que no quiere que nadie más sepa, por ejemplo, una declaración de bancarrota. Una versión formal de una reputación negativa.
NP-completo
- una amplia gama de problemas difíciles. "NP" significa tiempo polinomial no determinista, una clase de problemas que en general se piensa que no tienen algoritmos factibles para su solución. Un problema es "completo" si cualquier otro problema NP puede reducirse a ese problema. Muchos problemas combinatorios y algebraicos importantes son NP-completos: el problema del vendedor ambulante, el problema del ciclo hamiltoniano, el problema de la palabra, y así sucesivamente.
transferencia inconsciente
- una primitiva criptográfica que implica la transmisión probabilística de bits. El emisor no sabe si los bits fueron recibidos.
nota de uso único
- una cadena de bits o símbolos seleccionados aleatoriamente que se combina con un mensaje en texto plano para producir el texto cifrado. Esta combinación puede estar cambiando letras cierta cantidad, bitwise exclusivo-OR, etc.). El destinatario, que también tiene una copia de la libreta de un solo uso, puede recuperar fácilmente el texto sin formato. Siempre que la almohadilla se utilice sólo una vez y luego se destruya, y no esté disponible para un oyente, el sistema es perfectamente seguro, es decir, es información-teóricamente segura. La distribución de las claves (el teclado) es evidentemente una cuestión práctica, pero hay que tener en cuenta los CD-ROMs.
función unidireccional
- una función que es fácil de calcular en una dirección pero difícil de encontrar cualquier inversa para, p.e. exponenciación modular, donde el problema inverso se conoce como el problema del logaritmo discreto. Comparar el caso especial de las funciones de la trampilla unidireccional. Un ejemplo de una operación unidireccional es la multiplicación: es fácil multiplicar dos números primos de 100 dígitos para producir un número de 200 dígitos, pero es difícil factorizar ese número de 200 dígitos.
P ?=? NP
- Ciertamente el problema más importante sin resolver en la teoría de la complejidad. Si P = NP, entonces la criptografía como la conocemos hoy no existe. Si P = NP, todos los problemas de NP son "fáciles."
paping
- enviar mensajes extra para confundir a los fisgones y para frustrar el análisis del tráfico. También puede decodificar bits aleatorios de un mensaje.
texto plano
- también llamado texto claro, el texto que se va a cifrar.
Bastante buena privacidad (PGP)
- La implementación de RSA por Phillip Zimmerman, recientemente actualizada a la versión 2.0, con componentes más robustos y varias características nuevas. RSA Data Security ha amenazado a PZ por lo que ya no trabaja en él. La versión 2.0 fue escrita por un consorcio de hackers non-U.S. '.
números primos
- números enteros sin otros factores que no sean ellos mismos y 1. El número de números primos es ilimitado. Alrededor del 1% de los 100 dígitos decimales son números primos. Puesto que hay alrededor de 10 70 partículas en el universo, ¡hay alrededor de 10 23 números primos de 100 dígitos para cada partícula en el universo!
cifrado probabilístico
- un esquema de Goldwasser, Micali y Blum que permite múltiples ciphertexts para el mismo texto plano, es decir, cualquier texto plano dado puede tener muchos ciphertexts si se repite la cifra. Esto protege contra ciertos tipos de ataques conocidos de texto cifrado en RSA.
pruebas de identidad
- demostrar quién eres, ya sea tu verdadero nombre o tu identidad digital. Generalmente, la posesión de la llave correcta es prueba suficiente (guarda tu llave!). Se ha trabajado en agencias de acreditación "is-a-person", utilizando el llamado protocolo Fiat-Shamir… piense en esto como una manera de emitir pasaportes digitales infalsificables. La prueba física de identidad puede hacerse con métodos de seguridad biométrica. Las pruebas de identidad basadas en el conocimiento cero no revelan nada más allá del hecho de que la identidad es como se afirma. Esto tiene usos obvios para el acceso al ordenador, contraseñas, etc.
protocolo
- un procedimiento formal para resolver algún problema. La criptología moderna se trata principalmente del estudio de protocolos para muchos problemas, como el lanzamiento de monedas, el compromiso con los bits (blobs), las pruebas de conocimiento cero, los criptógrafos que comen y así sucesivamente.
clave pública
- la clave distribuida públicamente a los posibles remitentes de mensajes. Puede ser publicada en un directorio similar al de una agenda telefónica o enviada por cualquier otro medio. Una preocupación importante es la validez de esta clave pública para protegerse contra la falsificación o suplantación.
criptosistema de clave pública
- el avance moderno en criptología, diseñado por Diffie y Hellman, con contribuciones de varios otros. Utiliza las funciones de la puerta trampa unidireccional para que el cifrado pueda ser hecho por cualquier persona con acceso a la "clave pública", pero el descifrado puede ser hecho solo por el titular de la "clave privada." Incluye encriptación de clave pública, firmas digitales, dinero digital y muchos otros protocolos y aplicaciones.
cifrado de clave pública
- el uso de modernos métodos criptográficos para proporcionar seguridad y autentificación del mensaje. El algoritmo RSA es la forma más utilizada de cifrado de clave pública, aunque existen otros sistemas. Una clave pública puede ser publicada libremente, por ejemplo, en directorios similares a las guías telefónicas, mientras que la clave privada correspondiente es cuidadosamente vigilada.
patentes de clave pública
- M.I.T. y Stanford, debido al trabajo de Rivest, Shamir, Adleman, Diffie, Hellman y Merkle, formaron a Public Key Partners para licenciar las diversas patentes de clave pública, firma digital y RSA. Estas patentes, concedidas a principios de los años ochenta, expiran entre 1998 y 2002. PKP tiene licencia de RSA Data Security Inc., de Redwood City, CA, que se encarga de las ventas, etc.
criptografía cuántica
- un sistema basado en principios de mecánica cuántica. Los curiosos alteran el estado cuántico del sistema y así se detectan. Desarrollado por Brassard y Bennett, sólo se han realizado pequeñas demostraciones de laboratorio.
reputaciones
- el rastro de asociaciones y juicios positivos y negativos que alguna entidad acumula. Las calificaciones de crédito, las credenciales académicas y la fiabilidad son ejemplos. Un seudónimo digital acumulará estas credenciales de reputación basadas en acciones, opiniones de otros, etc. En la anarquía criptográfica, las reputaciones y los sistemas ágoros serán de suma importancia. Hay muchas cuestiones fascinantes sobre cómo funcionan los sistemas basados en la reputación, cómo se pueden comprar y vender las credenciales, etc.
RSA
- el principal algoritmo de cifrado de clave pública, desarrollado por Ron Rivest, Adi Shamir y Kenneth Adleman. Explota la dificultad de factorizar grandes números para crear una clave privada y una pública. Inventado por primera vez en 1978, sigue siendo el núcleo de los modernos sistemas de clave pública. Normalmente es mucho más lento que el DES, pero los chips de exponenciación modular para fines especiales probablemente lo aceleren. Un esquema popular para la velocidad es usar RSA para transmitir las claves de sesión y luego un cifrado de alta velocidad como DES para el texto del mensaje real.
Descripción: Sea p y q grandes primos, típicamente con más de 100 dígitos. Let n = pq y encontrar algún e tal que e es relativamente primo a (p - 1)(q - 1). El conjunto de números p, q, e es la clave privada para RSA. El conjunto de números n y e forma la clave pública (recordar que conocer n no es suficiente para encontrar fácilmente p y q…el problema de factorización). Un mensaje M es cifrado por el cálculo de M e mod n. El propietario de la clave privada puede descifrar el mensaje cifrado explotando los resultados de la teoría numérica, como se indica a continuación. Un entero d se calcula de tal manera que ed =1 (mod (p - 1)(q - 1)). Euler demostró un teorema de que M (ed) = M mod n y así M (ed) mod n = M. Esto significa que en cierto sentido los enteros e y d son "inversos" el uno del otro. [Si esto no es claro, por favor vea uno de los muchos textos y artículos sobre encriptación de clave pública. ]
criptosistema de clave secreta
- Un sistema que utiliza la misma clave para cifrar y descifrar el tráfico en cada extremo de un enlace de comunicación. También se llama un sistema simétrico o de una clave. Contraste con el criptosistema de clave pública.
tarjetas inteligentes
- un chip de computadora embebido en una tarjeta de crédito. Pueden contener dinero, credenciales, claves criptográficas, etc. Por lo general estos están construidos con algún grado de resistencia a la manipulación. Las tarjetas inteligentes pueden realizar parte de una transacción criptográfica, o la totalidad. Realizar parte de ella puede significar comprobar los cálculos de un ordenador más potente, por ejemplo, uno en un cajero automático.
falsificación, o enmascaramiento
- haciéndose pasar por otro usuario. Se utiliza para robar contraseñas, modificar archivos y robar dinero. Las firmas digitales y otros métodos de autentificación son útiles para evitar esto. Las claves públicas deben ser validadas y protegidas para garantizar que otras no sustituyan a sus propias claves públicas que los usuarios puedan utilizar sin saberlo.
esteganografía
- una parte de la criptología que trata con ocultar mensajes y oscurecer quién está enviando y recibiendo mensajes. El tráfico de mensajes suele ser paped para reducir las señales que de otro modo se producirían desde un principio de los mensajes.
cifra simétrica
- igual que el criptosistema de clave privada.
Módulos de respuesta a manipulaciones, módulos resistentes a manipulaciones (TRMs)
- cajas o módulos sellados que sean difíciles de abrir, requieran un sondeo extenso y normalmente dejen pruebas suficientes de que se ha producido la manipulación. Se utilizan varias técnicas de protección, como capas especiales de metal u óxido en los chips, revestimientos blindados, fibras ópticas embecidas y otras medidas para frustrar el análisis. Popularmente llamadas "cajas a prueba de manipulaciones", las utilizaciones incluyen: tarjetas inteligentes, iniciadores de armas nucleares, poseedores de claves criptográficas, cajeros automáticos, etc.
manipulación, o intervención telefónica activa
- interferir con los mensajes y posiblemente modificarlos. Esto puede comprometer la seguridad de los datos, ayudar a descifrar cifrados, etc. Ver también spoofing.
token
- alguna representación, como tarjetas de identificación, fichas del metro, dinero, etc., que indique la posesión de algún bien o valor.
análisis de tráfico
- determinar quién está enviando o recibiendo mensajes mediante el análisis de paquetes, la frecuencia de los paquetes, etc. Una parte de la esteganografía. Normalmente se trata con el paping de tráfico.
reglas de transmisión
- los protocolos para determinar quién puede enviar mensajes en un protocolo DC y cuándo. Estas reglas son necesarias para evitar colisiones y bloqueos deliberados de los canales.
mensajes de trampa
- mensajes ficticios en redes DC que se utilizan para atrapar jammers y disruptores. Los mensajes no contienen información privada y se publican en un blob de antemano para que el mensaje trampa pueda ser abierto más tarde para revelar el disruptor. (Hay muchas estrategias a explorar aquí.)
puerta-trampa
- En criptografía, una pieza de información secreta que permite al titular de una clave privada invertir una función normalmente difícil de invertir.
funciones de puerta-trampa unidireccional
- funciones que son fáciles de calcular tanto en la dirección hacia adelante como en la inversa, pero para las cuales la divulgación de un algoritmo para calcular la función en la dirección hacia delante no proporciona información sobre cómo calcular la función en la dirección hacia atrás. Dicho de manera más sencilla, las funciones de puerta-trampa unidireccional son una vía para todos menos el poseedor de la información secreta. El algoritmo RSA es el ejemplo más conocido de tal función.
seguridad incondicional
- cuando ninguna cantidad de texto cifrado interceptado es suficiente para permitir que se rompa el cifrado, como con el uso de un cifrado de nota única. Contraste con la seguridad computacional.
votación, criptografía
- Se han ideado diversos esquemas para votar de forma anónima y no rastreable. Los sistemas de votación deben tener varias propiedades: privacidad del voto, seguridad del voto (sin votos múltiples), robustez contra la interrupción por jammers o disruptores, verificabilidad (el votante tiene confianza en los resultados) y eficiencia.
pruebas de conocimiento cero
- pruebas en las que no se transmite conocimiento de la prueba real. Peggy la Probadora demuestra a Sid el Escéptico que ella está en posesión de algún conocimiento sin revelar ninguno de esos conocimientos. Esto es útil para el acceso a los ordenadores, porque los fisgones o los administradores deshonestos no pueden robar el conocimiento dado. También se llama prueba de divulgación mínima. Útil para demostrar la posesión de alguna propiedad, o credencial, como edad o voto, sin revelar información personal.