Glossaire des termes clés de la vie privée

Construire votre kit d’outils de confidentialité

Le Jour 6 fournit des ressources essentielles pour approfondir votre compréhension de la vie privée et vous équiper d’outils pour naviguer dans le paysage changeant du Web3. L’objectif est de se familiariser avec la terminologie de base et d’explorer un large éventail de projets visant à améliorer la protection de la vie privée.

"Glossaire des termes clés de confidentialité"

Apprenez le langage de la confidentialité et de la cryptographie à travers ces glossaires. La compréhension de ces termes clés est cruciale pour naviguer dans les discussions sur la protection des données, la décentralisation et la sécurité blockchain.

Principales branches de la cryptologie (comme nous le voyons)

(ces sections introduisent les termes dans leur contexte,
mais pas de définitions complètes)

Cryptage

  • confidentialité des messages
  • en utilisant des chiffrements et des codes pour protéger le secret de
    messages
  • DES est le chiffrement symétrique le plus courant (même clé pour le chiffrement et le déchiffrement)
  • RSA est le cryptage asymétrique le plus courant (différentes clés pour le cryptage et le décryptage)

Signatures et authentification

  • prouver qui vous êtes
  • Prouver que vous avez signé un document (et non une autre personne)

Courrier non traçable

  • envoi et réception de courrier et de messages non traçables
  • approche : vaincre les espions et l’analyse du trafic
  • Protocole DC (cryptographes de cantines)

Vote cryptographique

  • approche : l’anonymat des urnes
  • Pouvoirs de vote
  • double vote, sécurité, solidité, efficacité

Numéraire numérique

  • Approche : confidentialité des transactions, achats
  • informations d’identification non liées
  • notes émoussées
  • "monnaies numériques" peut ne pas être

Crypto-anarchie

  • en utilisant ce qui précède pour échapper au gouvernement, pour éviter la collecte d’impôts, etc.
  • une solution technologique au problème de l’excès de gouvernement

GLOSSAIRE

systèmes agariques

  • des systèmes de marché libre et ouvert dans lesquels les transactions volontaires sont au centre.

Alice et Bob

  • Les protocoles cryptographiques sont souvent clarifiés en considérant les parties A et B, ou Alice et Bob, réalisant un certain protocole. Eve, l’espion, Paul, le testeur, et Vic, le vérificateur, sont d’autres noms communs.

ANDOS

  • tout ou rien divulgation de secrets.

Carte d’identité anonyme

  • une carte d’identité qui affirme
    un droit, privilège ou fait sans révéler l’identité
    du titulaire. Ceci est différent des permis de conduire CA.

chiffrement asymétrique

  • comme le système de cryptographie à clé publique.

authentification

  • le processus de vérification d’une identité ou d’un badge, pour s’assurer que vous êtes bien celui que vous prétendez être.

sécurité biométrique

  • un type d’authentification par empreintes digitales, scans de rétine, empreintes palmaires ou autres signatures physiques/biologiques d’une personne.

engagement de bit
-ex. jeter une pièce et ensuite s’engager avec la valeur sans pouvoir changer le résultat. Le blob est un primitif cryptographique pour cela.

aveuglement, signatures aveugles

  • Une signature que le
    Le signataire ne se souvient pas de l’avoir fait. Une signature aveugle est
    toujours un protocole de coopération et le récepteur du
    la signature fournit au signataire les informations aveuglantes.

blob

  • l’équivalent cryptographique d’une boîte fermée. Une primitive cryptographique pour l’engagement des bits, avec les propriétés qu’un blob peut représenter un 0 ou un 1, que d’autres ne peuvent pas dire en regardant si c’est un 0 ou un 1, que le créateur du blob peut "ouvrir" le blob pour révéler le contenu, et qu’aucun blob ne peut être à la fois un 1 et un 0. Un exemple de ceci est une pièce tournée couverte par une main.

canal

  • le chemin sur lequel se trouvent les messages. Les canaux peuvent être sûrs ou non, et ils peuvent avoir des espions (ou des ennemis, ou des perturbateurs, etc.) qui perturbent
    messages, insérez et supprimez des messages, etc.
    La cryptographie est le moyen de protéger les communications qui passent par des canaux non sécurisés.

attaque de texte brut choisie

  • une attaque dans laquelle le cryptoanalyste choisit le texte brut à chiffrer, par exemple lorsque la possession d’une machine ou d’un algorithme de chiffrement est en sa possession.

chiffré

  • une forme secrète d’écriture, qui utilise la substitution ou la transposition de caractères ou de symboles.

texte chiffré

  • le texte simple une fois chiffré.

code

  • un système cryptographique restreint dans lequel les mots ou lettres d’un message sont remplacés par d’autres mots choisis à partir d’un livre de codes. Il ne fait pas partie de la cryptologie moderne, mais toujours utile.

tirer la pièce

  • un cryptoprimitif important, ou protocole, dans lequel l’équivalent de lancer une monnaie équitable est possible. Implémenté avec des blobs.

collusion

  • où plusieurs participants coopèrent pour déduire l’identité d’un expéditeur ou d’un destinataire, ou pour briser un cryptage. La plupart des systèmes cryptographiques sont sensibles à certaines formes de collusion. Une grande partie du travail relatif à la mise en place de réseaux de distribution consiste par exemple à garantir que les conspirateurs ne puissent pas isoler les expéditeurs des messages et suivre ainsi l’origine et la destination du courrier.

sécurisé par ordinateur

  • lorsqu’un chiffrement ne peut pas être brisé avec les ressources informatiques disponibles, mais en théorie il peut être brisé avec suffisamment de ressources informatiques. Contraste avec la sécurité inconditionnelle.

contre-mesure

  • quelque chose que vous faites pour frustrer un attaquant.

credencial

  • faits ou affirmations concernant une entité. Par exemple, les notations de crédit, les passeports, la réputation, la situation fiscale, les registres d’assurance, etc. Dans le système actuel, ces références sont de plus en plus liées entre elles. Les signatures aveugles peuvent être utilisées pour créer des identifiants anonymes.

Centre d’échange des informations

  • les banques, les agences de crédit, les compagnies d’assurance, les services de police, etc., qui recoupent les enregistrements et décident de leur statut.

cryptoanalyse

  • méthodes d’attaque et de décryptage et systèmes cryptographiques connexes. Les chiffrements peuvent être déchiffrés, le trafic peut être analysé et les mots de passe peuvent être brisés. Bien sûr, les ordinateurs sont essentiels.

anarchie cryptographique

  • le système économique et politique après le déploiement de cryptage, e-mail non traçable, pseudonymes numériques, vote cryptographique et monnaie numérique. Un jeu de mots sur "crypto", qui signifie "caché", et comme quand Gore Vidal a appelé William F. Buckley un "crypto fasciste."

cryptographie

  • Un autre nom pour cryptologie.

cryptologie

  • la science et l’étude d’écrire, envoyer, recevoir et déchiffrer des messages secrets. Comprend l’authentification, les signatures numériques, le masquage des messages (stéganographie), la cryptanalyse et divers autres domaines.

cyberespace

  • le domaine électronique, les réseaux et les espaces générés par ordinateur. Certains disent que c’est la "réalité consensuelle" décrite dans "Neuromancer." D’autres disent que c’est le système téléphonique. D’autres ont du travail à faire.

Protocole DC, ou DC-Net

  • le protocole "dining cryptographers". DC-Nets utilise plusieurs participants qui communiquent avec le protocole DC.

DES

  • la norme de cryptage des données, proposée en 1977 par le Bureau national des normes (aujourd’hui NIST), avec l’aide de l’Agence nationale de sécurité. Basé sur le chiffrement "Lucifer" développé par Horst Feistel chez IBM, DES est un cryptosystème de clé secrète qui fait des cycles de blocs de données 64 bits à travers plusieurs permutations avec une clé 56 bits qui contrôle le routage. " Diffusion" et "confusion" se combinent pour former un chiffrement qui n’a pas encore été crypté (voir "DES, Sécurité de"). DES est utilisé pour les virements interbancaires, comme le cryptage dans plusieurs systèmes basés sur RSA, et est disponible pour les ordinateurs personnels.

DES, Sécurité de

  • Beaucoup ont spéculé que la NSA a placé une trappe (ou porte dérobée) dans le DES pour lui permettre de lire les messages chiffrés avec le DES. Cela n’a pas été prouvé. On sait que l’algorithme original de Lucifer utilisait une clé de 128 bits et que cette longueur de clé a été réduite à 64 bits (56 bits plus 8 bits de parité), ce qui facilite beaucoup la recherche exhaustive (Pour autant que l’on sache, il n’y a pas eu de recherche par force brute, même si cela devrait être possible aujourd’hui). Shamir et Bihan ont utilisé une technique appelée "cryptanalyse différentielle" pour réduire la recherche approfondie nécessaire pour les attaques en texte brut choisies (mais cela n’a pas d’importance pour le DES ordinaire).

analyse cryptographique

  • différentiel le Shamir-Biham
    technique de cryptanalyse du DES. Avec une attaque en texte brut choisie, ils ont réduit le nombre de clés DES à tester d’environ 2 56 à environ 2 47 ou moins. Notez, cependant, qu’un attaquant peut rarement monter une attaque de texte brut choisi sur des systèmes DES.

liquidité numérique, monnaie numérique
Protocoles pour le transfert de valeur, monétaire ou autre, par voie électronique. La monnaie numérique fait généralement référence à des systèmes qui sont anonymes. Les systèmes de monnaie numérique peuvent être utilisés pour mettre en œuvre n’importe quelle quantité conservée, comme des points, masse, dollars, etc. Il existe de nombreuses variantes de systèmes de monnaie numérique, allant des numéros VISA aux monnaies numériques de signatures aveugles. Un sujet trop vaste pour une seule entrée dans le glossaire.

pseudonyme numérique

  • Fondamentalement, une "identité cryptographique." Un moyen pour les personnes de créer des comptes avec plusieurs organisations sans révéler plus d’informations qu’elles ne le souhaitent. Les utilisateurs peuvent avoir plusieurs pseudonymes numériques, certains utilisés une seule fois, d’autres utilisés pendant de nombreuses années. Idéalement, les pseudonymes ne peuvent être liés qu’à la volonté du titulaire. Dans sa forme la plus simple, une clé publique peut servir de pseudonyme numérique et ne doit pas nécessairement être liée à une identité physique.

signature numérique

  • Analogue à une signature écrite sur un document. Une modification d’un message que seul le signataire peut faire mais que tout le monde peut reconnaître. Peut être utilisé légalement pour l’embauche à distance.

Horodatage numérique

  • une fonction de notaire numérique, dans laquelle un message (chanson, scénario, cahier de travail, contrat, etc.) est marqué avec un temps qui ne peut pas être falsifié (facilement).

protocole des cryptographes gastronomiques (également connu sous le nom de Protocole DC, DC-Net)

  • le système de messagerie non traçable inventé par David Chaum. Nommé d’après le problème des "philosophes gastronomiques" en informatique, les participants forment des circuits et transmettent des messages de telle sorte que l’on ne peut en déduire l’origine sauf en cas de collusion. Au niveau le plus simple, deux participants partagent une clé entre eux. L’un d’eux envoie un message réel par bit-à-bit exclusif ORing avec la clé, tandis que l’autre n’envoie que la clé elle-même. Le message réel de cette paire de participants est obtenu par XOR entre les deux sorties. Cependant, puisque personne d’autre que le couple ne connaît la clé originale, le message réel ne peut être retracé à aucun des participants.

problème du logarithme discret

  • donnés entiers a, n, et x, trouver un certain nombre entier m tel que m mod n = x, s’il existe m. L’exponentiation modulaire, la partie à m mod n, est simple (et il existe des puces spéciales), mais on croit que le problème inverse est très difficile en général. Ainsi, on suppose que l’exponentiation modulaire est une fonction unidirectionnelle.

DSS, Norme de signature numérique

  • la dernière norme NIST (National Institute of Standards and Technology, successeur de NBS) pour les signatures numériques. Basé sur le cryptage El Gamal, certains le considèrent comme un substitut faible et pauvre des schémas de signature basés sur RSA.

espionnage ou interception passive

  • Intercepter des messages sans détection. Les ondes radio peuvent être interceptées, les lignes téléphoniques peuvent être interceptées et les émissions de RF détectées dans les ordinateurs. Même les lignes de fibre optique peuvent être exploitées.

factorisation

  • Certains grands nombres sont difficiles à prendre en compte. Il est conjecturé qu’il n’y a pas de méthodes factorielles faisables, c’est-à-dire "faciles", moins que exponentielle en taille de nombre. C’est aussi un problème ouvert si RSA peut être cassé plus facilement que le module de factorisation (par exemple, la clé publique pourrait révéler des informations qui simplifient le problème). Curieusement, bien que l’on pense que la factorisation est "difficile", il n’est pas connu qu’elle soit dans la classe des problèmes NP-durs. Le professeur Janek a inventé un dispositif de factorisation, mais on pense qu’il est fictif.

Sécurité "incassable" dans la théorie de l’information

  • sécurité, où aucune quantité de cryptanalyse ne peut briser un chiffrement ou un système. Les notes à usage unique sont un exemple (tant que les notes ne sont pas perdues, volées ou utilisées plus d’une fois, bien sûr). Comme inconditionnellement sûr.

clé

  • un morceau d’information nécessaire pour coder ou déchiffrer un message. Les clés peuvent être volées, achetées, perdues, etc., comme avec les clés physiques.

échange de clés ou distribution de clés

  • le processus consistant à partager une clé avec quelqu’un d’autre, dans le cas de chiffrement symétrique, ou à distribuer une clé publique dans un chiffrement asymétrique. Un problème important est que les clés sont échangées de manière fiable et sans compromis. Diffie et Hellman ont conçu un tel schéma, basé sur le problème du logarithme discret.

attaque de texte brut connue

  • une analyse de cryptage d’un chiffrement dans lequel les paires plaintext-ciphertext sont connues. Cette attaque recherche une clé inconnue. Contraste avec l’attaque de texte brut choisie, où le cryptanalyste peut également choisir le texte brut à chiffrer.

mail, non traçable

  • un système pour envoyer et recevoir du courrier sans traçabilité ni observabilité. La réception de courrier anonyme peut se faire par diffusion du courrier sous forme cryptée. Seul le destinataire prévu (dont l’identité ou le vrai nom peut être inconnu de l’expéditeur) peut déchiffrer le message. L’envoi de mails anonymes nécessite apparemment des mélanges ou l’utilisation du protocole des cryptomonnaies à manger (DC).

preuves de divulgation minimale

  • un autre nom pour les tests de connaissance zéro, préféré par Chaum.

mélanges

  • Terme de David Chaum pour une boîte qui effectue la fonction de mélange, ou décorrelate, les e-mails entrants et sortants. La boîte est également retirée de l’enveloppe extérieure (c’est-à-dire qu’elle déchiffre avec sa clé privée) et transmet le message à l’apress dans l’enveloppe intérieure. Des modules résistants aux manipulations peuvent être utilisés pour éviter la fraude et la divulgation forcée de la correspondance entre le courrier entrant et le courrier sortant. Une séquence de renvois multiples rend effectivement impossible le suivi de l’envoi et de la réception. Contrastez cela avec la version logicielle, le protocole DC.

exponentiation modulaire

  • élever un nombre entier à la puissance d’un autre nombre entier, moduler un nombre entier. Pour les nombres entiers a, n et m, à m mod n. Par exemple, 5 3 mod 100 = 25. L’exponentiation modulaire peut se faire assez rapidement avec une séquence de changements de bits et d’aps, et des puces spéciales ont été conçues. Voir aussi logarithme discret.

Agence de sécurité nationale (NSA)

  • la plus grande agence de renseignement, chargée de créer et déchiffrer des codes, d’intercepter les communications et de garantir la sécurité des ordinateurs américains. US. Basé à Fort Meade, Maryland, et de nombreux postes d’écoute dans le monde entier. La NSA finance la recherche en cryptographie et conseille d’autres agences sur les questions de cryptographie. La NSA avait autrefois, bien sûr, les meilleurs cryptologues du monde, mais ce n’est peut-être pas le cas.

carte de crédit négative

  • une pièce d’identité que vous possédez et que vous ne voulez pas que quelqu’un d’autre sache, par exemple, une déclaration de faillite. Une version formelle d’une réputation négative.

NP-complet

  • un large éventail de problèmes difficiles. " NP" signifie temps polynomial non déterministe, une classe de problèmes qui sont généralement considérés comme n’ayant pas d’algorithmes réalisables pour leur solution. Un problème est "complet" si tout autre problème NP peut être réduit à ce problème. Beaucoup de problèmes combinatoires et algébriques importants sont NP-complets : le problème du vendeur ambulant, le problème du cycle hamiltonien, le problème du mot, et ainsi de suite.

transfert inconscient

  • une primitive cryptographique qui implique la transmission probabiliste de bits. L’émetteur ne sait pas si les bits ont été reçus.

Note à usage unique

  • une chaîne de bits ou des symboles sélectionnés au hasard qui est combiné avec un message en texte brut pour produire le texte chiffré. Cette combinaison peut être changer les lettres une certaine quantité, bitwise exclusive-OR, etc.). Le destinataire, qui possède également une copie du carnet à usage unique, peut facilement récupérer le texte brut. Tant que le tampon n’est utilisé qu’une seule fois, puis détruit, et n’est pas disponible pour un auditeur, le système est parfaitement sûr, c’est-à-dire qu’il est théoriquement sécurisé. La répartition des clés (le clavier) est évidemment une question pratique, mais il faut tenir compte des CD-ROM.

fonction unidirectionnelle

  • une fonction qui est facile à calculer dans une direction, mais difficile à trouver toute inverse pour, par ex. exponentiation modulaire, où le problème inverse est connu comme le problème du logarithme discret. Comparer le cas particulier des fonctions de la trappe unidirectionnelle. Un exemple d’opération unidirectionnelle est la multiplication : il est facile de multiplier deux nombres premiers à 100 chiffres pour produire un nombre à 200 chiffres, mais il est difficile de factoriser ce nombre à 200 chiffres.

P ?=? NP

  • Certainement le problème le plus important non résolu dans la théorie de la complexité. Si P = NP, alors la cryptographie telle que nous la connaissons aujourd’hui n’existe pas. Si P = NP, tous les problèmes de NP sont "faciles."

paping

  • envoyer des messages supplémentaires pour confondre les curieux et pour empêcher l’analyse du trafic. Vous pouvez également décoder des bits aléatoires d’un message.

texte clair

  • également appelé texte clair, le texte à chiffrer.

Assez bonne protection de la vie privée (PGP)

  • Le déploiement de RSA par Phillip Zimmerman, récemment mis à jour vers la version 2.0, avec des composants plus robustes et plusieurs nouvelles fonctionnalités. RSA Data Security a menacé PZ de ne plus y travailler. La version 2.0 a été écrite par un consortium de hackers non-U.S. '.

nombres premiers

  • nombres entiers sans autres facteurs que eux-mêmes et 1. Le nombre de nombres premiers est illimité. Environ 1% des 100 chiffres décimaux sont des nombres premiers. Puisqu’il y a environ 10 70 particules dans l’univers, il y a environ 10 23 nombres premiers de 100 chiffres pour chaque particule dans l’univers!

codage probabiliste

  • un schéma de Goldwasser, Micali et Blum qui permet plusieurs ciphertexts pour le même texte plat, c’est-à-dire que tout texte plat donné peut avoir beaucoup de ciphertexts si le chiffre est répété. Cela protège contre certains types d’attaques connues de cryptage de texte sur RSA.

Preuve d’identité

  • montrer qui vous êtes, que ce soit votre vrai nom ou votre identité numérique. Généralement, la possession de la bonne clé est une preuve suffisante (gardez votre clé!). On a travaillé dans des agences d’accréditation "is-a-person", en utilisant le protocole dit Fiat-Shamir… pensez à cela comme un moyen de délivrer des passeports numériques infalsifiables. La preuve physique de l’identité peut être obtenue par des méthodes de sécurité biométriques. Les tests d’identité basés sur la connaissance zéro ne révèlent rien au-delà du fait que l’identité est telle qu’elle est prétendue. Ceci a des utilisations évidentes pour l’accès à l’ordinateur, les mots de passe, etc.

protocole

  • une procédure formelle pour résoudre un problème. La cryptologie moderne est principalement l’étude des protocoles pour de nombreux problèmes, tels que le lancement de pièces de monnaie, l’engagement avec les bits (blobs), les tests de connaissance zéro, les cryptographes qui mangent et ainsi de suite.

clé publique

  • la clé distribuée publiquement aux expéditeurs potentiels de messages. Peut être publié dans un répertoire similaire à celui d’un annuaire téléphonique ou envoyé par tout autre moyen. Une préoccupation importante est la validité de cette clé publique pour se protéger contre la falsification ou la substitution.

cryptosystème de clé publique

  • l’avancée moderne en cryptologie, conçu par Diffie et Hellman, avec des contributions de plusieurs autres. Il utilise les fonctions de la trappe unidirectionnelle afin que le cryptage peut être fait par toute personne ayant accès à la "clé publique", mais le décryptage ne peut être fait que par le détenteur de la "clé privée." Inclut le cryptage de clé publique, les signatures numériques, la monnaie numérique et beaucoup d’autres protocoles et applications.

Chiffrement de la clé publique

  • l’utilisation de méthodes cryptographiques modernes pour assurer la sécurité et l’authentification du message. L’algorithme RSA est la forme la plus utilisée de chiffrement à clé publique, bien qu’il existe d’autres systèmes. Une clé publique peut être publiée librement, par exemple dans des annuaires similaires à des annuaires téléphoniques, tandis que la clé privée correspondante est soigneusement surveillée.

brevets à clé publique

  • M.I.T. et Stanford, en raison du travail de Rivest, Shamir, Adleman, Diffie, Hellman et Merkle, ont formé Public Key Partners pour licencier les différents brevets de clé publique, signature numérique et RSA. Ces brevets, délivrés au début des années 80, expirent entre 1998 et 2002. PKP est licencié par RSA Data Security Inc., de Redwood City, CA, qui gère les ventes, etc.

cryptographie quantique

  • un système basé sur les principes de la mécanique quantique. Les curieux modifient l’état quantique du système et se détectent ainsi. Développé par Brassard et Bennett, seules de petites démonstrations en laboratoire ont été réalisées.

réputations

  • la trace d’associations et de jugements positifs et négatifs qu’une entité accumule. Les notes de crédit, les qualifications académiques et la fiabilité sont des exemples. Un pseudonyme numérique accumulera ces références de réputation basées sur des actions, des opinions d’autres personnes, etc. Dans l’anarchie cryptographique, les réputations et les systèmes agiles seront de la plus haute importance. Il y a beaucoup de questions passionnantes sur le fonctionnement des systèmes basés sur la réputation, comment acheter et vendre les informations d’identification, etc.

RSA

  • le principal algorithme de chiffrement à clé publique, développé par Ron Rivest, Adi Shamir et Kenneth Adleman. Exploite la difficulté de factoriser de grands nombres pour créer une clé privée et une publique. Inventé pour la première fois en 1978, il reste au cœur des systèmes à clé publique modernes. Il est généralement beaucoup plus lent que le DES, mais les puces d’exponentiation modulaires à usage spécial l’accélèrent probablement. Un schéma courant pour la vitesse est d’utiliser RSA pour transmettre les clés de session, puis un chiffrement à haute vitesse comme DES pour le texte du message réel.

Description : Soit p et q de grands nombres premiers, typiquement avec plus de 100 chiffres. Let n = pq et trouver quelque e tel que e est relativement premier à (p - 1)(q - 1). L’ensemble des nombres p, q, e est la clé privée pour RSA. L’ensemble des nombres n et e forme la clé publique (rappelez-vous que connaître n n’est pas suffisant pour trouver facilement p et q…le problème de factorisation). Un message M est chiffré par le calcul de M e mod n. Le propriétaire de la clé privée peut déchiffrer le message crypté en exploitant les résultats de la théorie numérique, comme indiqué ci-dessous. Un entier d est calculé de telle sorte qu’ed =1 (mod (p - 1)(q - 1)). Euler a démontré un théorème que M (ed) = M mod n et ainsi M (ed) mod n = M. Cela signifie que dans un certain sens les entiers e et d sont "inverses" l’une de l’autre. [Si ce n’est pas clair, veuillez consulter l’un des nombreux textes et articles sur le chiffrement de clé publique. ]

système de chiffrement des clés secrètes

  • Un système qui utilise la même clé pour chiffrer et déchiffrer le trafic à chaque extrémité d’une liaison de communication. Il est également appelé un système symétrique ou d’une clé. Contraste avec le cryptosystème de clé publique.

cartes à puce

  • une puce informatique intégrée dans une carte de crédit. Ils peuvent contenir de l’argent, des identifiants, des clés cryptographiques, etc. Ils sont généralement construits avec un certain degré de résistance à la manipulation. Les cartes à puce peuvent effectuer une partie ou la totalité d’une transaction cryptographique. Effectuer une partie de celle-ci peut signifier vérifier les calculs d’un ordinateur plus puissant, par exemple, dans un guichet automatique.

falsification, ou masquage

  • se faisant passer pour un autre utilisateur. Utilisé pour voler des mots de passe, modifier des fichiers et voler de l’argent. Les signatures numériques et autres méthodes d’authentification sont utiles pour éviter cela. Les clés publiques doivent être validées et protégées afin de s’assurer qu’elles ne remplacent pas leurs propres clés publiques que les utilisateurs peuvent utiliser à leur insu.

stéganographie

  • une partie de la cryptologie qui tente de cacher les messages et d’obscurcir qui envoie et reçoit des messages. Le trafic de messages est généralement paped pour réduire les signaux qui autrement se produiraient dès le début des messages.

chiffre symétrique

  • comme le cryptosystème de clé privée.

Modules de réponse aux manipulations, modules résistants aux manipulations (TMR)

  • boîtes ou modules scellés qui sont difficiles à ouvrir, nécessitent un sondage étendu et laissent généralement des preuves suffisantes que la manipulation a eu lieu. Diverses techniques de protection sont utilisées, telles que des couches spéciales de métal ou d’oxyde sur les puces, des revêtements blindés, des fibres optiques trempées et d’autres mesures pour empêcher l’analyse. Communément appelées "boîtes à l’épreuve des manipulations", les utilisations comprennent : cartes à puce, lanceurs d’armes nucléaires, détenteurs de clés cryptographiques, distributeurs automatiques de billets, etc.

manipulation ou intervention téléphonique active

  • interférer avec les messages et éventuellement les modifier. Cela peut compromettre la sécurité des données, aider à déchiffrer les chiffrements, etc. Voir aussi spoofing.

token

  • une représentation, comme des cartes d’identité, des jetons de métro, de l’argent, etc., indiquant la possession d’un bien ou d’une valeur.

analyse du trafic

  • déterminer qui envoie ou reçoit des messages en analysant les paquets, la fréquence des paquets, etc. Une partie de la stéganographie. Il est généralement traité avec le trafic paping.

règles de transmission

  • les protocoles pour déterminer qui peut envoyer des messages dans un protocole DC et quand. Ces règles sont nécessaires pour éviter les collisions et les blocages délibérés des canaux.

messages de triche

  • messages fictifs sur les réseaux DC qui sont utilisés pour attraper les brouilleurs et les perturbateurs. Les messages ne contiennent pas d’informations privées et sont publiés dans un blob à l’avance afin que le message de tricherie puisse être ouvert plus tard pour révéler le perturbateur. (Il y a beaucoup de stratégies à explorer ici.)

porte-piège

  • En cryptographie, un morceau d’information secrète qui permet au détenteur d’une clé privée d’inverser une fonction normalement difficile à inverser.

fonctions de piège unidirectionnel

  • des fonctions faciles à calculer dans le sens de la marche avant et dans le sens inverse, mais pour lesquelles la divulgation d’un algorithme de calcul de la fonction dans la direction avant ne fournit pas d’informations sur la manière de calculer la fonction dans la direction arrière. Plus simplement, les pièges à sens unique sont une solution pour tous sauf le détenteur de l’information secrète. L’algorithme RSA est l’exemple le plus connu de cette fonction.

sécurité inconditionnelle

  • lorsqu’aucune quantité de texte chiffré intercepté n’est suffisante pour permettre le décryptage, comme avec l’utilisation d’un chiffrement à note unique. Contraste avec la sécurité informatique.

vote, cryptographie

  • Divers schémas ont été mis au point pour voter de manière anonyme et non traçable. Les systèmes de vote doivent avoir plusieurs propriétés : confidentialité du vote, sécurité du vote (pas de votes multiples), robustesse contre l’interruption par des brouilleurs ou perturbateurs, vérifiabilité (l’électeur a confiance dans les résultats) et efficacité.

Tests de connaissances Zéro

  • tests dans lesquels aucune connaissance de la preuve réelle n’est transmise. Peggy la Testeuse prouve à Sid le Sceptique qu’elle est en possession d’une certaine connaissance sans révéler aucune de ces connaissances. Ceci est utile pour l’accès aux ordinateurs, parce que les voyous ou les administrateurs malhonnêtes ne peuvent pas voler la connaissance donnée. Aussi appelé preuve de divulgation minimale. Utile pour prouver la possession d’une propriété ou d’un titre de créance, tel que l’âge ou le vote, sans révéler d’informations personnelles.

Article original en anglais : https://nakamotoinstitute.org/library/crypto-glossary/
https://www.bitcoinlayers.org/glossary

Complete and Continue