Colección de citas famosas - Colección de poesías - Buscando información relacionada con la criptografía cuántica

Buscando información relacionada con la criptografía cuántica

La criptografía es la ciencia técnica que estudia la elaboración y descifrado de códigos. El estudio de las leyes objetivas de los cambios de contraseña, que se aplica a la compilación de códigos para mantener secretos de comunicación, se denomina criptografía; la aplicación a descifrar códigos para obtener inteligencia de comunicación se denomina descifrado, y generalmente se denomina criptografía.

La contraseña es un medio importante de confidencialidad para que ambas partes que se comunican realicen una transformación especial de la información de acuerdo con las reglas acordadas. Según estas reglas, cambiar texto sin formato a texto cifrado se denomina transformación de cifrado; cambiar texto cifrado a texto sin formato se denomina transformación de descifrado. En sus inicios, la criptografía solo realizaba transformaciones de cifrado y descifrado en texto o números. Con el desarrollo de la tecnología de la comunicación, se pueden implementar transformaciones de cifrado y descifrado en voces, imágenes, datos, etc.

La criptografía se desarrolló gradualmente en la práctica de la lucha entre codificar y descifrar, y con la aplicación de ciencia y tecnología avanzadas, se ha convertido en una ciencia técnica integral y de vanguardia. Tiene amplias y estrechas conexiones con la lingüística, las matemáticas, la electrónica, la acústica, la teoría de la información, la informática, etc. Los resultados reales de su investigación, especialmente la criptografía y los métodos de descifrado utilizados actualmente por los gobiernos de todo el mundo, son altamente confidenciales.

Las reglas para transformar secretos en secretos se denominan sistemas criptográficos. El parámetro que indica esta transformación se llama clave. Son una parte importante de la criptografía. Los tipos básicos de sistemas de criptografía se pueden dividir en cuatro tipos: confusión: cambiar las posiciones de letras o números de texto sin formato para convertirlos en texto cifrado según gráficos y líneas prescritos; sustitución de letras o números de texto sin formato con una o más tablas de sustitución; texto cifrado: uso de un grupo de cifrado de letras o números preprogramados para reemplazar ciertas frases, palabras, etc. para convertir texto sin formato en texto cifrado: uso de una secuencia de elementos finitos como números aleatorios, de acuerdo con un algoritmo prescrito, combinado con la secuencia de texto plano se convierta en texto cifrado. Los cuatro sistemas criptográficos anteriores se pueden utilizar solos o combinados para compilar varias contraseñas prácticas de alta complejidad.

Desde la década de 1970, algunos académicos han propuesto un sistema de clave pública, que utiliza el principio matemático de funciones unidireccionales para lograr la separación de las claves de cifrado y descifrado. La clave de cifrado es pública y la clave de descifrado es secreta. Este nuevo sistema criptográfico ha atraído una amplia atención y debate en la comunidad criptográfica.

Usar las leyes del texto y las contraseñas, bajo ciertas condiciones, utilizando diversos medios técnicos para analizar el texto cifrado interceptado para obtener el texto sin formato y restaurar la preparación de la contraseña, es decir, descifrar la contraseña. Los requisitos para descifrar contraseñas de diferente seguridad también son diferentes, o incluso muy diferentes.

Los medios de comunicación secretos en la antigua China ya contaban con algunos prototipos cercanos a la criptografía. Según el "Examen de caracteres" de los "Fundamentos generales de los clásicos militares" compilados por Zeng Gongliang y Ding Du de la dinastía Song, a principios de la dinastía Song del Norte, se utilizaban 40 caracteres chinos en un poema rimado de cinco caracteres para representar 40 situaciones o requisitos respectivamente. Este método ya comprende las características del sistema de libro secreto.

En 1871, la Shanghai Dabei Waterline Telegraph Company seleccionó 6899 caracteres chinos y los reemplazó con cuatro números de código, lo que se convirtió en el primer libro de códigos claros comercial de China. Al mismo tiempo, también diseñó la adaptación del claro. libro de códigos en un libro de códigos y llevado a cabo Manera de agregar caos. Sobre esta base, se desarrolló gradualmente hacia varias contraseñas más complejas.

En Europa, en el 405 a.C., el general espartano Lisandro utilizó el cifrado caótico original; en el siglo I a.C., el antiguo emperador romano César utilizó una tabla única ordenada en lugar del cifrado que más tarde se desarrolló gradualmente en varios; sistemas criptográficos como edición secreta, sustitución de tablas múltiples y codificación.

A principios del siglo XX, se produjeron las primeras máquinas de cifrado mecánicas y eléctricas prácticas, y al mismo tiempo surgieron empresas y mercados comerciales de máquinas de cifrado. Después de la década de 1960, las máquinas de criptografía electrónica se desarrollaron rápidamente y se utilizaron ampliamente, lo que llevó el desarrollo de la criptografía a una nueva etapa.

El descifrado de contraseñas se produce y desarrolla gradualmente con el uso de contraseñas. En 1412, la enciclopedia compilada por el persa Kalakachandi contenía métodos para descifrar cifras de sustitución simples. A finales del siglo XVI, algunos países europeos contaban con descifradores de códigos a tiempo completo para descifrar los mensajes secretos interceptados. La tecnología para descifrar códigos se ha desarrollado considerablemente. "Criptozoología y técnicas de descifrado", escrita por el prusiano Kassky en 1863, y "Criptozoología militar", escrita por el francés Kerkhov en 1883, han generado algunas discusiones y debates sobre la teoría y los métodos de la criptografía.

En 1949, el estadounidense Shannon publicó el artículo "Teoría de la comunicación de sistemas secretos", que aplicaba los principios de la teoría de la información para analizar algunas cuestiones básicas de la criptografía.

Desde el siglo XIX, el uso generalizado de los telégrafos, especialmente los inalámbricos, ha proporcionado condiciones extremadamente favorables para las comunicaciones criptográficas y la interceptación por parte de terceros. La confidencialidad de las comunicaciones y la detección y descifrado han formado un frente oculto con luchas feroces.

En 1917, Gran Bretaña descifró el telegrama enviado por el ministro de Asuntos Exteriores alemán, Zimmermann, que incitaba a Estados Unidos a declarar la guerra a Alemania. En 1942, Estados Unidos se enteró de las intenciones de combate del ejército japonés y del despliegue de tropas en el área de las Islas Midway al descifrar informes secretos navales japoneses, para poder derrotar a la fuerza principal de la armada japonesa con fuerzas inferiores y revertir la situación de guerra en el Región del Pacífico. El éxito del descifrado de códigos jugó un papel extremadamente importante en la defensa de las Islas Británicas y en muchos otros acontecimientos históricos famosos. Estos ejemplos también ilustran el importante estatus y la importancia de la confidencialidad de los códigos.

Los gobiernos de los principales países del mundo hoy otorgan gran importancia al trabajo de criptografía. Algunos han establecido enormes instituciones, asignado enormes sumas de fondos, concentrado a decenas de miles de expertos y personal científico y tecnológico, e invertido en ello. una gran cantidad de computadoras de alta velocidad y otros trabajos con equipos avanzados. Al mismo tiempo, varias empresas privadas y academias están prestando cada vez más atención a la criptografía. Muchos matemáticos, informáticos y expertos en otras disciplinas relacionadas también se han dedicado a la investigación de la criptografía, lo que ha acelerado el desarrollo de la criptografía.

Hoy en día la criptografía se ha convertido en una disciplina separada. Tradicionalmente, la criptografía es el estudio de cómo convertir información de forma oculta y evitar que otros la obtengan.

La criptozoología es una materia interdisciplinar derivada de muchos campos: puede verse como teoría de la información, pero utiliza una gran cantidad de herramientas del campo de las matemáticas, algunas muy conocidas como la teoría de números y las matemáticas finitas.

La información original, es decir, la información que necesita ser protegida con contraseña, se llama texto sin formato. El cifrado es el proceso de convertir la información original en un formato ilegible, conocido como contraseña. El descifrado es el proceso inverso al cifrado, obteniendo la información original a partir de la información cifrada. cifrado es el algoritmo utilizado al cifrar y descifrar.

La esteganografía más antigua sólo requería papel y bolígrafo, y ahora se llama criptografía clásica. Las dos categorías principales son el cifrado por sustitución, que reorganiza el orden de las letras; y el cifrado por sustitución, que reemplaza un conjunto de letras con otras letras o símbolos. La información procedente de los métodos de cifrado clásicos es susceptible a ataques estadísticos. Cuantos más datos haya, más fácil será descifrarlos. El análisis de frecuencia es una buena forma de hacerlo. La criptografía clásica sigue viva y aparece a menudo en los juegos mentales. A principios del siglo XX, se inventaron varios dispositivos mecánicos para el cifrado, incluidas máquinas rotativas, el más famoso de los cuales fue la Enigma, una máquina de cifrado utilizada en la Segunda Guerra Mundial. Los cifrados producidos por estas máquinas aumentaron considerablemente la dificultad del criptoanálisis. Por ejemplo, varios ataques contra Enigma sólo tuvieron éxito después de un esfuerzo considerable.

Criptografía tradicional

Contraseña de clave automática

Contraseña de reemplazo

Contraseña de sustitución de Bigram (por Charles Wheatstone)

Multi cifrado de sustitución de letras

Cifrado Hill

Cifrado Virginia

Cifrado de reemplazo

Cifrado César

ROT13

Contraseña de Affine

Contraseña de Atbash

Contraseña de transposición

Scytale

Contraseña de Grille

VIC cifrado (un cifrado manual complejo que fue utilizado por al menos un espía soviético a principios de la década de 1950 y que era muy seguro en ese momento)

Un análisis de la criptografía tradicional Ataque

Análisis de frecuencia

Índice de coincidencia

Algoritmos modernos, evaluación de métodos e ingeniería de selección

Organismos de estándares

el programa federal de publicación de estándares de procesamiento de información (dirigido por NIST producir estándares en muchas áreas para guiar las operaciones del gobierno federal de EE. UU.; muchas publicaciones FIPS están relacionadas con la criptografía, en curso)

el proceso de estandarización ANSI (produce muchos estándares en muchas áreas; algunas están relacionadas con la criptografía, en curso)

Proceso de estandarización ISO (produce muchos estándares en muchas áreas; algunos están relacionados con la criptografía, en curso)

Proceso de estandarización IEEE (produce muchos estándares en muchas áreas; algunos están relacionados con la criptografía, en curso)

Proceso de estandarización del IETF (produce muchos estándares (llamados RFC) en muchas áreas; algunos están relacionados con la criptografía, en curso)

Ver Estándares de criptografía

Organización criptozoológica

Evaluación/selecciones internas de la NSA (seguramente extensa, no se sabe nada públicamente del proceso o sus resultados para uso interno; la NSA está encargada de ayudar al NIST en sus responsabilidades criptográficas)

Evaluación interna del GCHQ/ selecciones (seguramente extensas, nada es público)

conocido del proceso o sus resultados para el uso de GCHQ; una división de GCHQ está encargada de desarrollar y recomendar estándares criptográficos para el gobierno del Reino Unido)

DSD Agencia australiana SIGINT - parte de ECHELON

Communications Security Establishment (CSE) — Agencia de inteligencia canadiense

Esfuerzos públicos

la selección del DES (proceso de selección del NBS, finalizado en 1976)

la división RIPE del Proyecto RACE (patrocinado por la Unión Europea, finalizado a mediados de los años 80)

la competición AES (una 'ruptura' patrocinada por NIST; finalizada en 2001)

el proyecto NESSIE ( programa de evaluación/selección patrocinado por la Unión Europea; finalizado en 2002)

el programa CRYPTREC (proyecto de evaluación/recomendación patrocinado por el gobierno japonés; borrador de recomendaciones publicado en 2003)

el Grupo de Trabajo de Ingeniería de Internet ( organismo técnico responsable de los estándares de Internet - serie Request for Comment: en curso)

el proyecto CrypTool (programa de aprendizaje electrónico en inglés y alemán; software gratuito; herramienta educativa exhaustiva sobre criptografía y criptoanálisis)

Función hash cifrada (algoritmo de resumen de mensajes, algoritmo MD)

Función hash cifrada

Código de autenticación de mensajes

Código de autenticación de mensajes hash con clave

EMAC (MAC de selección de NESSIE)

HMAC (MAC de selección de NESSIE; ISO/IEC 9797-1, FIPS e IETF RFC)

TTMAC también se denomina MAC de dos pistas ( NESSIE selección MAC; K.U.Leuven (Bélgica) & debis AG (Alemania))

UMAC (NESSIE selección MAC;

Intel, UNevada Reno, IBM, Technion y UCal Davis)

MD5 (uno de una serie de algoritmos de resumen de mensajes, propuesto por el profesor Ron Rivest del MIT; resumen de 128 bits)

SHA -1 (resumen de 160 bits desarrollado por la NSA, uno de los estándares FIPS; se encontró que la primera versión lanzada era defectuosa y fue reemplazada por esta versión; NIST/NSA ha lanzado varias variantes con longitudes de 'resumen' más largas; se recomienda CRYPTREC (limitado))

SHA-256 (algoritmo de resumen de mensajes de la serie NESSIE, uno de los estándares FIPS 180-2, longitud de resumen de 256 bits, recomendación CRYPTREC)

SHA-384 (columna NESSIE Algoritmo de resumen de mensajes, estándar FIPS uno 180-2, longitud de resumen 384 bits; recomendación CRYPTREC)

SHA-512 (algoritmo de resumen de mensajes de columna NESSIE, estándar FIPS uno 180-2, longitud de resumen 512 bits; recomendación CRYPTREC )

RIPEMD-160 (desarrollado en Europa para el proyecto RIPE, 160 resúmenes; recomendación CRYPTREC (limitada))

Tiger (por Ross Anderson et al)

Snefru

Whirlpool (función hash de selección de NESSIE, Scopus Tecnologia S.A. (Brasil) & K.U.Leuven (Bélgica))

Algoritmo de cifrado de clave pública/privada (también llamado asimétrico

ACE-KEM (esquema de cifrado asimétrico de selección de NESSIE; IBM Zurich Research)

ACE Encrypt

Chor-Rivest

Diffie-Hellman (acuerdo clave; Se recomienda CRYPTREC)

El Gamal (logaritmo discreto)

ECC (algoritmo de criptografía de curva elíptica) (variante de logaritmo discreto)

PSEC-KEM (cifrado asimétrico de selección NESSIE) esquema NTT (Japón); recomendación CRYPTREC solo en construcción DEM con parámetros SEC1) )

ECIES (Sistema de cifrado integrado de curva elíptica; Certicom Corp)

p>

ECIES-KEM

ECDH (Acuerdo clave de curva elíptica Diffie-Hellman; se recomienda CRYPTREC)

EPOC

Merkle-Hellman (esquema de mochila)

McEliece

NTRUEncrypt

RSA (factorización)

RSA-KEM (esquema de cifrado asimétrico de selección NESSIE; IS

O/IEC 18033-2 draft)

RSA-OAEP (se recomienda CRYPTREC)

Criptosistema Rabin (factorización)

Rabin-SAEP

HIME(R)

XTR

Algoritmo de firma de clave pública/privada

DSA (zh: firma digital; zh-tw: algoritmo de firma digital) (de NSA, zh: firma digital; zh-tw: parte del Estándar de firma digital (recomendación CRYPTREC)

Elliptic Curve DSA (esquema de firma digital de selección NESSIE; recomendación de Certicom Corp como ANSI/); p>

RSASSA-PKCS1 v1.5 (recomendación CRYPTREC)

Firmas Nyberg-Rueppel

Protocolo MQV

Esquema de firma Gennaro-Halevi-Rabin

Esquema de firma Cramer-Shoup

Firmas únicas

Esquema de firma Lamport

Esquema de firma Bos-Chaum

Firmas innegables

Esquema de firma Chaum-van Antwerpen

Firmas de parada de fallos

Esquema de firma Ong-Schnorr-Shamir

Permutación biracional esquema

ESIGN

ESIGN-D

ESIGN-R

Certificación anónima directa

Se utiliza NTRUSign Público algoritmo de cifrado de clave para dispositivos móviles, la clave es relativamente corta pero también puede lograr el efecto de cifrado de ECC de clave alta

SFLASH (esquema de firma digital de selección de NESSIE (especialmente para aplicaciones de tarjetas inteligentes y similares); Schlumberger (Francia ) )

Quartz

Autenticación por contraseña

Autenticación por clave

Infraestructura de clave pública

X.509

Certificado de clave pública

Autoridad certificadora

Certificado revocado

Lista de funciones

Criptografía basada en ID

Cifrado basado en certificados

Criptografía de emisión de claves seguras

Criptografía sin certificados

Sistema de autenticación anónima

GPS (esquema de identificación anónima de selección NESSIE; Ecole Normale Supérieure, France Télécom, amp; La Poste)

Algoritmo de clave secreta (también llamado algoritmo de clave simétrica)

p>

Cifrado de flujo

A5/1, A5/2 (estándar de cifrado especificado en el estándar de telefonía móvil GSM)

BMGL

Chameleon

BMGL

Chameleon

p>

FISH (por Siemens AG)

Cifrado 'Fish' de la Segunda Guerra Mundial

Geheimfernschreiber (cifrado mecánico de un solo uso de Siemens AG durante la Segunda Guerra Mundial, utilizado por Bletchley (Bletchley Manor se llama STURGEON)

Schlusselzusatz (código mecánico de un solo uso de Lorenz durante la Segunda Guerra Mundial, llamado [[tunny] por Bletchley Manor)

HELIX

ISAAC (utilizado como generador de números pseudoaleatorios)

Leviatán (cifrado)

LILI-128

MUG1 (se recomienda CRYPTREC)

MULTI-S01 (se recomienda CRYPTREC)

Bloc de notas de un solo uso (Vernam y Mauborgne, patentados a mediados de los años 20; un cifrado de flujo extremo)

Panamá

Pike (mejora de FISH de Ross Anderson)

RC4 (ARCFOUR) (uno de una serie del profesor Ron Rivest del MIT; recomendado CRYPTREC (limitado a clave de 128 bits))

CipherSaber (variante RC4 con IV aleatorio de 10 bytes, fácil de implementar)

SEAL

SNOW

SOBER

SOBER-t16

SOBER-t32

WAKE

Cifrado de bloque

Modo de operación de cifrado de bloque

Cifrado de producto

Cifrado Feistel (patrón de diseño de cifrado en bloques propuesto por Horst Feistel)

Estándar de cifrado avanzado (la longitud del bloque es de 128 bits; selección NIST para AES, FIPS 197, 2001 - - por Joan Daemen y Vincent Rijmen; selección de NESSIE; se recomienda CRYPTREC)

Anubis (1

bloque de 28 bits)

BEAR (cifrado de bloque construido a partir de cifrado de flujo y función Hash, por Ross Anderson)

Blowfish (la longitud del bloque es de 128 bits; por Bruce Schneier, et al)

Camellia (la longitud del bloque es de 128 bits; selección NESSIE (NTT amp; Mitsubishi Electric); se recomienda CRYPTREC)

CAST-128 (CAST5) (bloque de 64 bits; uno de una serie de algoritmos de Carlisle Adams y Stafford Tavares, quienes insisten (de hecho, inflexibles) en que el nombre no se debe a sus iniciales)

CAST-256 (CAST6) (longitud de paquete de 128 bits; CAST- The sucesor de 128, uno de los competidores de AES)

CIPHERUNICORN-A (la longitud del paquete es de 128 bits; se recomienda CRYPTREC)

CIPHERUNICORN-E (bloque de 64 bits; se recomienda CRYPTREC) Uso (limitado))

CMEA: un cifrado utilizado en teléfonos móviles de EE. UU. que resultó ser vulnerable

CS-Cipher (longitud de bloque de 64 bits)

DESzh: digital; zh-tw: estándar de cifrado digital (longitud de bloque de 64 bits; FIPS 46-3, 1976)

DEAL: un algoritmo candidato a AES evolucionado a partir de DES

DES -X Una variante de DES con mayor longitud de clave.

FEAL

GDES: un derivado de DES diseñado para aumentar la velocidad de cifrado

Grand Cru (128 bits). longitud del bloque)

Hierocrypt-3 (longitud del bloque de 128 bits; se recomienda CRYPTREC))

Hierocrypt-L1 (longitud del bloque de 64 bits; se recomienda CRYPTREC (limitado))

Algoritmo de cifrado de datos internacional (IDEA) (longitud de bloque de 64 bits - James Massey & X Lai, ETH Zurich)

Cifrado de bloque iraquí (IBC)

KASUMI (64 longitud del bloque de bits; basado en MISTY1, utilizado para la seguridad de teléfonos móviles W-CDMA de próxima generación)

KHAZAD (bloque de 64 bits diseñado por Barretto y Rijmen)

Khufu y Khafre (cifrado de bloques de 64 bits)

LION (cifrado de bloques construido a partir de cifrado de flujo y función Hash, por Ross Anderson)

LOKI89/91 (cifrado de bloques de 64 bits)

LOKI97 (cifrado de longitud de bloque de 128 bits, candidato AES)

Lucifer (por Tuchman et al de IBM, principios de la década de 1970; modificado por N

SA/NBS y lanzado como DES)

MAGENTA (candidato a AES)

Mars (finalista de AES, por Don Coppersmith et al)

MISTY1 (selección NESSIE 64 bloque de bits; Mitsubishi Electric (Japón); se recomienda CRYPTREC (limitado)

MISTY2 (la longitud del paquete es de 128 bits: Mitsubishi Electric (Japón))

Nimbus (paquete de 64 bits); )

Noekeon (la longitud del paquete es de 128 bits)

NUSH (longitud del paquete variable (64 - 256 bits))

Q (la longitud del paquete es de 128 bits) bits)

RC2 bloque de 64 bits, longitud de clave variable

RC6 (longitud de bloque variable; finalista de AES, por Ron Rivest et al)

RC5 (. por Ron Rivest)

MÁS SEGURO (longitud de paquete variable)

SC2000 (longitud de paquete de 128 bits; se recomienda CRYPTREC)

Serpent (la longitud de paquete es de 128 bits; Finalista de AES por Ross Anderson, Eli Biham, Lars Knudsen)

SHACAL-1 (bloque de 256 bits)

SHACAL-2 (cifrado de bloques de 256 bits; selección NESSIE Gemplus (Francia ))

Tiburón (abuelo de Rijndael/AES, de Daemen y Rijmen)

Cuadrado (padre de Rijndael/AES, de Daemen y Rijmen)

3 -Way (bloque de 96 bits de Joan Daemen)

TEA (pequeño algoritmo de cifrado) (de David Wheeler & Roger Needham)

Triple DES (de Walter Tuchman, líder del diseño de Lucifer equipo: no todos los usos triples de DES aumentan la seguridad, el de Tuchman sí lo hace; se recomienda CRYPTREC (limitado), solo cuando se usa como en FIPS Pub 46-3)

Twofish (la longitud del grupo es de 128 bits; finalista de AES) por Bruce Schneier, et al)

XTEA (por David Wheeler y Roger Needham)

Múltiples cifrados de reemplazo de mesa

Enigma (máquina de cifrado rotativa alemana de la Segunda Guerra Mundial - hay muchas variantes, la mayoría de las variantes tienen grandes redes de usuarios)

Púrpura (la máquina de cifrado de más alto nivel para la diplomacia japonesa en la Segunda Guerra Mundial; diseñada por la Armada japonesa)

SIGABA (Segunda Guerra Mundial Máquina de cifrado americana, de William Fri

edman, Frank Rowlett y otros)

TypeX (máquina de cifrado británica de la Segunda Guerra Mundial)

Combinaciones híbridas de código/cifrado

JN-25 (máquina de cifrado de la Segunda Guerra Mundial) Cifrado avanzado de la Marina japonesa; hay muchas variaciones)

Naval Cypher 3 (Cifrado avanzado de la Royal Navy en los años 1930 y la Segunda Guerra Mundial)

Cifrado visual

Con niveles secretos Contraseña (Estados Unidos)

Sistema de administración de claves electrónicas de EKMS NSA

FNBDT Estándar de voz cifrada de banda estrecha de la NSA

Cifrado Fortezza basado en token criptográfico portátil en Formato de tarjeta PC

Cifrador de teletipo KW-26 ROMULUS (décadas de 1960 a 1980)

Cifrado de voz de radio táctica KY-57 VINSON

SINCGARS Radio táctica de salto de frecuencia controlado por contraseña

Teléfono cifrado STE

STU-III Teléfono cifrado más antiguo

TEMPEST evita emanaciones comprometedoras

Productos tipo 1

Descifrar contraseñas

Ataque pasivo

Ataque de texto plano elegido

Ataque de texto cifrado elegido

Ataque de texto cifrado elegido adaptativo

Ataque de fuerza bruta

Longitud de clave

Distancia de solución única

Criptoanálisis

Ataque de encuentro en el medio

Criptoanálisis diferencial

Criptoanálisis lineal

Criptoanálisis de ataque deslizante

Criptoanálisis algebraico

Ataque XSL

Mod n criptoanálisis

Claves débiles y contraseñas basadas en contraseñas

Ataque de fuerza bruta

Ataque de diccionario

Ataque de claves relacionadas

Función de derivación de clave

Clave débil

Contraseña

Acuerdo de clave autenticada por contraseña

Frase de contraseña

Salt

Transmisión/intercambio de claves

Lógica BAN

Needham-Schroeder

Otway-Rees

Otway-Rees

p>

Rana de boca ancha

Diffie-Hellman

Ataque de intermediario

Aleatorio falso y real generador de números

PRNG

CSPRNG

Generador de números aleatorios de hardware

Blum Blum Shub

Yarrow (por Schneier , et al)

Fortuna (por Schneier, et al)

ISAAC

Generador de números pseudoaleatorios basado en SHA-1, en ANSI X9.42- 2001 Anexo C.1 (ejemplo CRYPTREC)

PRNG basado en SHA-1 para géneros

l propósitos en FIPS Pub 186-2 (incluido el aviso de cambio 1) Apéndice 3.1 (ejemplo CRYPTREC)

PRNG basado en SHA-1 para fines generales en FIPS Pub 186-2 (incluido el aviso de cambio 1) Apéndice revisado 3.1 (ejemplo CRYPTREC)

Comunicación anónima

Protocolo de criptógrafos de comedor (por David Chaum)

Entrega anónima

seudónimo

Banca por Internet anónima

Enrutamiento cebolla

Cuestiones legales

La criptografía como libertad de expresión

Bernstein contra Estados Unidos

p>

DeCSS

Phil Zimmermann

Exportación de criptografía

Custodia de claves y chip Clipper

Ley de derechos de autor del milenio digital < / p>

zh: gestión de derechos digitales; zh-tw: gestión de derechos digitales (DRM)

Patentes de criptografía

RSA (ahora dominio público}

David Chaum y el efectivo digital

Criptografía y aplicación de la ley

Escuchas telefónicas

Espionaje

Leyes relacionadas con las criptomonedas en diferentes países

Ley de secretos oficiales (Reino Unido)

Ley de regulación de los poderes de investigación de 2000 (Reino Unido)

Terminología

Clave de cifrado

Cifrado

Texto cifrado

Texto sin formato

Método de cifrado

Tabula recta

Libros y publicaciones

p>

Libros relacionados con la criptografía

Publicaciones importantes en el campo de la criptografía

Criptógrafos

Ver Listado de criptógrafos

Aplicaciones de tecnología criptográfica

Esquemas de compromiso

Cómputos multipartitos seguros

Voto electrónico

Autenticación

Firma digital p>

Ingeniería criptográfica

Sistemas criptográficos

Varios

Echelon

Espionaje

IACR

p>

Ultra

Ingeniería de seguridad

SIGINT

Esteganografía

Criptógrafos

p>

Capa de sockets seguros (SSL)

Cripto cuántico

Criptoanarquismo

Cypherpunk

Depósito de claves

Prueba de conocimiento cero

Modelo de oráculo aleatorio

Firma ciega

Cegamiento (criptografía)

Marca de tiempo digital

Secreto ***

Sistema operativo confiable

Oracle (criptografía)

Sistema de criptografía de código abierto/libre (específicamente diseño de sistema de protocolo de algoritmo)

PGP (un nombre para cualquiera de varios sistemas criptográficos relacionados, algunos de los cuales, comenzando con la adquisición del nombre por parte de Network Associates, no han sido Software Libre en el sentido GNU)

FileCrypt (una versión comercial/de código abierto de PGP de Veridis de Dinamarca, ver PGP)

GPG (una implementación de código abierto del sistema de cifrado estándar OpenPGP IETF)

SSH ( Secure SHell que implementa variantes protegidas criptográficamente de varias utilidades comunes de Unix. Desarrollado por primera vez como código abierto en Finlandia por Tatu Ylonen. Ahora existe OpenSSH, una implementación de código abierto que admite los protocolos SSH v1 y SSH v2. También hay implementaciones comerciales. >

IPsec (estándar IETF de seguridad del protocolo de Internet, un componente necesario del estándar IETF IPv6)

S/WAN gratuito (una implementación de código abierto de IPsec

Otras ramas del ejército ciencia

Descripción general de la ciencia militar, puntería, balística, balística interna, balística externa, balística intermedia, balística terminal, balística de misiles, geografía militar, topografía militar, ingeniería militar, meteorología militar, medicina militar, investigación de operaciones militares. , ciencia operativa, criptografía, guerra química