Saltar para o conteúdo

Página:Cypherpunks-manifestos WEB.pdf/55

Wikisource, a biblioteca livre

Mais simplesmente, as funções de um lado do trap-door são um caminho para todos menos o detentor da informação secreta. O algoritmo RSA é o exemplo mais conhecido de tal função.

Incondicionalmente seguro: onde nenhuma quantidade de texto cifrado interceptado é suficiente para permitir que a cifra seja quebrada, como com o uso de uma cifra de uso único (one time pad). Contraste com computacionalmente seguro.

Lançamento de moeda: uma importante primitiva criptográfica, ou protocolo, no qual o equivalente de lançar uma moeda justa é possível. Implementado com blobs.

Mensagens de armadilha (Trap messages): Mensagens fictícias em Redes DC que são usadas para capturar jammers e disruptores. As mensagens não contêm informações particulares e são publicadas em um blob antecipadamente, de modo que a mensagem de interceptação possa mais tarde ser aberta para revelar o disruptor. (Existem muitas estratégias para explorar aqui).

Misturadores (Mixes): O termo de David Chaum para uma caixa que desempenha a função de misturar ou descorrelacionar mensagens de correio eletrônico recebidas e enviadas. A caixa também retira o envelope externo (ou seja, descriptografa com sua chave privada) e repassa a mensagem para o destinatário no envelope interno. Módulos resistentes a violações podem ser usados para evitar fraudes e divulgação forçada do mapeamento entre mensagens recebidas e enviadas. Uma sequência de muitos reencaminhamentos faz com que o envio e o recebimento do rastreio sejam impossíveis. Compare isso com a versão do software, o protocolo DC.

Módulos de resposta a violações, módulos resistentes a violações (TRMs): caixas seladas ou módulos que são difíceis de abrir, exigindo extensa sondagem e geralmente deixando ampla evidência de que a adulteração ocorreu. Várias técnicas de proteção são usadas, como camadas especiais de metal ou óxido em chips, revestimentos blindados, fibras óticas embainhadas e outras medidas para impedir a análise. Popularmente chamado de “caixas invioláveis”. Os usos incluem: cartões inteligentes, iniciadores de armas nucleares, detentores de chaves criptográficas, caixas eletrônicos etc.


34