home *** CD-ROM | disk | FTP | other *** search
/ Turnbull China Bikeride / Turnbull China Bikeride - Disc 1.iso / ARGONET / PD / TEXT / REFERENCE / CRYPTO.DIC < prev    next >
Internet Message Format  |  1996-11-22  |  28KB

  1. From: tcmay@netcom.com (Timothy C. May)
  2. Subject: Crypto Glossary
  3. Date: Sun, 22 Nov 92 11:50:55 PST
  4.  
  5. Here's the glossary of crypto terms we passed out in printed form at
  6. the first Cypherpunks meeting in September 1992. Some compromises had
  7. to be made in going from the printed form to the ASCII of this
  8. transmission, so I hope you'll bear with me.
  9.  
  10. I'm sending it to the entire list because nearly everyone who hears
  11. about it says "Is it online?" and wants a copy. If you don't want it,
  12. discard it.
  13.  
  14. I'm not going to be maintaining the "Cypherpunks FAQ," so don't send
  15. me corrections or additions.
  16.  
  17. Enjoy!
  18.  
  19. --Tim May
  20.  
  21.  
  22. CRYPTO GLOSSARY
  23.  
  24. Compiled by Tim May (tcmay@netcom.com) and Eric Hughes
  25. (hughes@soda.berkeley.edu), circa September 1992.
  26.  
  27. Major Branches of Cryptology (as we see it)
  28.  
  29. -       (these sections will introduce the terms in context, 
  30. though complete definitions will not be given)
  31.  
  32. *** Encryption
  33. -       privacy of messages
  34. -       using ciphers and codes to protect the secrecy of 
  35. messages
  36. -       DES is the most common symmetric cipher (same key for 
  37. encryption and decryption)
  38. -       RSA is the most common asymmetric cipher (different 
  39. keys for encryption and decryption)
  40.  
  41. *** Signatures and Authentication
  42. -       proving who you are
  43. -       proving you signed a document (and not someone else)
  44.  
  45. *** Untraceable Mail
  46. -       untraceable sending and receiving of mail and messages
  47. -       focus: defeating eavesdroppers and traffic analysis
  48. -       DC protocol (dining cryptographers)
  49.  
  50. *** Cryptographic Voting
  51. -       focus: ballot box anonymity
  52. -       credentials for voting
  53. -       issues of double voting, security, robustness, efficiency
  54.  
  55. *** Digital Cash
  56. -       focus: privacy in transactions, purchases
  57. -       unlinkable credentials
  58. -       blinded notes
  59. -       "digital coins" may not be possible
  60.  
  61. *** Crypto Anarchy
  62. -       using the above to evade government, to bypass tax collection, 
  63. etc.
  64. -       a technological solution to the problem of too much 
  65. government
  66.  
  67.  
  68.  
  69. ***     G L O S S A R Y    ***
  70.  
  71.  
  72. ***     agoric systems -- open, free market systems in which 
  73. voluntary transactions are central. 
  74.  
  75. ***     Alice and Bob -- cryptographic protocols are often made 
  76. clearer by considering parties A and B, or Alice and Bob, 
  77. performing some protocol. Eve the eavesdropper, Paul the 
  78. prover, and Vic the verifier are other common stand-in names.
  79.  
  80. ***     ANDOS -- all or nothing disclosure of secrets.
  81.  
  82. ***     anonymous credential -- a credential which asserts 
  83. some right or privilege or fact without revealing the identity 
  84. of the holder.  This is unlike CA driver's licenses.
  85.  
  86. ***     asymmetric cipher -- same as public key 
  87. cryptosystem.
  88.  
  89. ***     authentication -- the process of verifying an identity 
  90. or credential, to ensure you are who you said you were.
  91.  
  92. ***     biometric security -- a type of authentication using 
  93. fingerprints, retinal scans, palm prints, or other 
  94. physical/biological signatures of an individual.
  95.  
  96. ***     bit commitment -- e.g., tossing a coin and then 
  97. committing to the value without being able to change the 
  98. outcome. The blob is a cryptographic primitive for this.
  99.  
  100. ***     blinding, blinded signatures -- A signature that the 
  101. signer does not remember having made.  A blind signature is 
  102. always a cooperative protocol and the receiver of the 
  103. signature provides the signer with the blinding information. 
  104.  
  105. ***     blob -- the crypto equivalent of a locked box. A 
  106. cryptographic primitive for bit commitment, with the 
  107. properties that a blobs can represent a 0 or a 1, that others 
  108. cannot tell be looking whether itUs a 0 or a 1, that the creator 
  109. of the blob can "open" the blob to reveal the contents, and that 
  110. no blob can be both a 1 and a 0. An example of this is a flipped 
  111. coin covered by a hand.
  112.  
  113. ***     channel -- the path over which messages are 
  114. transmitted. Channels may be secure or insecure, and may 
  115. have eavesdroppers (or enemies, or disrupters, etc.) who alter 
  116. messages, insert and delete messages, etc. Cryptography is 
  117. the means by which communications over insecure channels 
  118. are protected.
  119.  
  120. ***     chosen plaintext attack -- an attack where the 
  121. cryptanalyst gets to choose the plaintext to be enciphered, 
  122. e.g., when possession of an enciphering machine or algorithm 
  123. is in the possession of the cryptanalyst.
  124.  
  125. ***     cipher -- a secret form of writing, using substitution or 
  126. transposition of characters or symbols.
  127.  
  128. ***     ciphertext -- the plaintext after it has been encrypted.
  129.  
  130. ***     code -- a restricted cryptosystem where words or 
  131. letters of a message are replaced by other words chosen from 
  132. a codebook. Not part of modern cryptology, but still useful.
  133.  
  134. ***     coin flipping -- an important crypto primitive, or 
  135. protocol, in which the equivalent of flipping a fair coin is 
  136. possible. Implemented with blobs.
  137.  
  138. ***     collusion -- wherein several participants cooperate to 
  139. deduce the identity of a sender or receiver, or to break a 
  140. cipher. Most cryptosystems are sensitive to some forms of 
  141. collusion. Much of the work on implementing DC Nets, for 
  142. example, involves ensuring that colluders cannot isolate 
  143. message senders and thereby trace origins and destinations 
  144. of mail.
  145.  
  146. ***     computationally secure -- where a cipher cannot be 
  147. broken with available computer resources, but in theory can 
  148. be broken with enough computer resources. Contrast with 
  149. unconditionally  secure.
  150.  
  151. ***     countermeasure -- something you do to thwart an 
  152. attacker.
  153.  
  154. ***     credential -- facts or assertions about some entity. For 
  155. example, credit ratings, passports, reputations, tax status, 
  156. insurance records, etc.  Under the current system, these 
  157. credentials are increasingly being cross-linked. Blind 
  158. signatures may be used to create anonymous credentials.
  159.  
  160. ***     credential clearinghouse  -- banks, credit agencies, 
  161. insurance companies, police departments, etc., that correlate 
  162. records and decide the status of records. 
  163.  
  164. ***     cryptanalysis -- methods for attacking and breaking 
  165. ciphers and related cryptographic systems. Ciphers may be 
  166. broken, traffic may be analyzed, and passwords may be 
  167. cracked. Computers are of course essential.
  168.  
  169. ***     crypto anarchy -- the economic and political system 
  170. after the deployment of encryption, untraceable e-mail, 
  171. digital pseudonyms, cryptographic voting, and digital cash. A 
  172. pun on "crypto," meaning "hidden," and as when Gore Vidal 
  173. called William F. Buckley a "crypto fascist."
  174.  
  175. ***     cryptography -- another name for cryptology.
  176.  
  177. ***     cryptology -- the science and study of writing, sending, 
  178. receiving, and deciphering secret messages. Includes 
  179. authentication, digital signatures, the hiding of messages 
  180. (steganography), cryptanalysis, and several other fields.
  181.  
  182. ***     cyberspace  -- the electronic domain, the Nets, and 
  183. computer-generated spaces. Some say it is the "consensual 
  184. reality" described in "Neuromancer." Others say it is the phone 
  185. system. Others have work to do.
  186.  
  187. ***     DC protocol, or DC-Net -- the dining cryptographers 
  188. protocol. DC-Nets use multiple participants communicating 
  189. with the DC protocol.
  190.  
  191. ***     DES -- the Data Encryption Standard, proposed in 
  192. 1977 by the National Bureau of Standards (now NIST), with 
  193. assistance from the National Security Agency. Based on the 
  194. "Lucifer" cipher developed by Horst Feistel at IBM, DES is a 
  195. secret key cryptosystem that cycles 64-bit blocks of data 
  196. through multiple permutations with a 56-bit key controlling 
  197. the routing. "Diffusion" and "confusion" are combined to form 
  198. a cipher that has not yet been cryptanalyzed (see "DES, 
  199. Security of"). DES is in use for interbank transfers, as a 
  200. cipher inside of several RSA-based systems, and is available 
  201. for PCs.
  202.  
  203. ***     DES, Security of  -- many have speculated that the NSA 
  204. placed a trapdoor (or back door) in DES to allow it to read 
  205. DES-encrypted messages. This has not been proved. It is 
  206. known that the original Lucifer algorithm used a 128-bit key 
  207. and that this key length was shortened to 64 bits (56 bits 
  208. plus 8 parity bits), thus making exhaustive search much 
  209. easier (so far as is known, brute-force search has not been 
  210. done, though it should be feasible today). Shamir and Bihan 
  211. have used a technique called "differential cryptanalysis" to 
  212. reduce the exhaustive search needed for chosen plaintext 
  213. attacks (but with no import for ordinary DES).
  214.  
  215. ***     differential cryptanalysis -- the Shamir-Biham 
  216. technique for cryptanalyzing DES. With a chosen plaintext 
  217. attack, they've reduced the number of DES keys that must be 
  218. tried from about 2^56 to about 2^47 or less. Note, however, 
  219. that rarely can an attacker mount a chosen plaintext attack 
  220. on DES systems.
  221.  
  222. ***     digital cash, digital money -- Protocols for 
  223. transferring value, monetary or otherwise, electronically.  
  224. Digital cash usually refers to systems that are anonymous. 
  225. Digital money systems can be used to implement any quantity 
  226. that is conserved, such as points, mass, dollars, etc.  There 
  227. are many variations of  digital money systems, ranging from 
  228. VISA numbers to blinded signed digital coins.  A topic too 
  229. large for a single glossary entry.
  230.  
  231. ***     digital pseudonym -- basically, a "crypto identity." A 
  232. way for individuals to set up accounts with various 
  233. organizations without revealing more information than they 
  234. wish. Users may have several digital pseudonyms, some used 
  235. only once, some used over the course of many years. Ideally, 
  236. the pseudonyms can be linked only at the will of the holder. In 
  237. the simplest form, a public key can serve as a digital 
  238. pseudonym and need not be linked to a physical identity.
  239.  
  240. ***     digital signature --  Analogous to a written signature 
  241. on a document. A modification to a message that only the 
  242. signer can make but that everyone can recognize.  Can  be used 
  243. legally to contract at a distance.
  244.  
  245. ***     digital timestamping -- one function of a digital 
  246. notary public, in which some message (a song, screenplay, lab 
  247. notebook, contract, etc.) is stamped with a time that cannot 
  248. (easily) be forged. 
  249.  
  250. ***     dining cryptographers protocol (aka DC protocol, 
  251. DC nets) -- the untraceable message sending system 
  252. invented by David Chaum. Named after the "dining 
  253. philosophers" problem in computer science, participants form 
  254. circuits and pass messages in such a way that the origin 
  255. cannot be deduced, barring collusion. At the simplest level, 
  256. two participants share a key between them. One of them 
  257. sends some actual message by bitwise exclusive-ORing the 
  258. message with the key, while the other one just sends the key 
  259. itself. The actual message from this pair of participants is 
  260. obtained by XORing the two outputs. However, since nobody 
  261. but the pair knows the original key, the actual message 
  262. cannot be traced to either one of the participants.
  263.  
  264. ***     discrete logarithm problem -- given integers a, n, 
  265. and x, find some integer m such that a^m mod n = x, if m 
  266. exists. Modular exponentiation, the a^m mod n part, is 
  267. straightforward (and special purpose chips are available), but 
  268. the inverse problem is believed to be very hard, in general.  
  269. Thus it is conjectured that modular exponentiation is a one-
  270. way function.
  271.  
  272. ***     DSS, Digital Signature Standard -- the latest NIST 
  273. (National Institute of Standards and Technology, successor to 
  274. NBS) standard for digital signatures. Based on the El Gamal 
  275. cipher, some consider it weak and poor substitute for RSA-
  276. based signature schemes.
  277.  
  278. ***     eavesdropping, or passive wiretapping -- 
  279. intercepting messages without detection. Radio waves may be 
  280. intercepted, phone lines may be tapped, and computers may 
  281. have RF emissions detected. Even fiber optic lines can be 
  282. tapped.
  283.  
  284. ***     factoring -- Some large numbers are difficult to factor. 
  285. It is conjectured that there are no feasible--i.e."easy," less 
  286. than exponential in size of number-- factoring methods. It is 
  287. also an open problem whether RSA may be broken more easily 
  288. than by factoring the modulus (e.g., the public key might 
  289. reveal information which simplifies the problem). 
  290. Interestingly, though factoring is believed to be "hard", it is 
  291. not known to be in the class of NP-hard problems. Professor 
  292. Janek invented a factoring device, but he is believed to be 
  293. fictional.
  294.  
  295. ***     information-theoretic security -- "unbreakable" 
  296. security, in which no amount of cryptanalysis can break a 
  297. cipher or system. One time pads are an example (providing the 
  298. pads are not lost nor stolen nor used more than once, of 
  299. course). Same as unconditionally secure.
  300.  
  301. ***     key -- a piece of information needed to encipher or 
  302. decipher a message. Keys may be stolen, bought, lost, etc., 
  303. just as with physical keys.
  304.  
  305. ***     key exchange, or key distribution -- the process of 
  306. sharing a key with some other party, in the case of symmetric 
  307. ciphers, or of distributing a  public key in an asymmetric 
  308. cipher. A major issue is that the keys be exchanged reliably 
  309. and without compromise. Diffie and Hellman devised one such 
  310. scheme, based on the discrete logarithm problem. 
  311.  
  312. ***     known-plaintext attack -- a cryptanalysis of a cipher 
  313. where plaintext-ciphertext pairs are known. This attack 
  314. searches for an unknown key. Contrast with the chosen 
  315. plaintext attack, where the cryptanalyst can also choose the 
  316. plaintext to be enciphered.
  317.  
  318. ***     mail, untraceable  -- a system for sending and 
  319. receiving mail without traceability or observability. 
  320. Receiving mail anonymously can be done with broadcast of the 
  321. mail in encrypted form.  Only the intended recipient (whose 
  322. identity, or true name, may be unknown to the sender) may 
  323. able to decipher the message. Sending mail anonymously 
  324. apparently requires mixes or use of the dining cryptographers 
  325. (DC) protocol.
  326.  
  327. ***     minimum disclosure proofs  -- another name for zero 
  328. knowledge proofs, favored by Chaum.
  329.  
  330. ***     mixes -- David Chaum's term for a box which performs 
  331. the function of mixing, or decorrelating, incoming and 
  332. outgoing electronic mail messages. The box also strips off 
  333. the outer envelope (i.e., decrypts with its private key) and 
  334. remails the message to the address on the inner envelope. 
  335. Tamper-resistant modules may be used to prevent cheating 
  336. and forced disclosure of the mapping between incoming and 
  337. outgoing mail. A sequence of many remailings effectively 
  338. makes tracing sending and receiving impossible. Contrast this 
  339. with the software version, the DC protocol.
  340.  
  341. ***     modular exponentiation  -- raising an integer to the 
  342. power of another integer, modulo some integer. For integers 
  343. a, n, and m, a^m mod n. For example, 5^3 mod 100 = 25. Modular 
  344. exponentiation can be done fairly quickly with a sequence of 
  345. bit shifts and adds, and special purpose chips have been 
  346. designed. See also discrete logarithm.
  347.  
  348. ***     National Security Agency (NSA)  -- the largest 
  349. intelligence agency, responsible for making and breaking 
  350. ciphers, for intercepting communications, and for ensuring 
  351. the security of U.S. computers. Headquartered in Fort Meade, 
  352. Maryland, with many listening posts around the world.  The 
  353. NSA funds cryptographic research and advises other agencies 
  354. about cryptographic matters. The NSA once obviously had the 
  355. world's leading cryptologists, but this may no longer be the 
  356. case.
  357.  
  358. ***     negative credential -- a credential that you possess 
  359. that you don't want any one else to know, for example, a 
  360. bankruptcy filing.  A formal version of a negative reputation.
  361.  
  362. ***     NP-complete -- a large class of difficult problems.  
  363. "NP" stands for nondeterministic polynomial time, a class of 
  364. problems thought in general not to have feasible algorithms 
  365. for their solution.  A problem is "complete"  if  any other NP 
  366. problem may be reduced to that problem.   Many important 
  367. combinatorial and algebraic problems are NP-complete: the 
  368. traveling salesman problem, the Hamiltonian cycle problem, 
  369. the word problem, and on and on.
  370.  
  371. ***     oblivious transfer -- a cryptographic primitive that 
  372. involves the probabilistic transmission of bits. The sender 
  373. does not know if the bits were received.
  374.  
  375. ***     one-time pad -- a string of randomly-selected bits or 
  376. symbols which is combined with a plaintext message to 
  377. produce the ciphertext. This combination may be shifting 
  378. letters some amount, bitwise exclusive-ORed, etc.). The 
  379. recipient, who also has a copy of the one time pad, can easily 
  380. recover the plaintext. Provided the pad is only used once and 
  381. then destroyed, and is not available to an eavesdropper, the 
  382. system is perfectly secure, i.e., it is information-
  383. theoretically secure. Key distribution (the pad)  is obviously a 
  384. practical concern, but consider CD-ROM's.
  385.  
  386. ***     one-way function -- a function which is easy to 
  387. compute in one direction but hard to find any inverse for, e.g. 
  388. modular exponentiation, where the inverse problem is known 
  389. as the discrete logarithm problem. Compare the special case 
  390. of trap door one-way functions.  An example of  a one-way 
  391. operation is multiplication: it is  easy to multiply two 
  392. prime numbers of 100 digits to produce a 200-digit number, 
  393. but  hard to factor that 200-digit number. 
  394.  
  395. ***     P ?=? NP  -- Certainly the most  important unsolved 
  396. problem in complexity theory. If P = NP, then cryptography as 
  397. we know it today does not exist.  If P = NP,  all NP problems 
  398. are "easy." 
  399.  
  400. ***     padding -- sending extra messages to confuse 
  401. eavesdroppers and to defeat traffic analysis.   Also adding 
  402. random bits to a message to be enciphered.
  403.  
  404. ***     plaintext -- also called cleartext, the text that is to be 
  405. enciphered.
  406.  
  407. ***     Pretty Good Privacy (PGP)  -- Phillip ZimmermanUs 
  408. implementation of RSA, recently upgraded to version 2.0, 
  409. with more robust components and several new features. RSA 
  410. Data Security has threatened PZ so he no longer works on it.  
  411. Version 2.0 was written by a consortium of non-U.S. hackers.
  412.  
  413. ***     prime numbers -- integers with no factors other than 
  414. themselves and 1. The number of primes is unbounded.  About 
  415. 1% of the 100 decimal digit numbers are prime.  Since there 
  416. are about 10^70 particles in the universe, there are about 
  417. 10^23  100 digit primes for each and every particle in the 
  418. universe!
  419.  
  420. ***     probabilistic encryption  -- a scheme by Goldwasser, 
  421. Micali, and Blum that allows multiple ciphertexts for the 
  422. same plaintext, i.e., any given plaintext may have many 
  423. ciphertexts if the ciphering is repeated. This protects against 
  424. certain types of known ciphertext attacks on RSA.
  425.  
  426. ***     proofs of identity -- proving who you are, either your 
  427. true name, or your digital identity. Generally, possession of 
  428. the right key is sufficient proof (guard your key!). Some work 
  429. has been done on "is-a-person" credentialling agencies, using 
  430. the so-called Fiat-Shamir protocol...think of this as a way to 
  431. issue unforgeable digital passports. Physical proof of identity 
  432. may be done with biometric security methods. Zero knowledge 
  433. proofs of identity reveal nothing beyond the fact that the 
  434. identity is as claimed. This has obvious uses for computer 
  435. access, passwords, etc.
  436.  
  437. ***     protocol -- a formal procedure for solving some 
  438. problem. Modern cryptology is mostly about the study of 
  439. protocols for many problems, such as coin-flipping, bit 
  440. commitment (blobs), zero knowledge proofs, dining 
  441. cryptographers, and so on.
  442.  
  443. ***     public key -- the key distributed publicly to potential 
  444. message-senders. It may be published in a phonebook-like 
  445. directory or otherwise sent. A major concern is the validity 
  446. of this public key to guard against spoofing or impersonation.
  447.  
  448. ***     public key cryptosystem -- the modern breakthrough 
  449. in cryptology, designed by Diffie and Hellman, with 
  450. contributions from several others. Uses trap door one-way 
  451. functions so that encryption may be done by anyone with 
  452. access to the "public key" but decryption may be done only by 
  453. the holder of the "private key." Encompasses public key 
  454. encryption, digital signatures, digital cash, and many other 
  455. protocols and applications.
  456.  
  457. ***     public key encryption -- the use of modern 
  458. cryptologic methods to provided message security and 
  459. authentication. The RSA algorithm is the most widely used 
  460. form of public key encryption, although other systems exist. 
  461. A public key may be freely published, e.g., in phonebook-like 
  462. directories, while the corresponding private key is closely 
  463. guarded.
  464.  
  465. ***     public key patents  -- M.I.T. and Stanford, due to the 
  466. work of Rivest, Shamir, Adleman, Diffie, Hellman, and Merkle, 
  467. formed Public Key Partners to license the various public key, 
  468. digital signature, and RSA patents. These patents, granted in 
  469. the early 1980s, expire in the between 1998 and 2002. PKP 
  470. has licensed RSA Data Security Inc., of Redwood City, CA, 
  471. which handles the sales, etc.
  472.  
  473. ***     quantum cryptography -- a system based on quantum-
  474. mechanical principles. Eavesdroppers alter the quantum state 
  475. of the system and so are detected. Developed by Brassard and 
  476. Bennett, only small laboratory demonstrations have been 
  477. made.
  478.  
  479. ***     reputations -- the trail of positive and negative 
  480. associations and judgments that some entity accrues. Credit 
  481. ratings, academic credentials, and trustworthiness are all 
  482. examples. A digital pseudonym will accrue these reputation 
  483. credentials based on actions, opinions of others, etc. In 
  484. crypto anarchy, reputations and agoric systems will be of 
  485. paramount importance. There are many fascinating issues of 
  486. how reputation-based systems work, how credentials can be 
  487. bought and sold, and so forth.
  488.  
  489. ***     RSA -- the main public key encryption algorithm, 
  490. developed by Ron Rivest, Adi Shamir, and Kenneth Adleman. It 
  491. exploits the difficulty of factoring large numbers to create a 
  492. private key and public key. First invented in 1978, it remains 
  493. the core of modern public key systems. It is usually much 
  494. slower than DES, but special-purpose modular exponentiation 
  495. chips will likely speed it up. A popular scheme for speed is to 
  496. use RSA to transmit session keys and then a high-speed 
  497. cipher like DES for the actual message text.
  498. ***     Description -- Let p and q be large primes, typically with more than 
  499. 100 digits. Let n = pq and find some e such that e is relatively prime to (p 
  500. - 1)(q - 1). The set of numbers p, q, and e is the private key for RSA. The 
  501. set of numbers n and e forms the public key (recall that knowing n is not 
  502. sufficient to easily find p and q...the factoring problem).  A message M is 
  503. encrypted by computing M^e mod n. The owner of the private key can 
  504. decrypt the encrypted message by exploiting number theory results, as 
  505. follows. An integer d is computed such that ed =1 (mod (p - 1)(q - 1)). 
  506. Euler proved a theorem that M^(ed) = M mod n and so M^(ed) mod n = M. 
  507. This means that in some sense the integers e and d are "inverses" of each 
  508. other. [If this is unclear, please see one of the many texts and articles on 
  509. public key encryption.]
  510.  
  511. ***     secret key cryptosystem -- A system which uses the 
  512. same key to encrypt and decrypt traffic at each end of a 
  513. communication link.  Also called a symmetric or one-key 
  514. system.  Contrast with public key cryptosystem.
  515.  
  516. ***     smart cards -- a computer chip embedded in credit 
  517. card.  They can hold cash, credentials, cryptographic keys, 
  518. etc. Usually these are built with some degree of tamper-
  519. resistance. Smart cards may perform part of a crypto 
  520. transaction, or all of it. Performing part of it may mean 
  521. checking the computations of a more powerful computer, e.g., 
  522. one in an ATM.
  523.  
  524. ***     spoofing, or masquerading -- posing as another user. 
  525. Used for stealing passwords, modifying files, and  stealing 
  526. cash. Digital signatures and other authentication methods are 
  527. useful to prevent this. Public keys must be validated and 
  528. protected to ensure that others don't substitute their own 
  529. public keys which users may then unwittingly use.
  530.  
  531. ***     steganography -- a part of cryptology dealing with 
  532. hiding messages and obscuring who is sending and receiving 
  533. messages. Message traffic is often padded to reduce the 
  534. signals that would otherwise come from a sudden beginning 
  535. of messages.
  536.  
  537. ***     symmetric cipher -- same as private key 
  538. cryptosystem.
  539.  
  540. ***     tamper-responding modules, tamper-resistant 
  541. modules (TRMs) -- sealed boxes or modules which are hard 
  542. to open, requiring extensive probing and usually leaving ample 
  543. evidence that the tampering has occurred. Various protective 
  544. techniques are used, such as special metal or oxide layers on 
  545. chips, armored coatings, embedded optical fibers, and other 
  546. measures to thwart analysis. Popularly called "tamper-proof 
  547. boxes." Uses include: smart cards, nuclear weapon initiators, 
  548. cryptographic key holders, ATMs, etc.
  549.  
  550. ***     tampering, or active wiretapping -- interfering with 
  551. messages and possibly modifying them. This may compromise 
  552. data security, help to break ciphers, etc.  See also spoofing.
  553.  
  554. ***     token -- some representation, such as ID cards, subway 
  555. tokens, money, etc., that indicates possession of some 
  556. property or value. 
  557.  
  558. ***     traffic analysis -- determining who is sending or 
  559. receiving messages by analyzing packets, frequency of 
  560. packets, etc. A part of steganography. Usually handled with 
  561. traffic padding.
  562.  
  563. ***     transmission rules -- the protocols for determining 
  564. who can send messages in a DC protocol, and when. These 
  565. rules are needed to prevent collision and deliberate jamming 
  566. of the channels.
  567.  
  568. ***     trap messages -- dummy messages in DC Nets which 
  569. are used to catch jammers and disrupters. The messages 
  570. contain no private information and are published in a blob 
  571. beforehand so that the trap message can later be opened to 
  572. reveal the disrupter. (There are many strategies to explore 
  573. here.)
  574.  
  575. ***     trap-door -- In cryptography, a piece of secret 
  576. information that allows the holder of a private key to invert a 
  577. normally hard to invert function.
  578.  
  579. ***     trap-door one way functions -- functions which are 
  580. easy to compute in both the forward and reverse direction but 
  581. for which the disclosure of an algorithm to compute the 
  582. function in the forward direction does not provide 
  583. information on how to compute the function in the reverse 
  584. direction. More simply put, trap-door one way functions are 
  585. one way for all but the holder of the secret information. The 
  586. RSA algorithm is the best-known example of such a function.
  587.  
  588. ***     unconditional security -- same as information-
  589. theoretic security, that is, unbreakable except by loss or 
  590. theft of the key.
  591.  
  592. ***     unconditionally  secure -- where no amount of 
  593. intercepted ciphertext is enough to allow the cipher to be 
  594. broken, as with the use of a one-time pad cipher. Contrast 
  595. with computationally secure.
  596.  
  597. ***     voting, cryptographic -- Various schemes have been 
  598. devised for anonymous, untraceable voting. Voting schemes 
  599. should have several properties: privacy of the vote, security 
  600. of the vote (no multiple votes), robustness against disruption 
  601. by jammers or disrupters, verifiability (voter has confidence 
  602. in the results), and efficiency.
  603.  
  604. ***     zero knowledge proofs -- proofs in which no 
  605. knowledge of the actual proof is conveyed. Peggy the Prover 
  606. demonstrates to Sid the Skeptic that she is indeed in 
  607. possession of some piece of knowledge without actually 
  608. revealing any of that knowledge. This is useful for access to 
  609. computers, because eavesdroppers or dishonest sysops cannot 
  610. steal the knowledge given. Also called minimum disclosure 
  611. proofs. Useful for proving possession of some property, or 
  612. credential, such as age or voting status, without revealing 
  613. personal information.
  614.  
  615.  
  616.  
  617.  
  618.  
  619. -- 
  620. ..........................................................................
  621. Timothy C. May         | Crypto Anarchy: encryption, digital money,  
  622. tcmay@netcom.com       | anonymous networks, digital pseudonyms, zero
  623. 408-688-5409           | knowledge, reputations, information markets, 
  624. W.A.S.T.E.: Aptos, CA  | black markets, collapse of governments.
  625. Higher Power: 2^756839 | PGP Public Key: by arrangement.
  626.  
  627.  
  628.  
  629.