INDEX

Všeobecný popis

Download

Novinky

Kontakt na autora

Viac..

 

Glosár kryptografických termínov

Additive Combiner, slov. Aditívny kombinačný obvod - Aditívny kombinačný člen (resp. sčítačka) využíva číselné operácie podobné sčítaniu k zlúčeniu viacerých hodnôt do jediného výsledku. Jeden príklad je sčítanie bajtov modulo 256, ktoré jednoducho sčítava dvojbajtové hodnoty, každá v rozsahu 0..255, a vytvára zvyšok po delení 256, znovu hodnotu v rozsahu 1 bajt - 0..255. Odčítanie je tiež "aditívny" kombinačný obvod. Ď  alším príkladom je bitovo orientovaná operácia XOR čo je vlastne sčítanie mod 2. Bajtovo orientovaná XOR je sčítanie polynómov.

Additive RNG, slov. Aditívny GNČ - (Aditívny generátor náhodných čísel, angl. additive random number generator - RNG.) RNG založený na LFSR typicky používa viacbitové prvky a celočíselný sčítací (namiesto XOR) kombinačný obvod.

Výhody:

  • Dlhá, matematicky dokázaná dĺžka cyklu.
  • Výnimočne efektívne softvérové implementácie.
  • Takmer ľubovoľná inicializácia (niektorý prvok musí mať nastavený svoj najmenej významný bit, angl. least significant bit - lsb).
  • Jednoduchý návrh, ktorý sa dá ľahko a správne dosiahnuť.


A naviac, obrovská multiplicita nezávislých cyklov má potenciál zmiasťaj "kvantový počítač," preto by sa mala takáto vec staťuskutočniteľnou.

   Pre n-stupňový aditívny GNČ a bitovú šírku w
   Celkový počet stavov:       2nw
   Nepočiatočné stavy:         2n(w-1)
   Počet cyklov:               2(n-1)(w-1)
   Dĺžka každého cyklu:       (2n-1)2(w-1)
   Perióda LSB:                2n-1


Binárne sčítanie dvoch bitov bez žiadneho prenosu vstupu je práve XOR, teda lsb aditívneho GNČ má zvyčajne maximálnu dĺžku periódy.
Napr. 127-stupňový aditívny GNČ  využívajúci 127 prvkov, každý s dĺžkou 32 bitov, má 24064 jedinečných stavov. Z nich 23937 sú nedovolené podľa inicializácie ( lsb bity sú všetky "0") ale toto je iba jeden nevyužiteľný stav z 2127. Stále tu existuje 23906 cyklov, ktorých každý má takmer 2158 krokov. (Prúdová šifra Cloak2 používa aditívny GNČ s 9689 prvkami, každý dĺžky 32 bitov, a teda má 2310048 jedinečných stavov. Tieto sú väčšinou rozdelené medzi 2300328 odlišných cyklov, z ktorých každý pozastáva z takmer 29720 krokov.)
Všimnite si, že akýkoľvek LFSR vrátane aditívneho RNG, je veľmi slabý ak sa použije samotný. Ale ak sa pripravili kroky na skrytie postupnosti výsledok môže maťznačnú silu.

Asymmetric Key Cipher, slov. Asymetrická šifra - Taktiež známa ako kryptografický systém s verejným kľúčom.

Attack,slov. Útok - Všeobecné spôsoby, ktorými sa môže kryptoanalytik pokúsiť "zlomiť" alebo narušiťutajenie šifry. Tieto nie sú algoritmy; sú to iba prístupy ako počiatok pre konštrukciu špecifických algoritmov.
V minulosti takéto útoky neboli ani pomenované ani klasifikované; bolo tu iba: "tu je šifra a tu je útok." Aj ked sa to rýchlo vyvinulo do konečného pomenovania útokov, stále tu nebola ich celková taxonómia. V dnešnej dobe sú útoky často klasifikované podľa informácie dostupnej útočníkovi alebo počiatočných podmienkach útoku a potom pomocou stratégií, ktoré využívajú dostupnú informáciu. Nielen šifry, ale aj kryptografické hašovacie funkcie môžu byť ohrozené, vo všeobecnosti s veľmi rozdielnymi stratégiami.

Informational Constraints, slov. Informačné počiatočné podmienky

Útočíme na šifru, ktorá zašifrováva otvorený text na šifrový text alebo opačným spôsobom dešifrováva pomocou rovnakého kľúča. Dostupná informácia nutne určuje začiatočné podmienky našej stratégie útoku.

  • Znalosť výlučne len šifrového textu: Máme k dispozícii iba šifrového textu. Štatistika šifrového textu niekedy poskytuje nápad, ktorý môže viesť k rozlúšteniu.
  • Znalosť otvoreného textu: Vlastníme nejakú časť, alebo aj  extrémne veľké množstvo, otvoreného textu a k nemu príslúchajúci šifrový text.
  • Zadefinovaný otvorený text: Môžeme poslať ľubovoľné správy na zašifrovanie a zachytiťvýsledný šifrový text. (Tiež voliteľný otvorený text, angl. chosen plaintext a adaptívne voliteľný šifrový text, angl. adaptive chosen plaintext.)
  • Zadefinovaný šifrový text: Môžeme poslať ľubovoľné správy na dešifrovanie a prezrieťsi otvorený text. (Tiež voliteľný šifrový text, angl. chosen ciphertext a adaptívne voliteľný šifrový text, angl. adaptive chosen ciphertext.)
  • Voliteľný kľúč: Môžeme špecifikovať zmenu v konkrétnom bite kľúča, alebo niektorý iný vzájomný vzťah medzi kľúčami.
  • Meranie času: Môžeme merať trvanie šifrovacích operácií a použiť toto na odhalenie kľúča alebo iných údajov.
  • Analýza chýb: Môžeme priviesťdo šifrovacieho zariadenia náhodné chyby a využiť ich na zistenie kľúča.
  • Prostredník, angl. Man-in-the-Middle: Môžeme pozmeniť schopnosti smerovania počítačovej siete a tváriť sa ako iná strana voči každej z komunikujúcich strán. (Zvyčajne útok s autentizačným kľúčom na systémy s verejným kľúčom.)

Attack Strategies, angl. Stratégie útoku- Cieľom útoku je odhaliť nejaký neznámy otvorený text alebo kľúč (ktorý bude odhaľovať otvorený text). Útok, ktorý uspeje s využitím menšej snahy než hľadanie hrubou silou, nazveme rozlúštením, angl. break. "Akademickým" ("teoretickým," "potvrditeľným") rozlúštením musíme zahrnúť neprakticky veľké množstvá údajov a zdrojov, napriek tomu stále nazývaný "prielom" ak by útok mohol byť ľahší než hrubá sila. (Je teda možné pre "zlomenú" šifru, aby bola omnoho silnejšia než šifra s krátkym kľúčom.) Niekedy sa stratégia útoku javí ako jasná, najmä z dôvodu konkrétnej počiatočnej informačnej podmienky a nie je ďalej klasifikovaná.

  • Hrubá sila, angl. brute force (tiež vyčerpávajúce vyhľadávanie kľúča, angl. Exhaustive Key Search): Skúšanie dešifrovania šifrového textu pomocou každého možného kľúča, pokým neobdržíme čitateľné správy. (Tiež "brute force" akejkoľvek časti šifry prehľadateľnej veľkosti.)
  • Kódová kniha (klasický postup "lúštenia kódov"): Zostavíme kódovú knihu transformácií medzi otvoreným textom a šifrovým textom.
  • Diferenciálna kryptoanalýza, angl. Differential cryptanalysis: Nájdeme štatistickú koreláciu medzi hodnotami kľúčov a šifrovacích transformácií (typicky XOR párov otvoreného textu) potom použijeme dostatok definovaného otvoreného textu na zistenie kľúča.
  • Lineárna kryptoanalýza, angl. Linear cryptanalysis: Nájdeme lineárnu aproximáciu na kľúči závislých S-boxov v šifre a použijeme ju  na odhalenie kľúča.
  • Stretnutie v strede, angl. Meet-in-the-Middle: Pre dané dvojúrovňové viacnásobné šifrovanie, hľadáme pre kľúče pomocou zbierania každého možného výsledku pre zašifrovanie známeho otvoreného textu podľa prvej šifry a dešifrovanie známeho šifrového textu podľa druhej šifry; potom nájdeme zhodu.
  • Príprava kľúča, angl. Key schedule: Vyberieme si kľúče, ktoré spôsobujú známe efekty v odlišných rundách.
  • Narodeninový útok, angl. Birthday (zvyčajne útok na hašovaciu funkciu): Použijeme narodeninový paradox, ktorého podstata je v tom, že je ľahšie nájsť dve hodnoty, ktoré sa rovnajú, než nájsť zhodu s niektorou konkrétnou hodnotou.
  • Formálne kódovanie, angl. Firmal coding (tiež Algebraické):Z návrhu šifry vytvoríme rovnice pre kľúč založené na známom otvorenom texte a potom tieto rovnice riešime.
  • Korelácia, angl. Correlation: V prúdovej šifre rozlišujeme medzi údajmi a konfúziou, alebo medzi odlišnými konfúznymi prúdmi bitov pomocou štatistickej nevyváženosti v kombinačnom obvode.
  • Slovník, angl. Dictionary: Vytvoríme si zoznam najpravdepodobnejších kľúčov a potom tieto kľúče jeden po druhom skúšame (spôsob ako vylepšiť útok hrubou silou).
  • Opakovanie resp. prehranie prenosu, angl. Replay :Zaznamenáme si a uložíme niektoré bloky šifrového textu alebo správy (najmä ak je známy ich obsah), a znovu tieto bloky pošleme, vtedy ak nám dobre poslúžia.


Mnoho útokov sa pokúša izolovať neznáme malé komponenty alebo aspekty tak, že môžu byť riešené oddelene, čo je proces známy ako rozdeľuj a panuj.

Authenticating Block Cipher, slov. Autentizovaná bloková šifra- Mechanizmus blokovej šifry, ktorý v sebe obsahuje autentizačnú hodnotu alebo pole.

Authentication, slov. Autentizácia- Proces overenia, že súbor alebo správa nebola po ceste od odosielateľa k príjemcovi(m) nijakým spôsobom pozmenená.

Avalanche, slov. Lavínovitosť- Skutočná vlastnosť blokovej šifry, zostavenej z vrstiev alebo "rúnd" so zreteľom na drobnú zmenu vo vstupe. Zmena jediného bitu na vstupe všeobecne vytvára vicnásobné bitové zmeny po jednej runde, omnoho viac bitových zmien po ďalšej runde, až pokým eventuálne nebude zmenená približne polovica bloku. Analógiou je chovanie sa snehovej lavíny, kde malý počiatočný efekt môže viesť k dramatickému výsledku. Ako pôvodne o nej napísal Feistel:

"Ako vstupná hodnota prechádza cez za sebou nasledujúce vrstvy, vygenerovaná vzorka jednotiek je zosilnená a vedie k nepredvídateľnej lavíne. Na konci bude výsledný výstup obsahovať v priemere polovicu núl a polovicu jednotiek. . . ." [str. 22]


Feistel, H., Cryptography and Computer Privacy, Scientific American, Vol. 228, no.5, str.15-23, 1973

Back door, slov. Zadné dvierka- Alternatívna, zvyčajne tajná metóda na dešifrovanie zašifrovaného súboru alebo správy. Táto metóda je zvyčajne známa len niekoľkým ľuďom, ako je napr. autor programu. Existencia zadných dvierok ohromne narušuje spoľahlivosť a dôveru k implementácii šifrovacieho algoritmu.

Birthday attack, slov. Narodeninový útok- Forma útoku, v ktorom je nutné získať dve identické hodnoty z veľkého množstva populácie. Časť "narodeniny" je realizácia, pre ktorú je ďaleko ľahšie nájsť akýkoľvek vyhovujúci pár než aby vyhovoval konkrétnej hodnote. Často je to útok na hašovaciu funkciu.

Block cipher, slov. Bloková šifra- Šifra, ktorá predtým, než môže dokončiť šifrovanie, vyžaduje akumuláciu dát (v bloku). Odhliadnuc od jednoduchých transpozičných šifier, sa toto javí byť triedou šifier navrhnutých na emulovanie na kľúči závislej jednoduchej substitúcie s tabuľkou príliš veľkej šírky nevhodnej na realizáciu. Bloková šifra operuje na bloku dát (napr. viac bajtov) v jedinom procese šifrovania, zatiaľ čo povedzme prúdová šifra operuje na bajtoch alebo bitoch   postupne, tak ako idú za sebou. Blokové šifry môžu byť nazvané ako šifry "na spôsob kódovej knihy".
Bloková šifra je transformácia medzi hodnotami bloku otvoreného textu a bloku šifrového textu a je to teda emulovaná jednoduchá substitúcia na hodnotách s obrovskou šírkou bloku. Pre konkrétnu šírku bloku majú obidva, otvorený text aj šifrový text, rovnakú množinu možných hodnôt a keď  majú hodnoty šifrového textu rovnaký rád ako otvorený text, šifrovací proces je zrejme neefektívny. Teda proces šifrovania efektívne závisí na preskupení hodnôt šifrového textu z usporiadania otvoreného textu a toto je permutáciou hodnôt otvoreného textu. Bloková šifra je parametrizovaná kľúčom, pomocou ktorého vytvára konkrétnu permutáciu hodnôt šifrového textu.
Veľká správa môže byť šifrovaná pomocou rozdelenia otvoreného textu do blokov s takou šírkou, ktorá môže byť šifrovaná. Toto v podstate tvorí prúdovú meta-šifru, ktorá opakovane využíva rovnakú transformáciu blokovej šifry. Samozrejme, je taktiež možné v blokovej šifre použiť pre každý ďalší šifrovaný blok vždy iný kľúč, ale toto je zvyčajne výpočtovo náročné a v skutočnosti to nie je ani nutné.
Správa ľubovoľnej dĺžky môže byť vždy rozdelená na nejaký počet celých blokov s možným zvyškom zostávajúcim v koncovom bloku.Keďže čiastočné bloky nemôžu byť šifrované, na vyplnenie posledného bloku môže byť použitý ľubovoľný náhodný bitový reťazec a toto prirodzene rozširuje a zväčšuje šifrový text. V tomto prípade môže byť taktiež nutné zaviesť určitý druh štruktúry, ktorý bude predstavovať počet platných bajtov v poslednom bloku.
Šifrovanie surových údajov otvoreného textu môže byť nebezpečné vtedy, keď má šifra malú šírku bloku. Jazykový otvorený text má silné, zaujaté rozdelenie symbolov, písmen a šifrovanie surového otvoreného textu by mohlo podstatne obmedziť počet možných blokov otvoreného textu. Horšie je, že niektoré otvorené texty by mohli byť omnoho viac  pravdepodobnejšie než iné a ak bude dostupný nejaký známy otvorený text, už môžu byť známe najčastejšie sa vyskytujúce bloky. V tomto smere môžu byť malé bloky zraniteľné voči klasickým útokom pomocou kódovej knihy, ktorá tvorí ekvivalenty šifrového textu pre mnohé z viet otvoreného textu. Tento druh útoku konfrontuje konkrétnu šírku bloku a pre tieto útoky nie je Triple-DES silnejšia než jednoduchá DES, pretože obidve majú rovnakú šírku bloku.
Tradičným spôsobom ako sa vyhnúť týmto problémom je zrandomizovať blok otvoreného textu pomocou operačného módu, akým je napr. CBC. Tento môže zaistiť, že údaj otvoreného textu, ktorý je v skutočnosti šifrovaný, je rovnomerne rozdelený pozdĺž všetkých možných hodnôt bloku. Samozrejme toto taktiež vyžaduje IV, ktorý teda zväčšuje šifrový text.
Ďalšou možnosťou je pred zašifrovaním aplikovať na otvorený text kompresiu dát. Ak sa toto použije namiesto randomizácie otvoreného textu dizajnér musí byť veľmi opatrný či kompresia dát neobsahuje určité pravidelné vlastnosti, ktoré by mohli byť využité Oponentmi .
Alternatívnym postupom je použiť bloky dostatočnej šírky a očakávať, že majú podstatné množstvo jedinečnosti resp. "entropie." Ak odhadujeme, že otvorený text má približne jeden bit entropie na bajt textu, na dosiahnutie približne rovnomerného rozdelenia blokov otvoreného textu potrebujeme blok so šírkou najmenej 64 bajtov. Toto je v súčasnosti praktická šírka bloku.

Data Diffusion, slov. Difúzia dát- V ideálnej blokovej šifre pozmenenie iba jediného bitu vo výstupnom bloku bude znamenať zmenu všetkých bitov vo výslednom šifrovom texte, každý s nezávislou pravdepodobnosťou 0,5. Toto znamená, že približne polovica bitov na výstupe vyvolá zmenu v akomkoľvek odlišnom vstupnom bloku, aj pre odchýlky iba jedného bitu. Toto je celková difúzia a je prítomná v blokovej šifre, ale nie v prúdovej šifre. Difúzia dát je jednoduchým dôsledkom povahy kľúčovanej invertibilnej jednoduchej substitúcie ideálnej blokovej šifry. Nesprávna difúzia dát v blokovej šifre môže mať vážny dopad na jej silu. Jednou z funkcií difúzie je zakryť rozdielne účinky rôznych vnútorných komponentov. Ak nie sú tieto účinky v skutočnosti skryté je možné útočiť na každú z komponent zvlášť a celkom ľahko rozlúštiť celú šifru.

Brute force attack, slov. Útok hrubou silou- Forma útoku , v ktorom je vyskúšaná každá možnosť, pokým sa nedostaví úspech. Väčšinou sa šifrový text dešifrováva postupne odlišnými kľúčmi až kým neobdržíme správny otvorený text. V priemere toto môže vyžadovaťtoľko dešifrovaní ako existuje možných kľúčov, teda približne polovicu celkového kľúčového priestoru. Rozpoznanie otvoreného textu môže ale nemusí byť ľahké. Aj keď jedĺžka šifrovacieho kľúča dostatočná na to, aby zabránila útoku hrubou silou, taký kľúč bude príliš malý na tvorbu všetkých možných otvorených textov pre daný šifrový text (pozri perfektnú utajenosť). Spolu so skutočnosťou, že jazyk je redundantný, toto znamená, že veľmi málo dešifrovaní budú slová konkrétneho tvaru. Samozrejme, ak otvorený text nie je vytvorený v jazyku, ale je to počítačový kód, komprimovaný text, alebo aj šifrový text z ďalšej šifry, rozpoznanie správneho dešifrovania môže byť ťažké.
Hrubá sila je zrejmým spôsobom ako útočiť na šifru a može byť použitý na akúkoľvek šifru a preto sú šifry navrhované tak, aby mali dostatočne veľký priestor kľúčov, čo zabezpečí, že tento útok je príliš náročný na použitie v praxi. Normálne je navrhovaná dila šifry založená na hodnote útoku hrubou silou.

CBC - CBC alebo zreťazenie šifrového textu, angl. Cipher Block Chaining je operačný mód pre blokové šifry. Mód CBC je v podstate surová meta-prúdová šifra, ktorá vytvára prúd blokových transformácií.
V móde CBC je hodnota predchádzajúceho bloku šifrového textu skombinovaná operáciou XOR so súčasnou hodnotou bloku otvoreného textu. Toto má za následok rozdelenie kombinovaných hodnôt bloku rovnomerne medzi všetky možné hodnoty bloku a tak zabraňuje útokom pomocou kódovej knihy.
Na druhú stranu, šifrovanie prvého bloku vo všeobecnosti vyžaduje k započatiu procesu IV alebo inicializačnú hodnotu. IV nutne predlžuje šifrový text, čo môže ale nemusí byť problém. A IV musí byť dynamicky vyzerajúca náhodne, takže na prvom bloku každej správy šifrovanej a poslanej pod rovnakým kľúčom nemôže byť vyvinutá štatistika.
V móde CBC je každá náhodne vyzerajúca konfúzna hodnota šifrovým textom z každého predchádzajúceho bloku. Zrejme je tento šifrový text odhalený Oponentom tak tu by sa to mohlo zdať malou výhodou združenou s ukrytím IV, ktorá je len prvou z týchto hodnôt. Ale ak Oponent pozná prvý zaslaný otvorený text a môže zachytiť a zmeniť správu IV, môže pozmeniť prvý blok prijatého otvoreného textu. Pretože IV nepredstavuje zašifrovanie správy, manipulovaním tejto hodnoty sa taktiež nemôže zmeniť akýkoľvek predchádzajúci blok.
Podľa toho može IV byť poslaná zašifrovaná alebo môže byť špecificky nejakým spôsobom autentizovaná. Celkové telo správy môže byť voliteľne autentizované, často pomocou CRC. Zvyšok CRC by mal byť šifrovaný blokovou šifrou, pravdepodobne ako časť otvoreného textu.

CFB - CFB alebo spätná väzba zo šifrového textu, angl. Ciphertext FeedBack je operačný mód pre blokovú šifru.
CFB bola navrhnutá s úmyslom poskytnúť niektoré z charakteristík prúdovej šifry pre blokovú šifru. CFB vo všeobecnosti útvára autokľúčovú prúdovú šifru. CFB je postupom využitia blokovej šifry na vytvorenie generátore náhodných čísel. Výsledná pseudonáhodná konfúzna postupnosť môže byť skombinovaná s údajmi ako v tradičnej prúdovej šifre.
CFB predpokladá použitie posuvného registra s dĺžkou zodpovedajúcou šírke bloku blokovej šifry. IV alebo inicializačná hodnota najprv zaplní register a následne je šifrovaná. Časť výsledku, často iba jediný bajt, je použitá ako údaj pre šifru a výsledný šifrový text je tiež posunutý do registra. Nová hodnota obsahu registra je šifrovaná, tvoriac ďalšiu konfúznu hodnotu pre použitie v prúdovom šifrovaní.
Jednou nevýhodou tohoto postupu, samozrejme, je potreba šifrovacej operácie po celej šírke bloku najmä pre každý šifrovaný bajt dát. Výhodou je schopnosť šifrovať jednotlivé znaky namiesto potreby zhromažďovania do bloku pred následným spracovaním.

Cipher, slov. Šifra - Kryptografický algoritmus používaný na zašifrovanie a dešifrovanie súborov a správ.

Ciphertext, slov. Šifrový text - Zamaskovaný (alebo zašifrovaný) súbor alebo správa.

Code, slov. Kód - Použitie znakov alebo slov na reprezentáciu slov, viet alebo myšlienok. Najznámejším príkladom je Morseho kód, v ktorom kombinácie bodiek a čiarok reprezentujú písmená a čísla.

Codebook Attack, slov. Útok pomocou kódovej knihy - Forma útoku, v ktorom sa Oponent snaží zostaviť alebo zozbierať kódovú knihu všetkých možných transformácií medzi otvoreným a šifrovým textom parametrizovaných jediným kľúčom. Toto je klasický postup, ktorý normálne nazývame ako "lúštenie kódu". Tradičný prístup pri znalosti iba šifrového textu závisí na otvorenom texte, ktorý ma silné štatistické nepravidelnosti, ktoré spôsobujú to, že niektoré hodnoty sú ďaleko viacej pravdepodobnejšie ako iné a tiež omnoho pravdepodobnejšie v kontexte s konkrétnymi už predtým známymi hodnotami. Takýmto útokom sa môže dať zabrániťvtedy, ak sú údaje otvoreného textu randomizované a teda rovnomerne a nezávisle rozdelené medzi všetky možné hodnoty. (Toto môže byť pre nás motiváciou pre použitie náhodnej konfúznej postupnosti v prúdovej šifre.)
Ak je možné vážne ohroziť blokovú šifru útokom pomocou kódovej knihy, zložitosť útoku je obmedzená šírkou bloku (t.j. počtom prvkov v kódovej knihe) a nie silou šifry. Toto znamená, že útok pomocou kódovej knihy by mohol byť rovnako účinný proti DES rovnako ako proti Triple-DES.
Jedným spôsobom ako sa vyhnúť útoku pomocou kódovej knihy na blokovú šifru je majúc veľkú šírku bloku, ktorá bude obsahovať neprehľadateľné množstvo "jedinečnosti" alebo entropie otvoreného textu. Ďalšou možnosťou je zrandomizovať blok otvoreného textu, často pomocou použitia operačného módu akým je napr. CBC.

Confusion sequence, slov. Konfúzna postupnosť- Postupnosť skombinovaná s údajmi v prúdovej šifre. Normálne produkovaná generátorom náhodných čísel, taktiež je nazývaná "bežiaci kľúč, angl. running key."

CRC - Cyklická kontrola redundancie, angl. Cyclic Redundancy Check: Rýchla hašovacia funkcia určená na kontrolu chýb, ktorá je založená na operáciach mod 2 s polynómami.
CRC je v podstate rýchlou operáciou výpočtu zvyšku nad obrovskou číselnou hodnotou, ktorá je dátami. (Z dôvodu dosiahnutia čo najlepšej rýchlosti je konkrétny výpočet vykonávaný ako operácie mod 2 nad polynómami.) Výsledok CRC je vynikajúcou (ale lineárnou) hašovou hodnotou korešpondujúcou s údajmi.
Nijaký CRC nemá pozoruhodnú silu, ale niektoré aplikácie -- aj v kryptografii -- nepotrebujú nejakú mimoriadnu silu:

  • Jeden príklad je autentizácia, predstavovaná tým, že výsledok lineárnej haše CRC je ochránený blokovou šifrou.
  • Ďalší príklad je spracovanie kľúča, v ktorom je neurčitosť v kľúčovej fráze užívateľa zlúčená do výsledku haše pevnej šírky. Vo všeobecnosti by mohla byťpre Oponenta iba tak dobrá ako pôvodná kľúčová fráza, teda žiadne zosilnenie CRC by nemalo pravdepodobne zlepšiť situáciu.
  • Tretím príkladom je akumulácia neurčitosti do takmer nemožných náhodných udalostí. Ak je zozbieraná skutočná náhodnosť, týmto už máme takú odolnosťvoči útokom, nedosiahnuteľnú žiadnym iným posilnením bezpečnosti.

Cryptanalysis, slov. Kryptoanalýza - Umenie lúštenia kryptosystémov. Proces hľadania chýb alebo slabostí v implementácii alebo v algoritme samotnom.

Cryptography, slov. Kryptografia - Umenie tvorby a používania kryptosystémov.

Cryptology, slov. Kryptológia - Veda zahrňujúca v sebe kryptografiu aj kryptoanalýzu.

Cryptosystem, slov. Kryptosystém - Celý proces použitia kryptografie.Tento zahrňuje úkony zašifrovania a dešifrovania súboru alebo správy alebo autentizáciy odosielateľa správy pomocou el. pošty.

Decryption, slov. Dešifrovanie - Akýkoľvek proces prevodu šifrového textu späť na otvorený text.

Defined Plaintext Attack, slov. Útok pomocou definovaného otvoreného textu - Forma útoku, v ktorom Oponent môže vytvoriť ľubovoľný otvorený text k zašifrovaniu a potom zachytiť výsledný šifrový text. Konečná forma útoku pomocou známeho otvoreného textu.
Útok pomocou definovaného otvoreného textu môže byť problémom pre systémy, ktoré dovoľujú neautorizovaným užívateľom vytvárať ľubovoľné správy pre šifrovanie. Takéto útoky môže byťveľmi ťažké uskutočniťza týchto predpokladov: je dovolené zašifrovávať údaje iba autorizovaným užívateľom, povolením zašifrovania iba niekoľkých správ medzi výmenami kľúča, pomocou častej obmeny kľúčov a zašifrovaním každej správy odlišným náhodným kľúčom správy.

DES - Data Encryption Standard, slov. Štandard zašifrovania dát. Šifra vyvinutá spoločnosťou IBM na zákazku NIST (v minulosti NBS) v roku 1976. V roku 1977 sa stala oficiálnym šifrovacím štandardom USA pre oblasť dát neklasifikovaných ako dôverné, tajné alebo prísne tajné.

Digital Signature, slov. Digitálny podpis - Systémy dovoľujú ľuďom a organizáciám elektoronicky certifikovať také vlastnosti ako je ich identita, schopnosť platby alebo autenticita elektronického dokumentu.

ECB - ECB alebo Electronic Code Book, slov. elektoronická kódová kniha je operačný mód pre blokové šifry. Názov pravdepodobne pochádza z toho, že bloková šifra parametrizovaná pevným kľúčom veľmi pripomína skutočnú kódovú knihu: : Každá možná hodnota bloku otvoreného textu má jej zodpovedajúcu hodnotu šifrového textu a obrátene.
Mód ECB je naivnou metódou použitia blokovej šifry, v ktorej je otvorený text jednoducho rozdelený do blokov vhodnej šírky a každý blok je zašifrovaný oddelene a nezávisle. Ak máme malú šírku bloku, použitie ECB za tejto okolnosti je vo všeobecnosti prinajmenšom nerozumné, pretože jazykový text má nerovnomernú štatistiku, čo bude mať za následok to, že niektoré hodnoty bloku budú často použité znovu a toto opakovanie sa ukáže v surovom šifrovom texte. Toto je základom pre úspešné predvedenie útoku pomocou kódovej knihy.
Na druhú stranu, ak máme veľký blok môžeme očakávať, že bude obsahovať dostatok (najmenej, povedzme, 64 bitov) jedinečnosti alebo "entropie" na zabránenie útoku pomocou kódovej knihy. V tomto prípade má mód ECB výhodu v podporovaní nezávislého šifrovania každého bloku. Toto viacmenej podporujú viaceré veci, napr. použitie viacnásobného šifrovacieho hardvéru operujúceho paralelne z dôvodu dosiahnutia vyšších rýchlostí.
Ako ďalší príklad, moderné sieťové technológie prepínania paketov často doručujú surové pakety mimo poradia. Pakety budú eventuálne preusporiadané, ale majúc neusporiadané pakety môže byť problémom pre nízkoúrovňové šifrovanie keď nie sú bloky šifrované nezávisle.

Encryption, slov. Zašifrovanie - Akýkoľvek proces prevodu otvoreného textu na šifrový text.

Hamming distance, slov. Hammingova vzdialenosť- Meranie diferencie alebo "vzdialenosti" medzi dvomi binárnymi postupnosťami rovnakej dĺžky; Konkrétne je to počet bitov, v ktorých sa tieto postupnosti líšia. Toto je váha alebo počet jednotkových bitov v XOR-e dvoch postupností.

Hash function, slov. Hašovacia funkcia - Klasická počítačová operácia, ktorá vytvára z ľubovoľného množstva dát výsledok pevnej šírky.Ideálne aj najmenšia zmena vstupných dát bude meniť približne polovicu bitov vo výsledku. Často sa používa pre vyhľadávanie v tabuľke, angl. table look-up, takže veľmi podobné jazykové termíny alebo frázy budú veľmi dobre rozdelené po tabuľke. Taktiež sa čato využíva na detekciu chýb a autentizáciu, známu ako výťah správy, angl. message digest.
Hašovacia funkcia aplikovaná na dáta bude predstavovať konkrétnu hašovaciu hodnotu, ktorá následne môže byť pripojená k správe pred jej vyslaním (alebo uložením). Ak sú údaje poslané (alebo prečítané) a hašovacia hodnota vypočítaná, táto by sa mala zhodovaťs pripojeným hašom. Takže ak je haš odlišná, niečo sa zmenilo a zvyčajným riešením je požiadavok, aby údaje boli poslané znovu. Ale hašovacia hodnota je väčšinou omnoho menšia než údaje teda tu musí byť "mnoho" odlišných množín údajov, ktoré budú tvoriť takúto rovnakú hodnotu. Toto znamená, že "detekcia chýb" nemôže priamo detegovať všetky možné chyby a toto je celkom nezávislé od akejkoľvek "linearity" vo výpočte hašovacej hodnoty.
Vynikajúcim príkladom hašovacej funkcie je operácia CRC. CRC je lineárna funkcia bez kryptografickej sily, ale vlastní silný matematický základ, ktorý spočíva v nedostatku v ad hoc metódach. Sila nie je potrabná vtedy, keď sú kľúče spracované do stavu využiteľnom v generátore náhodných čísel, pretože ak sa stane známym buď kľúč alebo jeho stav, kľúčovaná šifra bude rozlúštená.
Naproti tomu musí byť kryptografická hašovacia funkca "silná" v tom zmysle, že musí byť "výpočtovo nezvládnuteľné" nájsť dve vstupné hodnoty, ktoré poskytujú totožný výsledok hašovacej funkcie. Vo všeobecnosti toto znamená, že hodnota výsledku hašovacej funkcie by mala veľkosť128 bitov alebo väčšiu.
Niekedy sa kryptografická hašovacia funkcia popisuje akože je "odolná voči kolízii", čo je nesprávne pomenovanie. Kolízia nastáva vtedy, keď dva odlišné texty vytvárajú presne rovnakú hašovaciu hodnotu. Pre dostatočné množstvo textov kolízie samozrejme nastanú, presnejšie z toho dôvodu, že akýkoľvek výsledok pevnej šírky má len tak veľa možných kódových hodnôt. Šťastím je že takéto kolízie je veľmi ťažké nájsť a konkrétne hašovacie hodnoty je nemožné vytvárať podľa priania.

Kerckhoff's requirements, slov. Kerckhoffsove princípy - Požiadavky všeobecne kladené na kryptosystémy, zformulované v roku 1883 ( z knihy Handbook of Applied Cryptography):

  1. Systém by mal byť, ak nie teoreticky, tak aspoň prakticky nerozlúštiteľný. (Samozrejme tu nie sú zrealizované systémy, ktoré sú "teoreticky nerozlúštiteľné", ale taktiež existuje malé množstvo používaných lúštiteľných šifier.)
  2. Odhalenie systému samotného by nemalo spôsobiť ťažkosti komunikujúcim stranám. (V súčasnosti všeobecne predpokladáme, že Oponent bude mať k dispozícii detailný popis šifry, čo platí hlavne pre široko používanú šifru, ktorá musí byťdostupná na viacerých miestach, a práve preto je ľahšie odhaliteľná. Taktiež predpokladáme, že bude mať možnosť získať dostatočné množstvo otvoreného textu.)
  3. Kľúč by sa mal dať ľahko zapamätať bez dodatočných externých poznámok a ľahko vymeniteľný za iný. (Tento problém ešte stále nie je vyriešený. Hašovanie nám síce dovoľuje použiť dlhé jazykové frázy, ale najlepšou možnosťou je vlastniť aj hardvérový kľúč aj kľúčovú frázu.)
  4. Kryptogram by mal byť prenášateľný telegrafom.. (Toto už nie je v súčastnosti dôležité, nakoľko na prenos sa už používajú iné prostriedky ako sú napr. satelitné spoje, počítačové siete a pod. Pri týchto spôsoboch prenosu sa šifrový text prevedie do ASCII kódu, s ktorým si už tieto zariadenia poradia.)
  5. Šifrovací aparát by mal byť prenositeľný a obsluhovateľný jedinou osobou. (Softvérové šifrovanie predstavuje ideálne riešenie tohoto princípu.)
  6. Systém by mal byť ľahký na používanie. Nemal by pozostávať z dlhého zoznamu pravidiel, ani by nemal vyvolávať duševné vypätie. (Softvérové šifrovanie má tendenciu tento požiadavok splniť ale často sa toho nedarí dosiahnuť. To isté môžeme povedať i o potrebe certifikácie verejných kľúčov, ktoré používateľ často nenávratne stráca.)

Key, slov. Kľúč - Sekvencia bitov, zvyčajne uložená v súbore, ktorá je požívaná na zašifrovanie alebo dešifrovanie správy.

Keyspace, slov. Priestor kľúčov - Počet rozličných transformácií závislých na výbere kľúča podporovaných konkrétnou šifrou. Normálne je popisovaná v termínoch počtu bitov ako počet bitov potrebných na započítanie každého odlišného kľúča. Toto je taktiežmnožstvo stavov potrebných na reprezentovanie konkrétnej stavovej hodnoty pre každý kľúč. Priestor kľúčov v bitoch je log2 ( logarimus základu 2) počtu odlišných kľúčov, čo zaručuje že sú všetky kľúče rovnako pravdepodobné.
Kryptografia je založená na princípe, že ak máme obrovské množstvo kľúčov a a vyberieme náhodne jeden, Oponent vo všeobecnosti musí prehľadať približne polovicu možných kľúčov na to, aby našiel ten správny kľúč; toto je útok hrubou silou.
Hoci hrubá sila nie je jediným možným útokom, je to jeden z tých, ktorý bude existovaťvždy. A preto je schopnosť odolať útoku hrubou silou normálne "silou návrhu" šifry. Všetky ďalšie útoky by mali daťrealizovať ešte ťažšie. Na to aby sme dosiahli neefektívnosť útoku hrubou silou, šifra jednoducho potrebuje dostatočne veľký priestor kľúčov na to, aby odolala takémuto útoku. Útok hrubou silou samozrejme môže používať nové výpočtové technológie ako je napr. DNA alebo "molekulárne počítanie". V roku 1975, 56 bitov, v roku 1990, 80 bitov, v roku 1995, 120 bitov a v roku 1998 128 bitov bolo považovaných za dostatočne veľké na zabránenie aj nepredstaviteľným využitiam novej technológie. S počítačmi zostavenými z obvodov FPGA, čo zdá sa vyplýva z ich netradičnosti, sa musí pridať dodatočných 16 bitov, pretože tieto stroje sú 10.000 až100.000 rýchlejšie a lacnejšie než súčasné počítače (1999).

Key Distribution Problem, slov. Problém distribúcie kľúčov - Problém v distribuovaní kľúčov k obom koncovým častiam komunikačnej cesty, najmä v prípade šifier s tajným kľúčom, keďže tajné kľúče musia byť transportované a udržiavané v absolútnom bezpečí. Taktiež problém distribúcie obrovského množstva kľúčov, ak je pre každého používateľa daný separátny kľúč.
Hoci je tento problém už pravdepodobne "vyriešený" nástupom šifry s verejným kľúčom, v skutočnosti je nutnosť platnosti verejného kľúča takmer rovnako ťažká ako pôvodný problém. Hoci verejné kľúče môžu byť odhalené, musia reprezentovať toho o ktorom vlastnia informáciu že ho reprezentujú, ale "podvodník" alebo prostredník môže pôsobiť neodhalený.
Nemá zmysel poskytovať každej individualite separátny tajný kľúč, ak by mohla mať príbuzná skupina ľudí rovnakú možnosť prístupu k tým istým súborom. Konkrétna skupina typicky vlastní rovnaký tajný kľúč, ktorý bude samozrejme zmenený vtedy ak akýkoľvek člen odíde. Väčšinou by mala mať každá individualita tajný kľúč pre každú skupinu, s ktorou je on alebo ona asociovaná.

Key Escrow, slov. Zmluvné uloženie kľúča - Proces, ktorý výžaduje kópiu všetkých dešifrovacích kľúčov umiestnených do úložne, angl. escrow, takže zašifrované správy môžu byť dešifrované, ak to vyžaduje úrad na uplatňovanie zákonnosti, angl. law enforcement agency.

Known Plaintext Attack, slov. Útok so znalosťou otvoreného textu - Typ útoku, v ktorom má kryptoanalytik nejaké množstvo príbuzných otvorených a šifrových textov. Toto dovoľuje priame skúšanie šifrovacej transformácie.
Útok so znalosťou otvoreného textu je nebezpečná najmä pre prúdovú šifru, ktorá je založená na sčitovacom kombinačnom obvode, pretože známy otvorený text môže byť "odčítaný" od šifrového textu a tým sa úplne ohalí konfúzna postupnosť. Toto je postupnosť vytváraná kryptografickým generátorom náhodných čísel. a môže byť využitá k útoku na tento generátor.
Je prekvapujúco zrejmé, že Oponent by mohol dobre mať akýkoľvek známy otvorený text (a jemu zodpovedajúci šifrový text): Tento text by mohol byť napríklad spiatočná adresa na liste, známa správa alebo aj nejaké predpokladané slová. Niekedy kryptosystém bude prenášať neautorizované správy, ako sú napr. blahoželania k narodeninám, ktoré sú následne odhalené kvôli ich zjavne nevinnému obsahu.

Law Enforcement Agency, slov. Úrad na uplatňovanie zákonnosti - Akákoľvek skupina, ktorá má legálne právo presadzovať zákony politického rázu. Toto zahrňuje miestnu alebo štátnu políciu, Federálny úrad vyšetrovania, angl. Federal Bureau of Investigations (FBI), a Ústrednú spravodajskú službu, angl. Central Intelligence Agency (CIA).

Layer, slov. Vrstva - V kontexte návrhu blokovej šifry, je vrstva konkrétnou transformáciou alebo množinou operácií aplikovaných v bloku. a layer is particular transformation or set of operations applied across the block. Vo všeobecnosti je vrstva využitá iba raz a odlišné vrstvy obsahujú odlišné transformácie. Opačným príkladom sú rundy, kde je jediná transformácia opakovaná v každej runde. Tieto môžu byťkonfúzne vrstvy ( ktoré jednoducho menia hodnotu bloku), difúzne vrstvy (ktoré prenášajú zmeny po celom bloku v najmenej jednom smere) alebo obidve.
Niektorých prípadoch je účelné zaviesť viacnásobné operácie ako jedinú vrstvu a tým sa vyhneme potrebe dočasných vnútornych pamäťových blokov.

Linear Feedback Shift Register, slov. Lineárny posuvný register so spätnou väzbou - Účinná štruktúra pre tvorbu postupností, často využívaná v aplikáciách vyžadujúcich generátor náhodných čísel. Ak je v n-prvkovom posuvnom regisri (ďalej len PR) posledný prvok napojený na prvý prvok, množina n hodnôt môžu obiehať okolo PR v n krokoch. Ale ak hodnoty v dvoch prvkoch sú zlúčené operáciou XOR a tento výsledok je napojený na prvý prvok, je možné získať takmer perfektnú postupnosť maximálnej dĺžky vykonaním 2n-1 krokov. (Stav pozostávajúci zo samých núl bude produkovať rovnaký stav a tak systém "uzamkne" do degeneračného cyklu.) Pretože tu existuje iba 2n odlišných stavov n binárnych hodnôt, každá hodnota stavu sa musí vyskytnúť presne raz, čo je štatisticky vyhovujúci výsledok. Naviac, takto vytvárané hodnoty sú perfektnou permutáciou "počítaných" čísel (1..2n-1).
Predstavme si LFSR piateho stupňa pozostávajúci z 5 pamäťových prvkov a[5]..a[1] a výpočet spätnej väzby a[0]=a[5]+a[3]. Uložené hodnoty môžu byť bity a operácia (+) sčítanie mod 2. Hrana hodinového taktu bude simultánne posúvať všetky prvky doľava a plniť prvok a[1] takým výsledkom spätnej väzby, aký bol pred zmenou registra hodinovým pulzom. Každý prvok PR je iba časovo oneskorenou kópiou predchádzajúceho prvku a tu index prvku tradične zodpovedá oneskoreniu. Môžeme to logicky popísať:

  a[1][t+1] = a[5][t] + a[3][t];
  a[2][t+1] = a[1][t];
  a[3][t+1] = a[2][t];
  a[4][t+1] = a[3][t];
  a[5][t+1] = a[4][t];

Normálne je časové rozlíšenie ignorované a pre ľubovoľný polynóm spätnej väzby C a stavový polynóm A stupňa n môžeme omnoho všeobecnejšie písať:

           n
   a[0] = SUM  c[i]*a[i]
          i=1

Tu ukázaný spätno-väzbový polynóm je 101001, 5. stupňa bežiaci od c[5]..c[0] ktorý je taktiežireducibilný. Keďže máme stupeň 5, čo je Mersennovo číslo, C je taktiež primítívnym prvkom. Takže C produkuje postupnosť maximálnej dĺžky po vykonaní presne 31 krokov, predpokladajúc, že iba A nie je inicializovaná na nulovú hodnotu. Vždy keď je polynóm C ireducibilný, opačný polynóm (tu 100101) je taktiež irreducibilný a tiež bude vytvárať postupnosť maximálnej dĺžky.
Obvody LFSR sú často využívané na generovanie konfúznej postupnosti pre prúdové šifry, ale toto je veľmi nebezpečné: Tieto registre sú vo svojej podstate lineárne a preto slabé. Znalosť spätno-väzbového polynómu a iba n hodnôt prvku (zo známeho otvoreného textu) je dotatočná na spustenie chodu registra dozadu alebo dopredu. A znalosť len 2n prvkov je dostatočná na odhalenie neznámeho spätno-väzbového polynómu. Toto znamená, že obvody LFSR by nemali byť používané ako prúdové šifry bez postupnosti istým spôsobom izolovanej od analýzy.

Man-in-the-Middle Attack, slov. Útok s využitím prostredníka - Pôvodný model používaný na analýzu kryptosystémov predpokladajúc, že Oponent môže počúvať šifrovú prevádzku a pravdepodobne ju aj ovplyvňovať, ale nie tak, že by správy zachycoval a úplne skryl. Nanešťastie je toto v skutočnosti situácia podobná tej v počítačovej sieti typu ulož a pošli ďalej, angl. store-and-forward akou je aj Internet. Smerovanie na Internete nie je bezpečné a je najmenej pozoruhodné, že správy medzi dvomi ľuďmi môžu byť smerované cez uzly na druhej strane sveta. Toto sa môže využiť na vytváranie takých správ putujúcich cez určitý počítač pre ďalšie špeciálne spracovanie.
Útok Man-in-the-Middle (ďalej len MITM) je väčšinou aplikovateľný na systémy s verejným kľúčom a zakladá sa na skutočnosti, že mnoho ľudí posiela po sieti svoje verejné kľúče. Zlou stránkou tohto nápadu je nedostatočná autentizácia kľúča, pretože prostredník môže poslať práve rovnako ľahko kľúč a predstierať, že je druhá strana. Ak potom tento človek používa tento kľúč, má tajnú komunikáciu s Oponentom, namiesto so vzdialeným účastníkom na konci. MIMT môže vyslať správu, dešifrovať ju, znovu zašifrovať správnym verejným kľúčom a poslať ju po sieti. V tomto svetle nemá vzdialený účastník žiadnu potrebu vedieť, že je niečo v neporiadku, napriek tomu Oponent číta poštu.
Pravdepodobne najhoršou časťou tohoto je, že úspešný útok MITM nepotrebuje akýkoľvek na vlastné šifrovanie. A toto znamená, že všetky dôkazy alebo dôvera v bezpečnosť konkrétnych šifrovacích mechanizmov sú úplne irelevantné voči bezpečnosti systému, ktorý podporuje útoky MITM.
Spôsob, ako sa vyhnúť útokom MITM, je certifikácia verejných kľúčov ale toto je netradičné a časovo náročné. Iba ak šifra vyžaduje to, aby kľúče boli certifikované, sa toto vykonáva zriedkavo. Najhoršou časťou tohoto postupu je, že úspešný útok MITM spotrebováva málo zdrojov, nepotrebuje "prielom" samotnej šifry a môže byť realizovaný iba inteligeligentnou osobou s tzv. bielym límcom, ktorú by byrokracia milovala.
Je zujímavé poznamenať, že bez ohľadu ako netradičné môže byť zdielať kľúče pre symetrickú šifru, toto je dedičná autentizácia, ktorou sa dá predísť útokom MITM.

Mersenne Prime, slov. Mersennovo prvočíslo- Prvočíslo p, pre ktoré je číslo2p - 1 tiež prvočíslom. Napr. 5 je Mersennovo prvočíslo pretože 25 - 1 = 31, a 31 je prvočíslo.Pre polynómy Mersennového prvočíselného stupňa mod 2, každý ireducibilný je aj primitívnym.

OFB - OFB alebo Output FeedBack, slov. Spätná väzba z výstupu, jeoperačný mód pre blokovú šifru.
OFB je veľmi podobá na mód CFB a jeho účelom je poskytnúť niektoré z vlastností prúdovej šifry pre blokovú šifru. OFB is a spôsobom ako využiť blokovú šifru na vytvorenie generátora náhodných čísel. Výsledná pseudonáhodná konfúzna postupnosť môže byť skombinovaná s údajmi ako v konvenčnej prúdovej šifre.
OFB predpokladá posuvný register so šírkou rovnou šírke bloku blokovej šifry. IV alebo inicializačná hodnota najprv zaplní register a potom je šifrovaná. Časť výsledku, často iba jediný bajt, je použitá na šifrovanie dát a tiež je posunutá do registra. Výsledná nová hodnota registra je šifrovaná, vytvárajúc ďalšiu konfúznu hodnotu pre použitie v prúdovom šifrovaní. Jednou nevýhodou tohoto samozrejme je potreba šifrovacej operácie pôsobiacej po celej šírke bloku, typicky pre každý šifrovaný údajový bajt. Výhodou je schopnosť zašifrovať jednotlivé znaky, namiesto potreby zhromaždenia do bloku pred spracovaním.

One Time Pad, slov. Jednorázový blok - Termín "one time pad" (OTP) je skôr uvolnene používaný v dvoch fundamentálne odlišných typoch šifry:

  1. Teoretický jednorázový blok: Teoretický náhodný zdroj produkuje hodnoty, ktoré sú skombinované s dátami za účelom tvorby šifrového textu. V teoretickej diskusii tohoto konveptu môžeme jednoducho predpokladať perfektnú náhodnosť zdroja a tento  predpoklad podporuje matematický dôkaz, že šifra je nerozlúštiteľná. Ale teoretický výsledok aplikovaný v skutočnosti iba ak môžeme dokázať, že predpoklad je v nej platný. Nanešťastie toto nemôžeme urobiť, pretože v praxi zjavne nemôže byť dosiahnutá dokázateľne perfektná náhodnosť. Takže teoretický OTP nemôže reálne existovať , s výnimkou ako dokonalý približujúci sa cieľ.
  2. Realizovaný jednorázový blok: skutočný náhodný zdroj produkujúci hodnoty, ktoré sú kombinované s dátami za účelom tvorby šifrového textu. Ale pretože nemôžeme ani predpokladať ani dokázať perfektnú, teoretickú náhodnosť v žiadnom skutočnom generátore, táto šifra neposkytuje matematický dôkaz teoretického systému. Teda realizovaný jednorázový blok NIE je dokázateľne nerozlúštiteľný, hoci v skutočnosti môže byť nerozlúštiteľný v praxi. V tomto zmysle je omnoho lepšie použiť iné realizované šifry.

V realizovanom jednorázovom bloku musí byť konfúzna postupnosť nepredikovateľná (negenerovaná z malej hodnoty kľúča) a musí byť prenesená na druhý koniec k vzdialenému príjemcovi a na obidvoch miestach udržaná v tajnosti ako akýkoľvek iný tajný kľúč. Ale kde musí normálny tajný kľúč mať rozsah pravdepodobne od 16 po 160 bajtov, tu musí byť také isté množstvo postupnosti OTP koľko bude dát ( ktorého môže byť dobrých niekoľko megabajtov). A samotný normálny tajný kľúč by mohol byť poslaný zašifrovaný kľúčom ( ako v kľúči správy alebo zašifrovaný verejným kľúčom). Ale postupnosť OTP nemôže byť poslaná zašifrovaná , keďže toto by mohlo vytvoriť OTP rovnako slabý ako je kľúč, v tomto prípade môžeme rovnako dobre použiť normálnu šifru. Z tohoto všetkého vyplývajú veľmi značné nekonvencie, nároky a riziká, čo by sa od OTP už na začiatku dalo očakávať , takže aj realizovaný jedorázový blok sa vo všeobecnosti považuje za nepraktický, okrem veľmi špeciálnych situácií.
V realizovanom jednorázovom bloku musí byť samotná konfúzna postupnosť náhodná pretože ak nie je, bude trošku predikovateľná. A hoci máme veľké množstvo štatistických testov náhodnosti , neexistuje žiadny test, ktorý môže potvrdiťpostupnosť ako buď náhodnú alebo nepredikovateľnú.

Passphrase, slov. Vstupná fráza - Je podobná heslu, ale môže byť vytvorená z ľubovoľného počtu znakov. Vstupná fráza sa všeobecne považuje za silnejšiu než heslo , hoci nie veľa programov podporuje použitie vstupnej frázy.

Password, slov. Heslo- Skupina znakov, ktorá sa používa na prístup k takým činnostiam, akou je napr. potvrdenie e-mailu. e-mail. Dlžka hesla zvyčajne býva medzi 3 a 10 znakmi.

Permutation, slov. Permutácia - Matematické termín pre určiyé usporiadanie symbolov, objektov alebo iných prvkov. Pre n prvkov tu je

   P(n) = n*(n-1)*(n-2)*...*2*1 = n!

alebo n- faktoriál možných permutácií. Počet variácií (pozn. prekl. v originálnom texte permutácií) z n prvkov vybraných k-krát je:

   P(n,k) = n! / (n-k)!

Bloková šifra môže byť znázornená ako transformácia medzi hodnotami bloku otvoreného a šifrového textu a je teda emulovanou jednoduchou substitúciou na hodnotách bloku s obrovskou šírkou. Otvorený aj šifrový text majú rovnakú množinu možných hodnôt bloku a ak sú hodnoty šifrového a otvoreného textu rovnako usporiadané, šifrovanie je zrejme neúčinné. Teda účinné šifrovanie závisí na preskupení hodnôt šifrového textu z usporiadania otvoreného textu, čo je vlastne permutácia hodnôt otvoreného textu. Bloková šifra je parametrizované kľúčom zostrojením určitej permutácie hodnôt šifrového textu.
Vo vnútri explicitnej tabuľky môže byť ľubovoľná permutácia (jedna z množiny všetkých možných permutácií) vytvorená miešaním prvkov pomocou generátora náhodných čísel. Ako zvyčajne, ak bol generátor náhodných čísel inicializovaný kľúčom, pre každý kokrétny kľúč môže byť vytvorená konkrétna permutácia; teda každý kľúč vyberá konkrétnu permutáciu.
Taktiež druhá stránka substitučno-permutačných blokových šifier: Najprv operácie substitúcie rozptýlia informáciu po celej šírke v každej substitúcií, ďalej "permutačné" operácie preusporiadajú bity substituovaného výsledku ( omnoho presnejšie popísané ako množina transpozícií); toto ukončuje jedinú rundu. V nasledujúcich rundách sa vyskytujú ďalšie substitúcie pokým nie je blok dôkladne premiešaný a dosiahnutá skoro úplná difúzia.

PGP - Pretty Good Privacy, slov. Celkom dobré súkromie. Programový systém využívajúci symetrickú a asymetrickú kryptografiu, čo dovoľuje užívateľom veľmi ľahko integrovať použitie šifrovania v ich každodenných úlohách, ako sú napr. ochrana a autentizácia elektronickej pošty a zabezpečenie súborov uložených v počítači. PGP je voľne šíriteľný a dostupný jednotlivým domácim používateľom.

Plaintext, slov. Otvorený text - Originálna správa alebo súbor. Po zašiforvaní súboru alebo správy a následnom dešifrovaní by ste na konci mali dostať pôvodný súbor alebo správu.

Private Key, slov. Súkromný resp. privátny kľúč - Tajný kľúč asymetrického kryptografického systému. Tento kľúč sa používa na "podpis" odchádzajúcich správ a na dešiforvanie prichádzajúcich správ.

Public Key, slov. Verejný kľúč - Verejný kľúč asymetrického kryptografického systému. Tento kľúč je používaný na overenie "podpisov" prichádzajúcich správ alebo na zašifrovanie súboru alebo správy tak, že iba vlastník súkromného kľúča môže tento súbor alebo správu dešifrovať.

Public Key Cipher, slov. Šifra s verejným kľúčom - Tiež nazvaná ako asymetrická alebo dvojkľúčová šifra. Šifra ktorá používa jeden kľúč na zašifrovanie správy a odlišný kľúč na dešifrovanie výsledného šifrového textu. Toto dovoľuje odhalenie šifrovacieho kľúča bez následného odhalenia správy. Čo neplatí pre šifru s tajným kľúčom.
Jeden z dvoch kľúčov môže byť použitý na zašifrovanie dešifrovanie. Zvyčajne sa zverejnený kľúč nazýva "verejným" a kľúč udržaný v tajnosti sa nazýva "súkromný resp. privátny". Verejný kľúč je distribuovaný voľne, takže ho ktokoľvek môže použiť na zašifrovanie správy, ktorú pravdepodobne môže dešifrovať iba pomocou ukrytého súkromného kľúča účastníka na druhom konci. Všimnite si, že šifrujúci koncový účastník nevlastní kľúč, ktorý bude dešifrovať správu, ktorá bola práve zašifrovaná.
Celá schéma samozrejme závisí na podmienke, že súkromný kľúč nemože byť odvodený zo znalosti verejného kľúča. Šifra musí taktiež odolať útoku so známym otvoreným textom ako aj útoku pomocou definovaného otvoreného textu (keďže ktokoľvek môže vygenerovaťľubovoľné množstvo otvoreného text a zašifrovať ho). Šifra s verejným kľúčom je omnoho pomalšia než šifra s tajným kľúčom a preto sa normálne jednoducho používa na doručenie kľúča správy resp. relácie pre konvenčnú alebo šifru s tajným kľúčom.
Hoci sa najprv táto šifra považovala za riešenie problému distribúcie kľúčov, čoskoro sa stalo zrejmým, že niekto by mohol predstierať, že je niekým iným a vyslať "pozmenený" verejný kľúč. Ak ľudia použijú takýto kľúč, podvodník by mohol prijať správu, dešifrovať a prečítať ju, následne ju znovu zašifrovať správnym kľúčom a poslať ju na správnu destináciu. Tento postup je známy ako útok man-in-the-middle (MITM).
Útok MITM je nezvyčajný v tom, že môže narušiť bezpečnosť šifry bez "prelomenia" buď šifry s verejným kľúčom alebo vnútornej šifry s tajným kľúčom a nevyžaduje takmer žiadnu výpočtovú snahu. Toto je mimoriadne nebezpečné, pretože to znamená, že ani použitie "nerozlúštiteľných" šifier nepostačuje na garantovanie súkromia. Ak je možný útok MITM a tieto útoky sa dajú použiť iba na šifry s verejným kľúčom, potom všetka snaha spotrebovaná na dokázanie sily jednej šifry je jednoducho zbytočná.
Na to, aby sme sa vyhli oklamaniu musia byť verejné kľúče autentizované (alebo overené resp. certifikované) a tým reprezentujúc toho o kom tvrdia, že reprezentujú. Toto môže byť takmer také ťažké ako konvenčné distribuovanie kľúčov a vo všeobecnosti vyžaduje zložité protokoly. A chyba v protokole certifikácie kľúča môže odhaliť systém, ktorý používa "nerozlúštiteľné" šifry.  Naproti tomu jednoduché použitie "nerozlúštiteľnej" šifry s tajným kľúčom (s ručne doručenými kľúčmi) je dotatočné na garantovanie bezpečnosti. Toto je skutočná, životne dôležitý rozdiel medzi šifrovacími modelmi.

Public Key Cryptography System, slov. Kryptografický systém s verejným kľúčom - Kryptografický systém, ktorý používa dva odlišné kľúče na uzamknutie a odomknutie (zašifrovanie a dešifrovanie) správ a súborov. Tieto kľúče sú navzájom matematicky previazané. Verejný kľúč jednotlivca je distribuovaný k iným používateľom a je požívaný na zašifrovanie správ, ktoré sú následne zaslané jednotlivcovi. Jednotlivec udržiava súkromný kľúč v tajnosti a používa ho na dešifrovanie správ zaslaných s verejným kľúčom.

Random Number Generator, slov. Generátor náhodných čísel - Generátor náhodných čísel je štandardným výpočtovým nástrojom, ktorý tvorí postupnosť zjavne vzájomne nezávislých čísel, čo sa často využíva v štatistike a iných výpočtoch.
Vpraxi je väčšina generátorov náhodných čísel deterministickými výpočtovými mechanizmami a každé číslo je priamo určené z predchádzajúceho stavu tohto mechanizmu. Takáto postupnosť sa často nazýva pseudonáhodná, na odlíšenie od skutočne náhodnej, postupnosť nejako zložená z v skutočnosti nezávislých hodnôt.
Výpočtový generátor náhodných čísel bude vždy generovať rovnakú postupnosť, ak začína v rovnakom stave. Takže, ak inicializujeme stav z hodnoty kľúča, môžeme použiť generátor náhodných čísel na zamiešanie tabuľky a tým dosiahnuť určité usporiadanie, ktoré môžeme kedykoľvek rekonštruovať za predpokladu, že vlastníme rovnaký kľúč.
Všimnite si, že generátory náhodných čísel sú navrhnuté tak, aby prešli mnohými štatistickými testami náhodnosti; presnejšie, takéto testy nemôžu odhaliť skutočnú náhodnú postupnosť. Naviac, ak definujeme "náhodu" ako "absenciu akéhokoľvek vzoru", jediným spôsobom ako overiť takúto postupnosť je pomocou skúšky a overenia každého možného vzoru. Ale tu existuje prílišmnoho vzorov, teda sa zdá nemožné potvrdiť "skutočnú" náhodnosť experimentálne.

RSA - Názov algoritmu publikovaného Ronom Rivestom, Adim Shamirom, and Lenom Adlemanom (teda, R.S.A.). Prvý hlavný systém s verejným kľúčom.
Založený na konceptoch teórie čísel a používajúci obrovské číselné hodnoty, kľúč RSA musí byť pravdepodobne desaťa viacnásobne dlhší než je tajný kľúč symetrickej šifry z dôvodu zabezpečenia podobnej bezpečnosti.

S-Box - Substitučný box alebo tabuľka; tradičná zložka kryptografického systému. "S-box" je trošku nešpecifický pojem keďže S-boxy môžu mať viac vstupov než výstupov alebo viac výstupov než vstupov, z ktorých každý týmto zamedzuje vytvoreniu jedinej inverznej tabuľky. S-boxy použité v DES obsahujú viacnásobne inverzné substitučné tabuľky, s konkrétnou tabuľkou použitou kedykoľvek an vybrané údaje.
Jedným takýmto S-boxom je identická transformácia (0->0, 1->1, 2->2, ...), ktorá nemá zjavne žiadny celkový účinok, kým každá ďalšia transformácia má aspoň nejaký efekt. Teda odlišné S-boxy zrejme môžu mať odlišné vlastnosti ľubovoľnej kvality. Častými kvalitami bývajú lavínovitosť a nelinearita Booleovskej funkcie. Napriek tomu môžeme očakávať, že odlišné šifrovacie štruktúry budú potrebovať odlišné charakteristiky tabuľky väčšieho či menšieho stupňa. Teda diskusia o sile S-boxov vždy nastáva v kontexte konštrukcie konkrétnej šifry.

Steganography, slov. Steganografia - Proces skrývania údajov do inej formy údajov. Napríklad textový súbor môže byť skrytý "vo vnútri" obrazového alebo zvukového súboru. Pozeraním sa na obrázok alebo počúvaním zvuku by ste nemali spoznať prítomnosť externej informácie.

Stream Cipher, slov. Prúdová šifra - Šifra, ktorá pracuje priamo so správami ľubovoľnej dĺžky pomocou šifrovania jednotlivých prvkov, ako sú napr. bity alebo bajty. Toto odstraňuje potrebu zhromažďovania údajov do bloku pre d šifrovaním, ako je nutné v tradičnej blokovej šifre. Ale všimnime si, že prúdovú šifru môžeme považovať za operačný mód, "tok" mini blokovej transformácie. Prúdové šifry môžu byť nazvané ako šifry "na spôsob binárnej sčítačky".
V konvenčnej prúdovej šifre je každý prvok (napr. každý bajt) správy šifrovaný nezávisle a nemá vplyv na žiadny ďalší prvok. V niektorých návrhoch prúdových šifier môže hodnota jednej správy ovplyvniť zašifrovanie nasledujúcich bajtov správy; toto je dopredná difúzia dát. Ale prúdová šifra nemôže zmeniť zašifrovanie predchádzajúcich bajtov správy. Naproti tomu v blokovej šifre aj zmena posledného bitu bloku bude vo všeobecnosti meniť okolo polovicu predchádzajúcich bitov tom istom bloku. Pozmenenie bitu v jednom bloku môže aj ovplyvniť neskoršie bloky ak máme určitý druh prúdovej metašifry zloženej z transformácií blokovej šifry, akým je napr. CBC.
Všimnite si, že prúdová šifra na to, aby bola silná nepotrebuje dátovú difúziu, ako bloková šifra. V blokovej šifre je možné oddeliť jednotlivé zložky šifry, ak ich separátne účinky nie sú skryté difúziou. Ale prúdová šifra vo všeobecnosti znovu využíva rovnakú transformáciu a nemá žiadne viacnásobné údajové zložky, ktoré by mala skrývať.
Klasická prúdová šifra je veľmi jednoduchá, pozostávajúca z kľúčovaného generátora náhodných čísel, ktorý vytvára náhodne vyzerajúcu konfúznu postupnosť alebo tzv. bežiaci kľúč, angl. running key. Takáto postupnosť je následne skombinovaná s dátami otvoreného textu v jednoduchom aditívnom kombinačnom obvode tvoriac tak šifrový text.
Konečnou prúdovou šifrou je tzv. jednorázový blok, angl. one-time pad, v ktorom skutočná náhodná postupnosťnie je nikdy znovu použitá.Ale ak je táto postupnosť použitá znovu, Oponent vo všeobecnosti skombinuje dva šifrové texty, eliminujúc konfúznu postupnosť a produkujúc skombinovaný výsledok dvoch otvorených textov. Takéto skombinovanie sa dá v skutočnosti ľahko napadnúť a rozrušiť.
Znovupoužitie konfúznej postupnosti je mimoriadne nebezpečné v návrhu prúdovej šifry. Vo šeobecnosti všetky návrhy prúdových šifier musia používať kľúč správy, čo zabezpečí, že šifra je kľúčovaná náhodnou hodnotou pre každé nové šifrovanie. Toto samozrejme predlžuje šifrový text o hodnotu dĺžky kľúča správy.

Substitution, slov. Substitúcia resp. zámena - Proces zámeny jedného symbolu za ďalší symbol. Toto môže byť rovnako jednoduché ako školský linajkový zošit s poľavej strane dopísanou abecedou a substituentom zaznamenaným pre každé písmeno. V informatike toto môže byť jednoduché pole hodnôt, ktorého ľubovoľný prvokmôže byť vybraný pomocou indexovania od začiatku poľa.

Substitution Table, slov. Substitučná tabuľka - (Tiež S-box.) Lineárne pole hodnôt, indexovaných podľa pozície, ktoré obsahuje každú hodnotu najviac raz. V kryptografických aplikáciách normálne používame invertibilné tabuľky s veľkosťou v tvare mocniny dvojky s rovnakým rozsahom hodnôt na vstupe a výstupe. Napr. bajtová substitučná tabuľka bude mať 256 prvkov a bude obsahovať každú z hodnôt 0..255 presne raz. Ľubovoľná hodnota z intervalu 0..255 vstupujúca do tejto tabuľky bude vyberať nejaký prvok na výstup, ktorý bude taktiež v intervale 0..255.
Pre zhodný interval pre vstupné a výstupné hodnoty sa dve invertibilné substitučné tabuľky budú odlišovať iba v poradí permutácie hodnôt v tabuľke. Existuje 256! rozličných bajtových substitučných tabuliek, čo zodpovedá kľúčovému priestoru kľúča dĺžky 1648 bitov.
Na kľúči závislá jednoduchá substitučná tabuľka dostatočnej veľkosti je ideálnou blokov šifrou. Naneštastie pre 128-bitové bloky, ktoré bývajú kvôli dostatočnej sile v súčasnosti minimom, by mohlo byťv takejto tabuľke 2128 prvkov, čo je mimo akejkoľvek diskusie. Kľúčovaná substitučná tabuľka praktickej veľkosti môže byť považovaná za samostanú slabú blokovú šifru, ale može byť časťou kombinácie zložiek, ktoré tvoria silnejšiu šifru. A keďže invertibilná substitučná tabuľka je ideálnou tenkou blokovou šifrou, môže byť použitá na priame experimentálne porovnanie so škálovateľnou blokovou šifrou s presne rovnakou tenkou šírkou.

Symmetric Key, slov. Symetrický kľúč - Kľúč, ktorý sa používa na zašifrovanie súboru alebo správy je presne ten istý kľúč, ktorý je použitý na dešifrovanie súboru alebo správy.

TripleDES, DES E-D-E - Metóda vylepšenia sily algoritmu DES pomocou jeho použitia trikrát za sebou s odlišnými kľúčmi.

Unicity Distance, slov. Vzdialenosť jednoznačnosti - Niekedy sa nesprávne prekladá ako jednotková vzdialenosť a pod. Množstvo šifrového textu, ktoré je potrebné k jednoznačnému určeniu správneho kľúča a k nemu asociovaného otvoreného textu (predpokladajúc útok so šifrovým textom a prirodzený jazykový otvorený text). S menším šifrovým textom než je vzdialenosť jednoznačnosti môžu viaceré kľúče vytvárať dešifrovania, z ktorých sú všetko rovnako pravdepodobné správy hoci iba jeden z nich by mohol byť správnym riešením. Ako zväčšujeme množstvo šifrového textu, sa mnoho predtým pravdepodobných kľúčov vylúči, pretože otvorený text, ktorý vytvárajú, sa stáva badateľne odlišným od štruktúry a redundancie odhadovanej pre prirodzený jazyk.
"Toto poskytuje spôsob výpočtu približného množstva zachyteného materiálu potrebného získanie riešenia utajeného systému. Je zrejmé . . . ,že pre obyčajné jazyky a tradičné typy šifier (nie kódov) je táto 'vzdialenosť jednoznačnosti' približne H(K)/D. Tu H(K) je meradlom 'veľkosti' priestoru kľúčov. Ak sú všetky kľúče a priori rovnako pravdepodobné, H(K) je logaritmom počtu možných kľúčov. D je redundancia jazyka  . . . ." "Pre jednoduchú substitúciu s náhodným kľúčom je H(K) = log10 26! čo je približne 20 a D (udávaná v desiatkových čísliciach na písmeno) je približne .7 pre angličtinu. Teda jednoznačnosť nastáva pri 30 písmenách."


[str. 660] Shannon, C., Communication Theory of Secrecy Systems, Bell System Technical Journal, Vol. 28, str. 656-715, 1949



Zoznam odkazov na iné zaujímavé stránky

Spoločnosti:

Všeobecne a často kladené otázky, FAQ:

Prednášky:

Zdroje, linky, rozličné:

Elektronický obchod:

Kryptografické knižnice & API:

Diskusné skupiny:

Viac odkazov:

Blowfish
http://www.counterpane.com/

SHA-1, vládny štandard popisujúci kryptografickú hašovaciu funkciu.  FIPS 180-1, jeho oficiálna špecifikácia dostupná on-line z Cryptography Research

Stránky NIST o SHA, DSS, DES a projekte AES.
http://csrc.nist.gov/pki/nist_crypto/welcome.html

Diferenciálna analýza spotreby energie, angl. Differential Power Analysis.  Cryptography Research zasiela informácie o tejto novej triede útokov objavenej ich výskumníkmi z http://www.cryptography.com/dpa/index.html

Časové útoky, angl. Timing Attacks.  Práca Paul Kochera o týchto útokoch na RSA a iné algoritmy je dostupná on-line z Cryptography Research na
http://www.cryptography.com/timingattack/

Bibliografia teoretickej informatiky vo forme stručného hypertextu od Michaela Leya, DBLP
http://www.informatik.uni-trier.de/

Veľký, fulltextový, databázový zoznam citácií článkov zo žurnálov a zborníkov konferencií. Spravovaný Be Hubbardom and Ronaldom L. Rivestom
http://theory.lcs.mit.edu/~rivest/crypto.bib

Veľký, fulltextový, databázový zoznam citácií článkov z Seiferaskej Zbierky nachádzajúcej sa na SFU
http://elib.cs.sfu.ca/projects/ElectronicLibrary/Collections/CMPT/MajorBibs/seiferas/papers.lst

Projekt hypertextovej bibliografie od Davida Jonesa
http://theory.lcs.mit.edu/~dmjones/hbp

Zbierka bibliografií z oblasti Computer Science od Alf-Christian Achilles
http://liinwww.ira.uka.de/bibliography/index.html
ftp://ftp.cs.umanitoba.ca/pub/bibliographies/index.html

IACR, the International Association for Cryptologic Research, poriada konferencie a publikuje časopis Journal of Cryptography, atď.
http://www.iacr.org/

Applied Cryptography
http://www.counterpane.com/

Cryptomathic, nezávislí kryptografickí konzultanti, Dánsko
http://www.cryptomathic.dk/

IBM Research poskytuje svoje technické správy na http://domino.watson.ibm.com/library/CyberDig.nsf/Home

Publikácie bezpečnostného tímu IBM Zurich Security  sú dostupné z
http://www.zurich.ibm.com/Technology/Security/publications/

Stránka firmy RSA Data Security
http://www.rsasecurity.com/

Web spoločnosti ValiCert, Inc. obsahuje informácie o digitálnych certifikátoch, angl. digital certificate http://www.valicert.com/

Špecifikácia DES (Data Encryption Standard) FIPS PUB 46-2
http://bilbo.isu.edu/security/isl/fips46-2.html

Stránka BXA(Bureau of Export Administration), U.S. Department of Commerce obsahuje online obmedzenia exportu silnej kryptografie
http://www.bxa.doc.gov/

Congressional Research Service issue brief #90639 (1/2/97).
http://www.fas.org/irp/crs/96-039.htm

Cryptography Export Control Archives ftp prístup zo spoločnosti Cygnus Solutions.

Stránka o kryptografickej politike pochádzajúca od Electronic Privacy Information Center

Sajt org. Electronic Frontier Foundation s obsahuje informácie o vývozných obmedzeniach
http://www.eff.org/

Informácia o karte a čipe Fortezza and Clipper pochádzajúca od firmy Cryptography Research

International Arms Trafficker Training Page vyzdvihuje spornú americkú vývoznú politiku ohľadne šifrovacích technológii

NIST (National Institute of Standards and Technology)
http://www.nist.gov/
Pozn.: NIST ponúka rozšírený sajt. Zaujímavé stránky sú:
NIST Computer Security Resource Clearinghouse
http://www.csrc.nist.gov/
Stránka NIST Cryptographic Sites
http://csrc.nist.gov/pki/nist_crypto/welcome.html
NIST odkazy na systém vládnej zmluvnej úschovy šifrovacích kľúčov, angl. government key escrow
http://csrc.nist.gov/keyrecovery/

Politické a legálne informácie Parrhesia.com

Celosvetový prehľad firiem zaoberajúcich sa predajom  silných kryptografických produktov dostupný na stránke TIS Research má dôsledky pre americkú exportnú politiku

Kostadin Bajalcaliev
http://eon.pmf.ukim.edu.mk/~kbajalc/

Krypto linky Mihira Bellare
http://www-cse.ucsd.edu/users/mihir/crypto-links.html

Claude Carlet
http://www.info.unicaen.fr/~claude/english.html

Domovská stránka Claude Crepeau. Obsahuje mnoho jeho prednášok a linkov.
http://www.cs.McGill.CA/~crepeau/

Carl Ellison Home Page, obsahujúca zdroje informácii o kryptopolitike
http://www.clark.net/pub/cme/home.html

Stránka profesora práv Michaela Froomkina obsahujúca právne informácie o kryptografii
http://www.law.miami.edu/~froomkin/

John Gilmore
http://www.cygnus.com/~gnu/

Stef Hoeben's page obsahuje odkazy na stránky zaoberajúce sa IT security
http://www.esat.kuleuven.ac.be/~hoeben/

Bert-Jaap Koops
http://cwis.kub.nl/~frw/people/koops/bertjaap.htm
 Includes original, detailed resources on crypto, digital signature, and key escrow policies in Europe and worldwide, including his Crypto Law Survey of crypto laws and regulations in countries around the world.

Eunjeong Lee includes a bookmarks page
http://wooly.postech.ac.kr/~ejlee/book.html