¿No es un requisito legal y ético importante promover la bondad criptográfica en su uso?
La palabra "contraseña" no es desconocida para la gente y pueden dar muchos ejemplos del uso de contraseñas. Por ejemplo, las “contraseñas” se utilizan en dispositivos de comunicación seguros y las personas utilizan las “contraseñas” para retirar dinero de los bancos.
Utilice "contraseñas" para iniciar sesión en la computadora y protectores de pantalla, "contraseñas" para abrir cajas fuertes, "contraseñas" para niños que juegan videojuegos, etc. Pero no todas las "contraseñas" mencionadas anteriormente son contraseñas reales. A excepción de las contraseñas utilizadas en dispositivos de comunicación seguros, ninguna de ellas son contraseñas, sino códigos o cifrados específicos.
La criptozoología es una ciencia
con una larga trayectoria. En la antigüedad, las cifras se utilizaban para transmitir mensajes secretos. En las guerras modernas, la transmisión de información y el mando de la guerra son inseparables de los códigos, y lo mismo ocurre con las luchas diplomáticas. Las contraseñas se utilizan generalmente para proteger la confidencialidad de la transmisión y el almacenamiento de la comunicación de información. Con el desarrollo de las computadoras y la tecnología de la información, la tecnología de criptografía también se ha desarrollado muy rápidamente y sus campos de aplicación también se están expandiendo. Las contraseñas no sólo se utilizan para el cifrado de información, sino también para la firma de información de datos y la autenticación de seguridad.
De esta manera, la aplicación de la criptografía ya no se limita al servicio de luchas militares y diplomáticas, sino que es ampliamente utilizada en actividades sociales y económicas. El mundo actual ha visto una tendencia hacia la socialización y personalización de las aplicaciones de contraseñas.
Por ejemplo, la tecnología de criptografía se puede aplicar al comercio electrónico para identificar las identidades y el crédito comercial de ambas partes de las transacciones en línea y prevenir "hackers" y fraudes en el comercio electrónico en línea; facturas de IVA para evitar falsificaciones y manipulaciones, poner fin a todo tipo de comportamientos que utilizan las facturas con IVA para robar, filtrar, evadir y engañar impuestos, lo que facilita enormemente las auditorías fiscales.
Cuando se aplica a la identificación de cheques bancarios, puede reducir en gran medida los delitos financieros utilizando cheques falsos para cometer fraude financiero; cuando se aplica a las comunicaciones móviles personales, mejora en gran medida la confidencialidad de la información de las comunicaciones, etc.