Sweden Connect

svenska statens tjänst för användning av utländsk e‑legitimation vid inloggning hos svenska myndigheter. – Sweden Connect är den svenska tillämpningen av EU‑direktivet eIDAS, som ålägger EU‑länder att se till att e‑legitimation som uppfyller eIDAS krav kan användas i alla EU‑länder. Alla svenska myndigheter som har e‑legitimation som inloggningsmetod är skyldiga att senast den 29 september 2018 se till att de kan hantera utländska e‑legitimationer. – Se myndigheten DIGG:s webbsidor.

[identifiering] [ändrad 25 augusti 2020]

lägsta behörighet

i it-säkerhet: principen om lägsta behörighet – principen att ingen användare, inget program eller resurs i ett nätverk ska tilldelas högre behörighet än vad som behövs för att den eller det ska kunna utföra sin uppgift. Med behörighet menas möjlighet att komma åt och använda resurser som program, databaser, kommunikationsmöjligheter, skrivare och annat. Principen om lägsta behörighet är ett sätt att försvåra för angripare som på något sätt har tagit sig in i nätverket, till exempel genom att använda ett stulet användarnamn och lösenord, att ställa till skada. Det kan också förhindra oavsiktliga misstag. – På engelska: principle of least privilege, least privilege access.

[it-säkerhet] [ändrad 24 april 2020]

blind signatur

(blind signature, även: blind underskrift) – ett sätt att få en tredje part att intyga att avsändaren av ett elektroniskt meddelande är äkta utan att meddelandets innehåll blir röjt. Man använder asymmetrisk krypering plus ytterligare ett sätt att göra meddelandet oläsbart för obehöriga. Det påminner om hur någon kan bevittna namn­teck­ningar på pappersdokument utan att läsa vad som står i dokumenten, men blinda signaturer förutsätter inte att alla inbland­ade är på samma plats på samma gång:

  1. – Avsändaren krypterar meddelandet med sin privata nyckel, men utför dessutom en annan matematisk operation, som bara avsändaren behöver känna till, på meddelandet. Det kan vara vanlig symmetrisk kryptering;
  2. – En tredje part, till exempel en bank, blir ombedd att intyga att avsändaren av meddelandet är äkta (autentisering). Den dekrypterar då meddelandet med den uppgivna avsändarens publika nyckel, och om det fungerar är avsändaren äkta. Den tredje parten kan ändå inte, på grund av den extra matematiska operationen, läsa meddelandet i klartext;
  3. – Den tredje parten signerar då meddelandet med sin privata nyckel och skickar tillbaka det till avsändaren;
  4. – Avsändaren kan då vända på de matematiska operationer som hon har gjort, alltså ta bort krypteringen med den privata nyckeln och den speciella matematiska operationen. Det som återstår är då det ursprungliga meddelandet, krypterat med den betrodda tredje partens privata nyckel;
  5. – Avsändaren kan då skicka meddelandet till en mottagare som kan dekryptera den med den tredje partens publika nyckel. Om det fungerar är avsändaren äkta. Metoden innebär att den tredje parten inte kan ta del av meddelandets innehåll.

– Blinda signaturer är en metod som har utvecklats av David Chaum.

[elektroniska signaturer] [identifiering] [ändrad 22 november 2018]

Face ID

Apples system för ansiktsigenkänning. – Face ID används för inloggningiPhone X och senare modeller i stället för fingeravtrycksigenkänning med Touch ID. En anledning är att iPhone X saknar hemknapp: Touch ID behöver en sensor som är inbyggd i hemknappen. Apple uppger att Face ID är säkrare än Touch ID och inte störs av skägg eller solglasögon: möjligen kan enäggstvillingar bli förväxlade. Det fungerar även i mörker. – Se Apples webbsidor.

[biometri] [macos] [ändrad 25 september 2022]