en key derivation function som gör det tidskrävande att knäcka krypteringsnycklar. Den utvecklades på backupföretaget Tarsnap. – Se tarsnap.com/scrypt.html.
[kryptering] [ändrad 10 december 2018]
Ord och uttryck i it-branschen
Artiklar som i IDG:s ordlista helt eller delvis handlar om kryptering. Kategorin kryptering är en underavdelning av kategorin it-säkerhet och har i sin tur underavdelningen elektroniska signaturer.
en key derivation function som gör det tidskrävande att knäcka krypteringsnycklar. Den utvecklades på backupföretaget Tarsnap. – Se tarsnap.com/scrypt.html.
[kryptering] [ändrad 10 december 2018]
(ADK) – extra krypteringsnyckel som ger arbetsgivaren möjlighet att dekryptera en anställds krypterade meddelanden utan att ha tillgång till den anställdas privata nyckel. ADK kan användas i företagsversionen av PGP version 5.5 och senare. – Den anställdas öppna nyckel (publika nyckel) är utformad så att den (som vanligt) hör ihop med den anställdas privata nyckel, men med ADK krypterar den också så att det passar till en alternativ privat nyckel (dekrypteringsnyckel) som arbetsgivaren har hand om. E‑post och andra dokument som har krypterats med den anställdas öppna nyckel (och som normalt därför bara kan dekrypteras med samma anställdas privata nyckel, som hon ensam har tillgång till) kan vid behov dekrypteras genom att arbetsgivaren i stället använder ADK. – Förklaring på engelska finns här (från 2004).
[kryptering] [ändrad 9 februari 2018]
ett nerlagt socialt nätverk som krypterade kommunikationen mellan medlemmarna. Syme kördes som tillägg till webbläsare. – Syme lanserades i betaversion i november 2013 och försvann från webben hösten 2014. – Jämför med Diaspora, Freedom Box, Mycube† och Tent.io.
[kryptering] [nerlagt] [personlig integritet] [sociala nätverk] [ändrad 11 september 2017]
ett projekt som utvecklar e‑post som ska vara omöjlig att avläsa. Allt ska vara krypterat, även mottagaradress och avsändaradress. – Projektet inleddes 2013 som reaktion på avslöjandena av hur NSA med flera avläser och kartlägger e‑post i hela världen. Klienter för alla vanliga datorsystem, smarta mobiler och surfplattor ska utvecklas. Dark Mail byggde först på ett protokoll som hette SCIMP†. – Bakom projektet står Dark mail technical alliance, alltså företagen Lavabit† och Silent circle med medverkan av bland annat Phil Zimmermann. – Se darkmail.info. – Läs också om Meshnet och Protonmail.
[kryptering] [personlig integritet] [ändrad 22 september 2020]
ett avvecklat protokoll för krypterade textsamtal över internet. – SCIMP stod för Silent circle instant messaging protocol, och utvecklades av företaget Silent circle. Silent Circle gick 2015 över till ett annat protokoll, Axolotl. – Silent Circles information om SCIMP finns numera bara på Wayback Machine (länk).
[förkortningar på S] [kryptering] [nerlagt] [meddelanden] [ändrad 31 oktober 2017]
en metod att skicka hemliga meddelanden utan att kryptera dem. – Enkelt uttryckt skickar avsändaren ett stort antal meddelanden i klartext till mottagaren, men de flesta av dem är ointressanta för mottagaren. Men mottagaren kan avgöra vilka meddelanden som ska läsas. Någon som uppsnappar meddelandena på vägen kan däremot inte göra det. (Detta förutsätter att sändaren och mottagaren i förväg har utbytt vissa hemligheter.) Texten till mottagaren är dessutom uppdelad i småbitar som måste sättas ihop i en bestämd ordning. Finessen är att det inte förekommer någon kryptering och att man därmed inte bryter mot något förbud mot kryptering, om det finns. – Metoden beskrevs 1998 av krypteringsexperten Ronald Rivest (se RSA), se denna artikel. – Ordet chaffing används också i lite lösare betydelse om att skicka en massa irrelevanta meddelanden samtidigt med det riktiga meddelandet för att göra det svårare för tjuvläsare. – Namnet: Chaffing and winnowing betyder bokstavligen att tröska och sålla; chaff kan också betyda hackelse. – Någon etablerad svensk term för chaffing and winnowing finns inte.
[kryptering] [ändrad 27 april 2018]
i kryptering: nyckel som inte är hemlig, utan avsedd att vara tillgänglig för alla, och som hör ihop med en annan, privat, nyckel. – Publika nycklar, även kallade öppna nycklar, används i nästan all krypterad kommunikation på internet (asymmetrisk kryptering eller kryptering med öppen nyckel):
– Om två personer ska korrespondera använder båda motpartens publika nyckel. – De två nycklarna ingår i ett invecklat matematiskt system som gör att det inte går att dekryptera meddelandet med den publika nyckeln, bara med den privata. (Se asymmetrisk kryptering.) – Metoden har fördelen att två parter som ska utväxla krypterade meddelanden inte först behöver utväxla hemliga nycklar. Det skulle till exempel göra bankärenden på internet praktiskt taget omöjliga. Sådan utväxling är nämligen, förutom att den praktiskt kan vara besvärlig eller omöjlig, alltid en risk. I stället används alltså kryptering med publika nycklar. Då förutsätts inte att parterna har en gemensam hemlighet. Även om någon tjuvavläser all kommunikation mellan de två parterna från gång till gång får tjuvlyssnaren ingen information som hjälper henne att dekryptera meddelandena. En svaghet i metoden är att man måste kunna förvissa sig om att den öppna nyckel som man laddar ner verkligen tillhör rätt person – se PKI och Web of Trust. – Se också Diffie‑Hellman. – På engelska: public key.
[kryptering] [ändrad 22 november 2018]
(1963) – amerikansk expert på it‑säkerhet och kryptering. – Bruce Schneier anses som en av de ledande på området. Han är känd för att framhäva att tekniska lösningar inte är nog för att garantera säkerhet. Han har riktat hård kritik mot den amerikanska statens säkerhetsåtgärder efter terroristattentatet den 11 september 2001 – han kallar dem för ”security theater”. – Bruce Schneier har skrivit standardverket Applied cryptography (1994, omarbetad upplaga 1996) samt böcker som Practical cryptography (med Niels Ferguson, 2003), Secrets and lies (2000), Beyond fear (2003) och Data and Goliath (2015). Han har också utvecklat krypteringsalgoritmerna Blowfish och Twofish. – Bruce Schneier var från 2014 teknisk direktör på IBM Resilient Systems (tidigare Co3 Systems) (länk), sedan 2020 direktör för säkerhetsarkitektur på Inrupt (länk). Sedan 2014 är han knuten till Harvard: länk. Han ingår också sedan 2013 i EFF:s styrelse (länk). Tidigare var Schneier ”säkerhetsfuturolog” på BT, som 2006 köpte hans företag Counterpane. Han ger ut nyhetsbrevet Crypto‑Gram (länk), och har webbplatsen schneier.com. År 2007 fick han EFF:s Pioneer Award (se länk). – Se också Schneiers lag och Bruce Schneier facts.
[bruce schneier] [it-säkerhet] [personer] [ändrad 28 februari 2021]
matematisk funktion som är relativt enkel att utföra, men svår eller praktiskt taget omöjlig att utföra i omvänd riktning. – Jämför med tvåvägsfunktioner, till exempel paren addition och subtraktion eller multiplikation och division. Det är lätt att räkna ut att 7×9=63, och nästan lika enkelt att kontrollräkna: 63÷7=9. Envägsfunktioner har inga enkla sådana omvändningar. Ta räkning med potenser: det är lätt att räkna ut att 7 upphöjt till 5 är 16 807, men det finns inget enkelt sätt – ingen algoritm – för att räkna ut femte roten ur 16 807. Man får pröva sig fram. – Envägsfunktioner i kombination med hemliga matematiska genvägar är förutsättningen för asymmetrisk kryptering. Ett meddelande (klartexten) omvandlas då först till siffror, och det tal som då uppstår behandlas matematiskt med envägsfunktioner. Man får då ett nytt tal, som är det krypterade meddelandet (kryptotexten). Någon som uppfångar det krypterade meddelandet kan inte på rimlig tid återskapa det ursprungliga talet, även om det är känt vilka envägsfunktioner som har använts. (Vilket vanligtvis är känt – se Kerckhoffs princip.) För att återskapa det ursprungliga talet och därmed meddelandet i klartext, alltså för att dekryptera meddelandet, måste man känna till ett hemligt tal (en privat nyckel), som kan användas för att återskapa meddelandet på ett relativt enkelt sätt. Det hemliga talet är utvalt med hjälp av en matematisk genväg på ett sådant sätt att envägsfunktionen med hjälp av det blir en tvåvägsfunktion. – På engelska: one-way function.
[matematik] [kryptering] [ändrad 15 december 2020]
en rörelse som förespråkade rätten till anonymitet och kryptering på internet. – Rörelsen var mest aktiv på 1990‑talet. Bland grundarna fanns John Gilmore. En annan deltagare, Tim May, skrev 1992 The crypto anarchist manifesto, se denna länk, och en mer ingående förklaring i Cyphernomicon (länk). Jacob Applebaum utvecklade webbläsaren Tor; Bram Cohen skapade BitTorrent. Rörelsen har bland annat gett inspiration till skapandet av kryptovalutan bitcoin. – Cypherpunk är också en typ av anonymitetsserver. – Cypherpunks (länk) är en bok från 2012 av Wikileaks grundare Julian Assange, som var en av deltagarna i rörelsen. – Läs mer om cypherpunk i Wikipedia och i denna artikel från 1994 i Wired: länk. – Ordet: Cypherpunk är en ordlek på cyberpunk och cypher. Ordet står sedan 2006 i Oxford English Dictionary (länk).
[aktivism] [dold identitet] [kryptering] [ord på -punk] [ändrad 28 juni 2021]