certifikat

  1. – elektroniskt certifikat, e‑certifikat, digitalt certifikat – elektroniskt intyg som styrker att en elektronisk identitetshandling eller e‑legitima­tion är korrekt och giltig. – Intyget består av en sifferserie som lagras i ett datorminne (ett mjukt certi­fikat) eller är permanent lagrat i ett krets på ett smart­kort (ett hårt certifikat). Siffer­­serien används i kombination med data från e‑legitimationen i beräkningar som bara ger rätt resultat om sifferserien är den rätta. – Observera att ett certifikat inte är en id‑handling: det används tillsammans med en id‑hand­ling, och styrker att id‑handlingen är äkta. – Elektroniska certi­fikat kan användas vid kryptering med öppen nyckel (asymmetrisk kryptering), och ingår i infrastruktur för kryptering med öppen nyckel (PKI). Certifikaten utfärdas av be­­trodda före­tag eller myndigheter, certifikat­utfärdare. – Tekniskt fungerar det så att användarens öppna nyckel signeras (=krypteras) med certifikatutfärdarens privata nyckel. Den som sedan vill kon­trol­lera att en viss öppen nyckel verkligen tillhör den påstådda ägaren kan göra det genom att de­kryptera certifikatet med certifikatutfärdarens öppna nyckel. Man ska då få fram den öppna nyckel som certifi­katet gäller. – I kryptosystemet PGP används inga särskilda certifikatutfärdare, utan man låter andra användare ut­färda certifikaten (se Web of trust). Det kan ske i många led (vilket innebär att det krypterade certi­fi­katet krypteras flera gånger om med olika privata nycklar). Ett certifikat kan vara signerat av många, det fungerar ändå;
  2. – allmänt: intyg om kompetens eller äkthet – se certifiering.

[identifiering] [kryptering] [ändrad 17 augusti 2020]

opportunistisk kryptering

kryptering som används om det går. Alltså om mottagaren kan dekryptera det krypterade meddelandet. Annars sänds meddelandet i klartext. – Ett dokument, RFC 4322, från internets tekniska ledningsgrupp IETF om opportunistisk kryptering finns här. – På engelska: opportunistic encryption, förkortat OE. – Ordet opportunistisk är inte väl valt, eftersom det brukar syfta på klander­värd an­passlighet. Men opportunism kan också helt enkelt be­tyda att man tar tillfället (på engelska: the opportunity) i akt.

[kryptering] [rfc] [ändrad 12 november 2019]

elektronisk signatur

(e-signatur, digital signatur) – tek­nisk metod för att underteckna e‑post och andra elektroniska dokument. En elektronisk signatur styrker:

  • – att avsändaren är den som han eller hon påstår sig vara;
  • – att meddelandet inte har ändrats sedan det undertecknades. (Se meddelande­autenti­se­ring.);
  • men: det är inte samma sak som en elektronisk underskrift, e‑underskrift, som är en juridisk handling.

– En elektronisk signatur är en till synes meningslös serie bokstäver, siffror och andra tecken som bifogas ett meddelande. Men i själva verket är signaturen resultatet av en invecklad matematisk beräkning som gjorts på tecknen i meddelandet. Den är ett kondensat (hash) av meddelandet. – Avsändaren, eller snarare ett program i dennas dator, har först räknat fram ett kondensat av meddelandet. Detta krypteras sedan med avsändarens privata nyckel. Det krypterade kondensatet bifogas sedan själva meddelandet, som antingen kan vara krypterat eller skickas i klartext. – För att kontrollera den elektroniska signaturen upprepar mottagaren proceduren. Mottagaren räknar ut ett kondensat av meddelandet med samma algoritm som avsändaren använde. Hon dekrypterar också den elektroniska signatur som avsändaren har bifogat. Det gör hon genom att använda avsändarens öppna nyckel, som kan hämtas från en nyckelserver. Om meddelandet inte har ändrats, och om avsändaren är den som uppges, blir de två kondensaten exakt likadana. Om någon har ändrat meddelandet på vägen, även om bara en enda bokstav har ändrats, blir mottagarens kondensat helt annorlunda än det som finns i mejlet. – Metoden är matematiskt mycket säker (fast se kollision), men den har ändå svagheter. Man kan till exempel tänka sig ett insmusslat program som utan ägarens vetskap förser falska dokument med autentiska elektroniska signaturer. En elektronisk signatur är därför inte ett bindande bevis för dokumentets äkthet. – En elektron­isk signatur som tillhör ett företag eller en myndighet kallas för e‑stämpel. – Läs också om kodsignering, e‑legitimation och om signaturlagen†.

[elektroniska signaturer] [identifiering] [ändrad 3 juni 2022]

asymmetrisk kryptering

kryptering med två nycklar, en offentlig (publik) och en privat. Det är grunden för kryptering på internet. Det används till exempel när man uträttar bankärenden på nätet. Det kallas också för kryptering med öppen nyckel. – Asym­met­risk kryp­te­ring skiljer sig från traditionell symmetrisk kryptering genom att inga hemliga krypterings­­nycklar behöver ut­växlas mellan parter som vill kommunicera med kryptering:

  • – Den som vill kunna ta emot kryp­te­rade med­de­lan­den pub­li­ce­rar en så kallad publik (=offent­lig) nyckel, till­gäng­lig för alla;
  • – Den som vill sända ett krypterat med­de­lande till någon hämtar mottagarens publika nyckel (se ovan) och kryp­terar sedan meddelandet med den nyckeln;
  • – Mot­ta­garen av det kryp­te­rade med­de­landet de­kryp­terar det med en annan nyckel, nämligen med sin egen privata (hemliga) nyckel;
  • – Det går inte att använda den publika nyckeln för att de­kryp­tera meddelandet.

– Fördelen med asymmetrisk kryp­te­ring jämfört med den sym­metriska kryp­te­ring som an­vändes förr (och som fortfarande används, se nedan) är att två parter kan kommunicera med kryptering utan att först utbyta hemliga krypteringsnycklar, vilket dels kan vara svårgenomförbart, dels innebär en risk. Det är möjligt därför att den ena nyckeln, den publika nyckeln som avsänd­aren använder, inte behöver vara hemlig – den bör inte ens vara hemlig. Den publika nyckeln tillhör mottagaren, som kan pub­li­ce­ra den öppet på en så kallad nyckelserver. Trots att den publika nyckeln kan vara tillgänglig för vem som helst går det inte att tolka det krypterade meddelandet med hjälp av den publika nyckeln. (Det är i varje fall så tidskrävande att det skulle gå lika fort att gissa.) Det går bara att dekryp­tera meddelandet med den andra nyckeln, den privata nyckeln, som bara mottagaren har tillgång till. – Jämför med en brevlåda med lås: vem som helst kan stoppa in ett brev, men bara den som har nyckeln kommer sedan åt breven. – I praktiken sköts allt detta av särskilda program (se kryptosystem), och mot­tag­aren behöver vanligtvis bara ange ett lösen­ord för att det krypte­rade med­de­landet ska dekrypteras med den privata nyckeln. – Det kan verka paradoxalt att den publika nyckeln, som används för att kryptera meddelanden, inte kan användas för att de­kryp­tera samma medde­landen. Det beror på att krypteringen görs med så kallade envägsfunktioner. Det innebär att man inte kan köra kryp­te­rings­algo­rit­men (som är känd) baklänges och komma tillbaka till utgångs­punkten, alltså till klartexten. Om man försöker göra det stöter man på miljon­tals alterna­tiva lösningar som måste prövas var för sig. – Att mottag­aren med sin privata nyckel kan dekryp­tera meddelandet beror på att det finns ett svårupptäckt matema­tiskt samband mellan den privata nyckeln och den publika nyckeln. Den privata nyckeln är så att säga en hemlig genväg tillbaka till klartexten. – Nackdelen med asymmetrisk kryptering är att det är mycket tidskrävande. I praktiken använder man därför kom­bi­na­tioner av asymmetrisk krypte­ring och symmetrisk kryptering. Den asym­met­riska krypteringen används egentligen bara för ut­väx­ling av engångsnycklar. Själva med­de­landet krypteras sedan med en symmet­risk algoritm, som AES. (Överkurs: Det finns andra typer av asymmet­risk kryptering än kryp­te­ring med öppen nyckel, till exempel varianter där sändaren och mot­tag­aren har varsin nyckel och båda nycklarna måste hemlighållas, men de är ovanliga.) Asymmetrisk kryptering används också för elektroniska signa­turer. – Historia: Den första offentligt kända algoritmen för asymmet­risk kryptering var RSA‑algoritmen, som presenterades 1977. (Engelsmannen Clifford Cocks, se Wikipedia, uppfann RSA‑algoritmen redan 1973, men hans upptäckt hemligstämplades.) – Läs också om Diffie‑Hellman. – Det mest kända krypto­systemet för asymmetrisk kryp­te­ring är PGP.

[kryptering] [ändrad 22 november 2018]

kod

  1. – system för att byta ut tecknen i ett med­de­lande, ofta också för att kasta om dem enligt ett bestämt mönster. (Att koda.) Kodning kan göras av två skäl:
    • – för att med­de­landet ska bli obe­grip­ligt för den som inte kan koden. Koden (kryp­te­rings­algo­ritmen), eller numera oftast bara nyckeln till koden, är då hemlig och används för att dölja ett med­de­landes innehåll för utom­stående (se kryp­te­ring);
    • – för att med­de­landen ska kunna lagras, överföras och / eller sorteras med tekniska medel, som i ASCII-kod och morse­kod, som inte är hemliga.

    – Ob­ser­vera att koden är hela systemet för utbyte och omkast­ning av tecken. Ett kodat med­de­lande består av kodord;

  2. instruktioner i dator­program som är skrivna med program­språk. (Se källkod och binärkod.) Att koda eller skriva kod är att realisera program som källkod (vilket inte är samma sak som att programmera). Här är det resultatet som kallas för kod;
  3. – inom kryptologi står kod för kryp­terings­system där klar­textens ord, siffror och annan information byts ut mot hela kodord var för sig. Till påsk kan stå för vid midnatt och onkel Knut för Linus Torvalds. Kod av denna typ är i princip omöjlig att knäcka; nack­delen är att sådan kod är svår att byta ut. Det krävs också att avsändaren överlämnar kodnyckeln till mottagaren. – Jämför med chiffer;
  4. – varukoder och liknande – korta teckenserier som står för varor eller andra saker som har längre namn när man talar om dem. Varukoder kan, men behöver inte, vara systematiskt uppbyggda. Se också avkodning;
  5. – vanlig, men egent­ligen felaktig, beteck­ning på lösen­ord, till exempel PIN, ofta kallad pinkod. Ett sådant nummer är varken kod eller kodord, eftersom siffrorna inte står för något. Det är en nyckel;
  6. lagbok, regelsamling, etiska normer.

– På engelska: code.

[informationshantering] [kryptering] [programmering] [ändrad 6 september 2019]

HTTPS

HTTP over SSL – en variant av HTTP med högre säkerhet. Sedan slutet av 2010‑talet har en allmän övergång från HTTP till HTTPS pågått. – HTTPS är en kom­bi­na­tion av vanliga HTTP (hypertext transfer protocol) och SSL (secure socket layer). All kommunika­tion från en webbadress (URL) som börjar med ”https://” är kryp­te­rad och relativt väl skyddad mot av­läs­ning och manipulation av in­for­ma­tion. När man skriver webbadresser som börjar med ”https://” får man inte glömma s:et på slutet. – HTTPS utvecklades 1994 av Netscape och är en officiell standard som definieras i en RFC (RFC 2818)

[kryptering] [rfc] [webben] [ändrad 26 augusti 2020]

Colossus

en dator som byggdes i Storbritannien under andra världskriget för att forcera Nazitysklands kryptering. – Eftersom Colossus var hemligstämplad i decennier efter kriget har den varit nästan okänd. Det var den första helt elektroniska datorn med radiorör. Den kunde inte lagra program i minnet (se von Neumann‑arkitektur), utan den programmerades med strömbrytare och sladdar med propp, som en gammal telefonväxel. – Colossus byggdes för ett enda ändamål, nämligen att räkna ut vilka inställningar som tyska armén, dag för dag, använde i krypteringsapparaten Lorenz SZ42, som britterna kallade ”Tunny”. (Lorenz SZ42 är en annan dekrypterings­apparat än både Enigma och G‑skrivaren.) – Colossus konstruerades 1943 på tio månader av teleingenjören Tom Flowers† i Bletchley Park. Colossus hade 1 000 radiorör och kunde behandla 5 000 tecken i sekunden. Tecknen lästes in från en pappers­remsa. Under 1943—1945 byggdes tio exemplar av Colossus, men de flesta förstördes grundligt efter kriget på order av Winston Churchill. Två var i drift i största hemlig­het till slutet av 1950‑talet, sedan för­­stördes också de. – En kopia av Colossus byggdes i början av 2000‑talet, efter att hemlig­­stämp­larna hade hävts (se här), och den forcerade meddelanden av tysk 1940‑talsmodell lika snabbt som en modern dator. Att programmera den för andra uppgifter var där­emot svårt och om­ständligt. – Läs mer om Colossus här eller i Jack Copelands (länk) bok Colossus från 2006 (länk). – Läs också om WITCH†.

[historiska datorer] [it-historia] [kryptering] [ändrad 23 april 2018]