symmetrisk kryptering

den typ av kryptering där avsändare och mottagare måste ha tillgång till samma nyckel. – Symmetrisk kryptering var den enda kända formen av kryptering fram till 1977, då den första asymmetriska kryp­te­rings­algo­ritmen, RSA-algoritmen, publicerades. Symmetrisk kryptering är mycket snabbare än asym­met­risk kryptering med motsvarande säkerhetsnivå, men dess svaghet är att nyckeln måste göras tillgänglig för minst två parter – sändare och mottagare. Något exemplar av nyckeln kan därför lätt komma på avvägar, och det behöver inte märkas. Är det många inblandade, som i e‑handel, blir säker­heten därför lika med noll. – Kryptosystem i praktiskt bruk använder därför hybridkryptering: de använder långsam asymmetrisk kryptering för att utväxla nycklar som för symmetrisk kryptering. Själva meddelandet överförs sedan med symmetrisk kryptering. Nyckeln används bara en gång.

[kryptering]

Kerckhoffs princip

Auguste Kerckhoffs.

principen att säkerheten i ett krypteringssystem ska hänga enbart på att man hemlighåller nyckeln. Man ska däremot inte be­trakta krypteringsalgoritmen som en hemlig­­het. – Principen formulerades 1883 av Auguste Kerckhoffs (1835—1903, namnet slutar på s, mer i Wikipedia) i boken La crypto­graphie militaire (länk till den franska texten). – På Kerckhoffs tid var principen främst praktiskt grundad: om säkerheten hänger på att al­goritmen är hemlig, och fienden ändå får tag i algoritmen, måste man byta al­goritm, vilket är svårt. Men om säker­heten hänger bara på nyckeln be­höver man bara byta nyckel, vilket är enklare. Man kan också byta nyckel regelbundet, men man kan inte byta al­goritm särskilt ofta. – Senare till­kom argumentet att algoritmen bör vara öppen för att den ska kunna granskas av fack­folk så att eventuella brister upp­dagas. – Kerckhoffs princip är allmänt accepterad, och hemliga krypteringsalgoritmer brukar ses med misstänksam­het. Ameri­kanska statens offi­ci­ella al­go­ritm AES är till exempel öppen, liksom den mycket spridda RSA‑algoritmen. – En följdsats av Kerckhoffs princip är att säker­heten ökar ju färre hemlig­heter man har. Resonemanget kan också överföras på principen om öppen käll­kod. – Läs också om Schneiers lag.

[kryptering] [lagar] [ändrad 29 juni 2017]

DeCSS

ett program som dekrypterar DVD för film, som ofta är krypterade med CSS. DeCSS ut­vecklades 1999 av den norska 16‑åringen Jon Lech Johansen i samarbete med två anonyma vänner. Det gjorde de för att kunna spela DVD‑filmer på Linux‑datorer. Men DeCSS utmålades av filmbranschen som ett hjälpmedel för olovlig kopiering. Johansen stämdes i Norge för piratkopiering, men han friades 2003. – I USA stämdes webbtidskriften 2600, som först hade publicerat källkoden till DeCSS, därefter en länk till källkoden. (Läs mer på 2600:s webbsidor: länk.) Domstolen tvingade först att ta bort källkoden, sedan att ta bort länken.

[kryptering] [ljud och bild] [rättsfall] [upphovsrätt] [ändrad 27 oktober 2020]

GNU Privacy Guard

GnuPG eller GPG – ett fritt kryptosystem som är ett utförande av PGP. GnuPG utvecklades av tysken Werner Koch (werner.eifzilla.de) med stöd av tyska staten. Syftet var att få fram en version av PGP som kunde användas fritt. Det släpptes 1999 och utvecklas fortfarande (2018). – GnuPG följer specifikationen för OpenPGP, och fungerar ihop med nyare versioner av PGP och andra kryptosystem som bygger på OpenPGP. Det är utvecklat som fri mjukvara, och sprids med GNU‑licens. – Läs mer på gnupg.org.

[kryptering] [ändrad 30 oktober 2018]

hardware security module

(HSM)processor för kryptering, avsedd att kopplas till en server eller persondator. Modulen kan vara inbyggd i ett instickskort eller i en fristående liten låda. Syftet med att använda en separat enhet med inbyggd processor är i första hand att höja säkerheten, men också att få högre prestanda.

[kryptering] [ändrad 11 oktober 2019]

Clipper

ett föreslaget chipp som ingick i ett förslag från Clinton‑administrationen i USA på 1990‑talet om att ge myndigheterna en bak­dörr till krypterad information. All data- och teleutrustning skulle, enligt förslage­t, ha chippet inbyggt och använda det (och inget annat) för kryptering. Chippet skulle vara så konstruerat att myndigheterna hade tillgång till en speciell nyckel för avläsning och dekryptering, som skulle kunna användas efter domstolsbeslut. Efter kraftiga protester skrin­lades för­slaget.

[aldrig realiserat] [kryptering] [övervakning] [ändrad 17 januari 2021]

MD5

Message digest algorithm, version 5 – en vanlig algoritm för beräkning av kondensat (hash) av meddelanden. – Kondensat används för att mottagaren av ett meddelande ska kunna kontrollera att meddelan­det inte har ändrats på vägen (meddelandeautentisering). MD5 används alltså i elektroniska signaturer. MD5 behandlar texten i meddelandet som siffror, och utför en matematisk beräkning som alltid produce­rar ett tal på 128 bit (ettor och nollor). Detta tal bifogas meddelan­det. Mottagaren kan göra om beräkningen med MD5 och jämföra resultatet med det bifogade kondensatet (de 128 bitarna). Om resultatet är exakt samma har meddelandet inte ändrats (men se kollision). – MD5 är en officiell standard på internet, se RFC 1321 (länk). – Sedan MD5 utvecklades 1991 av Ronald Rivest har brister i algoritmen upptäckts – se artikel i Wikipedia. MD5 används dock fortfarande (2019). MD5 anses säkert för upptäckt av ändringar som beror på tekniska fel, men det anses inte längre säkert mot avsiktlig manipulation.

[förkortningar på M] [kryptering] [matematik] [rfc] [ändrad 30 oktober 2019]

e-legitimation

  1. – elektronisk legi­tima­tion, e‑leg – elektronisk identitets­handling i form av ett program som signerar innehavarens handlingar på internet. Används för bank­ärenden på nätet, för Mina vårdkontakter och för många andra svenska nättjänster. Innehavaren aktiverar e‑legi­ti­ma­tionen med ett lösen­­ord som är samma från gång till gång. – E‑leg­iti­ma­tioner kan gälla för:

    – Se också e‑stäm­pel och elektronisk signatur. – Läs mer i TNC:s ordlista Termi­no­logi för e‑legitimationer (länk) – Se också broschyren Juridisk vägledning för införande av e‑legitimation och e‑underskrifter och  Myndigheten för digital förvaltning, DIGG:s sida: e‑legitimation.se;

  2. – varumärke för e‑legiti­ma­tion som tjänst från flera svenska myndig­­heter, banker och teleoperatörer. – Se bankid.com. – Se också BankID, DIGG, eIDAS (EU:s förordning om e‑legitimation) och Sweden Connect.

– Legitimation eller ID? – I strikt terminologi är en identitets­handling, till exempel ett ID‑kort, något som talar om vem du är. En legi­ti­mation intygar dessutom att du har en viss rättighet, behörighet eller egenskap: att du är anställd någonstans, att du har en viss befogenhet, att du är student eller pensionär. De två termerna blandas ofta ihop: en legitimation intygar ju också identitet. Man kan till exempel använda sitt körkort (en legi­ti­ma­tion) som ID‑kort. (Men inte omvänt. Ett ID‑kort gäller inte som körkort.) E‑legitimation är egentligen en elektronisk identitets-handling: själva poängen är ju att en e‑legitimation kan användas i många sammanhang. – Man kan också säga att skillnaden mellan legitimation och ID‑kort har blivit mindre viktig i många sammanhang, eftersom man direkt kan kolla ett ID-kort mot ett register och se vilken behörighet eller rättighet personen i fråga har. Polisen kan till exempel snabbt ta reda på ifall innehavaren av ett ID‑kort också har körkort.

– Helt apropå: legimitation.

[elektroniska signaturer] [identifiering] [uttryck på e-] [ändrad 29 augusti 2020]