Magnetic ink character recognition – användning av magnetiserat bläck som skydd mot förfalskning av pappersdokument, till exempel checkar. Vissa tecken eller detaljer på dokumentet trycks med magnetiserat bläck, som kan avläsas med speciell utrustning. Det magnetiska bläcket kan användas för att smyga in dold information i synlig text och mönster. Förfalskningar som har gjorts med färgkopiatorer och skrivare saknar magnetiskt bläck och avslöjas därför lätt.
[förkortningar på M] [it-säkerhet] [ändrad 12 juli 2017]
en tysk tjänst för elektronisk kommunikation, baserad på statliga krav på säkerhet och autentisering. – De‑Mail kan användas för säker överföring av dokument genom internet. Alla meddelanden överförs och lagras i krypterad form. Användare kan välja tilläggsfunktioner av samma slag som finns i papperspost, till exempel rekommenderade brev och mottagningsbevis. De‑mail erbjuder också säker lagring av dokument. – För att öppna ett De‑Mailkonto måste privatpersoner identifiera sig eller, om de öppnar kontot för ett företags räkning, visa att de har fått i uppdrag att göra det. De‑Mail kan sedan utfärda certifikat som användaren kan skicka till tredje part för att styrka att hon är rätt ägare till kontot. – Specifikationerna för De‑Mail fastställdes i tysk lag 2011, men tyska staten tillhandahåller inte tjänsten. Det gör tyska nätoperatörer. – Se de-mail.info.
[e-post] [it-säkerhet] [ändrad 6 februari 2023]
alternativ engelsk term för hash – se kondensat. – Genom att avsändaren bifogar ett kondensat till ett meddelande (en elektronisk signatur) kan mottagaren upptäcka om meddelandet har ändrats på vägen.(Grundbetydelse av digest: sammanfattning, referat; digestion=matsmältning.)
[it-säkerhet] [matematik] [ändrad 4 juli 2021]
(de-perimeterization) – anpassning av it‑säkerheten till det faktum att organisationernas it‑system inte längre är avskilda från yttervärlden. – Företagens och myndigheternas it‑system är delvis öppna för kunder och medborgare, och de kommunicerar med andra organisationers it‑system. De anställda använder smarta mobiler, bärbara datorer och egen utrustning (se BYOD), och samma utrustning används både privat och på arbetet. Det går därför inte längre att skydda it‑systemet med skalskydd som brandväggar och med inloggning på det egna systemet utan ytterligare skydd. Det krävs att all kommunikation och alla resurser är skyddade med kryptering och certifikat. – En organisation som arbetar med skalskyddsavveckling är Jericho Forum. – Se också nolltillit (zero trust).
[skydd] [ändrad 15 juni 2020]
amerikanska statens strävan att begränsa användningen av stark kryptering och olika organisationers motstånd mot det. – Under 1990‑talet var det öppen dragkamp mellan integritetsförespråkare och amerikanska staten, som hade infört restriktioner som bland annat jämställde export av kryptosystem med export av krigsmateriel. (Reglerna härstammade från kalla kriget.) Det var då som Phil Zimmermann utvecklade kryptosystemet PGP och därför under flera år övervakades av FBI. Zimmermann kringgick förbudet mot export av kryptosystem genom att faxa hela källkoden till PGP till Norge. I stället för att skicka källkoden i digital form faxade han den tryckta källkoden från en bok, och det var inte förbjudet. – Se också Clipper. – Amerikanska staten gav så småningom med sig och lättade på exportrestriktionerna för kryptering. Men kryptokrigen kan ändå anses pågå fortfarande. Nu är det USA:s signalspaningsorganisation NSA som i samarbete med, främst, brittiska GCHQ använder olika metoder för att avläsa och dekryptera elektronisk kommunikation. Det sprids återkommande rykten om att NSA övertalar eller tvingar nättjänster att lägga in en så kallad bakdörr i krypteringen, alternativt att någon sådan organisation begår dataintrång och installerar bakdörrar utan nättjänsternas vetskap (se till exempel Dropout Jeep, Prism och Tao). – På engelska: the crypto wars.
[it-historia] [kryptering] [ändrad 9 oktober 2019]
en sårbarhet i webbservrar och webbläsare, upptäckt i mars 2015. – Sårbarheten fanns då dels i webbservrarnas program för kryptering, dels i Apples webbläsare Safari och dels i den inbyggda webbläsaren i operativsystemet Android. Andra webbläsare påverkades inte. När sårbarheten blev känd hade ingen, såvitt man visste, angripare utnyttjat den. – Freak attack gör det möjligt för en angripare att lura webbservern och webbläsaren att gå över till en svagare kryptering än den normala. Detta gör det enklare för obehöriga att avlyssna trafiken. Sårbarheten var en kvarleva från 1990‑talet, då amerikanska staten försökte begränsa användningen av stark kryptering på internet, särskilt utanför USA. (Se kryptokrigen.) – Apple och Google distribuerade snabbt patchar som täppte till Freak attack. – Namnet: Freak betyder missfoster, udda person; knarkare. Det kan ursprungligen vara samma ord som svenska fräck. Men det påstås att freak här står för Factoring attack on RSA export keys, säkert en bakronym. – Läs mer på digicert.com: länk.
[attacker] [bakronymer] [kryptering] [webbläsare] [ändrad 20 september 2018]
namn på amerikanska krigsmaktens satsning på att ersätta lösenord med biometrisk autentisering. Det är inte en enstaka biometrisk egenskap som ska användas, utan en samlad bild av personens beteende och rörelsemönster. – Forskningsprojektet inleddes 2011 och drevs av krigsmaktens forskningsinstitut Darpa, se denna länk (arkiverad).
[biometri] [ändrad 1 november 2017]
avläsningssäker överföring av meddelanden genom tillämpning av kvantfysikens principer. – Kvantkryptering innebär att meddelanden kodas som egenskaper hos fotoner: ettor och nollor representeras av egenskaper hos enstaka fotoner, vanligtvis polarisering. Det leder till att meddelandet blir omöjligt att avläsa på vägen. Om obehöriga uppsnappar meddelandet blir det nämligen oläsbart för dem, och avsändaren och mottagaren märker dessutom uppsnappandet omedelbart – förbindelsen bryts. (Uppsnappande av kvantkrypterade meddelanden kan, mycket allmänt, jämföras med att ta länkar ur en rullande cykelkedja utan att kedjan går av.) – I praktiken används kvantkryptering bara för att parterna ska komma överens om en engångsnyckel (one‑time pad) som de sedan använder för att kryptera ett meddelande som sedan överförs på vanligt sätt. – På engelska: quantum encryption. – Kinesiska forskare visade 2010 att även kvantkrypterade meddelanden kan knäckas, se här. – Kina sände i augusti 2016 upp satelliten Micius som ska användas för experiment med kvantkryptering. – Läs också om kvackare (quantum hackers).
[forskning och experimentell teknik] [kryptering] [kvantdatorer] [ändrad 16 augusti 2021]
ett nederländskt företag som bland annat tillverkar SIM-kort. Gemalto tillverkar också annan teknik med inriktning på it‑säkerhet och identifiering. Företaget är världens ledande leverantör av SIM‑kort. – Gemalto blev känt i februari 2015 när nyheten spreds att den amerikanska signalspanings‑myndigheten NSA och brittiska GCHQ har kunnat avlyssna samtal mellan mobiltelefoner som har Gemaltos SIM-kort. Samtal i mobilnätet är krypterade, men NSA och GCHQ uppgavs ha kommit över de krypteringsnycklar som Gemalto använder. Detta ska ha skett genom dataintrång. Gemalto förnekade först all vetskap om saken. Senare medgav Gemalto att det hade varit dataintrång, men att krypteringsnycklarna inte hade kommit på avvägar (se detta meddelande). – Nyheten publicerades först i webbpublikationen The Intercept (länk) som fann uppgifterna i de hemliga dokument som släppts av Edward Snowden.
[dataläckor] [företag] [kryptering] [övervakning] [ändrad 3 september 2019]
avläsning och igenkänning av handflatans unika venmönster för att styrka en persons uppgivna identitet (autentisering). Det är en typ av biometri. – Tekniken PalmSecure från Fujitsu använder handflateigenkänning för autentisering. – På engelska: palm recognition.
[biometri] [ändrad 14 december 202o]