(full disclosure) – principen att brister i it-säkerhet (sårbarheter) ska göras allmänt kända så snart de upptäcks. – Principen gäller säkerhetsluckor i program, på webbsidor och i teknisk utrustning. Detta gäller i praktiken främst om bristerna upptäcks av utomstående. En vanlig erfarenhet är nämligen att det inte lönar sig att rapportera upptäckta sårbarheter i tysthet till det företag som levererar produkten med sårbarheten. Antingen händer ingenting eller också blir den som rapporterar felet åtalad. Om säkerhetsluckan däremot publiceras på internet, så att tusentals hackare kan utnyttja den för att göra attacker, tvingas företaget att rätta till felet så snabbt det går. – Principen fullt avslöjande motarbetas av rörelsen Antisec Movement.
krypteringsnyckel som hålls hemlig för alla utom avsändaren och mottagaren av ett krypterat meddelande. – Hemliga nycklar används i symmetrisk kryptering, som var den enda kända typen av kryptering fram till 1970‑talet. I den typ av kryptering som används på internet, asymmetrisk kryptering, har man dels en privat nyckel, som bara mottagaren (inte avsändaren) har tillgång till, dels en publik nyckel eller öppen nyckel, som sprids öppet, och som avsändaren använder. (När man talar om asymmetrisk kryptering är det kutym att inte säga hemlig nyckel, även om den privata nyckeln faktiskt måste hållas hemlig. Man säger privat nyckel.)
i kryptering: process där två parter räknar fram nycklar för att sedan kunna skicka krypterade meddelanden till varandra. – Termen används som alternativ till nyckelutväxling(key exchange) för att markera att det är en invecklad process, inte bara ett enkelt utbyte av redan existerande nycklar. Vid varje nyckelförhandling räknas nya nycklar fram, och de används bara en gång. – På engelska: key negotiation.
delning av krypteringsnycklar mellan två eller flera parter för att de sedan ska kunna skicka krypterade meddelanden till varandra. – I symmetrisk kryptering är nyckelutväxling en nödvändighet, eftersom både sändare och mottagare måste ha tillgång till samma nyckel. Utväxlingen av nycklar medför en risk att någon obehörig kommer över nyckeln, som ju finns på minst två ställen. Det är också omständligt att byta ut nycklarna, såvida man inte använder engångskrypto. – Vid asymmetrisk kryptering, som sedan länge är standard på internet, behövs i princip ingen nyckelutväxling. Men eftersom asymmetrisk kryptering är mycket tidskrävande används det i praktiken alltid i kombination med symmetrisk kryptering: den asymmetriska krypteringen används för att kryptera nycklar som sedan utväxlas. Själva meddelandet krypteras sedan med symmetrisk kryptering. – På engelska: key exchange. – Se också nyckelförhandling(key negotiation).
(PKI) – infrastruktur för kryptering med öppen nyckel (asymmetrisk kryptering). – PKI är ett system som, med användning av elektroniska certifikat, gör det möjligt att kontrollera att en viss publik nyckel verkligen tillhör den påstådda ägaren. PKI förutsätter att det finns certifikatutfärdare som utfärdar certifikat, och som kan återkalla dem vid behov. – PKI har inte, trots att det har funnits sedan 1990‑talet, vunnit särskilt stor anslutning och anses, eftersom det är krångligt, bidra till att privatpersoner sällan skaffar kryptering. – Läs också om alternativet Web of trust(WoT).
påhittat namn som används för att dölja en persons riktiga namn och identitet. – Andra människor vet ofta att namnet är en pseudonym, men det är inte meningen att de ska veta vem som står bakom den. – Jämför med en signatur, som inte används för att dölja ägarens riktiga identitet. – Pseudonym kan också användas som adjektiv: att vara pseudonym – att uppträda under ett antaget namn för att dölja sin riktiga identitet. – Se också pseudonymisering, pseudonymitet och pseudoanonymitet. – Motsatsen till pseudonym, alltså en persons riktiga namn, kallas på engelska för autonym. Ordet tycks inte förekomma på svenska, men både stavning och uttal skulle passa bra.
– ett namn och en bakgrund (historia) som kan knytas till en bestämd person. – I tekniska system är en identitet ett särskiljande namn (användarnamn) eller annan beteckning, till exempel personnummer, som tilldelas en, och endast en, bestämd användare, oftast i kombination med lösenord. Man talar om identitetsbeteckning. Att identifiera sig är att uppge en identitetsbeteckning. Att sedan visa att man verkligen är den person som identitetsbeteckningen gäller kallas för att autentisera;
– i andra sammanhang: egenskaper och attribut som knyter en person till en grupp eller gemenskap. Personen är svensk, programmerare, lajvare… I denna betydelse är poängen med identiteten att man inte är ensam om den.
(elliptic curve cryptography, förkortas ECC) – ett slags asymmetrisk kryptering baserad på de matematiska egenskaperna hos elliptiska kurvor (som inte är ellipser, utan i grafisk avbildning ser ut som öglor). – Läs mer på svenska här. – Jämfört med andra former av asymmetrisk kryptering kräver elliptisk kryptering mindre processorkraft och mindre minnesutrymme för varje given säkerhetsnivå. Elliptisk kryptering lämpar sig därför bra för mobiltelefoner och handhållna datorer.
(one-time key) – krypteringsnyckel som används bara för en session. Kallas också för sessionsnyckel (session key). Strikt räknat kan engångsnycklar användas flera gånger, men då under en och samma utväxling av information. Informationen kan utväxlas mellan mänskliga användare eller mellan datorer. – I äldre kryptering använde man engångskrypto som ett sätt ha engångsnycklar: sändare och mottagare hade tillgång till två identiska serier med nycklar som användes i tur och ordning. – I modern krypteringutväxlar parterna däremot nycklar i början av varje session. De använder då först asymmetrisk kryptering för att räkna fram och komma överens om två identiska nycklar. Sedan använder de dessa nycklar för symmetrisk kryptering under en enda session. Symmetrisk kryptering är nämligen mycket snabbare än asymmetrisk kryptering.