(full disclosure) – principen att brister i it-säkerhet (sårbarheter) ska göras allmänt kända så snart de upptäcks. – Principen gäller säkerhetsluckor i program, på webbsidor och i teknisk utrustning. Detta gäller i praktiken främst om bristerna upptäcks av utomstående. En vanlig erfarenhet är nämligen att det inte lönar sig att rapportera upptäckta sårbarheter i tysthet till det företag som levererar produkten med sårbarheten. Antingen händer ingenting eller också blir den som rapporterar felet åtalad. Om säkerhetsluckan däremot publiceras på internet, så att tusentals hackare kan utnyttja den för att göra attacker, tvingas företaget att rätta till felet så snabbt det går. – Principen fullt avslöjande motarbetas av rörelsen Antisec Movement.
[avslöjanden] [sårbarheter] [ändrad 16 maj 2018]
delning av krypteringsnycklar mellan två eller flera parter för att de sedan ska kunna skicka krypterade meddelanden till varandra. – I symmetrisk kryptering är nyckelutväxling en nödvändighet, eftersom både sändare och mottagare måste ha tillgång till samma nyckel. Utväxlingen av nycklar medför en risk att någon obehörig kommer över nyckeln, som ju finns på minst två ställen. Det är också omständligt att byta ut nycklarna, såvida man inte använder engångskrypto. – Vid asymmetrisk kryptering, som sedan länge är standard på internet, behövs i princip ingen nyckelutväxling. Men eftersom asymmetrisk kryptering är mycket tidskrävande används det i praktiken alltid i kombination med symmetrisk kryptering: den asymmetriska krypteringen används för att kryptera nycklar som sedan utväxlas. Själva meddelandet krypteras sedan med symmetrisk kryptering. – På engelska: key exchange. – Se också nyckelförhandling (key negotiation).
[kryptering] [ändrad 13 september 2019]
påhittat namn som används för att dölja en persons riktiga namn och identitet. – Andra människor vet ofta att namnet är en pseudonym, men det är inte meningen att de ska veta vem som står bakom den. – Jämför med en signatur, som inte används för att dölja ägarens riktiga identitet. – Pseudonym kan också användas som adjektiv: att vara pseudonym – att uppträda under ett antaget namn för att dölja sin riktiga identitet. – Se också pseudonymisering, pseudonymitet och pseudoanonymitet. – Motsatsen till pseudonym, alltså en persons riktiga namn, kallas på engelska för autonym. Ordet tycks inte förekomma på svenska, men både stavning och uttal skulle passa bra.
[dold identitet] [identifiering] [pseudonymer] [språktips] [ändrad 10 november 2021]
- – ett namn och en bakgrund (historia) som kan knytas till en bestämd person. – I tekniska system är en identitet ett särskiljande namn (användarnamn) eller annan beteckning, till exempel personnummer, som tilldelas en, och endast en, bestämd användare, oftast i kombination med lösenord. Man talar om identitetsbeteckning. Att identifiera sig är att uppge en identitetsbeteckning. Att sedan visa att man verkligen är den person som identitetsbeteckningen gäller kallas för att autentisera;
- – i andra sammanhang: egenskaper och attribut som knyter en person till en grupp eller gemenskap. Personen är svensk, programmerare, lajvare… I denna betydelse är poängen med identiteten att man inte är ensam om den.
[identitet] [ändrad 2 november 2018]
krypteringsnyckel som hålls hemlig för alla utom avsändaren och mottagaren av ett krypterat meddelande. – Hemliga nycklar används i symmetrisk kryptering, som var den enda kända typen av kryptering fram till 1970‑talet. I den typ av kryptering som används på internet, asymmetrisk kryptering, har man dels en privat nyckel, som bara mottagaren (inte avsändaren) har tillgång till, dels en publik nyckel eller öppen nyckel, som sprids öppet, och som avsändaren använder. (När man talar om asymmetrisk kryptering är det kutym att inte säga hemlig nyckel, även om den privata nyckeln faktiskt måste hållas hemlig. Man säger privat nyckel.)
[kryptering] [ändrad 22 november 2018]
(PKI) – infrastruktur för kryptering med öppen nyckel (asymmetrisk kryptering). – PKI är ett system som, med användning av elektroniska certifikat, gör det möjligt att kontrollera att en viss publik nyckel verkligen tillhör den påstådda ägaren. PKI förutsätter att det finns certifikatutfärdare som utfärdar certifikat, och som kan återkalla dem vid behov. – PKI har inte, trots att det har funnits sedan 1990‑talet, vunnit särskilt stor anslutning och anses, eftersom det är krångligt, bidra till att privatpersoner sällan skaffar kryptering. – Läs också om alternativet Web of trust (WoT).
[kryptering] [ändrad 22 november 2018]
i kryptering: process där två parter räknar fram nycklar för att sedan kunna skicka krypterade meddelanden till varandra. – Termen används som alternativ till nyckelutväxling (key exchange) för att markera att det är en invecklad process, inte bara ett enkelt utbyte av redan existerande nycklar. Vid varje nyckelförhandling räknas nya nycklar fram, och de används bara en gång. – På engelska: key negotiation.
[kryptering] [ändrad 20 december 2018]
en server med en förteckning över publika nycklar och deras ägare. Nyckelservrar är tillgängliga för allmänheten och är en förutsättning för att krypterad e‑post ska bli allmänt tillgänglig. (Se Public key infrastructure, PKI.) De har främst två funktioner:
- – den som vill skicka krypterade meddelanden till någon slår upp mottagarens publika nyckel på nyckelservern;
- – den som har fått ett meddelande med elektronisk signatur kan kontrollera signaturens äkthet med hjälp av avsändarens publika nyckel, som finns på nyckelservern.
– Observera att nyckelservrar inte alltid är säkra, men det har inget med teknik att göra. Det måste finnas noggranna kontroller så att ingen kan registrera in en publik nyckel i en annan persons namn. Utan sådana kontroller är nyckelservrar värdelösa, för att inte säga farliga. (Se också Web of trust.)
[kryptering] [ändrad 22 november 2018]
(elliptic curve cryptography, förkortas ECC) – ett slags asymmetrisk kryptering baserad på de matematiska egenskaperna hos elliptiska kurvor (som inte är ellipser, utan i grafisk avbildning ser ut som öglor). – Läs mer på svenska här. – Jämfört med andra former av asymmetrisk kryptering kräver elliptisk kryptering mindre processorkraft och mindre minnesutrymme för varje given säkerhetsnivå. Elliptisk kryptering lämpar sig därför bra för mobiltelefoner och handhållna datorer.
[kryptering] [ändrad 18 december 2020]
kryptering som inte förutsätter att de som utväxlar krypterade meddelanden först har utväxlat en hemlig krypteringsnyckel. – Avsändaren krypterar med en öppen nyckel (publik nyckel) som mottagaren har publicerat, så att vem som helst kan avläsa den. Mottagaren har också en privat nyckel som är hemlig, och som behövs för att dekryptera meddelandet. Det går inte att dekryptera meddelandet med den öppna nyckeln. – Kryptering med öppen nyckel är den vanliga typen av asymmetrisk kryptering. – Läs också om Diffie‑Hellman.
[kryptering] [ändrad 22 november 2018]