fullt avslöjande

(full disclosure) – principen att brister i it-säkerhet (sårbarheter) ska göras allmänt kända så snart de upptäcks. – Principen gäller säker­hets­luckor i program, på webb­sidor och i teknisk utrustning. Detta gäller i praktiken främst om bristerna upp­täcks av utom­stående. En vanlig erfarenhet är nämligen att det inte lönar sig att rapportera upp­täckta sårbarheter i tyst­het till det företag som levererar produkten med sår­bar­heten. Antingen händer ingenting eller också blir den som rapporterar felet åtalad. Om säkerhetsluckan däremot publiceras på inter­net, så att tusen­tals hackare kan utnyttja den för att göra attacker, tvingas före­taget att rätta till felet så snabbt det går. – Prin­cipen fullt avslöjande mot­arbetas av rörelsen Antisec Movement.

[avslöjanden] [sårbarheter] [ändrad 16 maj 2018]

nyckelutväxling

delning av krypteringsnycklar mellan två eller flera parter för att de sedan ska kunna skicka krypte­rade meddel­anden till varandra. – I symmetrisk kryptering är nyckelutväxling en nödvändig­het, eftersom både sändare och mottag­are måste ha tillgång till samma nyckel. Utväxlingen av nycklar medför en risk att någon obehörig kommer över nyckeln, som ju finns på minst två ställen. Det är också omständligt att byta ut nycklarna, såvida man inte använder engångskrypto. – Vid asymmetrisk kryptering, som sedan länge är standard på internet, behövs i princip ingen nyckelutväxling. Men eftersom asymmetrisk kryptering är mycket tidskrävande används det i praktiken alltid i kombination med symmet­risk kryptering: den asymmetriska krypteringen används för att kryptera nycklar som sedan utväxlas. Själva meddelandet krypteras sedan med symmetrisk krypte­ring. – På engelska: key exchange. – Se också nyckelförhandling (key negotiation).

[kryptering] [ändrad 13 september 2019]

pseudonym

påhittat namn som används för att dölja en persons riktiga namn och identitet. – Andra människor vet ofta att namnet är en pseudonym, men det är inte meningen att de ska veta vem som står bakom den. – Jäm­för med en signatur, som inte används för att dölja ägarens riktiga identitet. – Pseudonym kan också användas som adjektiv: att vara pseudo­nym – att uppträda under ett antaget namn för att dölja sin riktiga identitet. – Se också pseudonymiseringpseudo­nymi­tet och pseudoanonymitet. – Motsatsen till pseudonym, alltså en persons riktiga namn, kallas på engelska för autonym. Ordet tycks inte förekomma på svenska, men både stavning och uttal skulle passa bra.

[dold identitet] [identifiering] [pseudonymer] [språktips] [ändrad 10 november 2021]

identitet

  1. – ett namn och en bakgrund (historia) som kan knytas till en bestämd person. – I tekniska system är en identitet ett sär­skilj­ande namn (användar­namn) eller annan beteck­ning, till exempel personnummer, som tilldelas en, och endast en, bestämd an­vänd­are, oftast i kom­bi­na­tion med lösen­ord. Man talar om identitetsbeteck­ning. Att identi­fiera sig är att uppge en identitetsbeteckning. Att sedan visa att man verkligen är den person som identitetsbeteckningen gäller kallas för att autentisera;
  2. – i andra sammanhang: egenskaper och attribut som knyter en person till en grupp eller gemenskap. Personen är svensk, programmerare, lajvare… I denna betydelse är poängen med identiteten att man inte är ensam om den.

[identitet] [ändrad 2 november 2018]

hemlig nyckel

krypteringsnyckel som hålls hemlig för alla utom avsändaren och mottagaren av ett krypterat meddelande. – Hem­liga nycklar används i symmetrisk kryptering, som var den enda kända typen av kryptering fram till 1970‑talet.  I den typ av kryptering som används på internet, asymmetrisk kryptering, har man dels en privat nyckel, som bara mottagaren  (inte avsändaren) har tillgång till, dels en publik nyckel eller öppen nyckel, som sprids öppet, och som avsändaren använder. (När man talar om asymmetrisk kryptering är det kutym att inte säga hemlig nyckel, även om den privata nyckeln faktiskt måste hållas hemlig. Man säger privat nyckel.)

[kryptering] [ändrad 22 november 2018]

Public key infrastructure

(PKI) – infrastruktur för kryptering med öppen nyckel (asymmetrisk kryptering). – PKI är ett system som, med användning av elektroniska certifikat, gör det möjligt att kontrol­le­ra att en viss publik nyckel verkligen tillhör den påstådda ägaren. PKI förutsätter att det finns certifikatutfärdare som utfärdar certifikat, och som kan återkalla dem vid behov. – PKI har inte, trots att det har funnits sedan 1990‑talet, vunnit särskilt stor anslutning och anses, eftersom det är krångligt, bidra till att privatpersoner sällan skaffar kryp­te­ring. – Läs också om alternativet Web of trust (WoT).

[kryptering] [ändrad 22 november 2018]

nyckelförhandling

i kryptering: process där två parter räknar fram nycklar för att sedan kunna skicka krypte­rade meddelanden till varandra. – Termen används som alterna­tiv till nyckel­utväx­ling (key exchange) för att markera att det är en inveck­lad process, inte bara ett enkelt utbyte av redan existerande nycklar. Vid varje nyckelförhand­ling räknas nya nycklar fram, och de används bara en gång. – På engelska: key negotiation.

[kryptering] [ändrad 20 december 2018]

nyckelserver

en server med en förteckning över publika nycklar och deras ägare. Nyckelservrar är tillgängliga för allmänheten och är en förutsättning för att krypterad e‑post ska bli allmänt tillgänglig. (Se Public key infrastructure, PKI.) De har främst två funktioner:

  1. – den som vill skicka krypterade meddelanden till någon slår upp mottagarens publika nyckel på nyckelservern;
  2. – den som har fått ett meddelande med elektronisk signatur kan kontrollera signaturens äkthet med hjälp av avsändarens publika nyckel, som finns på nyckelservern.

– Observera att nyckelservrar inte alltid är säkra, men det har inget med teknik att göra. Det måste finnas noggranna kontroller så att ingen kan registrera in en publik nyckel i en annan persons namn. Utan sådana kontroller är nyckelservrar värdelösa, för att inte säga farliga. (Se också Web of trust.)

[kryptering] [ändrad 22 november 2018]

elliptisk kryptering

(elliptic curve cryptography, förkortas ECC) – ett slags asymmetrisk kryptering baserad på de matematiska egenskaperna hos elliptiska kurvor (som inte är ellipser, utan i grafisk avbildning ser ut som öglor). – Läs mer på svenska här. – Jämfört med andra former av asymmetrisk kryptering kräver elliptisk kryptering mindre processorkraft och mindre minnesutrymme för varje given säkerhetsnivå. Elliptisk kryptering lämpar sig därför bra för mobiltelefoner och handhållna datorer.

[kryptering] [ändrad 18 december 2020]

kryptering med öppen nyckel

kryptering som inte för­­ut­­sätter att de som utväxlar kryp­te­rade meddelanden först har ut­­växlat en hemlig krypte­rings­­nyckel. – Av­sänd­aren krypte­rar med en öppen nyckel (publik nyckel) som mottagaren har publicerat, så att vem som helst kan avläsa den. Mot­tag­aren har också en privat nyckel som är hemlig, och som behövs för att dekryptera meddelandet. Det går inte att dekryp­tera meddelandet med den öppna nyckeln. – Kryp­te­ring med öppen nyckel är den vanliga typen av asymmetrisk kryptering. – Läs också om Diffie‑Hellman.

[kryptering] [ändrad 22 november 2018]