asymmetrisk kryptering

kryptering med två nycklar, en offentlig (publik) och en privat. Det är grunden för kryptering på internet. Det används till exempel när man uträttar bankärenden på nätet. Det kallas också för kryptering med öppen nyckel. – Asym­met­risk kryp­te­ring skiljer sig från traditionell symmetrisk kryptering genom att inga hemliga krypterings­­nycklar behöver ut­växlas mellan parter som vill kommunicera med kryptering:

  • – Den som vill kunna ta emot kryp­te­rade med­de­lan­den pub­li­ce­rar en så kallad publik (=offent­lig) nyckel, till­gäng­lig för alla;
  • – Den som vill sända ett krypterat med­de­lande till någon hämtar mottagarens publika nyckel (se ovan) och kryp­terar sedan meddelandet med den nyckeln;
  • – Mot­ta­garen av det kryp­te­rade med­de­landet de­kryp­terar det med en annan nyckel, nämligen med sin egen privata (hemliga) nyckel;
  • – Det går inte att använda den publika nyckeln för att de­kryp­tera meddelandet.

– Fördelen med asymmetrisk kryp­te­ring jämfört med den sym­metriska kryp­te­ring som an­vändes förr (och som fortfarande används, se nedan) är att två parter kan kommunicera med kryptering utan att först utbyta hemliga krypteringsnycklar, vilket dels kan vara svårgenomförbart, dels innebär en risk. Det är möjligt därför att den ena nyckeln, den publika nyckeln som avsänd­aren använder, inte behöver vara hemlig – den bör inte ens vara hemlig. Den publika nyckeln tillhör mottagaren, som kan pub­li­ce­ra den öppet på en så kallad nyckelserver. Trots att den publika nyckeln kan vara tillgänglig för vem som helst går det inte att tolka det krypterade meddelandet med hjälp av den publika nyckeln. (Det är i varje fall så tidskrävande att det skulle gå lika fort att gissa.) Det går bara att dekryp­tera meddelandet med den andra nyckeln, den privata nyckeln, som bara mottagaren har tillgång till. – Jämför med en brevlåda med lås: vem som helst kan stoppa in ett brev, men bara den som har nyckeln kommer sedan åt breven. – I praktiken sköts allt detta av särskilda program (se kryptosystem), och mot­tag­aren behöver vanligtvis bara ange ett lösen­ord för att det krypte­rade med­de­landet ska dekrypteras med den privata nyckeln. – Det kan verka paradoxalt att den publika nyckeln, som används för att kryptera meddelanden, inte kan användas för att de­kryp­tera samma medde­landen. Det beror på att krypteringen görs med så kallade envägsfunktioner. Det innebär att man inte kan köra kryp­te­rings­algo­rit­men (som är känd) baklänges och komma tillbaka till utgångs­punkten, alltså till klartexten. Om man försöker göra det stöter man på miljon­tals alterna­tiva lösningar som måste prövas var för sig. – Att mottag­aren med sin privata nyckel kan dekryp­tera meddelandet beror på att det finns ett svårupptäckt matema­tiskt samband mellan den privata nyckeln och den publika nyckeln. Den privata nyckeln är så att säga en hemlig genväg tillbaka till klartexten. – Nackdelen med asymmetrisk kryptering är att det är mycket tidskrävande. I praktiken använder man därför kom­bi­na­tioner av asymmetrisk krypte­ring och symmetrisk kryptering. Den asym­met­riska krypteringen används egentligen bara för ut­väx­ling av engångsnycklar. Själva med­de­landet krypteras sedan med en symmet­risk algoritm, som AES. (Överkurs: Det finns andra typer av asymmet­risk kryptering än kryp­te­ring med öppen nyckel, till exempel varianter där sändaren och mot­tag­aren har varsin nyckel och båda nycklarna måste hemlighållas, men de är ovanliga.) Asymmetrisk kryptering används också för elektroniska signa­turer. – Historia: Den första offentligt kända algoritmen för asymmet­risk kryptering var RSA‑algoritmen, som presenterades 1977. (Engelsmannen Clifford Cocks, se Wikipedia, uppfann RSA‑algoritmen redan 1973, men hans upptäckt hemligstämplades.) – Läs också om Diffie‑Hellman. – Det mest kända krypto­systemet för asymmetrisk kryp­te­ring är PGP.

[kryptering] [ändrad 22 november 2018]

opportunistisk kryptering

kryptering som används om det går. Alltså om mottagaren kan dekryptera det krypterade meddelandet. Annars sänds meddelandet i klartext. – Ett dokument, RFC 4322, från internets tekniska ledningsgrupp IETF om opportunistisk kryptering finns här. – På engelska: opportunistic encryption, förkortat OE. – Ordet opportunistisk är inte väl valt, eftersom det brukar syfta på klander­värd an­passlighet. Men opportunism kan också helt enkelt be­tyda att man tar tillfället (på engelska: the opportunity) i akt.

[kryptering] [rfc] [ändrad 12 november 2019]

SELinux

Security-enhanced Linux – ett tilläggsprogram som höjer säkerheten i Linux. SELinux är alltså inget komplett operativ­system. – SELinux har utvecklats av den amerikanska signal­spanings­organisationen NSA med hjälp av frivilliga Linux­program­merare. Det är skrivet i öppen källkod. – Se NSA:s webbsidor (borttaget i oktober 2020 – arkiverat). – SELinux kan (kunde tidigare) laddas ner från NSA, men det ingår också i flera utföranden av Linux, se SourceForge (länk) och SE Android.

[it-säkerhet] [linux] [ändrad 25 november 2020]

kaknappning

(cookiejacking) – avläsning av kakorna på någon annans dator i syfte att komma över lösen­ord. Lösen­ord och andra in­logg­nings­upp­gifter till skyddade webb­platser sparas nämligen ofta som kakor (cookies) för att använda­ren inte ska behöva logga in på nytt varje gång hon går till en ny sida under ett besök på samma webb­plats. Kak­napp­ning upp­täcktes 2011, och gick då att genomföra på Internet Explore­r, men inte på andra webbläsare, och krävde rätt om­ständ­liga arrange­mang. – Se artikel från nyhetsbyrån Reuter (från 2011).

[it-säkerhet] [kakor] [ändrad 24 augusti 2018]

cjdns

ett protokoll för datornätverk, utvecklat för att vara enkelt och säkert och för att kunna fungera ihop med internetprotokollet IP. Adressinformationen är krypterad för att försvåra spårning. cjdns (skrivs med små bokstäver) har utvecklats för att fungera oberoende av central ledning. cjdns används bland annat i Meshnet. – Se bland annat denna artikel och se GitHub (länk). – Namnet: Sammandragning av utvecklaren och livstidsdiktatorn Caleb James DeLisles initialer och DNS.

[förkortningar på C] [internet] [kryptering] [ändrad 2 januari 2020]

kod

  1. – system för att byta ut tecknen i ett med­de­lande, ofta också för att kasta om dem enligt ett bestämt mönster. (Att koda.) Kodning kan göras av två skäl:
    • – för att med­de­landet ska bli obe­grip­ligt för den som inte kan koden. Koden (kryp­te­rings­algo­ritmen), eller numera oftast bara nyckeln till koden, är då hemlig och används för att dölja ett med­de­landes innehåll för utom­stående (se kryp­te­ring);
    • – för att med­de­landen ska kunna lagras, överföras och / eller sorteras med tekniska medel, som i ASCII-kod och morse­kod, som inte är hemliga.

    – Ob­ser­vera att koden är hela systemet för utbyte och omkast­ning av tecken. Ett kodat med­de­lande består av kodord;

  2. instruktioner i dator­program som är skrivna med program­språk. (Se källkod och binärkod.) Att koda eller skriva kod är att realisera program som källkod (vilket inte är samma sak som att programmera). Här är det resultatet som kallas för kod;
  3. – inom kryptologi står kod för kryp­terings­system där klar­textens ord, siffror och annan information byts ut mot hela kodord var för sig. Till påsk kan stå för vid midnatt och onkel Knut för Linus Torvalds. Kod av denna typ är i princip omöjlig att knäcka; nack­delen är att sådan kod är svår att byta ut. Det krävs också att avsändaren överlämnar kodnyckeln till mottagaren. – Jämför med chiffer;
  4. – varukoder och liknande – korta teckenserier som står för varor eller andra saker som har längre namn när man talar om dem. Varukoder kan, men behöver inte, vara systematiskt uppbyggda. Se också avkodning;
  5. – vanlig, men egent­ligen felaktig, beteck­ning på lösen­ord, till exempel PIN, ofta kallad pinkod. Ett sådant nummer är varken kod eller kodord, eftersom siffrorna inte står för något. Det är en nyckel;
  6. lagbok, regelsamling, etiska normer.

– På engelska: code.

[informationshantering] [kryptering] [programmering] [ändrad 6 september 2019]

HTTPS

HTTP over SSL – en variant av HTTP med högre säkerhet. Sedan slutet av 2010‑talet har en allmän övergång från HTTP till HTTPS pågått. – HTTPS är en kom­bi­na­tion av vanliga HTTP (hypertext transfer protocol) och SSL (secure socket layer). All kommunika­tion från en webbadress (URL) som börjar med ”https://” är kryp­te­rad och relativt väl skyddad mot av­läs­ning och manipulation av in­for­ma­tion. När man skriver webbadresser som börjar med ”https://” får man inte glömma s:et på slutet. – HTTPS utvecklades 1994 av Netscape och är en officiell standard som definieras i en RFC (RFC 2818)

[kryptering] [rfc] [webben] [ändrad 26 augusti 2020]