Schneier, Bruce

(1963) – amerikansk expert på it‑säkerhet och kryptering. – Bruce Schneier anses som en av de ledande på om­rådet. Han är känd för att framhäva att tek­niska lösningar inte är nog för att garantera säkerhet. Han har riktat hård kritik mot den amerikanska statens säkerhetsåtgärder efter terrorist­attentatet den 11 september 2001 – han kallar dem för ”security theater”. – Bruce Schneier har skrivit standardverket Applied cryptography (1994, omarbetad upplaga 1996) samt böcker som Practical cryptography (med Niels Ferguson, 2003), Secrets and lies (2000), Beyond fear (2003) och Data and Goliath (2015). Han har också utvecklat krypteringsalgoritmerna Blowfish och Twofish. – Bruce Schneier var från 2014 teknisk direktör på IBM Resilient Systems (tidigare Co3 Systems) (länk), sedan 2020 direktör för säkerhetsarkitektur på Inrupt (länk). Sedan 2014 är han knuten till Harvard: länk. Han ingår också sedan 2013 i EFF:s styrelse (länk). Tidigare var Schneier ”säkerhetsfuturolog” på BT, som 2006 köpte hans företag Counterpane. Han ger ut nyhetsbrevet Crypto‑Gram (länk), och har webbplatsen schneier.com. År 2007 fick han EFF:s Pioneer Award (se länk). – Se också Schneiers lag och Bruce Schneier facts.

[bruce schneier] [it-säkerhet] [personer] [ändrad 28 februari 2021]

envägsfunktion

matematisk funktion som är relativt enkel att utföra, men svår eller praktiskt taget omöjlig att utföra i omvänd rikt­ning. – Jämför med tvåvägsfunktioner, till exempel paren addition och subtraktion eller multiplika­tion och division. Det är lätt att räkna ut att 7×9=63, och nästan lika enkelt att kontrollräkna: 63÷7=9. Envägsfunktioner har inga enkla sådana omvändningar. Ta räkning med potenser: det är lätt att räkna ut att 7 upphöjt till 5 är 16 807, men det finns inget enkelt sätt – ingen algoritm – för att räkna ut femte roten ur 16 807. Man får pröva sig fram. – Envägsfunk­tioner i kom­bi­na­tion med hemliga matematiska genvägar är förutsättningen för asymmetrisk kryptering. Ett meddelande (klartexten) omvandlas då först till siffror, och det tal som då uppstår behandlas matematiskt med envägsfunktioner. Man får då ett nytt tal, som är det krypterade meddelandet (kryptotexten). Någon som uppfångar det krypterade meddelandet kan inte på rimlig tid återskapa det ursprungliga talet, även om det är känt vilka envägsfunk­tioner som har använts. (Vilket vanligtvis är känt – se Kerckhoffs princip.) För att återskapa det ursprungliga talet och därmed meddelandet i klartext, alltså för att dekryptera meddelandet, måste man känna till ett hemligt tal (en privat nyckel), som kan användas för att återskapa meddelandet på ett relativt enkelt sätt. Det hemliga talet är utvalt med hjälp av en matematisk genväg på ett sådant sätt att envägsfunktionen med hjälp av det blir en tvåvägsfunktion. – På engelska: one-way function.

[matematik] [kryptering] [ändrad 15 december 2020]

bot

– kortform för robot, ut­talas ”bått”. Svensk plural: bottar, i singular ofta: bott. Ordet används oftast om datorprogram som fungerar relativt självständigt, så kallade mjukvarurobotar:

  1. – program som utför rutin­­artade arbetsuppgifter utan mänsklig tillsyn, till exempel att följa webbsidors länkar från sida till sida och att samla in sidornas innehåll till en katalog eller ett index. Se också robotiserad processautomatisering (RPA). – Jämför med agent;
  2. – program som självständigt utför komplicerade operationer, eventuellt med inslag av artificiell intelligens;
  3. – i datorspel: dator­styrd mot- eller med­spelare till en mänsklig spelare. (Kallas också NPC);
  4. – i chatt: datorprogram som kan föra skriftliga samtal med människor: dialogrobot. – Se också social­bot;
  5. – ett slags smyg­­program, se bot­­nät.
  6. app med dialogrobot. Bottar i denna betydelse blev en trend i början på 2016. Tanken är att man ska kunna uträtta många slags ärenden genom ett muntligt samtal med en bot, som svarar med syntetiskt tal. Man ska till exempel kunna beställa biljetter och taxi eller boka bord i en muntlig dialog med en sådan bot;
  7. bot kan också vara kort för robot när man menar en mekanisk anordning. Se till exempel crabot och deliverbot.

– Läs också om bot­speak, bot code och spam­bot.

[ord på bot] [mjukvarurobotar] [ändrad 18 november 2018]

Touch ID

fingeravtrycksläsare på tidigare modeller av Apples iPhone och på iPad. – Touch ID fanns på iPhone modell 5S fram till modell 8 Plus och finns på iPad Air 2 och iPad Mini 3 och senare. Den presenterades i september 2013. –iPhone X, som visades upp i september 2017, saknade Touch ID och använde i stället ansiktsigenkänning – se Face ID. – Fingeravtrycksläsaren var / är inbyggd i hemknappen på telefonen. Den kan användas för att låsa upp telefonen i stället för en sifferkod (som också kan användas). Funktionen kan också användas för inloggning på olika tjänster och betalningar. Flera personer kan registrera sina fingeravtryck på samma tele­fon. – Se Apples webbsidor (länk).

[biometri] [mobilt] [ändrad 2 september 2019]

cypherpunk

en rörelse som förespråkade rätten till anonymitet och kryptering på internet. – Rörelsen var mest aktiv på 1990‑talet. Bland grundarna fanns John Gilmore. En annan deltagare, Tim May, skrev 1992 The crypto anarchist manifesto, se denna länk, och en mer ingående förklaring i Cyphernomicon (länk). Jacob Applebaum utvecklade webbläsaren Tor; Bram Cohen skapade BitTorrent. Rörelsen har bland annat gett inspiration till skapandet av kryptovalutan bitcoin. – Cypherpunk är också en typ av anonymitetsserver. – Cypherpunks (länk) är en bok från 2012 av Wiki­­leaks grundare Julian Assange, som var en av deltagarna i rörelsen. – Läs mer om cypher­punk i Wikipedia och i denna artikel från 1994 i Wired: länk. – Ordet: Cypherpunk är en ord­lek på cyber­­punk och cypher. Ordet står sedan 2006 i Oxford English Dictionary (länk).

[aktivism] [dold identitet] [kryptering] [ord på -punk] [ändrad 28 juni 2021]

Zlob

ett skadeprogram, en så kallad trojansk häst. – Zlob följer med när man laddar ner vissa program för uppspelning av videofiler. Sedan visar Zlob på den infekterade datorn en varning för att datorn är infekterad med spionprogram, och rekommenderar ett virusskydd mot det. Om man då laddar ner det programmet följer det med ett skadligt program som kan ställa till problem både för värddatorn och för nätverket. Zlob upptäcktes 2005. – En variant av Zlob heter Dnschanger.

[skadeprogram] [ändrad 2 maj 2020]

Flock

  1. – en nerlagd webbläsare, anpassad till sociala nätverk. Den första versionen av Flock kom 2005. I april 2011 med­delades att pro­dukten avvecklas och att de server­­baserade tjänster som var knutna till webbläsaren läggs ner. Flock hade inbyggda funktioner för sociala nät­verk, mikro­bloggar, vanlig bloggning samt delning av bilder och bok­­märken med andra an­vändare. Läs mer i Wikipedia;
  2. – app för kryp­te­rad syn­­kro­ni­­se­ring av kon­tak­ter och ka­lend­rar. Lan­se­ra­des i sep­tem­ber 2014 av Open Whisper Systems (länk).

[kryptering] [nerlagt] [personliga data] [webbläsare] [ändrad 19 april 2021]

billion laughs

i it-säkerhet: en överbelastningsattack som får den mottagande datorn att kopiera ett stycke text om och om igen. – Angriparen skickar ett XML‑forma­terat doku­ment till offret. XML‑koden innehåller ett ord eller en fras och en instruk­tion att det ska kopieras tio gånger. Nästa rad innehåller instruktionen att resultatet av den förra operationen också ska kopieras tio gånger, vilket innebär hundra upprepningar. När instruktionen körs för tionde gången blir det en miljard (engelska billion) upprepningar, vilket är nog för att hindra datorn att utföra något vettigt arbete. Benämningen billion laughs kommer av att texten som upp­repas ofta är LOL (laughing out loud). Attacken är känd sedan början av 00‑talet, och kan utföras på andra sätt än med XML.

[attacker] [ändrad 23 mars 2018]

stack smashing

en metod för datorsabotage: sabotören fyller stacken (en del av arbetsminnet) med alltför stora datamängder. Sabotörens data tränger då undan andra data, så att programmet läser in fel data. Följden kan bli att datorn kraschar. I värsta fall kan sabotören få programmet att läsa in och exekvera programsnuttar. Sabotören kan då manipulera den drabbade datorn på olika sätt, till exempel ändra i databaser eller inställningar. Problemet har varit känt i decennier.

[avsiktliga fel] [it-säkerhet] [ändrad 21 augusti 2020]

kryptering

omvandling av ett med­de­lande från klartext till en form som är obegriplig för obehöriga. Meddelandet omvandlas till kryptotext. Kryptotexten kan sedan skickas till mottagaren som dekrypterar den. – Eftersom datorprogram för kryptering behandlar information i digital form, alltså som siffror, kan allt som kan sparas i digital form krypteras, även sådant som musik och bilder. – Kryptering görs med kryptosystem och krypteringsnycklar. – Kryptering på internet bygger på asymmetrisk kryptering, som inte kräver att parterna utväxlar krypteringsnycklar, i kombination med traditionell symmetrisk kryptering. – På engelska: encryption (se också encoding, som är ett vidare begrepp). – Läs också om kodkryptografi, kryptologi och kryptoanalys.

[kryptering] [ändrad 6 september 2019]