Advanced encryption standard

(AES) – den officiella amerikanska standarden för kryptering. – Standarden ska användas av amerikanska myndig­heter. Den används också av organisationer i många andra länder. – AES är en symmetrisk algoritm med nyckellängder på 128, 192 och 256 bitar. (Notera att asymmet­riska kryptosystem också behöver använda symmetrisk kryptering.) – AES valdes ut efter en världsomfattande tävling som avslutades den 2 oktober 2000. Segrare blev en algoritm vid namn Rijndael. – AES gick först under namnet American encryption standard. – AES ersatte DES som officiell ame­ri­kansk standard för kryptering. – Se detta tillkännagivande: länk.

[kryptering] [standarder] [ändrad 5 september 2020]

administratör

(administrator) – ofta bara admin – användare som har rätt att ändra i systemet på en dator eller i ett nät­verk. Ordet används i Windows och på Mac. – Som administratör kan man in­stallera och ta bort program och lägga upp nya användarkonton. Man har också till­gång till andra användares filer, och man kan ändra inställningar. Administratörens behörigheter är knutna till ett konto. Det måste finnas minst en administra­tör, men det kan finnas flera. I företagsnät­­verk brukar varje dator ha ett administratörskonto för användaren och ett för it‑avdelningen. Användare som inte är administratörer kallas i Windows för lokala användare. De kan i princip bara köra program som en administratör har installerat. Det normala i Windows är att datorns använd­are också är administra­tör för sin egen dator, men hon kan också vara lokal an­vänd­are. (Det finns i själva verket flera fördefinierade roller i Windows med olika rättigheter.) Äldre persondatorer saknade användarkonton och gjorde alltså ingen skillnad mellan administra­tör och andra användare. Den som för tillfället använde datorn kunde därför göra vad som helst. – I Unix, utom i macOS, används termer som rot och superuser (superanvänd­are). I Mac används i stället ordet administra­tör.

[it-system] [it-säkerhet] [ändrad 10 oktober 2018]

rwx

read, write, execute – de tre rättigheter som är standard för filer (inklusive program) och filkataloger i Unix:

  • – Read anger vem eller vilka som får öppna filen och läsa eller visa den, men som inte får ändra i den;
  • – Write anger vem eller vilka som får ändra i filen eller radera den;
  • – Execute anger vem eller vilka som får köra (exekvera) filen (alltså en programfil).

– Observera att rättigheterna är inställningar hos filerna. Det är inte användarna som har rättigheter (de har behörigheter). Däremot bestämmer rättigheterna vad användare och grupper av användare får göra med filerna. Om varken r-, w- eller x-rättig­het tillkommer dig kommer du inte åt filen alls. Du kan inte ens ta reda på att den finns. – Rättig­heter eller tillstånd gäller också för filkataloger. Read‑rättighet till en katalog anger vem eller vilka som får läsa katalogen – och inget mer. Write‑rättighet anger vem eller vilka som får ändra i katalogen, vilket innebär att de kan lägga till och ta bort filer. För att du ska kunna öppna filer från katalogen eller söka i katalogen med sökprogram måste filens execute‑rättighet gälla för dig. Att en rättighet som gäller katalogen som helhet omfattar dig betyder inte med nödvändighet att några rättigheter till filerna som ingår i katalogen omfattar dig. Du kan därför få läsa förteckningen över alla filer i en katalog utan att kunna läsa eller köra filerna. Det kan också vara omvänt: man kan få läsa, ändra eller köra en fil, men man får inte se katalogen som filen finns i. – Rättigheterna rwx delas ut på tre nivåer: för filens eller katalogens ägare, för ägarens grupp eller grupper och för alla användare.

[förkortningar på R] [it-säkerhet] [unix] [ändrad 5 oktober 2020]

rot

  1. – (root) – den eller det som är överst i en hierarki. Hierarkin ses som ett upp‑och‑ner‑vänt träd: roten är alltså överst:
    • – den användare i Unix som har alla behörigheter i systemet. ”Sys­temet” kan vara en fristående dator eller ett datorer i ett nätverk. Roten kan bland annat lägga upp och ta bort användar­konton, tilldela rättigheter till konton och filer (se rwx) och ta bort och ändra filer som andra använd­are har skapat. Roten kan också kallas för administratör eller superuser. – Ordet ad­mi­nist­ra­tör används i Windows och i macOS (som bygger på Unix). Administratörs­rollen i Unix är inte riktigt likadan som i Windows. – I Unix och Unix­kompatibla system kan den som är inloggad som rot i princip göra vad som helst med allt som finns i systemet. Att ha rotaccess är att kunna logga in som rot;
    • – se också rootkit (spökprogram);
    • rotkatalog: den översta katalogen i ett filsystem: den katalog som innehåller alla andra kataloger. I Unix är rotkatalogen också systemadministratörens (rotens) egen katalog, som inte är identisk med rot­katalogen i betydelsen översta katalogen;
    • – se rotzon;
  2. ROTförkortning för random oblivious transfer (ett slags kryptering);
  3. ROT – förkortning för redundant, obsolete, trivial – alltså överflödig, föråldrad, ointressant. Förkortningen används om sparad information. – Läs också om mörka data.

[data] [filer] [förkortningar på R] [kryptering] [skadeprogram] [unix] [ändrad 16 oktober 2018]

spökprogram

(rootkit) – program som ger angripare möjlighet att ta över en dator eller ett nätverk. – Spök­program installeras på ett sätt som är omärkligt för datorns ägare och samlar sedan in lösenord och användarnamn. Upp­gifterna skickas till angriparen genom datorns internet­anslutning. När spök­programmet har hittat system­administratörens inloggnings­uppgifter kan hon logga in som administratör och ta över nätverket: läsa, ändra eller ta bort data, eller ställa till tekniskt krångel. Spök­program är skrivna så att det ska vara svårt att upp­täcka dem. De kan därför ligga kvar i nätverket lång tid och fungera som en bakdörr för angriparen. Det engelska namnet rootkit kommer av att administratören kallas för root. Spök­program är ett slags infiltrationsprogram.

[skadeprogram] [ändrad 15 oktober 2018]

Back Orifice

gammalt program för dataintrång (ett rootkit, spökprogram), konstruerat för att utnyttja sårbarheter i Micro­soft Windows. Det gjordes versioner för Windows 95, 98, NT, 2000 och XP. Sedan dess tycks arbetet på projektet ha avsomnat. Programmet utvecklades i gruppen Cult of the dead cow som uppgav att syftet var att avslöja sår­bar­heterna. – Namnet Back Orifice, som anspelar på Micro­­soft Back­­office, betyder bakre kroppsöppning. – Se Wikipedia.

[dataintrång] [inaktuellt] [ändrad 16 maj 2018]

Chaum, David

(1955) – amerikansk expert på kryptering, grundare av företaget Digicash† (nerlagt), varm förespråkare för rätten till anonymitet på internet. (Se hans artikel från 1992 i Scientific American: länk, arkiverad.) – Chaum visade redan 1981 hur man kunde sända ospårbara krypterade meddelanden på internet, så kallad onion routing (lökskalsadressering). Hans metod har realiserats i nätverket Tor. – Chaums system för elektroniska pengar, eCash, gjorde det omöjligt att spåra betalaren, samtidigt som betalaren kunde bevisa att hon hade betalat. Ett fåtal organisationer använde systemet i slutet av 1990‑talet. – Efter att Digicash gick i konkurs 1998 gjorde David Chaum sig osynlig i flera år. Men 2004 presenterade han ett förslag till säkrare röstning: ett sätt för väljare att kontrollera att deras röst verkligen har räknats i valet. David Chaum samarbetade 2011 med projektet Scantegrity (troligen nerlagt). – På konferensen Real World Crypto i San Francisco i januari 2016 (rwc.iacr.org) förhandspresenterade Chaum ett krypto­system som heter Privategrity. Det ska kunna köras på en mobiltelefon utan märkbar fördröjning. – David Chaums webbsidor finns på chaum.com.

[elektroniska pengar] [david chaum] [kryptering] [personer] [personlig integritet] [skyddad kommunikation] [ändrad 9 april 2023]