kryptering med två nycklar, en offentlig (publik) och en privat. Det är grunden för kryptering på internet. Det används till exempel när man uträttar bankärenden på nätet. Det kallas också för kryptering med öppen nyckel. – Asymmetrisk kryptering skiljer sig från traditionell symmetrisk kryptering genom att inga hemliga krypteringsnycklar behöver utväxlas mellan parter som vill kommunicera med kryptering:
- – Den som vill kunna ta emot krypterade meddelanden publicerar en så kallad publik (=offentlig) nyckel, tillgänglig för alla;
- – Den som vill sända ett krypterat meddelande till någon hämtar mottagarens publika nyckel (se ovan) och krypterar sedan meddelandet med den nyckeln;
- – Mottagaren av det krypterade meddelandet dekrypterar det med en annan nyckel, nämligen med sin egen privata (hemliga) nyckel;
- – Det går inte att använda den publika nyckeln för att dekryptera meddelandet.
– Fördelen med asymmetrisk kryptering jämfört med den symmetriska kryptering som användes förr (och som fortfarande används, se nedan) är att två parter kan kommunicera med kryptering utan att först utbyta hemliga krypteringsnycklar, vilket dels kan vara svårgenomförbart, dels innebär en risk. Det är möjligt därför att den ena nyckeln, den publika nyckeln som avsändaren använder, inte behöver vara hemlig – den bör inte ens vara hemlig. Den publika nyckeln tillhör mottagaren, som kan publicera den öppet på en så kallad nyckelserver. Trots att den publika nyckeln kan vara tillgänglig för vem som helst går det inte att tolka det krypterade meddelandet med hjälp av den publika nyckeln. (Det är i varje fall så tidskrävande att det skulle gå lika fort att gissa.) Det går bara att dekryptera meddelandet med den andra nyckeln, den privata nyckeln, som bara mottagaren har tillgång till. – Jämför med en brevlåda med lås: vem som helst kan stoppa in ett brev, men bara den som har nyckeln kommer sedan åt breven. – I praktiken sköts allt detta av särskilda program (se kryptosystem), och mottagaren behöver vanligtvis bara ange ett lösenord för att det krypterade meddelandet ska dekrypteras med den privata nyckeln. – Det kan verka paradoxalt att den publika nyckeln, som används för att kryptera meddelanden, inte kan användas för att dekryptera samma meddelanden. Det beror på att krypteringen görs med så kallade envägsfunktioner. Det innebär att man inte kan köra krypteringsalgoritmen (som är känd) baklänges och komma tillbaka till utgångspunkten, alltså till klartexten. Om man försöker göra det stöter man på miljontals alternativa lösningar som måste prövas var för sig. – Att mottagaren med sin privata nyckel kan dekryptera meddelandet beror på att det finns ett svårupptäckt matematiskt samband mellan den privata nyckeln och den publika nyckeln. Den privata nyckeln är så att säga en hemlig genväg tillbaka till klartexten. – Nackdelen med asymmetrisk kryptering är att det är mycket tidskrävande. I praktiken använder man därför kombinationer av asymmetrisk kryptering och symmetrisk kryptering. Den asymmetriska krypteringen används egentligen bara för utväxling av engångsnycklar. Själva meddelandet krypteras sedan med en symmetrisk algoritm, som AES. (Överkurs: Det finns andra typer av asymmetrisk kryptering än kryptering med öppen nyckel, till exempel varianter där sändaren och mottagaren har varsin nyckel och båda nycklarna måste hemlighållas, men de är ovanliga.) Asymmetrisk kryptering används också för elektroniska signaturer. – Historia: Den första offentligt kända algoritmen för asymmetrisk kryptering var RSA‑algoritmen, som presenterades 1977. (Engelsmannen Clifford Cocks, se Wikipedia, uppfann RSA‑algoritmen redan 1973, men hans upptäckt hemligstämplades.) – Läs också om Diffie‑Hellman. – Det mest kända kryptosystemet för asymmetrisk kryptering är PGP.
[kryptering] [ändrad 22 november 2018]
- – elektroniskt certifikat, e‑certifikat, digitalt certifikat – elektroniskt intyg som styrker att en elektronisk identitetshandling eller e‑legitimation är korrekt och giltig. – Intyget består av en sifferserie som lagras i ett datorminne (ett mjukt certifikat) eller är permanent lagrat i ett krets på ett smartkort (ett hårt certifikat). Sifferserien används i kombination med data från e‑legitimationen i beräkningar som bara ger rätt resultat om sifferserien är den rätta. – Observera att ett certifikat inte är en id‑handling: det används tillsammans med en id‑handling, och styrker att id‑handlingen är äkta. – Elektroniska certifikat kan användas vid kryptering med öppen nyckel (asymmetrisk kryptering), och ingår i infrastruktur för kryptering med öppen nyckel (PKI). Certifikaten utfärdas av betrodda företag eller myndigheter, certifikatutfärdare. – Tekniskt fungerar det så att användarens öppna nyckel signeras (=krypteras) med certifikatutfärdarens privata nyckel. Den som sedan vill kontrollera att en viss öppen nyckel verkligen tillhör den påstådda ägaren kan göra det genom att dekryptera certifikatet med certifikatutfärdarens öppna nyckel. Man ska då få fram den öppna nyckel som certifikatet gäller. – I kryptosystemet PGP används inga särskilda certifikatutfärdare, utan man låter andra användare utfärda certifikaten (se Web of trust). Det kan ske i många led (vilket innebär att det krypterade certifikatet krypteras flera gånger om med olika privata nycklar). Ett certifikat kan vara signerat av många, det fungerar ändå;
- – allmänt: intyg om kompetens eller äkthet – se certifiering.
[identifiering] [kryptering] [ändrad 17 augusti 2020]
kryptering som används om det går. Alltså om mottagaren kan dekryptera det krypterade meddelandet. Annars sänds meddelandet i klartext. – Ett dokument, RFC 4322, från internets tekniska ledningsgrupp IETF om opportunistisk kryptering finns här. – På engelska: opportunistic encryption, förkortat OE. – Ordet opportunistisk är inte väl valt, eftersom det brukar syfta på klandervärd anpasslighet. Men opportunism kan också helt enkelt betyda att man tar tillfället (på engelska: the opportunity) i akt.
[kryptering] [rfc] [ändrad 12 november 2019]
ett system för e‑legitimation, utvecklat av företaget Finansiell ID-teknik (bankid.com). – e‑legitimation med BankID tillhandahålls av flera svenska banker. – Se bankid.com.
[elektroniska signaturer] [identifiering] [ändrad 22 februari 2021]
(e-signatur, digital signatur) – teknisk metod för att underteckna e‑post och andra elektroniska dokument. En elektronisk signatur styrker:
- – att avsändaren är den som han eller hon påstår sig vara;
- – att meddelandet inte har ändrats sedan det undertecknades. (Se meddelandeautentisering.);
- – men: det är inte samma sak som en elektronisk underskrift, e‑underskrift, som är en juridisk handling.
– En elektronisk signatur är en till synes meningslös serie bokstäver, siffror och andra tecken som bifogas ett meddelande. Men i själva verket är signaturen resultatet av en invecklad matematisk beräkning som gjorts på tecknen i meddelandet. Den är ett kondensat (hash) av meddelandet. – Avsändaren, eller snarare ett program i dennas dator, har först räknat fram ett kondensat av meddelandet. Detta krypteras sedan med avsändarens privata nyckel. Det krypterade kondensatet bifogas sedan själva meddelandet, som antingen kan vara krypterat eller skickas i klartext. – För att kontrollera den elektroniska signaturen upprepar mottagaren proceduren. Mottagaren räknar ut ett kondensat av meddelandet med samma algoritm som avsändaren använde. Hon dekrypterar också den elektroniska signatur som avsändaren har bifogat. Det gör hon genom att använda avsändarens öppna nyckel, som kan hämtas från en nyckelserver. Om meddelandet inte har ändrats, och om avsändaren är den som uppges, blir de två kondensaten exakt likadana. Om någon har ändrat meddelandet på vägen, även om bara en enda bokstav har ändrats, blir mottagarens kondensat helt annorlunda än det som finns i mejlet. – Metoden är matematiskt mycket säker (fast se kollision), men den har ändå svagheter. Man kan till exempel tänka sig ett insmusslat program som utan ägarens vetskap förser falska dokument med autentiska elektroniska signaturer. En elektronisk signatur är därför inte ett bindande bevis för dokumentets äkthet. – En elektronisk signatur som tillhör ett företag eller en myndighet kallas för e‑stämpel. – Läs också om kodsignering, e‑legitimation och om signaturlagen†.
[elektroniska signaturer] [identifiering] [ändrad 3 juni 2022]
certifikat i form av smartkort. Kan också vara ett annat fysiskt föremål med en inbyggd minneskrets (chipp). På engelska: hard certificate. – Jämför med mjukt certifikat. (Certifikat används med e‑legitimation.)
[identifiering] [ändrad 28 december 2018]
certifikat i form av en fil som lagras i ett datorminne, till exempel på datorns hårddisk. Det behövs ingen särskild hårdvara. – På engelska: soft certificate. – Jämför med hårt certifikat. (Certifikat används med e‑legitimation.)
[identifiering] [kryptering] [ändrad 7 januari 2019]
kritisk beteckning på trustworthy computing. – Läs mer i Can you trust your computer av Richard Stallman, skriven 2002.
[it-säkerhet] [ändrad 26 september 2012]
ett protokoll för datornätverk, utvecklat för att vara enkelt och säkert och för att kunna fungera ihop med internetprotokollet IP. Adressinformationen är krypterad för att försvåra spårning. cjdns (skrivs med små bokstäver) har utvecklats för att fungera oberoende av central ledning. cjdns används bland annat i Meshnet. – Se bland annat denna artikel och se GitHub (länk). – Namnet: Sammandragning av utvecklaren och livstidsdiktatorn Caleb James DeLisles initialer och DNS.
[förkortningar på C] [internet] [kryptering] [ändrad 2 januari 2020]
(cookiejacking) – avläsning av kakorna på någon annans dator i syfte att komma över lösenord. – Lösenord och andra inloggningsuppgifter till skyddade webbplatser sparas nämligen ofta som kakor (cookies) för att användaren inte ska behöva logga in på nytt varje gång hon går till en ny sida under ett besök på samma webbplats. Kaknappning upptäcktes 2011, och gick då att genomföra på Internet Explorer, men inte på andra webbläsare, och krävde rätt omständliga arrangemang. – Se artikel från nyhetsbyrån Reuter (från 2011).
[it-säkerhet] [kakor] [ändrad 24 augusti 2018]