elektronisk signatur

(e-signatur, digital signatur) – tek­nisk metod för att underteckna e‑post och andra elektroniska dokument. En elektronisk signatur styrker:

  • – att avsändaren är den som han eller hon påstår sig vara;
  • – att meddelandet inte har ändrats sedan det undertecknades. (Se meddelande­autenti­se­ring.);
  • men: det är inte samma sak som en elektronisk underskrift, e‑underskrift, som är en juridisk handling.

– En elektronisk signatur är en till synes meningslös serie bokstäver, siffror och andra tecken som bifogas ett meddelande. Men i själva verket är signaturen resultatet av en invecklad matematisk beräkning som gjorts på tecknen i meddelandet. Den är ett kondensat (hash) av meddelandet. – Avsändaren, eller snarare ett program i dennas dator, har först räknat fram ett kondensat av meddelandet. Detta krypteras sedan med avsändarens privata nyckel. Det krypterade kondensatet bifogas sedan själva meddelandet, som antingen kan vara krypterat eller skickas i klartext. – För att kontrollera den elektroniska signaturen upprepar mottagaren proceduren. Mottagaren räknar ut ett kondensat av meddelandet med samma algoritm som avsändaren använde. Hon dekrypterar också den elektroniska signatur som avsändaren har bifogat. Det gör hon genom att använda avsändarens öppna nyckel, som kan hämtas från en nyckelserver. Om meddelandet inte har ändrats, och om avsändaren är den som uppges, blir de två kondensaten exakt likadana. Om någon har ändrat meddelandet på vägen, även om bara en enda bokstav har ändrats, blir mottagarens kondensat helt annorlunda än det som finns i mejlet. – Metoden är matematiskt mycket säker (fast se kollision), men den har ändå svagheter. Man kan till exempel tänka sig ett insmusslat program som utan ägarens vetskap förser falska dokument med autentiska elektroniska signaturer. En elektronisk signatur är därför inte ett bindande bevis för dokumentets äkthet. – En elektron­isk signatur som tillhör ett företag eller en myndighet kallas för e‑stämpel. – Läs också om kodsignering, e‑legitimation och om signaturlagen†.

[elektroniska signaturer] [identifiering] [ändrad 3 juni 2022]

asymmetrisk kryptering

kryptering med två nycklar, en offentlig (publik) och en privat. Det är grunden för kryptering på internet. Det används till exempel när man uträttar bankärenden på nätet. Det kallas också för kryptering med öppen nyckel. – Asym­met­risk kryp­te­ring skiljer sig från traditionell symmetrisk kryptering genom att inga hemliga krypterings­­nycklar behöver ut­växlas mellan parter som vill kommunicera med kryptering:

  • – Den som vill kunna ta emot kryp­te­rade med­de­lan­den pub­li­ce­rar en så kallad publik (=offent­lig) nyckel, till­gäng­lig för alla;
  • – Den som vill sända ett krypterat med­de­lande till någon hämtar mottagarens publika nyckel (se ovan) och kryp­terar sedan meddelandet med den nyckeln;
  • – Mot­ta­garen av det kryp­te­rade med­de­landet de­kryp­terar det med en annan nyckel, nämligen med sin egen privata (hemliga) nyckel;
  • – Det går inte att använda den publika nyckeln för att de­kryp­tera meddelandet.

– Fördelen med asymmetrisk kryp­te­ring jämfört med den sym­metriska kryp­te­ring som an­vändes förr (och som fortfarande används, se nedan) är att två parter kan kommunicera med kryptering utan att först utbyta hemliga krypteringsnycklar, vilket dels kan vara svårgenomförbart, dels innebär en risk. Det är möjligt därför att den ena nyckeln, den publika nyckeln som avsänd­aren använder, inte behöver vara hemlig – den bör inte ens vara hemlig. Den publika nyckeln tillhör mottagaren, som kan pub­li­ce­ra den öppet på en så kallad nyckelserver. Trots att den publika nyckeln kan vara tillgänglig för vem som helst går det inte att tolka det krypterade meddelandet med hjälp av den publika nyckeln. (Det är i varje fall så tidskrävande att det skulle gå lika fort att gissa.) Det går bara att dekryp­tera meddelandet med den andra nyckeln, den privata nyckeln, som bara mottagaren har tillgång till. – Jämför med en brevlåda med lås: vem som helst kan stoppa in ett brev, men bara den som har nyckeln kommer sedan åt breven. – I praktiken sköts allt detta av särskilda program (se kryptosystem), och mot­tag­aren behöver vanligtvis bara ange ett lösen­ord för att det krypte­rade med­de­landet ska dekrypteras med den privata nyckeln. – Det kan verka paradoxalt att den publika nyckeln, som används för att kryptera meddelanden, inte kan användas för att de­kryp­tera samma medde­landen. Det beror på att krypteringen görs med så kallade envägsfunktioner. Det innebär att man inte kan köra kryp­te­rings­algo­rit­men (som är känd) baklänges och komma tillbaka till utgångs­punkten, alltså till klartexten. Om man försöker göra det stöter man på miljon­tals alterna­tiva lösningar som måste prövas var för sig. – Att mottag­aren med sin privata nyckel kan dekryp­tera meddelandet beror på att det finns ett svårupptäckt matema­tiskt samband mellan den privata nyckeln och den publika nyckeln. Den privata nyckeln är så att säga en hemlig genväg tillbaka till klartexten. – Nackdelen med asymmetrisk kryptering är att det är mycket tidskrävande. I praktiken använder man därför kom­bi­na­tioner av asymmetrisk krypte­ring och symmetrisk kryptering. Den asym­met­riska krypteringen används egentligen bara för ut­väx­ling av engångsnycklar. Själva med­de­landet krypteras sedan med en symmet­risk algoritm, som AES. (Överkurs: Det finns andra typer av asymmet­risk kryptering än kryp­te­ring med öppen nyckel, till exempel varianter där sändaren och mot­tag­aren har varsin nyckel och båda nycklarna måste hemlighållas, men de är ovanliga.) Asymmetrisk kryptering används också för elektroniska signa­turer. – Historia: Den första offentligt kända algoritmen för asymmet­risk kryptering var RSA‑algoritmen, som presenterades 1977. (Engelsmannen Clifford Cocks, se Wikipedia, uppfann RSA‑algoritmen redan 1973, men hans upptäckt hemligstämplades.) – Läs också om Diffie‑Hellman. – Det mest kända krypto­systemet för asymmetrisk kryp­te­ring är PGP.

[kryptering] [ändrad 22 november 2018]

opportunistisk kryptering

kryptering som används om det går. Alltså om mottagaren kan dekryptera det krypterade meddelandet. Annars sänds meddelandet i klartext. – Ett dokument, RFC 4322, från internets tekniska ledningsgrupp IETF om opportunistisk kryptering finns här. – På engelska: opportunistic encryption, förkortat OE. – Ordet opportunistisk är inte väl valt, eftersom det brukar syfta på klander­värd an­passlighet. Men opportunism kan också helt enkelt be­tyda att man tar tillfället (på engelska: the opportunity) i akt.

[kryptering] [rfc] [ändrad 12 november 2019]

certifikat

  1. – elektroniskt certifikat, e‑certifikat, digitalt certifikat – elektroniskt intyg som styrker att en elektronisk identitetshandling eller e‑legitima­tion är korrekt och giltig. – Intyget består av en sifferserie som lagras i ett datorminne (ett mjukt certi­fikat) eller är permanent lagrat i ett krets på ett smart­kort (ett hårt certifikat). Siffer­­serien används i kombination med data från e‑legitimationen i beräkningar som bara ger rätt resultat om sifferserien är den rätta. – Observera att ett certifikat inte är en id‑handling: det används tillsammans med en id‑hand­ling, och styrker att id‑handlingen är äkta. – Elektroniska certi­fikat kan användas vid kryptering med öppen nyckel (asymmetrisk kryptering), och ingår i infrastruktur för kryptering med öppen nyckel (PKI). Certifikaten utfärdas av be­­trodda före­tag eller myndigheter, certifikat­utfärdare. – Tekniskt fungerar det så att användarens öppna nyckel signeras (=krypteras) med certifikatutfärdarens privata nyckel. Den som sedan vill kon­trol­lera att en viss öppen nyckel verkligen tillhör den påstådda ägaren kan göra det genom att de­kryptera certifikatet med certifikatutfärdarens öppna nyckel. Man ska då få fram den öppna nyckel som certifi­katet gäller. – I kryptosystemet PGP används inga särskilda certifikatutfärdare, utan man låter andra användare ut­färda certifikaten (se Web of trust). Det kan ske i många led (vilket innebär att det krypterade certi­fi­katet krypteras flera gånger om med olika privata nycklar). Ett certifikat kan vara signerat av många, det fungerar ändå;
  2. – allmänt: intyg om kompetens eller äkthet – se certifiering.

[identifiering] [kryptering] [ändrad 17 augusti 2020]

cjdns

ett protokoll för datornätverk, utvecklat för att vara enkelt och säkert och för att kunna fungera ihop med internetprotokollet IP. Adressinformationen är krypterad för att försvåra spårning. cjdns (skrivs med små bokstäver) har utvecklats för att fungera oberoende av central ledning. cjdns används bland annat i Meshnet. – Se bland annat denna artikel och se GitHub (länk). – Namnet: Sammandragning av utvecklaren och livstidsdiktatorn Caleb James DeLisles initialer och DNS.

[förkortningar på C] [internet] [kryptering] [ändrad 2 januari 2020]

SELinux

Security-enhanced Linux – ett tilläggsprogram som höjer säkerheten i Linux. SELinux är alltså inget komplett operativ­system. – SELinux har utvecklats av den amerikanska signal­spanings­organisationen NSA med hjälp av frivilliga Linux­program­merare. Det är skrivet i öppen källkod. – Se NSA:s webbsidor (borttaget i oktober 2020 – arkiverat). – SELinux kan (kunde tidigare) laddas ner från NSA, men det ingår också i flera utföranden av Linux, se SourceForge (länk) och SE Android.

[it-säkerhet] [linux] [ändrad 25 november 2020]