RSA

den mest kända algoritmen för asymmetrisk kryptering. RSA är också ett kryptosystem baserat på RSA‑algoritmen. – Nästan all kryptering på internet förutsätter RSA-algoritmen. Men eftersom RSA‑algoritmen är mycket resurskrävande används den vanligtvis bara när två parter ska komma överens om en engångsnyckel för symmetrisk kryptering. – RSA är uppkallat efter upphovsmännen Ron Rivest (länk), Adi Shamir (se Wikipedia) och Leonard Adleman (länk). RSA presenterades 1977 och var den första asymmetriska krypteringsalgoritmen. Sedan dess har andra matematiker ut­vecklat liknande algoritmer. (Se också Diffie‑Hellman.) – RSA‑algoritmen bygger på att man räknat ut ett mycket stort tal (numera ofta 2048 binära siffror, motsvarande 617 decimala siffror) som är produkten av två primtal. Man kan sedan räkna ut två andra tal, som har ett matematiskt samband med de två primtalen, och det ena av de två talen (valfritt) får sedan bli en privat (hemlig) nyckel, det andra blir en publik (öppen) nyckel. – Vem som helst kan kryptera ett meddelande med den publika nyckeln, som kan offentliggöras fritt, men bara den som har den privata nyckeln kan sedan dekryptera dem. – Den som däremot vill knäcka ett RSA‑krypterat meddelande måste hitta de två primtalen (den öppna nyckeln ger ingen ledning). Den som har skapat det stora talet (och alltså är mottagare av krypterade meddelanden) känner däremot till en hemlighet, den privata nyckeln, som gör att meddelanden relativt enkelt kan dekrypteras. – En utförlig förklaring av hur RSA-algoritmen fungerar finns i denna artikel i Computer Sweden. – I  mars 2021 publicerade den tyska krypteringsexperten Claus Peter Schnorr (1943) en artikel där han hävdade att det finns ett enklare sätt att räkna ut nyckeln till ett RSA‑krypterat meddelande än att söka efter primfaktorerna – se denna artikel. Det är när detta skrivs inte bevisat att Schnorr har rätt, eller att hans föreslagna metod är praktiskt tillämpbar. – RSA‑algoritmen tillhörde tidigare företaget RSA Security, men patentet har gått ut. Många utföranden av RSA‑algoritmen har därför gjorts av andra företag och sammanslutningar. RSA Security ingår numera i EMC, men under eget namn (rsa.com), och marknadsför RSA‑algoritmen som del av ett kryptosystem. – RSA Conference, RSAC, är en säkerhets­kon­ferens som har anordnats sedan 1991 – se rsaconference.com. – IDG:s artiklar om RSA: länk.

[företag] [förkortningar på R] [kryptering] [mässor och kon­ferenser] [ändrad 11 april 2022]

symmetrisk kryptering

den typ av kryptering där avsändare och mottagare måste ha tillgång till samma nyckel. – Symmetrisk kryptering var den enda kända formen av kryptering fram till 1977, då den första asymmetriska krypteringsalgoritmen, RSA‑algoritmen, publicerades. Symmetrisk kryptering är mycket snabbare än asymmet­risk kryptering med motsvarande säkerhetsnivå, men dess svaghet är att nyckeln måste göras tillgänglig för minst två parter – sändare och mottagare. Något exemplar av nyckeln kan därför lätt komma på avvägar, och det behöver inte märkas. Är det många inblandade, som i e‑handel, blir säkerheten därför försumbar. – Kryptosystem i praktiskt bruk använder därför hybridkryptering: de använder långsam asymmetrisk kryptering för att utväxla nycklar som för symmetrisk kryptering. Själva meddelandet överförs sedan med symmetrisk kryptering. Nyckeln används bara en gång.

[kryptering] [ändrad 20 maj 2022]

Kerckhoffs princip

Auguste Kerckhoffs.

principen att säkerheten i ett krypteringssystem ska hänga enbart på att man hemlighåller nyckeln. Man ska däremot inte betrakta krypteringsalgoritmen som en hemlighet. – Principen formulerades 1883 av Auguste Kerckhoffs (1835—1903, namnet slutar på s, mer i Wikipedia) i boken La crypto­graphie militaire (länk till den franska texten). – På Kerckhoffs tid var principen främst praktiskt grundad: om säkerheten hänger på att algoritmen är hemlig, och fienden ändå får tag i algoritmen, måste man byta algoritm, vilket är svårt. Men om säkerheten hänger bara på nyckeln be­höver man bara byta nyckel, vilket är enklare. Man kan också byta nyckel regelbundet, men man kan inte byta algoritm särskilt ofta. – Senare tillkom argumentet att algoritmen bör vara öppen för att den ska kunna granskas av fackfolk så att eventuella brister uppdagas. – Kerckhoffs princip är allmänt accepterad, och hemliga krypteringsalgoritmer brukar ses med misstänksamhet. Amerikanska statens officiella algoritm AES är till exempel öppen, liksom den mycket spridda RSA‑algoritmen. – En följdsats av Kerckhoffs princip är att säkerheten ökar ju färre hemligheter man har. Resonemanget kan också överföras på principen om öppen käll­kod. – Läs också om Schneiers lag.

[kryptering] [lagar] [ändrad 29 juni 2017]

ISC

  1. förkortning för internet steering committeeinternetstyrelse – organ i olika länder som leder och samordnar användningen och utvecklingen av internet i landet;
  2. – se ISC2;
  3. – se Internet storm center;
  4. – Internet software consortium, se isc.org (länken brukar fungera, trots eventuell överstrykning);
  5. – se IMS service control;
  6. – ISC, se International supercomputing conference.

[förkortningar på I] [internet] [it-säkerhet] [organisationer] [superdatorer] [ändrad 14 december 2017]

kondensat

(på engelska hash, på svenska ofta hash eller hashvärde) – ett mindre tal som representerar ett större tal eller en data­­mängd. – Kondensat räknas fram med speciella algoritmer som för varje stort tal räknar fram ett, och bara ett, mindre tal (mer om det här nedanför). Konden­sat används i it‑säker­­het för att visa att information inte har förändrats. De an­vänds bland annat för att skapa elektroniska signaturer. En elektronisk signatur är ett kondensat av ett mejl eller annat meddelande. Signaturen består av några rader med till synes slump­­vis blandade tecken som följer med mejlet. De tecknen har räknats fram genom matematisk bearbetning av inne­­hållet i mejlet (bokstäverna har då bytts ut mot tal). För att kontrollera att mejlet inte har ändrats på väg från avsändare till mottagare kan mottagaren upprepa den matematiska beräkningen. Om det ger ett konden­sat som är exakt lika­dant som det som följde med mejlet är mejlet oförändrat. – Det finns flera al­go­ritmer för att framställa kondensat. Ett generellt krav är att pro­ce­duren inte får vara omvändbar, det vill säga att man inte ska kunna rekonstruera datamängden med ledning av kondensatet (se envägsfunktion). – Efter­som kondensatet i de flesta fall är kortare än det tal eller den datamängd som det representerar (se lådprincipen) är det oundvik­ligt att olika tal eller datamängder ibland får samma kon­den­sat – se kollision. Men det bör undvikas så långt som möjligt. Låg sannolikhet för kollision kallas för kollisionsresistens. – Kondensat kallas på engelska för hash (=pyttipanna), hash value eller digest. – Se också hash rate.

[it-säkerhet] [matematik] [ändrad 12 april 2022]

Patch Tuesday

andra tisdagen varje månad, då Microsoft skickar ut säkerhetsuppdateringar (patchar). Ibland också fjärde tisdagen i månaden. På svenska ofta: patchtisdag. Eftersom patcharna ger en bild av var det fanns sårbarheter i pro­grammen analyseras de av hackare. Hack­arna konstruerar sedan skadeprogram som släpps dagen efter: man talar om Exploit Wednesday. An­greppen drabbar då användare som inte hade installerat patchen. – Patch Tuesday har använts sedan 2003. Microsoft talar också om B releaseB för andra tisdagen i månaden. (Det finns också C release och D release.) – I maj 2015 meddelade Micro­soft att säkerhetsuppdateringar i fort­sätt­ningen skulle skickas ut löpande. Undantag var versionen av Windows 10 för företagskunder, som fort­farande skulle få månat­liga uppdate­ringar. – Även andra företag skickar ut säkerhetsuppdateringar på samma dag. – Se learn.microsoft.com….

[försvunnet] [it-säkerhet] [ändrad 5 maj 2023]

skadeprogram

program som har utvecklats för att ställa till skada eller störningar i någon annans dator eller it‑system, för att kartlägga användarens beteende eller samla in annan information i smyg. – Även program som i smyg utnyttjar den infekterade datorns kapacitet för beräkningar utan att ställa till direkt skada, förutom att öka belastningen på processorn, kallas för skadeprogram. – Äldre skadeprogram, som datavirus, ställde till problem omedelbart. Nyare skadeprogram brukar installeras utan användarens vetskap på en dator, ofta utan att ställa till skada på just den datorn, men de angriper sedan, ofta efter väntetid, andra datorer via internet eller lokala nät. Detta gör det svårare att spåra ursprunget. – Exempel på sabotageprogram är infektioner som datavirus och maskar, smygprogram som trojanska hästar, spionprogram och spökprogram (rootkits) samt gisslanprogram. – Se också botnät och oönskade program. – Läs också vad Datatermgruppen (länk) skriver. – Kallas på svenska också för bland annat sabotageprogram, skadligt program, skadlig kod, fientlig kod eller ond kod, på engelska ofta malware. – Uttrycket skadlig kod kan vara tillämpligt när det inte rör sig om kompletta program, utan om mindre avsnitt av programkod eller andra data som inte gör något på egen hand i den angripna datorn. Sådan kod aktiveras i den angripna datorn först efter anrop från en annan dator i ett så kallat botnät.

[it-säkerhet] [skadeprogram] [ändrad 9 september 2021]

proxy

proxyserver, mellanserverserver som för­­medlar meddelanden och anrop riktade till andra datorer (servrar). – Proxyservrar används för flera ändamål:

  1. – för att minska be­lastningen på nätet eller på servrarna (se också spegelsajt;
  2. – för att höja säker­heten (proxy­servern fungerar unge­fär som en brandvägg);
  3. – för att granska och filtrera trafiken;
  4. – för att kryptera ut­gående trafik och göra användarna anonyma (se anonymi­tets­­server).

– Proxyservrar delas in i:

  • – trans­parenta (genom­­sikt­liga, osynliga – an­vändarna märker inte att de finns, eftersom de transparenta proxyservrarna inte på­verkar innehållet i trafiken) och:
  • – icke-trans­­parenta (de märks genom att de tillför, be­arbetar eller tar bort in­formation).

– Proxy­­servrar är ett normalt in­slag i nät­verk, men det förekommer också att proxy­­servrar installeras i smyg som ett sätt att begå data­­intrång eller sabotage. – Normalt används en proxy för utgående trafik, alltså för en grupp användares kommunikation med internet. En reverse proxy tar emot in­gående trafik, alltså all trafik till en viss webbserver. Syftet är då att minska eller fördela belastningen eller att försvåra an­grepp. – Proxyservrar lagrar ibland kopior av ofta efterfrågad information. De kan då leverera denna direkt till klienterna utan att be­lasta den egentliga webbservern. – Ordet: Proxy betyder ställföreträdare, ombud – det är inte en kortform av proximity (när­het). – I andra samman­­hang kan proxy betyda ombud, ställföre­­trädare (syftande på människor) eller fullmakt. – Se också Datatermgruppen (länk) och Wikipedia.

[it-säkerhet] [nätverk] [ändrad 17 oktober 2019]

Microsoft-konto

Microsofts tjänst för samlad inloggning på många webbaserade tjänster. – Den som har registrerat sig för ett Microsoft‑konto, och som har fått användarnamn och lösenord, kan sedan logga in på andra tjänster som är anslutna till tjänsten Microsoft‑konto. Det kan vara både Microsoft‑tjänster och andra organisationers tjänster, förutsatt att de har anslutit sig till systemet Microsoft‑konto. Så länge man inte har loggat ut blir man också automatiskt insläppt på alla andra tjänster som använder Microsoft‑konto. Man behöver alltså i princip bara logga in en gång på morgonen och logga ut en gång på kvällen när det gäller åtkomst till Microsoft‑kontoanslutna tjänster. – Namnet Microsoft‑konto, på engelska Microsoft Account, infördes 2012. Tidigare har samma eller liknande tjänster gått under namn som Microsoft Passport, Microsoft Wallet och Windows Live ID. – Se Microsofts webbsidor.

[inloggning] [ändrad 12 september 2018]