– se identity and access management.
[förkortningar på I] [alla förkortningar] [identifiering]
Ord och uttryck i it-branschen
ett program som låter människor tolka inskannad text som visas för dem som så kallade captcha – ett slags robotfilter. – En captcha består av deformerade, svårlästa bokstäver och siffror som besökare på en webbsida måste tolka och skriva in i ett fält vid inloggning. Syftet är att hindra automatiserade program från att logga in – man utgår från att de inte klarar uppgiften. – Recaptcha är speciellt genom att det använder text från inskannade sidor från böcker, tidningar eller handskrifter. Metoden förutsätter att om flera användare tolkar samma inskannade text på samma sätt är tolkningen förmodligen korrekt. Syftet är att göra inlästa texter maskinläsbara, så att de blir sökbara på internet. Bland annat ska alla nummer av New York Times sedan starten läggas ut på internet och göras sökbara med hjälp av Recaptcha. – Metoden utvecklades av professor Luis von Ahn (länk). Företaget bakom Recaptcha köptes i september 2009 av Google. – I december 2014 lanserade Google No captcha recaptcha, ett robotfilter som bland annat kräver att användaren identifierar bilder på djur. – Se Googles webbsidor.
[inloggning] [språkteknik] [ändrad 19 augusti 2019]
”tjuvstart” – föreslagen förenkling av säkerhets‑protokollet TLS. – Förenklingen innebär att två kommunicerande enheter inte behöver gå igenom hela den förberedande proceduren (handskakningen) innan den egentliga dataöverföringen börjar. – False start har utvecklats av Google. Googles förslag till internets tekniska ledningsgrupp IETF finns här.
[internet] [it-säkerhet] [ändrad 2 april 2012]
(HSM) – processor för kryptering, avsedd att kopplas till en server eller persondator. Modulen kan vara inbyggd i ett instickskort eller i en fristående liten låda. Syftet med att använda en separat enhet med inbyggd processor är i första hand att höja säkerheten, men också att få högre prestanda.
[kryptering] [ändrad 11 oktober 2019]
Trusted platform module – ett chipp som används för identifiering i säkerhetssystemet Trusted computing. Chippet byggs in i datorer och andra apparater och varje chipp har ett eget ID‑nummer som inte kan ändras. Ägaren aktiverar chippet med ett PIN eller på annat sätt varje gång datorn startar. Program för betalningar och andra transaktioner som bygger på Trusted Computing kräver att TPM‑chippet är aktiverat. En tjuv ska inte kunna aktivera chippet. – Se Trusted computing groups webbsidor. – Säkerhetsexperten Bruce Schneier avfärdar TPM‑chippet här.
[förkortningar på T] [it-säkerhet] [ändrad 21 maj 2018]
ett föreslaget chipp som ingick i ett förslag från Clinton‑administrationen i USA på 1990‑talet om att ge myndigheterna en bakdörr till krypterad information. All data- och teleutrustning skulle, enligt förslaget, ha chippet inbyggt och använda det (och inget annat) för kryptering. Chippet skulle vara så konstruerat att myndigheterna hade tillgång till en speciell nyckel för avläsning och dekryptering, som skulle kunna användas efter domstolsbeslut. Efter kraftiga protester skrinlades förslaget.
[aldrig realiserat] [kryptering] [övervakning] [ändrad 17 januari 2021]
en känd lösenordsknäckare – ett program som räknar ut lösenord till webbsidor och andra lösenordsskyddade konton. John the Ripper kan också avslöja krypterade lösenord. Det officiella ändamålet är att upptäcka lättknäckta lösenord. – John the Ripper kan laddas ner från openwall.com/john.
[lösenord] [ändrad 9 oktober 2019]
program som simulerar en distribuerad överbelastningsattack (DDoS-attack). Används för att testa säkerheten hos webbservrar. Programmet DDOSIM kan laddas ner från Sourceforge (länk).
[attacker] [förkortningar på D] [ändrad 28 juni 2018]
Message digest algorithm, version 5 – en vanlig algoritm för beräkning av kondensat (hash) av meddelanden. – Kondensat används för att mottagaren av ett meddelande ska kunna kontrollera att meddelandet inte har ändrats på vägen (meddelandeautentisering). MD5 används alltså i elektroniska signaturer. MD5 behandlar texten i meddelandet som siffror, och utför en matematisk beräkning som alltid producerar ett tal på 128 bit (ettor och nollor). Detta tal bifogas meddelandet. Mottagaren kan göra om beräkningen med MD5 och jämföra resultatet med det bifogade kondensatet (de 128 bitarna). Om resultatet är exakt samma har meddelandet inte ändrats (men se kollision). – MD5 är en officiell standard på internet, se RFC 1321 (länk). – Sedan MD5 utvecklades 1991 av Ronald Rivest har brister i algoritmen upptäckts – se artikel i Wikipedia. MD5 används dock fortfarande (2019). MD5 anses säkert för upptäckt av ändringar som beror på tekniska fel, men det anses inte längre säkert mot avsiktlig manipulation.
[förkortningar på M] [kryptering] [matematik] [rfc] [ändrad 30 oktober 2019]