Schneier, Bruce

(1963) – amerikansk expert på it‑säkerhet och kryptering. – Bruce Schneier anses som en av de ledande på om­rådet. Han är känd för att framhäva att tek­niska lösningar inte är nog för att garantera säkerhet. Han har riktat hård kritik mot den amerikanska statens säkerhetsåtgärder efter terrorist­attentatet den 11 september 2001 – han kallar dem för ”security theater”. – Bruce Schneier har skrivit standardverket Applied cryptography (1994, omarbetad upplaga 1996) samt böcker som Practical cryptography (med Niels Ferguson, 2003), Secrets and lies (2000), Beyond fear (2003) och Data and Goliath (2015). Han har också utvecklat krypteringsalgoritmerna Blowfish och Twofish. – Bruce Schneier var från 2014 teknisk direktör på IBM Resilient Systems (tidigare Co3 Systems) (länk), sedan 2020 direktör för säkerhetsarkitektur på Inrupt (länk). Sedan 2014 är han knuten till Harvard: länk. Han ingår också sedan 2013 i EFF:s styrelse (länk). Tidigare var Schneier ”säkerhetsfuturolog” på BT, som 2006 köpte hans företag Counterpane. Han ger ut nyhetsbrevet Crypto‑Gram (länk), och har webbplatsen schneier.com. År 2007 fick han EFF:s Pioneer Award (se länk). – Se också Schneiers lag och Bruce Schneier facts.

[bruce schneier] [it-säkerhet] [personer] [ändrad 28 februari 2021]

Colossus

en dator som byggdes i Storbritannien under andra världskriget för att forcera Nazitysklands kryptering. – Eftersom Colossus var hemligstämplad i decennier efter kriget har den varit nästan okänd. Det var den första helt elektroniska datorn med radiorör. Den kunde inte lagra program i minnet (se von Neumann‑arkitektur), utan den programmerades med strömbrytare och sladdar med propp, som en gammal telefonväxel. – Colossus byggdes för ett enda ändamål, nämligen att räkna ut vilka inställningar som tyska armén, dag för dag, använde i krypteringsapparaten Lorenz SZ42, som britterna kallade ”Tunny”. (Lorenz SZ42 är en annan dekrypterings­apparat än både Enigma och G‑skrivaren.) – Colossus konstruerades 1943 på tio månader av teleingenjören Tom Flowers† i Bletchley Park. Colossus hade 1 000 radiorör och kunde behandla 5 000 tecken i sekunden. Tecknen lästes in från en pappers­remsa. Under 1943—1945 byggdes tio exemplar av Colossus, men de flesta förstördes grundligt efter kriget på order av Winston Churchill. Två var i drift i största hemlig­het till slutet av 1950‑talet, sedan för­­stördes också de. – En kopia av Colossus byggdes i början av 2000‑talet, efter att hemlig­­stämp­larna hade hävts (se här), och den forcerade meddelanden av tysk 1940‑talsmodell lika snabbt som en modern dator. Att programmera den för andra uppgifter var där­emot svårt och om­ständligt. – Läs mer om Colossus här eller i Jack Copelands (länk) bok Colossus från 2006 (länk). – Läs också om WITCH†.

[historiska datorer] [it-historia] [kryptering] [ändrad 23 april 2018]

Beurling, Arne

Svartvitt foto av Arne Beurling.
Arne Beurling.

(19051986) – svensk matematiker och kodknäckare. – Känd för att han 1940 räknade ut hur Nazitysk­lands krypterings‑apparat Geheimfernschreiber, på svenska kallad G-skrivaren, fungerade. Han gjorde det med penna och papper på ett par veckor. Detta anses vara en minst lika stor bedrift som britternas knäckande av en annan tysk krypteringsapparat, Enigma. L M Ericsson tillverkade sedan egna utföranden av G‑skrivaren (se app, betydelse 2) som an­vändes för mekanisk dekryptering på vad som senare blev FRA. – Beurlings bedrift blev möjlig därför att tyskarna hade krävt att få skicka sin telegramtrafik till det ockuperade Norge över svenska ledningar. Sveriges regering protesterade för syns skull, men gav med sig för att få möjlighet att läsa tyskarnas meddel­anden. Även krypterade meddelanden till och från Tysklands ambassad i Stockholm avlästes. Sverige fick bland annat förhandskunskap om Nazitysklands invasion av Sovjetunionen och varnade Sovjetunionen, men varningen togs inte på allvar. – Efter några år förstod tyskarna att svenskarna kunde läsa deras trafik och modifierade då G‑skrivarna så att svenskarna inte längre kunde dekryptera meddelandena. – Efter kriget blev Beurling professor vid Institute for advanced study i Princeton i USA, där han fick ta över Albert Einsteins arbetsrum (se länk). – Läs mer i boken Svenska kryptobedrifter av Bengt Beckman (1996; ny upplaga 2006). – TV-dokumentären G som i hemlig från 1994 finns på Youtube (länk) och i Öppet arkiv (länk). – En biografi om Arne Beurling och hans första fru, Britta Östberg, Kärlekens kod och krigets av Lasse Eriksson (1949—2011) och Kristina Östberg Eriks­son (1951), kom ut i slutet av 2015 (se länk – nere i mars 2021 – arkiverad). Den boken handlar mest om Beurlings och Östbergs privat­liv.

[kryptering] [personer] [underrättelseverksamhet] [ändrad 2 mars 2021]

Kerckhoffs princip

Auguste Kerckhoffs.

principen att säkerheten i ett krypteringssystem ska hänga enbart på att man hemlighåller nyckeln. Man ska däremot inte betrakta krypteringsalgoritmen som en hemlighet. – Principen formulerades 1883 av Auguste Kerckhoffs (1835—1903, namnet slutar på s, mer i Wikipedia) i boken La crypto­graphie militaire (länk till den franska texten). – På Kerckhoffs tid var principen främst praktiskt grundad: om säkerheten hänger på att algoritmen är hemlig, och fienden ändå får tag i algoritmen, måste man byta algoritm, vilket är svårt. Men om säkerheten hänger bara på nyckeln be­höver man bara byta nyckel, vilket är enklare. Man kan också byta nyckel regelbundet, men man kan inte byta algoritm särskilt ofta. – Senare tillkom argumentet att algoritmen bör vara öppen för att den ska kunna granskas av fackfolk så att eventuella brister uppdagas. – Kerckhoffs princip är allmänt accepterad, och hemliga krypteringsalgoritmer brukar ses med misstänksamhet. Amerikanska statens officiella algoritm AES är till exempel öppen, liksom den mycket spridda RSA‑algoritmen. – En följdsats av Kerckhoffs princip är att säkerheten ökar ju färre hemligheter man har. Resonemanget kan också överföras på principen om öppen käll­kod. – Läs också om Schneiers lag.

[kryptering] [lagar] [ändrad 29 juni 2017]