trust store

lista över certifikat från personer och sajter som an­vändaren litar på och räknar med att kom­mu­ni­cera med. – Ett trust store kan också inne­hålla certifi­kat från certi­fi­kat­utfärdare som man litar på, och som kan styrka att andra certi­fi­kat är äkta. Ett trust store sparas hos an­vändaren.

[kryptering] [ändrad 10 juni 2020]

Let’s Encrypt

en certifikat­utfärdare som ska göra det enkelt förse webbplatser med krypterad kommunikation. – Let’s Encrypt ger webbplatsernas ut­givare möjlighet att gå över till HTTPS (den säkrare och krypterande va­ri­anten av HTTP) utan svårighet. Certi­fikat från Let’s Encrypt ut­färdas gratis och närmast automa­tiskt till alla som begär det och som har en domän. – Let’s Encrypt är ett projekt som drivs av Internet security research group (ISRG) med stöd från bland annat EFF och Mozilla. – Se letsencrypt.org.

[kryptering] [ändrad 11 april 2017]

null

  1. ingenting, inga data, inget värde (inte ens noll) – i programmering: data saknas, är okända eller kommer senare. – Skilj mellan null och noll (0). Noll (0) är ett tal (ett värde) som kan stå i en tabell och kan användas i beräkningar. – På frågan ”hur många?” kan ”noll” vara rätt svar. Null säger däremot att det inte finns något värde, inte ens noll. Värdet kan till exempel vara okänt. Null kan jämföras med tomma mängden i mängdläran. – Jämför med det juri­diska uttrycket nullitet: något som saknar giltighet och relevans. – Se också nullpekare. – I andra sammanhang kan null över­sättas med noll, till exempel i statistik: null hypothesisnollhypotes– antagandet att det inte finns någon skillnad mellan grupper av värden som ska jämföras, eller att skillnaden beror enbart på slumpen. – Helt apropå: Läs om den amerikanska hackaren som trodde att han var smart när han valde NULL som personlig registreringsskylt: länk;
  2. – i kryp­te­ring: tecken som inte betyder något, men som har lagts in i texten för att för­svåra de­kryp­te­ring;
  3. – se /dev/null.

– Jämför med void.

[kryptering] [kuriosa] [matematik och logik] [programmering] [ändrad 15 augusti 2019]

kollisionsresistens

om matematik och kryptering: låg sannolik­het för att två olika tal får samma kondensat (hash) med en given algoritm. (Se kollision.) – Kollisionsresistens har betydelse för säkerheten i elektro­niska signaturer, som matematiskt sett är kondensat. Att åt­min­stone några tal av ett tillräckligt stort antal får samma kondensa­t är oundvikligt, oav­sett vilken algoritm man använder. Det framgår av den så kallade lådprincipen. Det bästa man kan åstadkomma är därför en algo­ritm för kondensat som gör det så svårt som möjligt för en angripare att hitta kollisioner. En angripare som hittar en kollision skulle i princip kunna kopiera en elektronisk signatur och sätta den på ett annat meddelande än det äkta (se födelsedagsattack). – En algoritm som ger resultat som ligger nära den matema­tiskt lägsta sannolikheten för kollision kallas för kollisionsresistent. För att illustrera med lådprincipen: kondensaten (utdata) bör för­delas så jämnt som möjligt mellan ”lådorna” (matematiskt tänkbara kondensat): det bör inte finnas många tal i vissa ”lådor” samtidigt som det är tomt eller glest i andra ”lådor”. En mer matema­tisk beskrivning finns i Wikipedia. – Stav­ning: Observera att det ska vara resistens med e, inte resistans. Det första ordet betyder motståndskraft, det andra betyder elektriskt motstånd. – På engelska: collision resistance (stavning med a).

[elektroniska signaturer] [matematik] [ändrad 22 februari 2021]

lådprincipen

Dirichlets lådprincip – i matematik: om man har fler brev än brev­fack, och lägger breven i brevfacken, kommer något brev­fack att innehålla minst två brev. – Detta är förstås en självklarhet, men är ändå bra att ha i minnet när man ska lösa problem inom sannolikhetslära. Det är också viktigt för förståelsen av kondensat (hash). – Se till exempel kolli­sion. – Uppkallad efter den tyska matematikern Johann Peter Gustav Lejeune Dirichlet (1805—1859, se Wikipedia). – Kallas också för brevfacksprincipen, på engelska the pigeonhole principle, ibland oegentligt översatt till duvslagsprincipen (pigeonhole=brevfack, ursprungligen duvslag), the drawer principle, the box principle eller Dirichlet’s principle.

[kryptering] [lagar] [sannolikhet] [ändrad 12 juli 2020]

födelsedagsattack

ett sätt att förse ett förfalskat dokument med en elek­tro­nisk signa­tur som har kopi­e­rats från ett annat doku­ment. – Det borde vara praktiskt taget omöjligt, men det kan göras. Det beror på att en elektronisk signatur är ett kon­den­sat (hash) av texten i det doku­ment som signerats. Och det är oundvik­ligt att två olika doku­ment i säll­synta fall får exakt samma kondensat. Det finns ju fler tänk­bara doku­ment än det finns tänk­bara konden­sat (se kolli­sion och lådprincipen). – An­­gri­paren förbereder attacken genom att färdig­ställa två doku­ment, ett snällt och ett styggt. Hon gör sedan små ändringar i dokumenten tills de får samma kondensat. Det kan räcka med att ändra kommatering, ord­mellan­rum och småord. Födelsedagsparadoxen (därav namnet födelse­dags­attack) gör att detta är enklare än det kan verka. – Angriparen skickar sedan, under någon förevänd­ning, det snälla dokumentet till offret för attacken, som förser det med sin elek­tro­niska signa­tur och skickar till­baka det. Angriparen kan då flytta den elektroniska signaturen till det stygga dokumentet. Det ser då ut som om offret hade signerat det stygga dokumentet. – Mer i Wikipedia.

[elektroniska-signaturer] [ändrad 17 september 2018]

e-id

elektronisk identitetshandling (äldre benämning) – program och certifikat som används på dator eller mobiltelefon för att intyga för motparten att den som gör en trans­aktion över inter­net är den som hon påstår sig vara. – e‑id är ett program som aktiveras med lösenord och sedan kan underteckna och kryptera information och transaktioner automa­tiskt. Mottagaren kan då se att avsändaren är den som hon utger sig för att vara (förutsatt att lösenordet inte har kommit på avvägar), och kan också se vem som har utfärdat id‑handlingen och vid behov dubbel­kolla. – Kallas numera oftast för e‑legitimation.

[elektroniska signaturer] [identifiering] [ändrad 11 december 2019]

ZRTP

ett protokoll som gör att två internet­tele­foner kan komma överens om en krypteringsnyckel inför samtalets början. – ZRTP an­vänder protokollet Diffie‑Hell­man för utväxling av krypteringsnycklar och för kommunikation Secure real‑time transport protocol, SRTP. –ZRTP har utvecklats främst av Phil Zimmermann, därav Z i förkortningen; RTP står för real‑time protocol. – ZRTP har godkänts av internets tekniska ledningsgrupp IETF som RFC 6180 (länk). Det har anpassats till alla vanliga datorer, operativsystem och smarta mobiler.

[förkortningar på Z] [kryptering] [mobilt] [rfc] [ändrad 24 december 2020]